Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Dieta w chorobach autoimmunologicznych Przepisy

Dieta w chorobach autoimmunologicznych Przepisy

59.00zł
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane 89.00zł
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane

Tytuł: Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
Autor: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
ISBN: 978-83-64702-05-1
Ilość stron: 230
Data wydania: 09/2015
Oprawa: Twarda
Format: 16.5x23.5cm
Wydawnictwo: BTC

Cena: 89.00zł


Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii.

Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.

Książka składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.

Rozdziały:

1. PLC PRIME w systemach zdalnego odczytu    11
1.1 Wprowadzenie12
1.2 Charakterystyka PLC PRIME 12
1.3 Warstwa fizyczna PLC PRIME 14
1.4 Warstwa MAC PLC PRIME1 4
1.5 Adresowanie urządzeń 15
1.6 Zabezpieczenia.16
1.7 Warstwa konwergencji.17
1.8 Aktualizacja oprogramowania sprzętowego18
1.9 Podsumowanie.19

2. Zastosowanie standardu Wi-Fi w systemach AMR 21
2.1 Wprowadzenie22
2.2 Moduł komunikacyjny Wi-Fi.25
2.3 Konfiguracja transmisji30
2.4 Podsumowanie.31

3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej   33
3.1 Metody zdalnego odczytu34
3.1.1 Sieci PLC/PLD34
3.1.2 Dedykowane łącza teletechniczne i telefoniczne35
3.1.3 Modemy radiowe, a w szczególności ZigBee.35
3.1.4 Technologia GSM.36
3.2 System zdalnego odczytu wykorzystujący technologię GSM.37
3.3 Podsumowanie.43

4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii 45
4.1 Wprowadzenie   46
4.2 Uwarunkowania prawne ochrony danych pomiarowych w Polsce47
4.3 Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej48
4.3.1 Bezpieczeństwo danych w licznikach elektromechanicznych48
4.3.2 Bezpieczeństwo danych w licznikach mikroprocesorowych49
4.3.3 Bezpieczeństwo danych w inteligentnych systemach pomiarowych51
4.4 Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej.52
4.4.1 Zagrożenia w procesie identyfikacji.52
4.4.2 Zagrożenia w procesie uwierzytelniania.53
4.4.3 Zagrożenia w procesie autoryzacji54
4.5 Współczesne zagrożenia dla sieci energetycznych55
4.5.1 Wojna energetyczna, wojna informacyjna55
4.5.2 Wojna informacyjna w energetyce56
4.5.3 Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?57
4.6 Wnioski58

5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych   61
5.1 Wstęp.62
5.2 Kryptografia oparta na krzywych eliptycznych.62
5.2.1 Krzywe eliptyczne.62
5.2.2 Elementy kryptosystemu.63
5.2.3 Algorytm rho Pollarda63
5.3 Środowisko OpenCL65
5.4 System do kryptoanalizy ECC.65
5.4.1 Serwer.65
5.4.2 Klient.66
5.4.3 Komunikacja klient-serwer.67
5.5 Implementacja systemu67
5.5.1 Płaszczyzna sterowania.67
5.5.2 Płaszczyzna obliczeniowa.68
5.6 Testy systemu.70
5.6.1 Weryfikacja funkcjonalna.70
5.6.2 Testy wydajności.71
5.7 Podsumowanie.71

6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych 73
6.1 Wprowadzenie74
6.2 Układy FPGA.74
6.3 Układy sterowania75
6.4 Projektowanie w technologii układów FPGA77
6.5 Szyfrowanie danych konfigurujących układ FPGA.79
6.5.1 Tworzenie zaszyfrowanych danych konfiguracyjnych.80
6.5.2 Instalacja klucza szyfrującego.80
6.5.3 Wgrywanie zaszyfrowanych danych konfiguracyjnych.80
6.5.4 Zasilanie wydzielonej pamięci81
6.6 Przykład projektu z szyfrowaniem danych81
6.6.1 Opis procesu obróbczego81
6.6.2 Działanie sterownika – ujęcie formalne82
6.6.3 Praca z dedykowanym oprogramowaniem CAD83
6.7 Podsumowanie.84

7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance 87
7.1 Wprowadzenie88
7.2 Projekt e-balance.89
7.3 Aspekty prawne i socjalne.90
7.4 Architektura systemu e-balance.92
7.5 Ochrona prywatności i bezpieczeństwa danych.96
7.5.1 Zabezpieczenie urządzeń i komunikacji.96
7.5.2 Zabezpieczenie danych prywatnych.97
7.6 Podsumowanie.98

8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach 99
8.1 Wprowadzenie100
8.2 Projekt SMARTIE100
8.3 Bezprzewodowe sieci sensorów 102
8.4 Proponowane rozwiązanie 103
8.4.1 tinyDSM.103
8.4.2 shortECC.104
8.4.3 Symbioza tinyDSM i shortECC106
8.4.4 Ewaluacja proponowanego rozwiązania.108
8.5 Podsumowanie.109

9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem 111
9.1 Zarządzanie energią w przedsiębiorstwach112
9.1.1 Systemy zarządzania energią (SZE) wg PN-EN ISO 50001.113
9.1.2 Audyt przedwdrożeniowy.115
9.1.3 Rola systemów monitorowania strumieni energii w systemach SZE.115
9.1.4 Systemy monitorowania energii w usługach w formule ESCO116
9.2 Zarządzanie przedsiębiorstwem.117
9.2.1 Zarządzanie produkcją poprzez energochłonność.118
9.2.2 Organizacja ucząca się .119
9.3 Przykłady wykorzystania systemów monitorowania energii.120
9.3.1 Przypadek 1.120
9.3.2 Przypadek 2.120
9.3.3 Przypadek 3.121
9.4 Podsumowanie.121

10. System monitoringu i zarządzania zużyciem energii elektrycznej   123
10.1 Wprowadzenie124
10.2 Monitoring jako inwestycja124
10.3 Struktura, elementy systemu125
10.4 Realizacja systemu monitoringu127
10.5 Podsumowanie.130

11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework
11.1 Wprowadzenie134
11.2 Podstawowe definicje.134
11.2.1 Atak brute-force i słownikowy.134
11.2.2 Web Parameter Tampering134
11.2.3 SQL Injection135
11.2.4 Cross Site Scripting (XSS)135
11.2.5 Cross Site Request Forgery (CSRF lub XSRF)136
11.3 Platforma programistyczna CodeIgniter136
11.4 Ataki internetowe a CodeIgniter137
11.4.1 SQL Injection137
11.4.2 Cross Site Scripting (XSS)138
11.4.3 Cross Site Request Forgery (CSRF lub XSRF)139
11.5 Podsumowanie.140

12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze
12.1 Wstęp.142
12.2 Chmura obliczeniowa.142
12.3 Bezpieczeństwo143
12.3.1 Compliance.143
12.3.2 Enterprise security143
12.4 System wspomagający bezpieczeństwo danych144
12.4.1 Projekt PREsTiGE.144
12.4.2 Zarys architektury systemu wspomagającego bezpieczeństwo danych144
12.5 Modelowanie wymagań bezpieczeństwa.146
12.5.1 Wymagania bezpieczeństwa .147
12.5.2 Języki modelowania wymagań bezpieczeństwa w BPMN.148
12.6 Podsumowanie.149

13. A new pseudo-random number generator based on the irrationality of some numbers  151
13.1 Pseudo-random sequences and their generators.152
13.2 Pseudo-random generators based on the expansion of a real number
in positional number systems.153
13.2.1 Rational approximations of an irrational number.154
13.2.2 Rational approximations of N.156
13.2.3 The N-algorithm.157

14. On elliptic curve point compression
14.1 Introduction162
14.2 Point compression on elliptic curves162
14.2.1 The Montgomery ladder163
14.2.2 Point compression using elliptic curves over rings.166
14.3 Backgrounds on pairings167
14.3.1 Useful facts for efficient implementation170
14.4 Computing pairings on elliptic curves using x-coordinates only.172

15. Malware – a survey on threats and mitigation techniques  177
15.1 Introduction178
15.2 Malware definitions.178
15.3 Motivation179
15.4 Malware classification.181
15.5 The lifecycle.183
15.6 Malware detection184
15.7 Detection evasion techniques.187
15.8 Summary188

16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych 193
16.1 Wstęp.194
16.2 Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej.195
16.3 Pojęcie skimmingu196
16.4 Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej przestępstwa.197
16.4.1 Karta płatnicza jako inny środek płatniczy.197
16.4.2 Karta płatnicza jako dokument198
16.5 Budowa aparatury badawczej199
16.5.1 Budowa modułu NFC.200
16.5.2 Procedura instalacyjna karty.201
16.5.3 Sposób zbierania pomiarów202
16.5.4 Wyniki.202
16.5.5 Wykorzystanie zdobytych danych.203
16.6 Przebieg skimmingu.204
16.6.1 Uwagi ogólne204
16.6.2 Pobieranie danych z kart wyposażonych w moduły NFC205
16.7 Pobieranie danych ze skimmera. 206
16.8 Zapobieganie zjawisku skimmingu 206
16.9 Odpowiedzialność wystawcy karty płatniczej.206
16.10Uwagi końcowe208

17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych
17.1 Wstęp.212
17.2 Aktualne rozwiązania prawne w zakresie danych pomiarowych212
17.2.1 Obowiązek wdrożenia inteligentnych sieci.212
17.2.2 Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach213
17.2.3 Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce.216
17.3 Projektowane regulacje w zakresie ochrony danych pomiarowych .220
17.3.1 Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa.220
17.3.2 Plany wdrożenia inteligentnych sieci w Polsce221
17.4 Podsumowanie

Klienci, którzy kupili tę książkę, kupili także
Społeczne budownictwo mieszkaniowe i jego rola w zaspokajaniu potrzeb mieszkaniowych niezamożnych gospodarstw domowych w Polsce
Społeczne budownictwo mieszkaniowe i jego rola w zaspokajaniu potrzeb mieszkaniowych niezamożnych gospodarstw domowych w Polsce
Rataj Zuzanna
CEDEWU
Śmierć i zmartwychwstanie Leksykon
Śmierć i zmartwychwstanie Leksykon
Pascale De Enrico
Arkady
W pułapce myśli dla nastolatków Jak skutecznie poradzić sobie z depresją, stresem i lękiem
W pułapce myśli dla nastolatków Jak skutecznie poradzić sobie z depresją, stresem i lękiem
Louise Hayes
GWP
Niebezpieczne zboża Groźny gluten
Niebezpieczne zboża Groźny gluten
Bożena Przyjemska
Wydawnictwo Uniwersytetu Łódzkiego
Cuchnący Wersal
Cuchnący Wersal
Elwira Watała
Videograf
Współczesne bezpieczeństwo Polski Międzynarodowy wymiar instytucjonalny
Współczesne bezpieczeństwo Polski Międzynarodowy wymiar instytucjonalny
Artur Wejkszner
Difin
 Koszyk
1 x Europejskie metropolie i ich regiony Od krajobrazu gospodarczego do sieci metropolii
1 x Normatywna potęga Unii Europejskiej w obliczu umiędzynarodowionych konfliktów wewnętrznych
1 x Blok zadań dla osób zagrożonych Demencją PROGRAM OCHRONY PAMIĘCI - CZĘŚĆ II
1 x Łączność na morzu Poradnik dla żeglarzy
1 x Fundamenty palowe Tom 2 Badania i zastosowania
1 x Angielski aktywnie! Trening na 200 sposobów Poziom A2-B1
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Mądre kobiety wiedzą kiedy mówić NIE
1 x Giełda Podstawy inwestowania Wydanie 3
1 x Blitzkrieg 1939 w Polsce Inwazja na Polskę w obiektywach najeźdźców
1 x Dochodząc Poradnik dla współczesnej kobiety... i prawdziwego faceta
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x Dominikana
1 x Raportowanie niefinansowe a wyniki finansowe zakładów ubezpieczeń
1 x Detoks Książka kucharska
1 x Dystrybucja danych w sieci Internet
1 x Historiografia XX wieku Analiza kierunków badawczych w kontekście międzynarodowym
1 x Atlas smaku Odkryj najlepsze potrawy świata
1 x Język życia DNA a rewolucja w medycynie spersonalizowanej
1 x Fizyka w rysunkach 2600 lat odkryć od Talesa do Higgsa
1 x Prawo upadłościowe i naprawcze
1 x Controlling w instytucjach kultury
1 x Drony Budowa, loty, przepisy
1 x Transplantologia praktyczna Tom 8 Transplantologia - sukces oparty na współpracy
1 x Antropomotoryka Teoria motoryczności człowieka w zarysie
1 x Krótka historia rozumu Od pierwszej myśli człowieka do rozumienia Wszechświata
1 x Nauka języka obcego w perspektywie ucznia
1 x Neoliberalizm i społeczeństwo obywatelskie
1 x Atlas roślin Przydatny z natury rzeczy
1 x Ostre zatrucia
1 x Bogowie Edenu
1 x 33 techniki negocjowania i argumentacji
1 x Mózg na nowo odkryty Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym
1 x Metody automatycznego rozpoznawania wzorców Wydanie 2
1 x Ochrona własności intelektualnej Prawo prasowe
1 x Hitler Stalin Dali i Czerwony Kapturek
1 x Neuropsychologia kliniczna Urazy mózgu Tom 1 Procesy poznawcze i emocjonalne
1 x Pieniądz Dlaczego niszczenie dolara zagraża światowej gospodarce i jak można temu zapobiec
1 x Callao 1866
1 x Dowody i postępowanie dowodowe w prawie podatkowym
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x Jak upadają giganci I dlaczego niektóre firmy nigdy się nie poddają
1 x Informacje w biznesie
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Podręcznik coachingu
1 x Ćwiczenia improwizacyjne w programach szkoleniowych
1 x Historia owoców tropikalnych Od awokado do zapote
1 x Oględziny zwłok i miejsca ich znalezienia
1 x Analogowe układy elektroniczne
1 x Agent, który oszukał Hitlera Garbo. Najskuteczniejszy podwójny agent drugiej wojny światowej
1 x Neonatologia Atlas
1 x Bezpieczeństwo pracy pracownika socjalnego Niech ktoś nas wysłucha
1 x Żelazowo-aluminiowe intermetaliczne systemy powłokowe uzyskiwane z naddźwiękowego strumienia metalizacyjnego
1 x Repetytorium gimnazjalisty Chemia
1 x Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym
1 x Mikrokontrolery LPC2000 w przykładach
1 x Księga Sfery Podstawy starożytnej i nowoczesnej magii sferycznej, tachionowej i neutrinowej
1 x Komunikowanie w ochronie zdrowia - interpersonalne, organizacyjne i medialne
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Dyktatura Gender
1 x Maroko Przewodnik +atlas
1 x Dermatologia Poradnik lekarza praktyka
1 x Optymalizacja dyskretna Modele i metody kolorowania grafów
1 x Słownik bakterii ciekawych pożytecznych groźnych
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Myślenie lateralne Czym jest i jak wiele znaczy
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Jak odnieść sukces w negocjacjach
1 x Kodeks pracy Wynagrodzenia urlopy i czas pracy Promocja zatrudnienia i instytucje rynku pracy Wydanie 12
1 x 100 najciekawszych zwierząt Polski
1 x Ukryta tożsamość. Jak się obronić przed utratą prywatności
1 x Analityk systemów Przygotowanie do egzaminu z inżynierii wymagań
1 x Arbitraż w prawie międzynarodowym
1 x 13 wojen i jedna Prawdziwa historia reportera wojennego
1 x Izrael Przewodnik Bradt
1 x Modelowanie i sterowanie robotów
1 x Drgania swobodne i stateczność obiektów smukłych jako układów liniowych lub nieliniowych
1 x Erystyka Sztuka prowadzenia sporów twarda oprawa
1 x Działalność informacyjna członków gospodarstwa domowego i jego decyzje ekonomiczne
1 x Matematyka finansowa
1 x Europejskie prawo cywilne Wydanie 2
1 x Biblia rozstania Jak odzyskać równowagę emocjonalną po rozstaniu
1 x Postępy promocji zdrowia
1 x Granice w erze globalnej Analiza porównawcza
1 x Belgia i Luksemburg Przewodnik ilustrowany
1 x Pomoc społeczna w praktyce wzory decyzji i pism z komentarzem (z suplementem elektronicznym)
1 x Góralsko godacka Ilustrowany słownik dla ceprów
1 x Czy Twoje dziecko ma zdrowy kręgosłup Bezpieczne ćwiczenia do stosowania w domu
1 x Cypr dookola świata
1 x Rachunek różniczkowy i całkowy Funkcje jednej zmiennej Wydanie 11
1 x Restrukturyzacja i upadłość Zagadnienia praktyczne
1 x Ostatnie lata Rosji carskiej
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
1 x 12 minut na trening
1 x Małżeństwo kanoniczne
1 x Atlanta 1864 Marsz Shermana na Południe
1 x ABC Łuszczycy Łuszczyca w pytaniach i odpowiedziach
1 x Skrypt do ćwiczeń z biofizyki
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x Leksykon kadrowego Wydanie 8
1 x A co ja mam z tym wspólnego Zbrodnia popełniona w marcu 1945 roku. Dzieje mojej rodziny
1 x Blondynka u szamana
1 x Piękny styl Przewodnik człowieka myślącego po sztuce pisania XXI
1 x Chiny Innowacyjny zielony rozwój
1 x Matlab dla studentów ćwiczenia zadania rozwiązania
1 x Atlas przyrody
1 x Atlas chorób pszczół najbardziej istotnych dla polskich pszczelarzy
1 x Interna dla stomatologów
1 x Era Facebooka Wykorzystaj sieci społecznościowe do promocji sprzedaży i komunikacji z Twoimi klientami Wydanie II
1 x Przykłady obliczeń z podstaw konstrukcji maszyn Tom 1 Połączenia sprężyny zawory wały maszynowe
1 x Glosariusz terminologii fotokatalizy i katalizy radiacyjnej
1 x Prognozowanie gospodarcze Metody i zastosowania Wydanie 4
1 x Fotografia dziennikarska Teoria praktyka prawo
1 x Spawanie metodą MIG nie tylko dla początkujących
1 x Drgania układów ciągłych
1 x Ewaluacja w planowaniu wydatków oświatowych w Polsce
1 x Bałkany zebrane z asfaltu
1 x Algorytmy teorii liczb i kryptografii w przykładach
1 x Globalny kryzys a jednocząca się Europa
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o postępowaniu przed sądami administracyjnymi
1 x Aplikacja sędziowska i prokuratorska
1 x Angielski dla seniora Kurs języka angielskiego z płytą mp3
1 x Etyka pracy a mobbing w ujęciu filozofii moralnej i psychologii
1 x Mama dookoła świata
1 x Kieszonkowy przewodnik Maroko od środka
1 x Ilustrowane Pismo Święte Nowego Testamentu Reprint z 1893 roku
1 x Farby wodne
1 x RTLinux System czasu rzeczywistego
1 x Diament Otrzymywanie i zastosowanie w obróbce skrawaniem
1 x 33 Mężczyzn
1 x Kadry w oświacie 2017 + CD
1 x Internet a konkurencyjność banków w Polsce
1 x Zakażenia szpitalne w jednostkach opieki zdrowotnej
1 x Fizjoterapia w chirurgii
1 x Milczenie chłopców
1 x Normy i kontrowersje etyczne w seksuologii
1 x Fizykochemiczne metody analizy w chemii środowiska Część 2 Ćwiczenia laboratoryjne z ochrony wód i gleb
1 x Bezpieczeństwo urządzeń mobilnych. Receptury
1 x Kodeks pracy Wydanie 11
1 x Europa atlas samochodowy 1:800 000 + laminowana mapa kieszonkowa Polski 1:1 400 000
1 x Arabski świat
1 x Amerykańskie pancerniki standardowe 1941-1945 (2) Typy Tennessee, Colorado i okręty niedokończone
1 x Konstrukcje słowotwórcze w świadomości językowej dzieci niesłyszących
1 x Polskie sądownictwo administracyjne zarys systemu
1 x Przygody Bajtazara 25 lat Olimpiady Informatycznej Wybór zadań
1 x Podstawy biotechnologii
1 x Biblioterapia i bajkoterapia
1 x Zdrowie publiczne Czelej
1 x Jak zdobyć przyjaciół i zjednać sobie ludzi w epoce cyfrowej
1 x Admirał Unrug 1884-1973
1 x Niespokojna organizacja Dlaczego inteligentne firmy robią głupie rzeczy
1 x Ukraina radziecka w prasie polskiej w latach 1929-1939
1 x Karol II Łysy
1 x Badanie kliniczne
1 x Sześć poziomów wpływu społecznego
1 x Wytwarzanie i zastosowanie rozpylonej cieczy
1 x Absorpcja innowacji ekologicznych w przedsiębiorstwie
1 x Atlas naszego świata Przewodnik po krajach i kulturach sześciu kontynentów
1 x Współczesny protokół dyplomatyczny savoir-vivre i ceremoniał w praktyce
1 x Czarny jak ja
1 x Księga dzikości
1 x Kolej między wojnami 1918-1939
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Akademicka gramatyka języka hiszpańskiego z ćwiczeniami Wydanie 8
1 x Restrukturyzacja zadłużenia przedsiębiorstwod ugód bilateralnych do postępowań restrukturyzacyjnych i upadłościowych
1 x Podstawy mechaniki płynów i hydrauliki Wydanie 3
1 x Bez paniki Zostałaś stworzona do czegoś więcej
1 x Kategoryzacja kwantytatywna w języku japońskim
1 x ABC kreatywności Kontynuacje
8,963.01zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo BTC
 Kategoria:
 Chemia
Laboratorium w szufladzie Chemia

Laboratorium w szufladzie Chemia

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Linux w systemach embedded Marcin Bis BTC
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
OpenGL w praktyce Janusz Ganczarski BTC