Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII 129.00zł
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII

Tytuł: Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
Autor: Marcin Żmigrodzki
ISBN: 978-83-283-3901-9
Ilość stron: 864
Data wydania: 05/2018
Oprawa: Twarda
Format: 16.5x24.5cm
Wydawnictwo: HELION

Cena: 129.00zł


Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla programistów i inżynierów ds. bezpieczeństwa. Bez tej wiedzy trudno mówić o prawdziwie niezawodnej pracy oprogramowania tworzonego dla maszyn pracujących pod kontrolą najnowszych wersji systemu Windows.

Ta książka jest pierwszym tomem klasycznego przewodnika po wewnętrznych mechanizmach podstawowych komponentów systemu Windows. Omówiono w niej architekturę systemu Windows, sposoby implementowania i modyfikacji procesów, przetwarzania wątków oraz korzystania z pamięci fizycznej i wirtualnej. Sporo miejsca poświęcono operacjom wejścia-wyjścia oraz integracji ze sterownikami poszczególnych urządzeń. Szczegółowo przedstawiono zabezpieczenia wbudowane w system. Projektanci oprogramowania, specjaliści ds. bezpieczeństwa oraz administratorzy systemów informatycznych znajdą tu wiele ważnych informacji, dzięki którym dogłębnie zrozumieją sposób działania systemu, co pozwoli im na podejmowanie lepszych decyzji.

Najważniejsze zagadnienia:

  • wprowadzenie do wewnętrznych mechanizmów systemu Windows
  • omówienie komponentów architektury systemu
  • procesy, zadania, wątki
  • funkcjonowanie menedżera pamięci i sposoby jej modyfikacji
  • operacje wejścia-wyjścia i obsługa urządzeń peryferyjnych
  • mechanizmy zabezpieczeń i zwalczanie złośliwego oprogramowania

Windows od podszewki - poznaj i zrozum!

Rozdziały:

    • Wprowadzenie
      • Historia książki
      • Zmiany w siódmym wydaniu
      • Praktyczne eksperymenty
      • Pominięte zagadnienia
      • Ostrzeżenie
      • Założenia dotyczące czytelnika
      • Struktura książki
      • Konwencje
      • Informacje o dodatkowych materiałach
      • Podziękowania
    • Rozdział 1. Zagadnienia i narzędzia
      • Wersje systemu operacyjnego Windows
        • Windows 10 i przyszłe wersje systemu Windows
        • Windows 10 i platforma OneCore
      • Podstawowe pojęcia i terminy
        • Interfejs API systemu Windows
          • Warianty interfejsu API systemu Windows
          • Architektura Windows Runtime
          • Środowisko .NET Framework
        • Usługi, funkcje i programy
        • Procesy
        • Wątki
          • Włókna
          • Wątki planowania w trybie użytkownika
        • Zadania
        • Pamięć wirtualna
        • Porównanie trybu jądra i trybu użytkownika
        • Hipernadzorca
        • Oprogramowanie sprzętowe
        • Usługi terminalowe i wiele sesji
        • Obiekty i dojścia
        • Zabezpieczenia
        • Rejestr
        • Unicode
      • Analizowanie wewnętrznych mechanizmów systemu Windows
        • Monitor wydajności i Monitor zasobów
        • Debugowanie jądra
          • Symbole powiązane z debugowaniem jądra
          • Debugging Tools for Windows
            • Debugowanie w trybie użytkownika
            • Debugowanie w trybie jądra
          • Narzędzie LiveKd
        • Windows Software Development Kit
        • Windows Driver Kit
        • Narzędzia z witryny Sysinternals
      • Podsumowanie
    • Rozdział 2. Architektura systemu
      • Wymagania i cele projektowe
      • Model systemu operacyjnego
      • Opis architektury systemu
        • Przenośność
        • Wieloprocesorowość symetryczna
        • Skalowalność
        • Różnice między wersjami kliencką i serwerową
        • Wersja Checked build (kompilacja testowa)
      • Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji
      • Kluczowe komponenty systemu
        • Podsystemy środowiskowe i biblioteki podsystemów
          • Uruchamianie podsystemu
          • Podsystem Windows
            • Windows 10 a Win32k.sys
        • Inne podsystemy
          • Pikodostawcy i podsystem Windows dla systemu Linux
          • Biblioteka Ntdll.dll
          • Obrazy natywne
        • Centrum wykonawcze
        • Jądro
          • Obiekty jądra
          • Obszar i blok kontrolny procesora
          • Obsługa sprzętu
        • Warstwa abstrakcji sprzętowej
        • Sterowniki urządzeń
          • Model sterowników systemu Windows
          • Fundament sterownika
          • Uniwersalne sterowniki Windows
        • Procesy systemowe
          • Proces bezczynności
          • Proces System a wątki systemowe
          • Proces bezpieczeństwa systemu
          • Proces kompresji pamięci
          • Menedżer sesji
          • Procesy inicjalizacyjne
          • Menedżer kontroli usług
          • Procesy Winlogon, LogonUI oraz Userinit
      • Podsumowanie
    • Rozdział 3. Procesy i zadania
      • Tworzenie procesu
        • Argumenty funkcji CreateProcess*
        • Tworzenie nowoczesnych procesów systemu Windows
        • Tworzenie innych rodzajów procesów
      • Wewnętrzne elementy procesów
      • Chronione procesy
        • Protected Process Light (PPL)
        • Obsługa zewnętrznych procesów przez rozszerzenie PPL
      • Procesy minimalne i procesy Pico
        • Procesy minimalne
        • Procesy Pico
      • Programy Trustlet (bezpieczne procesy)
        • Struktura programu Trustlet
        • Metadane zasad programów Trustlet
        • Atrybuty programów Trustlet
        • Programy Trustlet wbudowane w system
        • Tożsamość programów Trustlet
        • Usługi izolowanego trybu użytkownika
        • Wywołania systemowe dostępne dla programów Trustlet
      • Przepływ funkcji CreateProcess
        • Etap 1. Przekształcanie i sprawdzanie poprawności parametrów i flag
        • Etap 2. Otwieranie obrazu do wykonania
        • Etap 3. Tworzenie obiektu procesu wykonawczego systemu Windows
          • Etap 3A. Konfigurowanie obiektu EPROCESS
          • Etap 3B. Tworzenie początkowego obszaru adresów procesu
          • Etap 3C. Tworzenie struktury procesu jądra
          • Etap 3D. Zakończenie konfigurowania obszaru adresów procesu
          • Etap 3E. Konfigurowanie struktury PEB
          • Etap 3F. Zakończenie konfigurowania obiektu procesu wykonawczego
        • Etap 4. Tworzenie początkowego wątku oraz jego stosu i kontekstu
        • Etap 5. Przeprowadzanie inicjalizacji powiązanej z podsystemem systemu Windows
        • Etap 6. Rozpoczęcie wykonywania wątku początkowego
        • Etap 7. Przeprowadzanie inicjalizacji procesu w kontekście nowego procesu
      • Kończenie procesu
      • Program ładujący obrazy
        • Wczesna inicjalizacja procesu
        • Przekierowywanie i rozwiązywanie nazw bibliotek DLL
          • Przekierowywanie nazw bibliotek DLL
        • Baza danych załadowanych modułów
        • Analizowanie importu
        • Inicjalizacja procesu po imporcie
        • Technologia SwitchBack
          • Identyfikatory GUID technologii SwitchBack
          • Tryby zgodności technologii SwitchBack
          • Działanie technologii SwitchBack
        • Mechanizm API Sets
      • Zadania
        • Limity zadań
        • Obsługa zadania
        • Zadania zagnieżdżone
        • Kontenery systemu Windows (silosy serwerowe)
          • Obiekty zadania i silosy
          • Izolacja silosów
          • Granice izolacji silosów
          • Konteksty silosów
          • Monitory silosów
          • Tworzenie silosu serwerowego
          • Funkcja pomocnicza
          • Szablon kontenera
      • Podsumowanie
    • Rozdział 4. Wątki
      • Tworzenie wątków
      • Wewnętrzne mechanizmy wątków
        • Struktury danych
        • Powstanie wątku
      • Sprawdzanie aktywności wątków
        • Ograniczenia wątków chronionych procesów
      • Planowanie wątków
        • Przegląd planowania w systemie Windows
        • Poziomy priorytetów
          • Priorytety czasu rzeczywistego
          • Użycie narzędzi pozwalających na interakcję z priorytetem
        • Stany wątków
        • Baza danych dyspozytora
        • Kwant
          • Obliczanie kwantu czasu
          • Kontrolowanie kwantu czasu
          • Zmienne kwanty czasu
          • Wartość rejestru z ustawieniami kwantu czasu
        • Zwiększanie priorytetu
          • Zwiększenia priorytetu spowodowane zdarzeniami planisty/dyspozytora
          • Przyspieszenie przechodzenia ze stanu oczekiwania
          • Zwiększenia priorytetu związane z własnością blokady
          • Zwiększenia priorytetu po zakończeniu operacji wejścia-wyjścia
          • Zwiększenia priorytetu podczas oczekiwania na zasoby wykonawcze
          • Zwiększenia priorytetu wątków pierwszoplanowych po oczekiwaniu
          • Zwiększenia priorytetu wątków graficznego interfejsu użytkownika po ich aktywacji
          • Zwiększenia priorytetu związane z brakiem dostępu do zasobów procesora
          • Stosowanie zwiększeń priorytetu
          • Usuwanie zwiększeń priorytetu
          • Zwiększenia priorytetu w wypadku gier i aplikacji multimedialnych
          • Automatyczne zwiększanie priorytetu
        • Przełączanie kontekstu
          • Direct Switch
        • Warianty planowania
          • Dobrowolne przełączanie
          • Wywłaszczanie
          • Upłynięcie kwantu czasu
          • Zakończenie
        • Wątki bezczynności
        • Wstrzymanie wątków
        • Głębokie zamrożenie
        • Wybór wątku
          • Planista bezczynności
        • Systemy wieloprocesorowe
          • Zestawy pakietu i zestawy SMT
          • Systemy NUMA
          • Przypisywanie procesorów do grupy
          • Procesory logiczne przypadające na grupę
          • Stan procesora logicznego
          • Skalowalność planisty
          • Koligacja
          • Rozszerzona maska koligacji
          • Systemowa maska koligacji
          • Idealny i ostatni procesor
          • Idealny węzeł
          • Zestawy procesorów
        • Wybór wątku w systemach wieloprocesorowych
        • Wybór procesora
          • Wybór procesora dla wątku, gdy dostępne są bezczynne procesory
          • Wybór procesora dla wątku, gdy nie ma żadnych bezczynnych procesorów
        • Planowanie heterogeniczne (big.LITTLE)
      • Planowanie oparte na grupach
        • Planowanie dynamiczne ze sprawiedliwym udostępnianiem
        • Limity wykorzystania procesora
        • Dynamiczne dodawanie i usuwanie procesorów
      • Fabryki procesów roboczych (pule wątków)
        • Tworzenie fabryki wątków roboczych
      • Podsumowanie
    • Rozdział 5. Zarządzanie pamięcią
      • Wprowadzenie do menedżera pamięci
        • Składniki menedżera pamięci
        • Strony małe i duże
        • Sprawdzanie wykorzystania pamięci
        • Synchronizacja wewnętrzna
      • Usługi menedżera pamięci
        • Stany stron i przydzielanie pamięci
        • Ładunek deklaracji i limit deklaracji
        • Blokowanie pamięci
        • Ziarnistość alokacji
        • Pamięć współdzielona i pliki mapowane
        • Ochrona pamięci
        • Zapobieganie wykonywaniu danych
        • Kopiowanie przy zapisie
        • Okienkowe poszerzanie przestrzeni adresowej
      • Sterty w trybie jądra (systemowe pule pamięci)
        • Rozmiary pul
        • Monitorowanie wykorzystania puli
        • Listy asocjacyjne
      • Menedżer sterty
        • Sterty procesu
        • Typy stert
        • Sterta NT
        • Synchronizacja sterty
        • Sterta o małej fragmentacji
        • Sterta segmentowa
        • Bezpieczeństwo stert
          • Funkcje bezpieczeństwa typowe dla stert segmentowych
        • Funkcje debugowania sterty
        • Mechanizm pageheap
        • Sterta odporna na błędy
      • Układy wirtualnej przestrzeni adresowej
        • Układy przestrzeni adresowej na platformie x86
        • Układ systemowej przestrzeni adresowej na platformie x86
        • Przestrzeń sesji na platformie x86
        • Systemowe wpisy tabeli stron
        • Układ przestrzeni adresowej na platformie ARM
        • Układ przestrzeni adresowej 64-bitowej
        • Ograniczenia adresowania wirtualnego na platformie x64
        • Dynamiczne zarządzanie systemową wirtualną przestrzenią adresową
        • Przydziały systemowej wirtualnej przestrzeni adresowej
        • Układ przestrzeni adresowej użytkownika
          • Randomizacja obrazu
          • Randomizacja stosu
          • Randomizacja sterty
          • ASLR w przestrzeni adresowej jądra
          • Kontrolowanie ograniczeń ochronnych
      • Tłumaczenie adresów
        • Tłumaczenie adresów wirtualnych na platformie x86
          • Tabele stron i ich wpisy
          • Bity zapisu sprzętowego i programowego we wpisach tabeli stron
        • Asocjacyjny bufor translacji
        • Tłumaczenie adresów wirtualnych na platformie x64
        • Tłumaczenie adresów wirtualnych na platformie ARM
      • Obsługa błędów strony
        • Niewłaściwe wpisy PTE
        • Prototypowe wpisy PTE
        • Operacje wejścia-wyjścia w stronicowaniu
        • Błąd strony kolidującej
        • Błędy stron klastrowanych
        • Pliki stronicowania
          • Plik wymiany
          • Wirtualny plik stronicowania
        • Ładunek deklaracji i systemowy limit deklaracji
        • Ładunek deklaracji a rozmiar pliku stronicowania
      • Stosy
        • Stosy użytkownika
        • Stosy jądra
        • Stos DPC
      • Deskryptory adresów wirtualnych
        • Struktury VAD procesu
        • Rotacja deskryptorów adresów wirtualnych
        • NUMA
      • Obiekty sekcji
      • Zestawy robocze
        • Stronicowanie na żądanie
        • Logiczny prefetcher i funkcja ReadyBoot
        • Strategia rozmieszczania
        • Zarządzanie zestawami roboczymi
        • Menedżer zestawu równowagi i program wymiany
        • Systemowe zestawy robocze
        • Powiadomienia o stanie pamięci
      • Baza danych numerów stron pamięci
        • Dynamika list stron
        • Priorytet stronicowy
        • Moduł zapisujący strony zmodyfikowane i zmapowane
        • Struktury danych PFN
        • Rezerwacja pliku stronicowania
      • Ograniczenia pamięci fizycznej
        • Limity pamięci w klienckich wersjach systemu Windows
      • Kompresja pamięci
        • Ilustracja kompresji
        • Architektura kompresji
      • Partycje pamięci
      • Scalanie pamięci
        • Etap wyszukiwania
        • Etap klasyfikacji
        • Etap scalania stron
        • Konwersja wpisu PTE z prywatnego na współdzielony
        • Zwalnianie stron scalonych
      • Enklawy pamięci
        • Interfejs programowy
        • Przygotowywanie enklaw pamięci
        • Konstruowanie enklawy
        • Wczytywanie danych do enklawy
        • Inicjalizacja enklawy
      • Proaktywne zarządzanie pamięcią (mechanizm SuperFetch)
        • Komponenty
        • Śledzenie i rejestrowanie
        • Scenariusze
        • Priorytet strony oraz ponowne bilansowanie
        • Niezawodność działania
        • Funkcja Ready Boost
        • Funkcja Ready Drive
        • Dublowanie procesu
      • Podsumowanie
    • Rozdział 6. System operacji wejścia-wyjścia
      • Komponenty systemu operacji wejścia-wyjścia
        • Menedżer operacji wejścia-wyjścia
        • Typowe przetwarzanie operacji wejścia-wyjścia
      • Poziomy żądań przerwania IRQL i wywołania DPC
        • Poziomy żądań przerwania
        • Wywołania DPC
      • Sterowniki urządzeń
        • Typy sterowników urządzeń
          • Sterowniki WDM
          • Warstwy sterowników
        • Struktura sterownika
        • Obiekty sterowników i obiekty urządzeń
        • Otwieranie urządzeń
      • Przetwarzanie operacji wejścia-wyjścia
        • Typy operacji wejścia-wyjścia
          • Synchroniczne i asynchroniczne operacje wejścia-wyjścia
          • Szybka operacja wejścia-wyjścia
          • Operacja wejścia-wyjścia z mapowaniem plików i buforowanie plików
          • Operacja wejścia-wyjścia z techniką rozrzucania/zbierania
        • Pakiety żądań operacji wejścia-wyjścia IRP
          • Położenia stosu operacji wejścia-wyjścia
          • Przepływ pakietu IRP
        • Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia
          • Dostęp do buforu obszaru adresów użytkownika
            • Buforowana operacja wejścia-wyjścia
            • Bezpośrednia operacja wejścia-wyjścia
            • Żadna operacja wejścia-wyjścia
          • Synchronizacja
        • Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami
        • Operacja wejścia-wyjścia agnostyczna względem wątków
        • Anulowanie operacji wejścia-wyjścia
          • Anulowanie operacji wejścia-wyjścia zainicjowane przez użytkownika
          • Anulowanie operacji wejścia-wyjścia w przypadku zakończenia wątku
        • Porty ukończenia operacji wejścia-wyjścia
          • Obiekt IoCompletion
          • Użycie portów ukończenia
          • Działanie portu ukończenia operacji wejścia-wyjścia
        • Określanie priorytetu operacji wejścia-wyjścia
          • Priorytety operacji wejścia-wyjścia
          • Strategie określania priorytetów
          • Unikanie inwersji priorytetów operacji wejścia-wyjścia
          • Zwiększanie i podnoszenie priorytetu operacji wejścia-wyjścia
          • Rezerwacja przepustowości (zaplanowana operacja wejścia-wyjścia na pliku)
        • Powiadomienia kontenerów
      • Driver Verifier
        • Opcje weryfikacji powiązane z operacjami wejścia-wyjścia
        • Opcje weryfikacji związane z pamięcią
          • Special Pool
          • Śledzenie puli
          • Wymuszanie sprawdzania poziomu IRQL
          • Low Resources Simulation
          • Systematic Low Resources Simulation
          • Różne sprawdzenia
      • Menedżer technologii PnP
        • Poziom obsługi technologii Plug and Play
        • Wyliczanie urządzeń
        • Stosy urządzeń
          • Ładowanie sterowników stosu urządzeń
        • Obsługa technologii Plug and Play przez sterowniki
        • Instalacja sterownika Plug and Play
      • Ładowanie i instalowanie ogólnego sterownika
        • Ładowanie sterowników
        • Instalacja sterownika
      • Środowisko WDF
        • Środowisko KMDF
          • Struktura i działanie sterownika KMDF
          • Model obiektów KMDF
          • Model operacji wejścia-wyjścia środowiska KMDF
        • Środowisko UMDF
      • Menedżer zasilania
        • Stany Connected Standby i Modern Standby
        • Działanie menedżera zasilania
          • Działanie zasady zasilania związanej ze sterownikami
        • Kontrola zasilania urządzenia przez aplikację i sterownik
        • Środowisko zarządzania zasilaniem
          • Zarządzanie stanami wydajności
        • Żądania dostępności zasilania
      • Podsumowanie
    • Rozdział 7. Bezpieczeństwo
      • Klasy bezpieczeństwa
        • Kryteria oceny zaufanych systemów komputerowych (TCSEC)
        • Wspólne kryteria
      • Składniki systemu zabezpieczeń
      • Bezpieczeństwo oparte na wirtualizacji
        • Ochrona poświadczeń
          • Ochrona hasła
          • Ochrona klucza NTOWF (TGT)
          • Bezpieczna komunikacja
          • Blokada UEFI
          • Reguły uwierzytelniania i pancerny Kerberos
          • Przyszłe usprawnienia
        • Ochrona urządzenia
      • Ochrona obiektów
        • Sprawdzanie dostępu
        • Identyfikatory zabezpieczeń
          • Poziomy integralności
          • Tokeny
          • Personifikacja
          • Tokeny ograniczone
          • Filtrowany token administracyjny
        • Wirtualne konta usług
        • Deskryptory zabezpieczeń i kontrola dostępu
          • Przypisywanie list ACL
          • Zaufane wpisy ACE
          • Określanie dostępu
        • Dynamiczna kontrola dostępu
      • Interfejs AuthZ
        • Warunkowe wpisy ACE
      • Prawa i przywileje konta
        • Prawa konta
        • Przywileje
        • Superprzywileje
      • Tokeny dostępowe procesów i wątków
      • Inspekcje zabezpieczeń
        • Inspekcje dostępu do obiektów
        • Globalne zasady inspekcji
        • Ustawienia zaawansowanych zasad inspekcji
      • Kontenery aplikacji
        • Przegląd aplikacji UWP
        • Kontener aplikacji
          • Bezpieczeństwo środowiska AppContainer
          • Możliwości kontenera aplikacji
          • Kontener aplikacji a przestrzeń nazw obiektów
          • Uchwyty kontenera aplikacji
          • Brokery
      • Logowanie
        • Inicjacja procesu Winlogon
        • Etapy logowania użytkownika
          • MSV1_0
          • Kerberos
        • Wzmocnione uwierzytelnianie
        • Biometria w systemie Windows
        • Windows Hello
      • Kontrola konta użytkownika i wirtualizacja
        • Wirtualizacja systemu plików i rejestru
          • Wirtualizacja plików
          • Wirtualizacja rejestru
        • Podwyższanie uprawnień
          • Uruchamianie aplikacji z uprawnieniami administracyjnymi
          • Żądanie uprawnień administracyjnych
          • Automatyczne podnoszenie uprawnień
          • Ustawianie kontroli konta użytkownika
      • Osłabianie exploitów
        • Zasady osłabiania procesów
        • Integralność przepływu sterowania
          • Ochrona przepływu sterowania
          • Bitmapa CFG
          • Konstruowanie bitmapy CFG
          • Wzmacnianie mechanizmu CFG
          • Współdziałanie modułu ładującego z mechanizmem CFG
          • Ochrona CFG w jądrze
        • Asercje bezpieczeństwa
          • Obsługa kompilatora i systemu operacyjnego
          • Kody asercji bezpieczeństwa
      • Identyfikacja aplikacji
      • AppLocker
      • Zasady ograniczeń oprogramowania
      • Ochrona przed poprawkami jądra
        • PatchGuard
        • HyperGuard
      • Podsumowanie
Klienci, którzy kupili tę książkę, kupili także
Pojedynek na słowa Techniki erystyczne w publicznych sporach Wydanie 2
Pojedynek na słowa Techniki erystyczne w publicznych sporach Wydanie 2
Marek Kochan
ZNAK
Mechanizmy reprodukcji i zmiany w systemie administracji publicznej na przykładzie wdrażania otwartej metody koordynacji
Mechanizmy reprodukcji i zmiany w systemie administracji publicznej na przykładzie wdrażania otwartej metody koordynacji
Marianna Zieleńska
Scholar
Kenia  przewodnik Marco Polo
Kenia przewodnik Marco Polo
Helmut Grosse
Pascal
Zgaga i refluks żołądkowy
Zgaga i refluks żołądkowy
Smith Tom
PZWL
Atrakcyjna mama Sztuka poznawania siebie
Atrakcyjna mama Sztuka poznawania siebie
Emilia Góźdź
WAM
Formalizm w postępowaniu wieczystoksięgowym
Formalizm w postępowaniu wieczystoksięgowym
Agnieszka Maziarz
Difin
 Koszyk
1 x Geniusz marketingu
1 x Społeczny wymiar problemu alkoholowego kobiet. Obraz i instytucjonalne reakcje środowiska wielkomiejskiego
1 x Akty Fotografia cyfrowa dla profesjonalistów
1 x Kompendium Biologia
1 x Arteterapia Część 2
1 x Intercyzy i umowy między konkubentami Klauzule umowne Wydanie 2
1 x Audyt finansowy w przedsiębiorstwach i projekcje ich gospodarki finansowej
1 x Teoria obwodów elektrycznych Wydanie 10
1 x Blaski i cienie pracy mózgu O miłości sztuce i pogoni za szczęściem.
1 x Biblioterapia i bajkoterapia
1 x Mikrobiologia
1 x Neutropenia Diagnostyka i leczenie
1 x Milioner i bogini
1 x Choroby trzustki Porady lekarzy i dietetyków
1 x Imigracja a globalizacja Przykład Stanów Zjednoczonych
1 x Barwy świata Rymowanki i zabawy wspomagające naukę kolorów
1 x Organizacja wycieczek szkolnych oraz wypoczynku dzieci i młodzieży
1 x Chemia fizyczna Tom 3 Obliczenia fizykochemiczne
1 x Bibliotekarz Biblioteka Historia
1 x Edukacja małego dziecka Tom 5 Nauczyciel-wychowawca w przedszkolu i szkole
1 x Basia Szczęśliwą się bywa
2 x Przemiany ludzkiego ciała
1 x Dziecko urodzone przedwcześnie i jego rodzice Wybrane zagadnienia psychologiczne
1 x Kodeks karny - część wojskowa Komentarz
1 x 50 idei, które powinieneś znać Filozofia
1 x ABC kreatywności
1 x 14:57 do Czyty Reportaże z Rosji
1 x Atlas świata Seria Poznajemy
1 x Coaching kadry kierowniczej PWN
1 x Instrumentalne metody badania wody i ścieków
1 x Między nauką a popularyzacją Muzea i parki archeologiczne
1 x Bóg ukryty W poszukiwaniu ostatecznego sensu
1 x Systemy teletransmisyjne
1 x Dziennikarstwo a literatura w XX i XXI wieku Podręcznik akademicki
1 x Dermoskopia
1 x 70 cudów Chin
1 x Projektowanie elementów maszyn z wykorzystaniem programu Autodesk Inventor Obliczenia przekładni
1 x 1000 muzeów w Polsce Przewodnik
1 x 10 przykazań propagandy
1 x Umiarkowana dieta paleo Jak jeść zdrowo i nie zwariować
1 x Meandry globalizacji XXI wieku
1 x Ćwiczenia projektowe z turbin cieplnych
1 x Arktyka na początku XXI wieku
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x Opanowanie w 30 minut
1 x Bieszczady Góry magiczne
1 x Angular w akcji
1 x Historia czasu Od kalendarzy i zegarów po cykle Księżyca i lata świetlne
1 x Siła ukrytej perswazji Jak przekonać każdego, w każdym miejscu, w każdej sytuacji
1 x Specyfika zarządzania zasobami ludzkimi po fuzjach i przejęciach przedsiębiorstw
1 x Badania lekarskie pracowników Nowe zasady od 1 kwietnia 2015 r
1 x Biznes rodzinny
1 x Korporacyjne jezioro danych. Wykorzystaj potencjał big data w swojej organizacji
1 x Opieka zdrowotna Zagadnienia ekonomiczne
1 x Mózg a zachowanie Wydanie 3
1 x Ambasador u trzech papieży
1 x Funkcjonowanie współczesnej gospodarki rynkowej Rynek finansowy
1 x Giełda Jestem lepszy niż indeks! Jak to zrobić?
1 x Encyklopedia dla dzieci
1 x W oczekiwaniu na ciążę
1 x Prawo bankowe Komentarz Wydanie 2
1 x 48-godzinny detoks Seriaporad pl
1 x Ford Focus III (od kwietnia 2011) Sam naprawiam samochód
1 x Konwencja o ochronie praw człowieka i Podstawowych Wolności Tom1
1 x Atlas nieba Gwiazdy, planety, wszechświat
1 x Poradnik naturalnego zapobiegania oraz wspomagania walki z rakiem
1 x Ściema
1 x Model transferu technologii w klastrach morskich w Polsce
1 x Afirmacje Złotej Księgi
1 x Dialektyka albo rozdziały filozoficzne O herezjach
1 x Czynnik X Morale w życiu osobistym, w działalności społecznej i zawodowej
1 x Anatomia miłości i zdrady Co nauka mówi o namiętnościach człowieka
1 x Odpowiedzialność majątkowa małżonków i przymusowe dochodzenie od nich roszczeń
1 x Prawo spadkowe Zarys wykładu Wydanie 7
1 x Ustawa o biegłych rewidentach i ich samorządzie
1 x Gruzja, Armenia i Azerbejdżan praktyczny przewodnik 2013
1 x Buchalter ułomny czyli psychologiczne zasady księgowania i liczenia pieniędzy
1 x Współczesna wiedza o polimerach Tom 2 Polimery naturalne i syntetyczne, otrzymywanie i zastosowania
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Kłótnia na zgodę Jak się spierać, żeby się zrozumieć
1 x Prawa człowieka i ich granice
1 x Kodeks rodzinny i opiekuńczy Komentarz Wydanie 2
1 x Zarządzanie pracownikami, klientami wewnętrznymi w organizacjach projakościowych
1 x Finansowe aspekty globalizacji
1 x Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
1 x Krótka historia medycyny
1 x Medytacja psychologia jogi w praktyce
1 x Analiza finansowa przedsiębiorstwa
1 x Decoupage Podstawowe techniki Malowanie dekoracji Marmurkowanie Pozłacanie
1 x 100 najlepszych przepisów Na zachowanie młodości
1 x Czynności notarialne w prawie spółek
1 x BHP w zakładach pracy Zagadnienia prawne i praktyczne
1 x Mikrokontrolery ST7Lite w praktyce
1 x Grzeczne dziewczynki idą do nieba, niegrzeczne idą tam, gdzie chcą
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x 5 lat młodsza w 5 tygodni
1 x Agile. Metodyki zwinne w planowaniu projektów
1 x Prawo i procedura karna
1 x Ochrona interesów konsumenta na rynku detalicznych usług bankowych w Polsce na tle Unii Europejskiej
1 x Analiza kosztów w ocenie działalności przedsiębiorstwa
1 x Anestezja geriatryczna
1 x Analiza konwersacji dyskursu i dokumentów
1 x Finansowy kataklizm
1 x Fiat Grande Punto
1 x Ameryka nie istnieje Wydanie 2
1 x Spawanie w osłonie gazów metodą TIG
1 x Leki po Dyplomie Pediatria 2019
1 x Zarządzanie produktem w modelu lean
1 x Prawo ochrony i zarządzania środowiskiem
1 x Atlas treningu siłowego Wydanie 2
1 x Dziennikarz, mediaworker, influencer O kontekstach dziennikarskiej profesji
1 x Doświadczenie in vitro
1 x Anna Seniuk Nietypowa baba jestem w rozmowie z córką Magdaleną Małecką-Wippich
1 x Coaching Zbiór narzędzi wspierania rozwoju
1 x Etyka w administracji publicznej Wydanie 4
1 x Efektywność sieci publicznych. Podejście wielopoziomowe
1 x Broń Wojska Polskiego 1939-1945 Wojska Lądowe
1 x Komunikowanie w ochronie zdrowia - interpersonalne, organizacyjne i medialne
1 x Efektywne zarządzanie projektami. Wydanie VII
1 x Egzamin zawodowy Technik organizacji reklamy AU.29 i AU.30
1 x Biuro Ochrony Rządu wobec współczesnych zagrożeń
1 x Nowy alfabet mafii
1 x Kształtowanie cen Praktyczny poradnik
1 x Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy
1 x Grupa ryzyka na rynku pracy Poradnik dla osób współpracujących z grupą 45+
1 x Odpowiedzialność materialna i porządkowa pracowników magazynowych Zasady i wskazówki praktyczne
1 x Stalinowski terror
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Inspirujący menedżer
1 x Ozdoby i dekoracje z muszli Inspirujące projekty ozdób i przedmiotów z muszli
1 x Świat w obrazach u osób po udarach mózgu
1 x Aluminium o tym nie mówi się głośno
1 x Kodeks pracy Wydanie 7
1 x Faraonowie Ludzie Bogowie Władcy
1 x Co jeść przy chorobach stawów i kości Przepisy na wyśmienite i zdrowe potrawy
1 x Cesarz wszech chorób Biografia raka
1 x Ekranowe życie mitu Powstanie warszawskie w polskim flmie fabularnym
1 x Zamówienia in-house w praktyce
1 x Belgia i Luksemburg Przewodnik ilustrowany
1 x Ubezpieczenia gospodarcze i społeczne Wybrane zagadnienia ekonomiczne
1 x Chemia organiczna WNT
1 x Berlin Przewodnik po duszy miasta
1 x Procedura cywilna Testy
1 x Adobe Flash CS5/CS5 PL Professional Oficjalny podręcznik
1 x Rok na odwyku Kronika powrotu
1 x Jak być przyzwoitym człowiekiem?
1 x Diagnozowanie kompetencji społecznych dzieci w wieku przedszkolnym i młodszym szkolnym
1 x Gdy słońce było bogiem
1 x Encyklopedia kontynentów Kultura, przyroda, ludzie
1 x Jak korzystać z Web 2.0 w każdej bibliotece
1 x Odpowiedzialność inwestora z umowy o roboty budowlane
1 x Bieganie metodą Gallowaya Ciesz się dobrym zdrowiem i doskonałą formą
1 x Finansowanie nieruchomości w teorii i praktyce
1 x Microsoft Excel 2019 Przetwarzanie danych za pomocą tabel przestawnych
1 x Magia w działaniu Sesje NLP Richarda Bandlera
1 x Atlas anatomii palpacyjnej Tom 1-2
1 x Prawna ochrona przyrody w Polsce Czechach i Słowacji
1 x Angielski Konwersacje dla zaawansowanych ekstra
1 x Bazgroły Poradnik dla rodziców Jak dzięki rysunkom zrozumieć charakter i uczucia dzieci
1 x Figura jak z ekranu Modowe triki bohaterek seriali
1 x Opłaty za pobyt w domu pomocy społecznej
1 x Astma u młodzieży i dorosłych
1 x Mowa przełykowa Studium onkologopedyczne
1 x Atlas onkologii praktycznej
1 x 50-tka dookoła świata
1 x Bankowe ryzyko systemowe Źródła i instrumenty redukcji
1 x Ciało konstrukcja doskonała Sieć nerwowo-mięśniowo-powięziowa w skutecznej terapii przewlekłego bólu
1 x Leksykon prawa konstytucyjnego
1 x Ekspozycja Bez tajemnic Jak robić świetne zdjęcia każdym aparatem
1 x Farmakterapia bólu
1 x Windsurfing dla wszystkich
1 x Możliwość dobra Etyka w XXI wieku
1 x Aporty do spółek kapitałowych i osobowych Kluczowe zagadnienia podatkowe zarys aspektów prawnych
1 x Telefon komórkowy dla dinozaurów
1 x Kendo
1 x Jean Baptiste Bernadotte
1 x Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
1 x Armia Flandrii i Hiszpańska Droga 1567-1659 Przyczyny hiszpańskich zwycięstw i porażek w Niderlandach
1 x Brytyjski pancernik z 1906 roku HMS Dreadnought
1 x Almanach broni myśliwskiej i sportowej
1 x Gry planszowe kompendium wiedzy nie tylko dla bibliotekarza
1 x Chiny od góry do dołu
1 x Dowody zagraniczne Gromadzenie i dopuszczalność w polskim procesie karnym. Przewodnik z wzorami
1 x Konie trojańskie III Rzeszy
1 x Ćwiczenia z biochemii
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Etykieta w biznesie. Praktyczny poradnik savoir-vivre’u. Wydanie II rozszerzone
1 x Bierz siły na zamiary Jak i gdzie szukać energii do codziennego życia
1 x Ubezpieczenia w zarządzaniu ryzykiem przedsiębiorstwa Tom 2 Zastosowania
1 x Historia prawa sądowego
1 x Kontrola Skarbowa Komentarz
1 x Język życia DNA a rewolucja w medycynie spersonalizowanej
1 x Logistyka odzysku w opakowalnictwie
1 x Fotografia doskonała Jak kreować magię cyfrowego obrazu
1 x Excel 2019. Ćwiczenia praktyczne
1 x AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
1 x ADHD Zespół nadpobudliwości psychoruchowej Przewodnik dla rodziców i wychowawców Wydanie 2
1 x Logika dla bystrzaków
1 x Alfabet motywacji Powiedz TAK swoim talentom, budząc uśpione możliwości
1 x Transformersi Superbohaterowie polskiej reklamy 80 - 90
1 x Słowo i miecz
1 x 71 Pułk Piechoty w latach 1918-1939
1 x Kaskady i sadzawki w ogrodzie
1 x Prawo bankowe Ustawa o Narodowym Banku Polskim
1 x Pamiętniki cesarzowej Katarzyny II jej własną ręką spisane
1 x Medycyna alternatywna w sporcie
1 x Badania jakościowe metody i zastosowania
1 x Rehabilitacja osób z zaburzeniami funkcji poznawczych 300 ćwiczeń
1 x Fortuna albo szczęście
1 x Elastyczny czas pracy
1 x Boży skalpel Uzdrowienie postem
1 x Gospodarka finansowa państwowych i samorządowych jednostek budżetowych oraz samorządowych zakładów
1 x Kodeks rodzinny i opiekuńczy ze schematami Prawo o aktach stanu cywilnego
1 x Ustawa o kontroli niektórych inwestycji Komentarz
1 x Chiński nowy wspaniały świat i inne opowieści czasów globalizacji
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować
1 x Egzorcyzmy i opętania
1 x Dwa jabłka Adama
1 x Jak poprawić kondycję i zdrowie Przewodnik dla początkujących
1 x 26 pułk piechoty
1 x Inwestycje w kapitał ludzki organizacji w okresie koniunktury i dekoniunktury
1 x Niestandardowe działania banków centralnych w warunkach globalnego kryzysu finansowego
1 x Krwawy cień genocydu Interdyscyplinarne studia nad ludobójstwem
1 x Harvard Business Review. Marketing
1 x 12 kroków uczciwej sprzedaży
1 x Co nam zagraża?
1 x Gospodarka za 100 lat miękka ajważniejsi ekonomiści przewidują przyszłość
1 x English for Medicine + CD
1 x Droga Żółwia Sekretne metody, dzięki którym zwykli ludzie stali się legendarnymi traderami
1 x Automatyka Podstawy teorii Wydanie 2
1 x Kto w Polsce ma HIV Epidemia i jej mistyfikacje
1 x Cukrzyca bez lekarstw
1 x ABC VAT-u Wydanie 9
1 x Ustawa o działalności ubezpieczeniowej i reasekuracyjnej Komentarz
1 x Aspekty polityczno-społeczne, ekonomiczne i prawne przyszłości Unii Europejskiej
1 x Główne nurty w kulturze XX i XXI wieku Podręcznik dla studentów dziennikarstwa i komunikacji społecznej
1 x Czy koty zawsze spadają na cztery łapy?
1 x Jakość w systemie zarządzania przedsiębiorstwem Wydanie 2
1 x #mamawdomu, czyli poradnik dla kreatywnych rodziców
13,136.89zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Matematyka w uczeniu maszynowym

Matematyka w uczeniu maszynowym

129.00zł
96.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL w praktyce Janusz Ganczarski BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN