Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane 89.00zł
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane

Tytuł: Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
Autor: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
ISBN: 978-83-64702-05-1
Ilość stron: 230
Data wydania: 09/2015
Oprawa: Twarda
Format: 16.5x23.5cm
Wydawnictwo: BTC

Cena: 89.00zł


Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii.

Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.

Książka składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.

Rozdziały:

1. PLC PRIME w systemach zdalnego odczytu    11
1.1 Wprowadzenie12
1.2 Charakterystyka PLC PRIME 12
1.3 Warstwa fizyczna PLC PRIME 14
1.4 Warstwa MAC PLC PRIME1 4
1.5 Adresowanie urządzeń 15
1.6 Zabezpieczenia.16
1.7 Warstwa konwergencji.17
1.8 Aktualizacja oprogramowania sprzętowego18
1.9 Podsumowanie.19

2. Zastosowanie standardu Wi-Fi w systemach AMR 21
2.1 Wprowadzenie22
2.2 Moduł komunikacyjny Wi-Fi.25
2.3 Konfiguracja transmisji30
2.4 Podsumowanie.31

3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej   33
3.1 Metody zdalnego odczytu34
3.1.1 Sieci PLC/PLD34
3.1.2 Dedykowane łącza teletechniczne i telefoniczne35
3.1.3 Modemy radiowe, a w szczególności ZigBee.35
3.1.4 Technologia GSM.36
3.2 System zdalnego odczytu wykorzystujący technologię GSM.37
3.3 Podsumowanie.43

4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii 45
4.1 Wprowadzenie   46
4.2 Uwarunkowania prawne ochrony danych pomiarowych w Polsce47
4.3 Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej48
4.3.1 Bezpieczeństwo danych w licznikach elektromechanicznych48
4.3.2 Bezpieczeństwo danych w licznikach mikroprocesorowych49
4.3.3 Bezpieczeństwo danych w inteligentnych systemach pomiarowych51
4.4 Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej.52
4.4.1 Zagrożenia w procesie identyfikacji.52
4.4.2 Zagrożenia w procesie uwierzytelniania.53
4.4.3 Zagrożenia w procesie autoryzacji54
4.5 Współczesne zagrożenia dla sieci energetycznych55
4.5.1 Wojna energetyczna, wojna informacyjna55
4.5.2 Wojna informacyjna w energetyce56
4.5.3 Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?57
4.6 Wnioski58

5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych   61
5.1 Wstęp.62
5.2 Kryptografia oparta na krzywych eliptycznych.62
5.2.1 Krzywe eliptyczne.62
5.2.2 Elementy kryptosystemu.63
5.2.3 Algorytm rho Pollarda63
5.3 Środowisko OpenCL65
5.4 System do kryptoanalizy ECC.65
5.4.1 Serwer.65
5.4.2 Klient.66
5.4.3 Komunikacja klient-serwer.67
5.5 Implementacja systemu67
5.5.1 Płaszczyzna sterowania.67
5.5.2 Płaszczyzna obliczeniowa.68
5.6 Testy systemu.70
5.6.1 Weryfikacja funkcjonalna.70
5.6.2 Testy wydajności.71
5.7 Podsumowanie.71

6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych 73
6.1 Wprowadzenie74
6.2 Układy FPGA.74
6.3 Układy sterowania75
6.4 Projektowanie w technologii układów FPGA77
6.5 Szyfrowanie danych konfigurujących układ FPGA.79
6.5.1 Tworzenie zaszyfrowanych danych konfiguracyjnych.80
6.5.2 Instalacja klucza szyfrującego.80
6.5.3 Wgrywanie zaszyfrowanych danych konfiguracyjnych.80
6.5.4 Zasilanie wydzielonej pamięci81
6.6 Przykład projektu z szyfrowaniem danych81
6.6.1 Opis procesu obróbczego81
6.6.2 Działanie sterownika – ujęcie formalne82
6.6.3 Praca z dedykowanym oprogramowaniem CAD83
6.7 Podsumowanie.84

7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance 87
7.1 Wprowadzenie88
7.2 Projekt e-balance.89
7.3 Aspekty prawne i socjalne.90
7.4 Architektura systemu e-balance.92
7.5 Ochrona prywatności i bezpieczeństwa danych.96
7.5.1 Zabezpieczenie urządzeń i komunikacji.96
7.5.2 Zabezpieczenie danych prywatnych.97
7.6 Podsumowanie.98

8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach 99
8.1 Wprowadzenie100
8.2 Projekt SMARTIE100
8.3 Bezprzewodowe sieci sensorów 102
8.4 Proponowane rozwiązanie 103
8.4.1 tinyDSM.103
8.4.2 shortECC.104
8.4.3 Symbioza tinyDSM i shortECC106
8.4.4 Ewaluacja proponowanego rozwiązania.108
8.5 Podsumowanie.109

9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem 111
9.1 Zarządzanie energią w przedsiębiorstwach112
9.1.1 Systemy zarządzania energią (SZE) wg PN-EN ISO 50001.113
9.1.2 Audyt przedwdrożeniowy.115
9.1.3 Rola systemów monitorowania strumieni energii w systemach SZE.115
9.1.4 Systemy monitorowania energii w usługach w formule ESCO116
9.2 Zarządzanie przedsiębiorstwem.117
9.2.1 Zarządzanie produkcją poprzez energochłonność.118
9.2.2 Organizacja ucząca się .119
9.3 Przykłady wykorzystania systemów monitorowania energii.120
9.3.1 Przypadek 1.120
9.3.2 Przypadek 2.120
9.3.3 Przypadek 3.121
9.4 Podsumowanie.121

10. System monitoringu i zarządzania zużyciem energii elektrycznej   123
10.1 Wprowadzenie124
10.2 Monitoring jako inwestycja124
10.3 Struktura, elementy systemu125
10.4 Realizacja systemu monitoringu127
10.5 Podsumowanie.130

11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework
11.1 Wprowadzenie134
11.2 Podstawowe definicje.134
11.2.1 Atak brute-force i słownikowy.134
11.2.2 Web Parameter Tampering134
11.2.3 SQL Injection135
11.2.4 Cross Site Scripting (XSS)135
11.2.5 Cross Site Request Forgery (CSRF lub XSRF)136
11.3 Platforma programistyczna CodeIgniter136
11.4 Ataki internetowe a CodeIgniter137
11.4.1 SQL Injection137
11.4.2 Cross Site Scripting (XSS)138
11.4.3 Cross Site Request Forgery (CSRF lub XSRF)139
11.5 Podsumowanie.140

12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze
12.1 Wstęp.142
12.2 Chmura obliczeniowa.142
12.3 Bezpieczeństwo143
12.3.1 Compliance.143
12.3.2 Enterprise security143
12.4 System wspomagający bezpieczeństwo danych144
12.4.1 Projekt PREsTiGE.144
12.4.2 Zarys architektury systemu wspomagającego bezpieczeństwo danych144
12.5 Modelowanie wymagań bezpieczeństwa.146
12.5.1 Wymagania bezpieczeństwa .147
12.5.2 Języki modelowania wymagań bezpieczeństwa w BPMN.148
12.6 Podsumowanie.149

13. A new pseudo-random number generator based on the irrationality of some numbers  151
13.1 Pseudo-random sequences and their generators.152
13.2 Pseudo-random generators based on the expansion of a real number
in positional number systems.153
13.2.1 Rational approximations of an irrational number.154
13.2.2 Rational approximations of N.156
13.2.3 The N-algorithm.157

14. On elliptic curve point compression
14.1 Introduction162
14.2 Point compression on elliptic curves162
14.2.1 The Montgomery ladder163
14.2.2 Point compression using elliptic curves over rings.166
14.3 Backgrounds on pairings167
14.3.1 Useful facts for efficient implementation170
14.4 Computing pairings on elliptic curves using x-coordinates only.172

15. Malware – a survey on threats and mitigation techniques  177
15.1 Introduction178
15.2 Malware definitions.178
15.3 Motivation179
15.4 Malware classification.181
15.5 The lifecycle.183
15.6 Malware detection184
15.7 Detection evasion techniques.187
15.8 Summary188

16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych 193
16.1 Wstęp.194
16.2 Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej.195
16.3 Pojęcie skimmingu196
16.4 Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej przestępstwa.197
16.4.1 Karta płatnicza jako inny środek płatniczy.197
16.4.2 Karta płatnicza jako dokument198
16.5 Budowa aparatury badawczej199
16.5.1 Budowa modułu NFC.200
16.5.2 Procedura instalacyjna karty.201
16.5.3 Sposób zbierania pomiarów202
16.5.4 Wyniki.202
16.5.5 Wykorzystanie zdobytych danych.203
16.6 Przebieg skimmingu.204
16.6.1 Uwagi ogólne204
16.6.2 Pobieranie danych z kart wyposażonych w moduły NFC205
16.7 Pobieranie danych ze skimmera. 206
16.8 Zapobieganie zjawisku skimmingu 206
16.9 Odpowiedzialność wystawcy karty płatniczej.206
16.10Uwagi końcowe208

17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych
17.1 Wstęp.212
17.2 Aktualne rozwiązania prawne w zakresie danych pomiarowych212
17.2.1 Obowiązek wdrożenia inteligentnych sieci.212
17.2.2 Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach213
17.2.3 Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce.216
17.3 Projektowane regulacje w zakresie ochrony danych pomiarowych .220
17.3.1 Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa.220
17.3.2 Plany wdrożenia inteligentnych sieci w Polsce221
17.4 Podsumowanie

Klienci, którzy kupili tę książkę, kupili także
Bezpieczeństwo imprez masowych Komentarz do ustawy o bezpieczeństwie imprez masowych Wydanie 3
Bezpieczeństwo imprez masowych Komentarz do ustawy o bezpieczeństwie imprez masowych Wydanie 3
Wojciech Kotowski, Bolesław Kurzępa
Difin
Doniczkowe rośliny ozdobne Uprawa, pielęgnacja
Doniczkowe rośliny ozdobne Uprawa, pielęgnacja
Mazik Michał
Dragon
Esse est percipi Metafizyka idei George'a Berkeleya
Esse est percipi Metafizyka idei George'a Berkeleya
Żukowski Bartosz
Marek Derewiecki
Innowacje we współzarządzaniu rozwojem regionalnym Praktyka instytucjonalna w wybranych regionach w Polsce
Innowacje we współzarządzaniu rozwojem regionalnym Praktyka instytucjonalna w wybranych regionach w Polsce
Święcka-Wiktorska Aldona, Klimowicz Monika, Michalewska-Pawlak Małgorzata
Oficyna Wydawnicza ASPRA
Anestezja bariatryczna
Anestezja bariatryczna
Tomasz Marek Gaszyński
PZWL
Twórcze ujęcie natury i krajobrazu Obudź w sobie fotograficzny zmysł
Twórcze ujęcie natury i krajobrazu Obudź w sobie fotograficzny zmysł
Twórcze ujęcie natury i krajobrazu. Obudź w sobie fotograficzny zmysł
HELION
 Koszyk
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x Dobrze nastrojone miasto Współczesna nauka starożytne cywilizacje i ludzka natura
1 x Historia w przestrzeni publicznej
1 x Budziszyn 1002-1018
1 x Grajfka dla dzieci. Artystyczne zdobienie jaj
1 x Gastroenterologia hepatologia i endoskopia Tom 1
1 x Tajemniczy świat genomu ludzkiego
1 x Encyklopedia gwiazd polskiego sportu
1 x Kodeks karny Część ogólna Komentarz Tom 1
1 x Prawo konstytucyjne Pytania i odpowiedzi Wydanie 9
1 x Klasyczne jachty żaglowe
1 x Jak czytać modę Szybki kurs interpretacji stylów
1 x Inkscape Zaawansowane funkcje programu
1 x Arteterapia Szczęśliwy świat tworzenia
1 x Prawo o adwokaturze Komentarz
1 x ABC MS Office 2016 PL
1 x Dynamika wariantu Miłosz tekstologicznie
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Zatrudnianie niepełnosprawnych
1 x Aktywność fizyczna i psychika Korzyści i zagrożenia
1 x Naprawa jachtów
1 x Dawne i nowe praktyki duchowe Energetyczne sposoby na współczesne wyzwania
1 x Bomba w szkole Poradnik rekolekcjonisty
1 x Dr House Oficjalny przewodnik po serialu
1 x Atlas wędzonek i wyrobów domowych
1 x Leczenie chorób proktologicznych w okresie ciąży i porodu
1 x Czas Komedy
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x Krąg miłości Dalajlamy Droga do osiągnięcia jedności ze światem
1 x Austria przewodnik ilustrowany
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
1 x Książka która ułatwi ci życie 91 niezwykłych pomysłów
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x Beksińscy Portret podwójny
1 x Postępowanie odrębne w sprawach małżeńskich
1 x Historia współczesnej Afryki Pół wieku niepodległości
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Anatomia ultrasonograficzna Kolorowy atlas
1 x Wyrwałem się z piekła
1 x Leksykon organizacji i ruchów islamistycznych
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x Palność polimerów i materiałów polimerowych
1 x Anonimowy katolik
1 x Co jak dlaczego Tajemnice ludzkości w pytaniach i odpowiedziach
1 x Aromaterapia Praktyczny przewodnik po olejkach eterycznych
1 x Prawa człowieka i ich granice
1 x Cząstka na końcu wszechświata Bozon Higgsa i nowa wizja rzeczywistości
1 x Dzikie Bieszczady Przewodnik Wydanie 3
1 x Odkupienie. Kaci Hadesa
1 x Cywilizacje Kultura ambicje i przekształcanie natury
1 x Manewry portowe Podręcznik RYA
1 x Dziennik dobrego życia
1 x Alianse technologiczne a strategiczne zachowania korporacji międzynarodowych na rynkach niedoskonałych
1 x Dyplom z Internetu Jak korzystać z Internetu pisząc prace dyplomowe?
1 x Antropomotoryka Teoria motoryczności człowieka w zarysie
1 x Sprostowanie i odpowiedź w prasie
1 x Magiczne zawody Kowal, czarodziej, alchemik
1 x Psychologia starzenia się i strategie dobrego życia
1 x Etyka słowa Wybór opracowań Tom 1
1 x Czechy północne. Travelbook. Wydanie 3
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o postępowaniu przed sądami administracyjnymi
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Etyka sfery publicznej
1 x Podstawy terapii czaszkowo-krzyżowej Ujęcie biodynamiczne
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
1 x Leczenie ortodontyczne i ortopedyczne wad zębowo-twarzowych
1 x Kodeks wojskowy Piotra I z 1716 roku
1 x Choroby reumatyczne
1 x Encyklopedia Kataklizmy i żywioły
1 x Akwarium Praktyczny poradnik
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Biopaliwo rzepakowe
1 x Atlas ryb akwariowych 150 gatunków
1 x Czytanie Tomasza
1 x Badania etnograficzne i obserwacyjne
1 x Inflacja prawa administracyjnego Tom 2
1 x Czym jest filozofia
1 x Ameksyka Wojna wzdłuż granicy
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Postępowanie upadłościowe Współczesne problemy stosowania
1 x Praktyka jogi dla kobiet Przewodnik według nauczania Gity S.Iyengar
1 x Największa tajemnica życia Jak rozszyfrowano kod genetyczny
1 x ABC der deutschen Phonetik
1 x Gdzie jest twoja nisza? Odkryj i pielęgnuj swoje miejsce na świecie
1 x Bingo logopedyczne głoska sz
1 x Czarnogóra. Fiord na Adriatyku. Wydanie 6
1 x Architektura słowa i inne szkice
1 x Biało-czerwony Tajemnica Sat-Okha
1 x Bujda na resorach Jak odróżnić naukę od bredni
1 x Bomby na Niemcy Brytyjskie lotnictwo w nalotach na III Rzeszę
1 x English for physiotherapy Podręcznik z płytą CD
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Zrozumieć stres Jak nie dać się nerwom i zadbać o spokój
1 x Adriatyk Miejsca ludzie historie
1 x Kodeks pracy Komentarz Wydanie 4
1 x Utopia u władzy Historia Związku Sowieckiego Tom 2 Od potęgi do upadku (1939-1991)
1 x Alergologia praktyczna
1 x Rehabilitacja w porażeniu mózgowym i zaburzeniach ruchu Wydanie 2
1 x Kodeks cywilny
1 x Inny punkt widzenia
1 x 6 najważniejszych decyzji które kiedykolwiek podejmiesz
1 x Częstochowa plan miasta 1:22 000 wersja kieszonkowa
1 x Kodeks Pracy Przepisy wprowadzające Skorowidz
1 x Atypowe spółki handlowe Wydanie 3
1 x Opieka nad wcześniakiem
1 x Jasna godzina Dziennik życia i umierania
1 x CUDA w przykładach Wprowadzenie do ogólnego programowania procesorów GPU
1 x Beskid Śląski Beskid Żywiecki Beskid Mały
1 x Postępowanie przed sądem polubownym Komentarz do Regulaminu Sądu Arbitrażowego przy Konfederacji Lewiatan
1 x Osteoporoza Komu zagraża, jak jej uniknąć Wydanie 2
1 x Azja: kultura, społeczeństwo i edukacja
1 x 143 przysmaki Siostry Anastazji
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Kodeks rodzinny i opiekuńczy Prawo o aktach stanu cywilnego Wydanie 11
1 x Sposób na nocnik. Pierwsza toaleta Twojego dziecka
1 x Dom pod biegunem. Gorączka (ant)arktyczna
1 x Azjatyckie pogranicza kultury i polityki
1 x Prawna ochrona przyrody w Polsce a Natura 2000 leśnictwo, łowiectwo i rybactwo
1 x Metoda Cross-Treningu
1 x TCP/IP Księga eksperta Wydanie II
1 x Daleko jeszcze? Czym zająć dzieci w czasie podróży
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x Mikrokontrolery AVR dla początkujących Przykłady w języku Bascom
1 x Dachy stropodachy tarasy Remonty i wzmacnianie
1 x Maluj jak wielcy mistrzowie Kopiowanie obrazów
7,194.37zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo BTC
 Kategoria:
 Biologia
Vademecum maturzysty Biologia

Vademecum maturzysty Biologia

39.90zł
33.92zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Linux w systemach embedded Marcin Bis BTC
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft