Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci komputerowe Wydanie V 129.00zł
Sieci komputerowe Wydanie V

Tytuł: Sieci komputerowe Wydanie V
Autor: Andrew S. Tanenbaum, David J. Wetherall
ISBN: 978-83-246-3079-0
Ilość stron: 1024
Data wydania: 2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION

Cena: 129.00zł


Najpopularniejsze na świecie wprowadzenie do sieci komputerowych - pełni zaktualizowane i przygotowane na technologie przyszłości.

Technika przesyłania danych rozwija się w zawrotnym tempie. Co rusz wprowadzane są nowe standardy, protokoły i narzędzia. Od czasu ukazania się na rynku czwartego wydania tej książki szczególnie mocno rozwinęły się wszystkie obszary związane z sieciami bezprzewodowymi. Mobilny dostęp do Internetu jest w dzisiejszych czasach normą, dlatego znajomość nowych trendów oraz biegłość w poruszaniu się w gąszczu specjalistycznej wiedzy są koniecznie potrzebne wszystkim projektantom i administratorom.

Wydanie piąte książki "Sieci komputerowe. Wydanie V" pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe - standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych - oraz tych, które dopiero powstaną.

Przeczytaj i sprawdź:

  • jakie są dostępne media transmisyjne
  • co warto wiedzieć o zaletach i wadach protokołów routingu
  • w jaki sposób zapewnić wydajność sieci (QoS)
  • jak zagwarantować bezpieczeństwo przesyłanych danych

Obowiązkowa lektura każdego administratora i projektanta sieci komputerowych.

Rozdziały:

1. Wprowadzenie (21)

  • 1.1. Zastosowania sieci komputerowych (23)
    • 1.1.1. Zastosowania w biznesie (23)
    • 1.1.2. Zastosowania domowe (26)
    • 1.1.3. Użytkownicy mobilni (31)
    • 1.1.4. Kwestie społeczne (34)
  • 1.2. Sprzęt sieciowy (38)
    • 1.2.1. Sieci osobiste (39)
    • 1.2.2. Sieci lokalne (40)
    • 1.2.3. Sieci miejskie (44)
    • 1.2.4. Sieci rozległe (46)
    • 1.2.5. Sieci złożone (49)
  • 1.3. Oprogramowanie sieciowe (50)
    • 1.3.1. Hierarchie protokołów (51)
    • 1.3.2. Zagadnienia projektowania warstw (55)
    • 1.3.3. Usługi połączeniowe i bezpołączeniowe (57)
    • 1.3.4. Funkcje podstawowe usług (60)
    • 1.3.5. Związki usług z protokołami (62)
  • 1.4. Modele odniesienia (63)
    • 1.4.1. Model odniesienia OSI (63)
    • 1.4.2. Model odniesienia TCP/IP (67)
    • 1.4.3. Model omawiany w książce (70)
    • 1.4.4. Porównanie modeli odniesienia OSI i TCP/IP* (71)
    • 1.4.5. Krytyka modelu i protokołów OSI* (73)
    • 1.4.6. Krytyka modelu odniesienia TCP/IP* (75)
  • 1.5. Przykłady sieci (76)
    • 1.5.1. Internet (76)
    • 1.5.2. Sieci komórkowe trzeciej generacji* (87)
    • 1.5.3. Bezprzewodowe sieci lokalne - 802.11* (92)
    • 1.5.4. RFID i sieci sensorowe* (96)
  • 1.6. Standaryzacja sieci* (99)
    • 1.6.1. Kto jest kim w świecie telekomunikacji? (100)
    • 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (102)
    • 1.6.3. Kto jest kim w świecie standardów internetowych? (103)
  • 1.7. Jednostki metryczne (105)
  • 1.8. Zarys pozostałej części książki (106)
  • 1.9. Podsumowanie (108)

2. Warstwa fizyczna (113)

  • 2.1. Teoretyczne podstawy transmisji danych (114)
    • 2.1.1. Analiza Fouriera (114)
    • 2.1.2. Sygnały z ograniczonym pasmem (114)
    • 2.1.3. Maksymalna przepływność kanału (118)
  • 2.2. Kierowane nośniki transmisji (119)
    • 2.2.1. Nośniki magnetyczne (119)
    • 2.2.2. Skrętka (120)
    • 2.2.3. Kabel koncentryczny (122)
    • 2.2.4. Linie zasilające (123)
    • 2.2.5. Światłowody (124)
  • 2.3. Transmisja bezprzewodowa (130)
    • 2.3.1. Widmo elektromagnetyczne (130)
    • 2.3.2. Transmisja radiowa (133)
    • 2.3.3. Transmisja mikrofalowa (135)
    • 2.3.4. Fale milimetrowe i podczerwień (138)
    • 2.3.5. Transmisja optyczna (139)
  • 2.4. Satelity telekomunikacyjne* (141)
    • 2.4.1. Satelity geostacjonarne (142)
    • 2.4.2. Satelity na orbitach średnich (146)
    • 2.4.3. Satelity na orbitach niskich (146)
    • 2.4.4. Satelity kontra światłowód (148)
  • 2.5. Modulacja cyfrowa i multipleksacja (150)
    • 2.5.1. Transmisja w paśmie podstawowym (150)
    • 2.5.2. Transmisja w paśmie przepustowym (156)
    • 2.5.3. Multipleksacja z podziałem częstotliwości (158)
    • 2.5.4. Multipleksacja z podziałem czasu (161)
    • 2.5.5. Multipleksacja na bazie sekwencji rozpraszających (161)
  • 2.6. Publiczna komutowana sieć telefoniczna (165)
    • 2.6.1. Struktura systemu telefonicznego (166)
    • 2.6.2. Pętla lokalna - modemy, ADSL i światłowody (168)
    • 2.6.3. Łącza dalekosiężne i multipleksacja (177)
    • 2.6.4. Komutacja (186)
  • 2.7. Systemy telefonii mobilnej* (190)
    • 2.7.1. Telefony mobilne pierwszej generacji (1G) - głosowe analogowe (192)
    • 2.7.2. Telefony mobilne drugiej generacji (2G) - głosowe cyfrowe (195)
    • 2.7.3. Telefony mobilne trzeciej generacji (3G) - cyfrowy głos i dane (200)
  • 2.8. Telewizja kablowa* (206)
    • 2.8.1. Telewizja i anteny zbiorcze (206)
    • 2.8.2. Internet w kablówce (207)
    • 2.8.3. Przydziały pasma (208)
    • 2.8.4. Modemy kablowe (210)
    • 2.8.5. ADSL czy kabel? (212)
  • 2.9. Podsumowanie (213)

3. Warstwa łącza danych (221)

  • 3.1. Problemy projektowe warstwy łącza danych (222)
    • 3.1.1. Usługi świadczone dla warstwy sieciowej (222)
    • 3.1.2. Ramkowanie (225)
    • 3.1.3. Kontrola błędów (229)
    • 3.1.4. Sterowanie przepływem (230)
  • 3.2. Wykrywanie i korekcja błędów (231)
    • 3.2.1. Kody korekcyjne (233)
    • 3.2.2. Kody detekcyjne (239)
  • 3.3. Podstawowe protokoły łącza danych (245)
    • 3.3.1. Przykładowy protokół simpleksowy (250)
    • 3.3.2. Simpleksowy protokół stop-and-wait dla kanału wolnego od błędów (251)
    • 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (253)
  • 3.4. Protokoły z oknem przesuwnym (257)
    • 3.4.1. Protokół z jednobitowym oknem przesuwnym (260)
    • 3.4.2. Protokół używający techniki "wróć do n" (262)
    • 3.4.3. Protokół używający powtórzeń selektywnych (269)
  • 3.5. Przykładowe protokoły łącza danych (275)
    • 3.5.1. Pakiety w sieci SONET (275)
    • 3.5.2. ADSL (Asymmetric Digital Subscriber Loop) (279)
  • 3.6. Podsumowanie (282)

4. Podwarstwa kontroli dostępu do nośnika (287)

  • 4.1. Problem przydzielania kanału (288)
    • 4.1.1. Statyczne przydzielanie kanałów (288)
    • 4.1.2. Założenia dla dynamicznego przydzielania kanału w sieciach (290)
  • 4.2. Protokoły dostępu wielokrotnego (292)
    • 4.2.1. ALOHA (292)
    • 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (297)
    • 4.2.3. Protokoły bezkolizyjne (300)
    • 4.2.4. Protokoły z ograniczoną rywalizacją (304)
    • 4.2.5. Protokoły bezprzewodowych sieci LAN (308)
  • 4.3. Ethernet (311)
    • 4.3.1. Warstwa fizyczna klasycznego Ethernetu (312)
    • 4.3.2. Protokół podwarstwy MAC klasycznego Ethernetu (313)
    • 4.3.3. Wydajność sieci Ethernet (317)
    • 4.3.4. Przełączany Ethernet (319)
    • 4.3.5. Fast Ethernet (322)
    • 4.3.6. Gigabit Ethernet (325)
    • 4.3.7. Ethernet 10-gigabitowy (329)
    • 4.3.8. Ethernet z perspektywy czasu (330)
  • 4.4. Bezprzewodowe sieci lokalne (332)
    • 4.4.1. Architektura i stos protokołów 802.11 (332)
    • 4.4.2. Warstwa fizyczna 802.11 (334)
    • 4.4.3. Protokół podwarstwy MAC w 802.11 (336)
    • 4.4.4. Struktura ramki 802.11 (343)
    • 4.4.5. Usługi (345)
  • 4.5. Szerokopasmowe łącza bezprzewodowe* (347)
    • 4.5.1. Porównanie 802.16, 802.11 i telefonii komórkowej 3G (348)
    • 4.5.2. Architektura i stos protokołów 802.16 (349)
    • 4.5.3. Warstwa fizyczna 802.16 (350)
    • 4.5.4. Protokół podwarstwy MAC 802.16 (352)
    • 4.5.5. Struktura ramki 802.16 (354)
  • 4.6. Bluetooth* (355)
    • 4.6.1. Architektura Bluetooth (355)
    • 4.6.2. Zastosowania Bluetooth (356)
    • 4.6.3. Stos protokołów Bluetooth (358)
    • 4.6.4. Warstwa radiowa w Bluetooth (359)
    • 4.6.5. Warstwy łącza Bluetooth (359)
    • 4.6.6. Struktura ramki Bluetooth (361)
  • 4.7. RFID* (363)
    • 4.7.1. Architektura EPC Gen 2 (363)
    • 4.7.2. Warstwa fizyczna EPC Gen 2 (364)
    • 4.7.3. Warstwa identyfikacji znacznika EPC Gen 2 (365)
    • 4.7.4. Formaty komunikatów identyfikacji znaczników (367)
  • 4.8. Przełączanie w warstwie łącza danych (368)
    • 4.8.1. Zastosowania mostów (369)
    • 4.8.2. Podstawy działania mostów (370)
    • 4.8.3. Drzewa częściowe mostów (374)
    • 4.8.4. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (377)
    • 4.8.5. Wirtualne sieci LAN (380)
  • 4.9. Podsumowanie (387)

5. Warstwa sieciowa (393)

  • 5.1. Problemy projektowe warstwy sieciowej (393)
    • 5.1.1. Komutacja pakietów z buforowaniem (394)
    • 5.1.2. Usługi świadczone na rzecz warstwy transportowej (394)
    • 5.1.3. Implementacja usługi bezpołączeniowej (396)
    • 5.1.4. Implementacja usługi połączeniowej (397)
    • 5.1.5. Porównanie sieci obwodów wirtualnych i datagramowych (398)
  • 5.2. Algorytmy routingu (400)
    • 5.2.1. Zasada optymalności (402)
    • 5.2.2. Algorytm z wyborem najkrótszej ścieżki (403)
    • 5.2.3. Routing rozpływowy (406)
    • 5.2.4. Routing z użyciem wektorów odległości (408)
    • 5.2.5. Routing z użyciem stanów połączeń (411)
    • 5.2.6. Routing hierarchiczny (416)
    • 5.2.7. Routing rozgłoszeniowy (418)
    • 5.2.8. Routing rozsyłania grupowego (420)
    • 5.2.9. Rozprowadzanie do najbliższego węzła (anycast) (424)
    • 5.2.10. Routing dla hostów mobilnych (425)
    • 5.2.11. Routing w sieciach ad hoc (427)
  • 5.3. Algorytmy kontroli przeciążeń (431)
    • 5.3.1. Metody kontroli przeciążeń (433)
    • 5.3.2. Routing z uwzględnieniem warunków ruchu (435)
    • 5.3.3. Kontrola dopuszczenia do sieci (436)
    • 5.3.4. Dławienie ruchu (437)
    • 5.3.5. Zrzut obciążenia (442)
  • 5.4. Jakość obsługi (444)
    • 5.4.1. Wymogi (445)
    • 5.4.2. Kształtowanie ruchu (447)
    • 5.4.3. Szeregowanie pakietów (451)
    • 5.4.4. Kontrola dopuszczenia (455)
    • 5.4.5. Usługi zintegrowane (459)
    • 5.4.6. Usługi zróżnicowane (462)
  • 5.5. Sieci złożone (465)
    • 5.5.1. Różnice między sieciami (467)
    • 5.5.2. Łączenie sieci (468)
    • 5.5.3. Tunelowanie (471)
    • 5.5.4. Routing w sieciach złożonych (473)
    • 5.5.5. Fragmentacja pakietów (474)
  • 5.6. Warstwa sieciowa w Internecie (478)
    • 5.6.1. Protokół IPv4 (481)
    • 5.6.2. Adresy IP (485)
    • 5.6.3. IPv6 (498)
    • 5.6.4. Internetowe protokoły sterujące (508)
    • 5.6.5. Etykietowanie i MPLS (514)
    • 5.6.6. OSPF - protokół bram wewnętrznych (517)
    • 5.6.7. Protokół bram zewnętrznych BGP (522)
    • 5.6.8. Rozsyłanie grupowe w Internecie (528)
    • 5.6.9. Mobilny IP (529)
  • 5.7. Podsumowanie (533)

6. Warstwa transportowa (539)

  • 6.1. Usługa transportowa (539)
    • 6.1.1. Usługi świadczone na rzecz wyższych warstw (540)
    • 6.1.2. Prymitywy usług transportowych (542)
    • 6.1.3. Gniazda Berkeley Sockets (546)
    • 6.1.4. Przykład programowania - internetowy serwer plików (548)
  • 6.2. Elementy protokołów transportowych (553)
    • 6.2.1. Adresowanie (555)
    • 6.2.2. Ustanawianie połączenia (558)
    • 6.2.3. Zwalnianie połączenia (564)
    • 6.2.4. Kontrola błędów i sterowanie przepływem (569)
    • 6.2.5. Multipleksacja (575)
    • 6.2.6. Odtwarzanie po awarii (576)
  • 6.3. Kontrola przeciążeń (579)
    • 6.3.1. Skuteczna alokacja przepustowości (579)
    • 6.3.2. Regulacja prędkości wysyłania danych (584)
    • 6.3.3. Kwestie dotyczące sieci bezprzewodowych (589)
  • 6.4. Internetowe protokoły transportowe - UDP (592)
    • 6.4.1. Wprowadzenie do protokołu UDP (592)
    • 6.4.2. Zdalne wywołania procedur (594)
    • 6.4.3. Protokoły transportowe czasu rzeczywistego (598)
  • 6.5. Internetowe protokoły transportowe - TCP (605)
    • 6.5.1. Wprowadzenie do TCP (605)
    • 6.5.2. Model usługi TCP (606)
    • 6.5.3. Protokół TCP (609)
    • 6.5.4. Nagłówek segmentu TCP (611)
    • 6.5.5. Nawiązywanie połączenia TCP (615)
    • 6.5.6. Zwalnianie połączenia TCP (616)
    • 6.5.7. Model TCP zarządzania połączeniami (617)
    • 6.5.8. Okna przesuwne (620)
    • 6.5.9. Zarządzanie czasem przez TCP (624)
    • 6.5.10. Kontrola przeciążeń w TCP (627)
    • 6.5.11. Przyszłość protokołu TCP (638)
  • 6.6. Wydajność sieci* (639)
    • 6.6.1. Problemy związane z wydajnością sieci komputerowych (640)
    • 6.6.2. Pomiar wydajności sieci (641)
    • 6.6.3. Projektowanie hostów dla szybkich sieci (645)
    • 6.6.4. Szybkie przetwarzanie segmentów (649)
    • 6.6.5. Kompresja nagłówków (652)
    • 6.6.6. Protokoły dla szybkich sieci długodystansowych (655)
  • 6.7. Sieci niewrażliwe na opóźnienia* (660)
    • 6.7.1. Architektura sieci DTN (661)
    • 6.7.2. Protokół paczki (664)
  • 6.8. Podsumowanie (667)

7. Warstwa aplikacji (673)

  • 7.1. DNS - system nazw domen (673)
    • 7.1.1. Przestrzeń nazw DNS (675)
    • 7.1.2. Rekordy zasobów domenowych (678)
    • 7.1.3. Serwery nazw (682)
  • 7.2. Poczta elektroniczna* (686)
    • 7.2.1. Architektura i usługi (688)
    • 7.2.2. Agent użytkownika (690)
    • 7.2.3. Formaty wiadomości (695)
    • 7.2.4. Transfer wiadomości (704)
    • 7.2.5. Protokoły dostarczania końcowego (710)
  • 7.3. WWW (714)
    • 7.3.1. Przegląd architektury WWW (715)
    • 7.3.2. Statyczne dokumenty WWW (733)
    • 7.3.3. Strony dynamiczne i aplikacje WWW (744)
    • 7.3.4. HTTP - protokół przesyłu hipertekstu (757)
    • 7.3.5. Mobilne WWW (769)
    • 7.3.6. Wyszukiwanie w sieci WWW (772)
  • 7.4. Strumieniowe transmisje wideo i dźwięku (774)
    • 7.4.1. Dźwięk cyfrowy (776)
    • 7.4.2. Cyfrowe wideo (782)
    • 7.4.3. Strumieniowanie z dysku (792)
    • 7.4.4. Strumieniowanie na żywo (801)
    • 7.4.5. Telekonferencje (805)
  • 7.5. Dystrybucja treści (816)
    • 7.5.1. Treści a ruch w Internecie (818)
    • 7.5.2. Farmy serwerów i serwery pośredniczące WWW (821)
    • 7.5.3. Sieci dystrybucji treści (826)
    • 7.5.4. Sieci równorzędne P2P (832)
  • 7.6. Podsumowanie (843)

8. Bezpieczeństwo w sieciach komputerowych (849)

  • 8.1. Kryptografia (853)
    • 8.1.1. Wprowadzenie do kryptografii (853)
    • 8.1.2. Szyfry podstawieniowe (856)
    • 8.1.3. Szyfry przestawieniowe (858)
    • 8.1.4. Systemy kluczy jednokrotnych (859)
    • 8.1.5. Dwie fundamentalne zasady kryptografii (864)
  • 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (867)
    • 8.2.1. DES (869)
    • 8.2.2. AES (872)
    • 8.2.3. Tryby szyfrowania (876)
    • 8.2.4. Inne przykłady szyfrów (881)
    • 8.2.5. Kryptoanaliza (882)
  • 8.3. Algorytmy z kluczami publicznymi (883)
    • 8.3.1. RSA (884)
    • 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (886)
  • 8.4. Podpis cyfrowy (887)
    • 8.4.1. Podpisy oparte na kluczach symetrycznych (888)
    • 8.4.2. Podpisy oparte na kluczach publicznych (889)
    • 8.4.3. Skróty komunikatów (891)
    • 8.4.4. Atak urodzinowy (895)
  • 8.5. Zarządzanie kluczami publicznymi (898)
    • 8.5.1. Certyfikaty (898)
    • 8.5.2. X.509 (900)
    • 8.5.3. Infrastruktura kluczy publicznych (901)
  • 8.6. Bezpieczeństwo komunikacji (904)
    • 8.6.1. IPsec (905)
    • 8.6.2. Zapory sieciowe (909)
    • 8.6.3. Prywatne sieci wirtualne (913)
    • 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (915)
  • 8.7. Protokoły uwierzytelniania (920)
    • 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (921)
    • 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (926)
    • 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (928)
    • 8.7.4. Uwierzytelnianie w oparciu o Kerberos (931)
    • 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (933)
  • 8.8. Bezpieczeństwo poczty elektronicznej* (934)
    • 8.8.1. PGP (935)
    • 8.8.2. S/MIME (939)
  • 8.9. Bezpieczeństwo WWW (940)
    • 8.9.1. Zagrożenia (940)
    • 8.9.2. Bezpieczne nazewnictwo (941)
    • 8.9.3. SSL (947)
    • 8.9.4. Bezpieczeństwo ruchomego kodu (951)
  • 8.10. Społeczne aspekty sieci komputerowych (955)
    • 8.10.1. Ochrona prywatności (955)
    • 8.10.2. Wolność słowa (958)
    • 8.10.3. Prawa autorskie (962)
  • 8.11. Podsumowanie (965)

9. Bibliografia i literatura uzupełniająca (973)

  • 9.1. Zalecana literatura uzupełniająca* (973)
    • 9.1.1. Wprowadzenie i zagadnienia ogólne (974)
    • 9.1.2. Warstwa fizyczna (975)
    • 9.1.3. Warstwa łącza danych (976)
    • 9.1.4. Podwarstwa sterowania dostępem do nośnika (976)
    • 9.1.5. Warstwa sieciowa (977)
    • 9.1.6. Warstwa transportowa (978)
    • 9.1.7. Warstwa aplikacji (978)
    • 9.1.8. Bezpieczeństwo sieciowe (979)
  • 9.2. Bibliografia w układzie alfabetycznym* (981)
Klienci, którzy kupili tę książkę, kupili także
TOP 10 suplementów diety
TOP 10 suplementów diety
Evelyne Laye
Vital
Euro 2012 Czy ten mecz można wygrać
Euro 2012 Czy ten mecz można wygrać
Julita E. Wasilczuk, Krystian Zawadzki
CEDEWU
Niemiecki Repetytorium leksykalno-tematyczne Poziom B2-C1 Dla uczniów, studentów, samouków i osób przygotowujących się do egzaminó
Niemiecki Repetytorium leksykalno-tematyczne Poziom B2-C1 Dla uczniów, studentów, samouków i osób przygotowujących się do egzaminó
Praca zbiorowa
Edgard
Hetman Chrystusa Tom 1
Hetman Chrystusa Tom 1
Jolanta Sosnowska
Biały Kruk
Dźwięk w filmie Między sztuką a rzemiosłem
Dźwięk w filmie Między sztuką a rzemiosłem
Jacek Pająk
Wydawnictwo Uniwersytetu Warszawskiego
Ustawa o ochronie zabytków i opiece nad zabytkami Komentarz
Ustawa o ochronie zabytków i opiece nad zabytkami Komentarz
Maksymilian Cherka (red.), Krzysztof Andrzej Wąsowski, Filip M. Elżanowski, Patrycja Antoniak
Wolters Kluwer
 Koszyk
1 x ECDL Advanced na skróty Edycja 2015
1 x Biotechnologia ścieków
1 x Ekologia
1 x Efektywność inwestycji w odnawialne źródła energii Analiza kosztów i korzyści
1 x Elektryczne zespoły trakcyjne Budowa, działanie, zasady utrzymania i obsługi
1 x Detal w typografii
1 x Jak pozostać anonimowym w sieci
1 x Antropologia tańca
1 x Budownictwo ogólne Tom 4 Konstrukcje budynków
1 x 100 najpiękniejszych zabytków świata
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x ASP.NET MVC 4 Programowanie
1 x Praktyczne projekty sieciowe
1 x Sieci domowe nieoficjalny podręcznik
1 x Jakość zasilania w sieciach z generacją rozproszoną
1 x Dacia Logan
1 x NoSQL, NewSQL i BigData. Bazy danych następnej generacji
1 x Ekologia Krótkie wykłady Wydanie 2
1 x Android Studio. Wygodne i efektywne tworzenie aplikacji
1 x Angular w akcji
1 x Fotografia cyfrowa Poradnik bez kantów
1 x Bezkrwawe łowy Fotografia przyrodnicza okiem Ralpha Clevengera
1 x Cel: Andrzej Duda Przemysł pogardy kontra prezydent zmiany
1 x Inkunabuły zawierające treści geograficzne w zbiorach polskich
1 x Bezpieczeństwo Europy - bezpieczeństwo Polski Tom 4 Segmenty bezpieczeństwa w wiekach XX i XXI
1 x Energetyka odnawialna Krótki kurs
1 x Blask Ołtarz Mariacki Wita Stwosza
1 x Metody zabezpieczenia cyfrowego Pozyskiwanie dowodów narzędziami linuksowymi
1 x Fotografia cyfrowa Wydanie III
1 x Bash. Leksykon kieszonkowy. Przewodnik dla użytkowników i administratorów systemów
1 x Behemot polski Zajazdy krytyczno-polityczne
1 x Jak czytać symbole Język symboli w róznych kulturach
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1,807.16zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Biologia Vademecum maturzysty Wydanie 4

Biologia Vademecum maturzysty Wydanie 4

34.90zł
29.67zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Linux w systemach embedded Marcin Bis BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION