Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Fizyka rzeczy niemożliwych Fazery, pola siłowe, teleportacja i podróże w czasie

Fizyka rzeczy niemożliwych Fazery, pola siłowe, teleportacja i podróże w czasie

42.00zł
33.60zł
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III 99.00zł
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III

Autor: James F. Kurose, Keith W. Ross

ISBN: 83-246-0353-0

Ilość stron: 792

Data wydania: 06/2006

Twarda oprawa

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.

Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.

Rozdziały:

Rozdział 1. Sieci komputerowe i internet (25)

  • 1.1. Czym jest internet? (26)
    • 1.1.1. Opis podstawowych komponentów (26)
    • 1.1.2. Omówienie usług (29)
    • 1.1.3. Czym jest protokół? (30)
  • 1.2. Obrzeże sieci (32)
    • 1.2.1. Systemy końcowe, klienty i serwery (32)
    • 1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe (35)
  • 1.3. Rdzeń sieci (37)
    • 1.3.1. Przełączanie obwodów i pakietów (38)
    • 1.3.2. Sieci z przełączaniem pakietów - sieci datagramowe i sieci wirtualnych obwodów (44)
  • 1.4. Sieci dostępowe i fizyczne nośniki (47)
    • 1.4.1. Sieci dostępowe (47)
    • 1.4.2. Fizyczny nośnik (53)
  • 1.5. Dostawcy ISP i sieci szkieletowe internetu (56)
  • 1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (59)
    • 1.6.1. Typy opóźnień (60)
    • 1.6.2. Opóźnienie kolejkowania i utrata pakietów (63)
    • 1.6.3. Opóźnienia i trasy występujące w internecie (65)
  • 1.7. Warstwy protokołów i modele ich usług (66)
    • 1.7.1. Architektura warstwowa (67)
    • 1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki (71)
  • 1.8. Historia sieci komputerowych i internetu (73)
    • 1.8.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (73)
    • 1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (74)
    • 1.8.3. Popularyzacja sieci: 1980 - 1990 (76)
    • 1.8.4. Eksplozja internetu: lata 90. (77)
    • 1.8.5. Ostatnie dokonania (79)
  • 1.9. Podsumowanie (80)
    • Struktura książki (80)
    • Problemy do rozwiązania i pytania (81)
    • Problemy (83)
    • Dodatkowe pytania (88)
    • Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal (89)
  • WYWIAD: Leonard Kleinrock (91)

Rozdział 2. Warstwa aplikacji (93)

  • 2.1. Podstawy dotyczące aplikacji sieciowych (94)
    • 2.1.1. Architektury aplikacji sieciowych (95)
    • 2.1.2. Komunikacja procesów (97)
    • 2.1.3. Protokoły warstwy aplikacji (100)
    • 2.1.4. Usługi wymagane przez aplikację (101)
    • 2.1.5. Usługi zapewniane przez internetowe protokoły transportowe (103)
    • 2.1.6. Aplikacje sieciowe uwzględnione w książce (106)
  • 2.2. Technologia WWW i protokół HTTP (106)
    • 2.2.1. Omówienie protokołu HTTP (107)
    • 2.2.2. Połączenia nietrwałe i trwałe (109)
    • 2.2.3. Format komunikatu HTTP (112)
    • 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (117)
    • 2.2.5. Dane przesyłane przez protokół HTTP (119)
    • 2.2.6. Buforowanie stron internetowych (119)
    • 2.2.7. Warunkowe żądanie GET (123)
  • 2.3. Transfer plików przy użyciu protokołu FTP (124)
    • 2.3.1. Polecenia i odpowiedzi protokołu FTP (126)
  • 2.4. Internetowa poczta elektroniczna (127)
    • 2.4.1. Protokół SMTP (129)
    • 2.4.2. Porównanie protokołów SMTP i HTTP (132)
    • 2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME (133)
    • 2.4.4. Protokoły dostępu do skrzynki pocztowej (135)
  • 2.5. System DNS, czyli internetowa usługa katalogowa (140)
    • 2.5.1. Usługi oferowane przez system DNS (141)
    • 2.5.2. Przegląd zasad działania systemu DNS (143)
    • 2.5.3. Rekordy i komunikaty systemu DNS (149)
  • 2.6. Wymiana plików w sieciach P2P (152)
  • 2.7. Programowanie gniazd protokołu TCP (161)
    • 2.7.1. Programowanie gniazd protokołu TCP (163)
    • 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (165)
  • 2.8. Programowanie gniazd protokołu UDP (171)
  • 2.9. Tworzenie prostego serwera WWW (178)
    • 2.9.1. Funkcje serwera WWW (178)
  • 2.10. Podsumowanie (182)
    • Problemy do rozwiązania i pytania (183)
    • Problemy (185)
    • Dodatkowe pytania (190)
    • Zadania związane z programowaniem gniazd (191)
    • Ćwiczenia wykorzystujące narzędzie Ethereal (193)
  • WYWIAD: Tim Berners-Lee (194)

Rozdział 3. Warstwa transportowa (197)

  • 3.1. Podstawowe informacje na temat usług warstwy transportowej (198)
    • 3.1.1. Związek występujący między warstwami transportową i sieci (199)
    • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (201)
  • 3.2. Multipleksowanie i demultipleksowanie (202)
  • 3.3. Bezpołączeniowy protokół transportowy UDP (208)
    • 3.3.1. Struktura segmentu UDP (212)
    • 3.3.2. Suma kontrolna segmentu UDP (212)
  • 3.4. Podstawy dotyczące niezawodnego transferu danych (214)
    • 3.4.1. Tworzenie protokołu niezawodnego transferu danych (215)
    • 3.4.2. Potokowane protokoły niezawodnego transferu danych (224)
    • 3.4.3. Go-Back-N (227)
    • 3.4.4. Powtarzanie selektywne (232)
  • 3.5. Protokół transportowy TCP zorientowany na połączenie (237)
    • 3.5.1. Połączenie TCP (238)
    • 3.5.2. Struktura segmentu TCP (240)
    • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (245)
    • 3.5.4. Niezawodny transfer danych (247)
    • 3.5.5. Kontrola przepływu (255)
    • 3.5.6. Zarządzanie połączeniem TCP (257)
  • 3.6. Podstawy dotyczące kontroli przeciążenia (261)
    • 3.6.1. Przyczyny przeciążenia i jego konsekwencje (262)
    • 3.6.2. Metody kontroli przeciążenia (268)
    • 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (269)
  • 3.7. Kontrola przeciążenia w przypadku protokołu TCP (271)
    • 3.7.1. Sprawiedliwy przydział przepustowości (279)
    • 3.7.2. Modelowanie opóźnienia protokołu TCP (282)
  • 3.8. Podsumowanie (290)
    • Problemy do rozwiązania i pytania (291)
    • Problemy (293)
    • Dodatkowe pytania (301)
    • Zadania związane z programowaniem (301)
    • Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP (302)
  • WYWIAD: Sally Floyd (303)

Rozdział 4. Warstwa sieci (305)

  • 4.1. Wprowadzenie (306)
    • 4.1.1. Przekazywanie i routing (306)
    • 4.1.2. Modele usług sieciowych (310)
  • 4.2. Sieci datagramowe i wirtualnych obwodów (312)
    • 4.2.1. Sieci wirtualnych obwodów (313)
    • 4.2.2. Sieci datagramowe (316)
    • 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (318)
  • 4.3. Co znajduje się wewnątrz routera? (319)
    • 4.3.1. Porty wejściowe (320)
    • 4.3.2. Struktura przełączająca (323)
    • 4.3.3. Porty wyjściowe (325)
    • 4.3.4. Gdzie ma miejsce kolejkowanie? (325)
  • 4.4. Protokół IP - przekazywanie i adresowanie w internecie (328)
    • 4.4.1. Format datagramu (329)
    • 4.4.2. Funkcja adresowania protokołu IPv4 (335)
    • 4.4.3. Protokół ICMP (345)
    • 4.4.4. Protokół IPv6 (347)
  • 4.5. Algorytmy routingu (353)
    • 4.5.1. Algorytm routingu stanu łącza (356)
    • 4.5.2. Algorytm wektora odległości (360)
    • 4.5.3. Routing hierarchiczny (368)
  • 4.6. Routing w internecie (372)
    • 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (373)
    • 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (376)
    • 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (380)
  • 4.7. Routing rozgłaszania i rozsyłania grupowego (385)
    • 4.7.1. Algorytmy routingu rozgłaszania (387)
    • 4.7.2. Rozsyłanie grupowe (392)
  • 4.8. Podsumowanie (400)
    • Problemy do rozwiązania i pytania (401)
    • Problemy (404)
    • Dodatkowe pytania (412)
    • Zadania związane z programowaniem (413)
  • WYWIAD: Vinton G. Cerf (414)

Rozdział 5. Warstwa łącza danych i sieci lokalne (417)

  • 5.1. Warstwa łącza danych - wprowadzenie i usługi (418)
    • 5.1.1. Usługi świadczone przez warstwę łącza danych (419)
    • 5.1.2. Komunikowanie się kart (421)
  • 5.2. Metody wykrywania i usuwania błędów (423)
    • 5.2.1. Kontrola parzystości (424)
    • 5.2.2. Suma kontrolna (426)
    • 5.2.3. Kontrola nadmiarowości cyklicznej (427)
  • 5.3. Protokoły wielodostępu (429)
    • 5.3.1. Protokoły dzielące kanał (432)
    • 5.3.2. Protokoły dostępu losowego (433)
    • 5.3.3. Protokoły cykliczne (440)
    • 5.3.4. Sieci lokalne (441)
  • 5.4. Adresowanie na poziomie warstwy łącza danych (443)
    • 5.4.1. Adresy MAC (443)
    • 5.4.2. Protokół ARP (445)
    • 5.4.3. Protokół DHCP (449)
  • 5.5. Ethernet (452)
    • 5.5.1. Struktura ramki technologii Ethernet (453)
    • 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (457)
    • 5.5.3. Odmiany technologii Ethernet (459)
  • 5.6. Wewnętrzne połączenia - koncentratory i przełączniki (462)
    • 5.6.1. Koncentratory (462)
    • 5.6.2. Przełączniki warstwy łącza danych (464)
  • 5.7. Protokół PPP (472)
    • 5.7.1. Ramka danych protokołu PPP (474)
    • 5.7.2. Protokół PPP LCP i protokoły kontroli sieci (476)
  • 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (478)
    • 5.8.1. Sieci ATM (479)
    • 5.8.2. Protokół MPLS (484)
  • 5.9. Podsumowanie (486)
    • Problemy do rozwiązania i pytania (488)
    • Problemy (489)
    • Dodatkowe pytania (493)
  • WYWIAD: Simon S. Lam (494)

Rozdział 6. Sieci bezprzewodowe i mobilne (497)

  • 6.1. Wprowadzenie (498)
  • 6.2. Cechy łączy i sieci bezprzewodowych (501)
    • 6.2.1. CDMA - dostęp z multipleksowaniem kodowym (502)
  • 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (505)
    • 6.3.1. Architektura sieci 802.11 (506)
    • 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (508)
    • 6.3.3. Ramka IEEE 802.11 (513)
    • 6.3.4. Mobilność w tej samej podsieci IP (516)
    • 6.3.5. (802.15 i Bluetooth 517)
  • 6.4. Komórkowy dostęp do internetu (518)
    • 6.4.1. Omówienie architektury komórkowej (519)
    • 6.4.2. Krótki przegląd standardów i technologii komórkowych (521)
  • 6.5. Zasady zarządzania mobilnością (524)
    • 6.5.1. Adresowanie (527)
    • 6.5.2. Routing do węzła mobilnego (528)
  • 6.6. Mobile IP (532)
  • 6.7. Zarządzanie mobilnością w sieciach komórkowych (535)
    • 6.7.1. Routing rozmów z użytkownikiem mobilnym (537)
    • 6.7.2. Transfery w GSM (538)
  • 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (541)
  • 6.9. Podsumowanie (543)
    • Pytania i problemy do rozwiązania (544)
    • Problemy (544)
    • Zagadnienia do dyskusji (546)
    • Ćwiczenie realizowane za pomocą narzędzia Ethereal (546)
  • WYWIAD: Charlie Perkins (547)

Rozdział 7. Multimedia (549)

  • 7.1. Multimedialne aplikacje sieciowe (549)
    • 7.1.1. Przykłady aplikacji multimedialnych (550)
    • 7.1.2. Problemy z multimediami w dzisiejszym internecie (553)
    • 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (554)
    • 7.1.4. Kompresja obrazu i dźwięku (555)
  • 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (557)
    • 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (558)
    • 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (561)
    • 7.2.3. Real-Time Streaming Protocol (RTSP) (562)
  • 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (566)
    • 7.3.1. Ograniczenia usługi best-effort (567)
    • 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (568)
    • 7.3.3. Eliminowanie skutków utraty pakietów (571)
    • 7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku (574)
  • 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (574)
    • 7.4.1. RTP (575)
    • 7.4.2. RTP Control Protocol (RTCP) (579)
    • 7.4.3. SIP (581)
    • 7.4.4. H.323 (586)
  • 7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści (588)
  • 7.6. Usługi lepsze od "najlepszej z możliwych" (591)
    • 7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP (592)
    • 7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie (593)
    • 7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP (593)
    • 7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s (595)
  • 7.7. Mechanizmy szeregowania i regulacji (596)
    • 7.7.1. Mechanizmy szeregowania (597)
    • 7.7.2. Regulacja: "dziurawe wiadro" (600)
  • 7.8. Usługi zintegrowane i usługi zróżnicowane (603)
    • 7.8.1. Intserv (603)
    • 7.8.2. Diffserv (605)
  • 7.9. RSVP (610)
    • 7.9.1. Istota RSVP (610)
    • 7.9.2. Kilka prostych przykładów (612)
  • 7.10. Podsumowanie (615)
    • Pytania i problemy do rozwiązania (616)
    • Problemy (617)
    • Zagadnienia do dyskusji (620)
    • Zadanie programistyczne (621)
  • WYWIAD: Henning Schulzrinne (622)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (625)

  • 8.1. Czym jest bezpieczeństwo sieci? (626)
  • 8.2. Zasady kryptografii (628)
    • 8.2.1. Kryptografia z kluczem symetrycznym (630)
    • 8.2.2. Szyfrowanie z kluczem publicznym (634)
  • 8.3. Uwierzytelnianie (638)
    • 8.3.1. Protokół uwierzytelniania ap1.0 (639)
    • 8.3.2. Protokół uwierzytelniania ap2.0 (640)
    • 8.3.3. Protokół uwierzytelniania ap3.0 (640)
    • 8.3.4. Protokół uwierzytelniania ap3.1 (641)
    • 8.3.5. Protokół uwierzytelniania ap4.0 (641)
    • 8.3.6. Protokół uwierzytelniania ap5.0 (643)
  • 8.4. Integralność (645)
    • 8.4.1. Generowanie podpisów cyfrowych (646)
    • 8.4.2. Skróty wiadomości (647)
    • 8.4.3. Algorytmy funkcji skrótu (648)
  • 8.5. Dystrybucja i certyfikacja kluczy (650)
    • 8.5.1. Centrum dystrybucji kluczy (652)
    • 8.5.2. Certyfikacja kluczy publicznych (653)
  • 8.6. Kontrola dostępu: zapory sieciowe (657)
    • 8.6.1. Filtrowanie pakietów (658)
    • 8.6.2. Brama aplikacyjna (660)
  • 8.7. Ataki i środki zaradcze (662)
    • 8.7.1. Mapowanie (662)
    • 8.7.2. Przechwytywanie pakietów (662)
    • 8.7.3. Fałszowanie adresów (663)
    • 8.7.4. Blokada usług i rozproszona blokada usług (664)
    • 8.7.5. Przejmowanie sesji (665)
  • 8.8. Bezpieczeństwo wielowarstwowe: studia przypadków (666)
    • 8.8.1. Bezpieczna poczta elektroniczna (666)
    • 8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (671)
    • 8.8.3. Zabezpieczenia w warstwie sieci: IPsec (674)
    • 8.8.4. Zabezpieczenia w IEEE 802.11 (677)
  • 8.9. Podsumowanie (682)
    • Pytania i problemy do rozwiązania (683)
    • Problemy (684)
    • Zagadnienia do dyskusji (686)
  • WYWIAD: Steven M. Bellovin (687)

Rozdział 9. Zarządzanie siecią (689)

  • 9.1. Co to jest zarządzanie siecią? (689)
  • 9.2. Infrastruktura zarządzania siecią (693)
  • 9.3. Internetowy model zarządzania siecią (696)
    • 9.3.1. Struktura informacji administracyjnych: SMI (698)
    • 9.3.2. Baza informacji administracyjnych: MIB (700)
    • 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (702)
    • 9.3.4. Bezpieczeństwo i administracja (705)
  • 9.4. ASN.1 (708)
  • 9.5. Podsumowanie (712)
    • Pytania i problemy do rozwiązania (713)
    • Problemy (714)
    • Zagadnienia do dyskusji (714)
  • WYWIAD: Jeff Case (715)
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III
--- Pozycja niedostępna.---
Klienci, którzy kupili „Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III”, kupili także:
<b>Giełdowe giganty</b>, <font color="navy">Jonh Boik</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Giełdowe giganty, Jonh Boik, Wydawnictwo Wolters Kluwer
<b>Programowanie w języku Java Zbiór zadań z (p)odpowiedziami</b>, <font color="navy">Wiesław Rychlicki</font>, <font color="green"> Wydawnictwo HELION</font>
Programowanie w języku Java Zbiór zadań z (p)odpowiedziami, Wiesław Rychlicki, Wydawnictwo HELION
<b>Analiza matematyczna Funkcje wielu zmiennych</b>, <font color="navy">Andrzej Birkholc</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Analiza matematyczna Funkcje wielu zmiennych, Andrzej Birkholc, Wydawnictwo Naukowe PWN
<b>E-commerce Genialnie proste tworzenie serwisów w PHP i MySQL</b>, <font color="navy">Larry Ullman</font>, <font color="green"> Wydawnictwo HELION</font>
E-commerce Genialnie proste tworzenie serwisów w PHP i MySQL, Larry Ullman, Wydawnictwo HELION
<b>Cisco CCNA Routing and Switching ICND2 200-101 Oficjalny przewodnik Przygotowanie do egzaminu na certyfikat</b>, <font color="navy">Wendell Odom</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Cisco CCNA Routing and Switching ICND2 200-101 Oficjalny przewodnik Przygotowanie do egzaminu na certyfikat, Wendell Odom, Wydawnictwo Naukowe PWN
<b>Microsoft Windows Server 2003 Projektowanie i organizacja Active Directory oraz usług zabezpieczeń Resource kit</b>, <font color="navy">Microsoft</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Microsoft Windows Server 2003 Projektowanie i organizacja Active Directory oraz usług zabezpieczeń Resource kit, Microsoft, Wydawnictwo Microsoft Press
<b>Jak szybko nauczyć się języków obcych</b>, <font color="navy">Martyna Jacenko</font>, <font color="green"> Wydawnictwo Onepress</font>
Jak szybko nauczyć się języków obcych, Martyna Jacenko, Wydawnictwo Onepress
<b>Sprzedaż online Jak wzmocnić swoją pozycję w internecie</b>, <font color="navy">Catherine Seda</font>, <font color="green"> Wydawnictwo HELION</font>
Sprzedaż online Jak wzmocnić swoją pozycję w internecie, Catherine Seda, Wydawnictwo HELION
<b>Elastyczność tłokowych silników spalinowych</b>, <font color="navy">Mysłowski Janusz, Kołtun Józef</font>, <font color="green"> Wydawnictwo WNT</font>
Elastyczność tłokowych silników spalinowych, Mysłowski Janusz, Kołtun Józef, Wydawnictwo WNT
 Koszyk
1 x Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk
1 x Komputerowe wspomaganie biznesu
1 x Metodyki zarządzania projektami informatycznymi
1 x Inżynieria zarządzania Część I Strategie organizacji produkcji. Nowe koncepcje zarządzania Wydanie 7
161.17zł
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Nowe Ślady Pitagorasa Książka o matematyce

Nowe Ślady Pitagorasa Książka o matematyce

54.00zł
43.20zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT
Satelitarne sieci teleinformatyczne Ryszard J. Zieliński WNT
Java Efektywne programowanie Wydanie II Joshua Bloch HELION
JavaScript mocne strony Douglas Crockford HELION
Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION
Podstawy fizyki Tom 1 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
Blender Podstawy modelowania Bogdan Bociek HELION

poniedziałek, 23 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami