Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Ustawa o zużytym sprzęcie elektrycznym i elektronicznym Komentarz

Ustawa o zużytym sprzęcie elektrycznym i elektronicznym Komentarz

99.00zł
81.18zł
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III 99.00zł
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III

Autor: James F. Kurose, Keith W. Ross

ISBN: 83-246-0353-0

Ilość stron: 792

Data wydania: 06/2006

Twarda oprawa

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.

Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.

Rozdziały:

Rozdział 1. Sieci komputerowe i internet (25)

  • 1.1. Czym jest internet? (26)
    • 1.1.1. Opis podstawowych komponentów (26)
    • 1.1.2. Omówienie usług (29)
    • 1.1.3. Czym jest protokół? (30)
  • 1.2. Obrzeże sieci (32)
    • 1.2.1. Systemy końcowe, klienty i serwery (32)
    • 1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe (35)
  • 1.3. Rdzeń sieci (37)
    • 1.3.1. Przełączanie obwodów i pakietów (38)
    • 1.3.2. Sieci z przełączaniem pakietów - sieci datagramowe i sieci wirtualnych obwodów (44)
  • 1.4. Sieci dostępowe i fizyczne nośniki (47)
    • 1.4.1. Sieci dostępowe (47)
    • 1.4.2. Fizyczny nośnik (53)
  • 1.5. Dostawcy ISP i sieci szkieletowe internetu (56)
  • 1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (59)
    • 1.6.1. Typy opóźnień (60)
    • 1.6.2. Opóźnienie kolejkowania i utrata pakietów (63)
    • 1.6.3. Opóźnienia i trasy występujące w internecie (65)
  • 1.7. Warstwy protokołów i modele ich usług (66)
    • 1.7.1. Architektura warstwowa (67)
    • 1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki (71)
  • 1.8. Historia sieci komputerowych i internetu (73)
    • 1.8.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (73)
    • 1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (74)
    • 1.8.3. Popularyzacja sieci: 1980 - 1990 (76)
    • 1.8.4. Eksplozja internetu: lata 90. (77)
    • 1.8.5. Ostatnie dokonania (79)
  • 1.9. Podsumowanie (80)
    • Struktura książki (80)
    • Problemy do rozwiązania i pytania (81)
    • Problemy (83)
    • Dodatkowe pytania (88)
    • Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal (89)
  • WYWIAD: Leonard Kleinrock (91)

Rozdział 2. Warstwa aplikacji (93)

  • 2.1. Podstawy dotyczące aplikacji sieciowych (94)
    • 2.1.1. Architektury aplikacji sieciowych (95)
    • 2.1.2. Komunikacja procesów (97)
    • 2.1.3. Protokoły warstwy aplikacji (100)
    • 2.1.4. Usługi wymagane przez aplikację (101)
    • 2.1.5. Usługi zapewniane przez internetowe protokoły transportowe (103)
    • 2.1.6. Aplikacje sieciowe uwzględnione w książce (106)
  • 2.2. Technologia WWW i protokół HTTP (106)
    • 2.2.1. Omówienie protokołu HTTP (107)
    • 2.2.2. Połączenia nietrwałe i trwałe (109)
    • 2.2.3. Format komunikatu HTTP (112)
    • 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (117)
    • 2.2.5. Dane przesyłane przez protokół HTTP (119)
    • 2.2.6. Buforowanie stron internetowych (119)
    • 2.2.7. Warunkowe żądanie GET (123)
  • 2.3. Transfer plików przy użyciu protokołu FTP (124)
    • 2.3.1. Polecenia i odpowiedzi protokołu FTP (126)
  • 2.4. Internetowa poczta elektroniczna (127)
    • 2.4.1. Protokół SMTP (129)
    • 2.4.2. Porównanie protokołów SMTP i HTTP (132)
    • 2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME (133)
    • 2.4.4. Protokoły dostępu do skrzynki pocztowej (135)
  • 2.5. System DNS, czyli internetowa usługa katalogowa (140)
    • 2.5.1. Usługi oferowane przez system DNS (141)
    • 2.5.2. Przegląd zasad działania systemu DNS (143)
    • 2.5.3. Rekordy i komunikaty systemu DNS (149)
  • 2.6. Wymiana plików w sieciach P2P (152)
  • 2.7. Programowanie gniazd protokołu TCP (161)
    • 2.7.1. Programowanie gniazd protokołu TCP (163)
    • 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (165)
  • 2.8. Programowanie gniazd protokołu UDP (171)
  • 2.9. Tworzenie prostego serwera WWW (178)
    • 2.9.1. Funkcje serwera WWW (178)
  • 2.10. Podsumowanie (182)
    • Problemy do rozwiązania i pytania (183)
    • Problemy (185)
    • Dodatkowe pytania (190)
    • Zadania związane z programowaniem gniazd (191)
    • Ćwiczenia wykorzystujące narzędzie Ethereal (193)
  • WYWIAD: Tim Berners-Lee (194)

Rozdział 3. Warstwa transportowa (197)

  • 3.1. Podstawowe informacje na temat usług warstwy transportowej (198)
    • 3.1.1. Związek występujący między warstwami transportową i sieci (199)
    • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (201)
  • 3.2. Multipleksowanie i demultipleksowanie (202)
  • 3.3. Bezpołączeniowy protokół transportowy UDP (208)
    • 3.3.1. Struktura segmentu UDP (212)
    • 3.3.2. Suma kontrolna segmentu UDP (212)
  • 3.4. Podstawy dotyczące niezawodnego transferu danych (214)
    • 3.4.1. Tworzenie protokołu niezawodnego transferu danych (215)
    • 3.4.2. Potokowane protokoły niezawodnego transferu danych (224)
    • 3.4.3. Go-Back-N (227)
    • 3.4.4. Powtarzanie selektywne (232)
  • 3.5. Protokół transportowy TCP zorientowany na połączenie (237)
    • 3.5.1. Połączenie TCP (238)
    • 3.5.2. Struktura segmentu TCP (240)
    • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (245)
    • 3.5.4. Niezawodny transfer danych (247)
    • 3.5.5. Kontrola przepływu (255)
    • 3.5.6. Zarządzanie połączeniem TCP (257)
  • 3.6. Podstawy dotyczące kontroli przeciążenia (261)
    • 3.6.1. Przyczyny przeciążenia i jego konsekwencje (262)
    • 3.6.2. Metody kontroli przeciążenia (268)
    • 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (269)
  • 3.7. Kontrola przeciążenia w przypadku protokołu TCP (271)
    • 3.7.1. Sprawiedliwy przydział przepustowości (279)
    • 3.7.2. Modelowanie opóźnienia protokołu TCP (282)
  • 3.8. Podsumowanie (290)
    • Problemy do rozwiązania i pytania (291)
    • Problemy (293)
    • Dodatkowe pytania (301)
    • Zadania związane z programowaniem (301)
    • Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP (302)
  • WYWIAD: Sally Floyd (303)

Rozdział 4. Warstwa sieci (305)

  • 4.1. Wprowadzenie (306)
    • 4.1.1. Przekazywanie i routing (306)
    • 4.1.2. Modele usług sieciowych (310)
  • 4.2. Sieci datagramowe i wirtualnych obwodów (312)
    • 4.2.1. Sieci wirtualnych obwodów (313)
    • 4.2.2. Sieci datagramowe (316)
    • 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (318)
  • 4.3. Co znajduje się wewnątrz routera? (319)
    • 4.3.1. Porty wejściowe (320)
    • 4.3.2. Struktura przełączająca (323)
    • 4.3.3. Porty wyjściowe (325)
    • 4.3.4. Gdzie ma miejsce kolejkowanie? (325)
  • 4.4. Protokół IP - przekazywanie i adresowanie w internecie (328)
    • 4.4.1. Format datagramu (329)
    • 4.4.2. Funkcja adresowania protokołu IPv4 (335)
    • 4.4.3. Protokół ICMP (345)
    • 4.4.4. Protokół IPv6 (347)
  • 4.5. Algorytmy routingu (353)
    • 4.5.1. Algorytm routingu stanu łącza (356)
    • 4.5.2. Algorytm wektora odległości (360)
    • 4.5.3. Routing hierarchiczny (368)
  • 4.6. Routing w internecie (372)
    • 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (373)
    • 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (376)
    • 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (380)
  • 4.7. Routing rozgłaszania i rozsyłania grupowego (385)
    • 4.7.1. Algorytmy routingu rozgłaszania (387)
    • 4.7.2. Rozsyłanie grupowe (392)
  • 4.8. Podsumowanie (400)
    • Problemy do rozwiązania i pytania (401)
    • Problemy (404)
    • Dodatkowe pytania (412)
    • Zadania związane z programowaniem (413)
  • WYWIAD: Vinton G. Cerf (414)

Rozdział 5. Warstwa łącza danych i sieci lokalne (417)

  • 5.1. Warstwa łącza danych - wprowadzenie i usługi (418)
    • 5.1.1. Usługi świadczone przez warstwę łącza danych (419)
    • 5.1.2. Komunikowanie się kart (421)
  • 5.2. Metody wykrywania i usuwania błędów (423)
    • 5.2.1. Kontrola parzystości (424)
    • 5.2.2. Suma kontrolna (426)
    • 5.2.3. Kontrola nadmiarowości cyklicznej (427)
  • 5.3. Protokoły wielodostępu (429)
    • 5.3.1. Protokoły dzielące kanał (432)
    • 5.3.2. Protokoły dostępu losowego (433)
    • 5.3.3. Protokoły cykliczne (440)
    • 5.3.4. Sieci lokalne (441)
  • 5.4. Adresowanie na poziomie warstwy łącza danych (443)
    • 5.4.1. Adresy MAC (443)
    • 5.4.2. Protokół ARP (445)
    • 5.4.3. Protokół DHCP (449)
  • 5.5. Ethernet (452)
    • 5.5.1. Struktura ramki technologii Ethernet (453)
    • 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (457)
    • 5.5.3. Odmiany technologii Ethernet (459)
  • 5.6. Wewnętrzne połączenia - koncentratory i przełączniki (462)
    • 5.6.1. Koncentratory (462)
    • 5.6.2. Przełączniki warstwy łącza danych (464)
  • 5.7. Protokół PPP (472)
    • 5.7.1. Ramka danych protokołu PPP (474)
    • 5.7.2. Protokół PPP LCP i protokoły kontroli sieci (476)
  • 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (478)
    • 5.8.1. Sieci ATM (479)
    • 5.8.2. Protokół MPLS (484)
  • 5.9. Podsumowanie (486)
    • Problemy do rozwiązania i pytania (488)
    • Problemy (489)
    • Dodatkowe pytania (493)
  • WYWIAD: Simon S. Lam (494)

Rozdział 6. Sieci bezprzewodowe i mobilne (497)

  • 6.1. Wprowadzenie (498)
  • 6.2. Cechy łączy i sieci bezprzewodowych (501)
    • 6.2.1. CDMA - dostęp z multipleksowaniem kodowym (502)
  • 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (505)
    • 6.3.1. Architektura sieci 802.11 (506)
    • 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (508)
    • 6.3.3. Ramka IEEE 802.11 (513)
    • 6.3.4. Mobilność w tej samej podsieci IP (516)
    • 6.3.5. (802.15 i Bluetooth 517)
  • 6.4. Komórkowy dostęp do internetu (518)
    • 6.4.1. Omówienie architektury komórkowej (519)
    • 6.4.2. Krótki przegląd standardów i technologii komórkowych (521)
  • 6.5. Zasady zarządzania mobilnością (524)
    • 6.5.1. Adresowanie (527)
    • 6.5.2. Routing do węzła mobilnego (528)
  • 6.6. Mobile IP (532)
  • 6.7. Zarządzanie mobilnością w sieciach komórkowych (535)
    • 6.7.1. Routing rozmów z użytkownikiem mobilnym (537)
    • 6.7.2. Transfery w GSM (538)
  • 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (541)
  • 6.9. Podsumowanie (543)
    • Pytania i problemy do rozwiązania (544)
    • Problemy (544)
    • Zagadnienia do dyskusji (546)
    • Ćwiczenie realizowane za pomocą narzędzia Ethereal (546)
  • WYWIAD: Charlie Perkins (547)

Rozdział 7. Multimedia (549)

  • 7.1. Multimedialne aplikacje sieciowe (549)
    • 7.1.1. Przykłady aplikacji multimedialnych (550)
    • 7.1.2. Problemy z multimediami w dzisiejszym internecie (553)
    • 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (554)
    • 7.1.4. Kompresja obrazu i dźwięku (555)
  • 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (557)
    • 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (558)
    • 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (561)
    • 7.2.3. Real-Time Streaming Protocol (RTSP) (562)
  • 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (566)
    • 7.3.1. Ograniczenia usługi best-effort (567)
    • 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (568)
    • 7.3.3. Eliminowanie skutków utraty pakietów (571)
    • 7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku (574)
  • 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (574)
    • 7.4.1. RTP (575)
    • 7.4.2. RTP Control Protocol (RTCP) (579)
    • 7.4.3. SIP (581)
    • 7.4.4. H.323 (586)
  • 7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści (588)
  • 7.6. Usługi lepsze od "najlepszej z możliwych" (591)
    • 7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP (592)
    • 7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie (593)
    • 7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP (593)
    • 7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s (595)
  • 7.7. Mechanizmy szeregowania i regulacji (596)
    • 7.7.1. Mechanizmy szeregowania (597)
    • 7.7.2. Regulacja: "dziurawe wiadro" (600)
  • 7.8. Usługi zintegrowane i usługi zróżnicowane (603)
    • 7.8.1. Intserv (603)
    • 7.8.2. Diffserv (605)
  • 7.9. RSVP (610)
    • 7.9.1. Istota RSVP (610)
    • 7.9.2. Kilka prostych przykładów (612)
  • 7.10. Podsumowanie (615)
    • Pytania i problemy do rozwiązania (616)
    • Problemy (617)
    • Zagadnienia do dyskusji (620)
    • Zadanie programistyczne (621)
  • WYWIAD: Henning Schulzrinne (622)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (625)

  • 8.1. Czym jest bezpieczeństwo sieci? (626)
  • 8.2. Zasady kryptografii (628)
    • 8.2.1. Kryptografia z kluczem symetrycznym (630)
    • 8.2.2. Szyfrowanie z kluczem publicznym (634)
  • 8.3. Uwierzytelnianie (638)
    • 8.3.1. Protokół uwierzytelniania ap1.0 (639)
    • 8.3.2. Protokół uwierzytelniania ap2.0 (640)
    • 8.3.3. Protokół uwierzytelniania ap3.0 (640)
    • 8.3.4. Protokół uwierzytelniania ap3.1 (641)
    • 8.3.5. Protokół uwierzytelniania ap4.0 (641)
    • 8.3.6. Protokół uwierzytelniania ap5.0 (643)
  • 8.4. Integralność (645)
    • 8.4.1. Generowanie podpisów cyfrowych (646)
    • 8.4.2. Skróty wiadomości (647)
    • 8.4.3. Algorytmy funkcji skrótu (648)
  • 8.5. Dystrybucja i certyfikacja kluczy (650)
    • 8.5.1. Centrum dystrybucji kluczy (652)
    • 8.5.2. Certyfikacja kluczy publicznych (653)
  • 8.6. Kontrola dostępu: zapory sieciowe (657)
    • 8.6.1. Filtrowanie pakietów (658)
    • 8.6.2. Brama aplikacyjna (660)
  • 8.7. Ataki i środki zaradcze (662)
    • 8.7.1. Mapowanie (662)
    • 8.7.2. Przechwytywanie pakietów (662)
    • 8.7.3. Fałszowanie adresów (663)
    • 8.7.4. Blokada usług i rozproszona blokada usług (664)
    • 8.7.5. Przejmowanie sesji (665)
  • 8.8. Bezpieczeństwo wielowarstwowe: studia przypadków (666)
    • 8.8.1. Bezpieczna poczta elektroniczna (666)
    • 8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (671)
    • 8.8.3. Zabezpieczenia w warstwie sieci: IPsec (674)
    • 8.8.4. Zabezpieczenia w IEEE 802.11 (677)
  • 8.9. Podsumowanie (682)
    • Pytania i problemy do rozwiązania (683)
    • Problemy (684)
    • Zagadnienia do dyskusji (686)
  • WYWIAD: Steven M. Bellovin (687)

Rozdział 9. Zarządzanie siecią (689)

  • 9.1. Co to jest zarządzanie siecią? (689)
  • 9.2. Infrastruktura zarządzania siecią (693)
  • 9.3. Internetowy model zarządzania siecią (696)
    • 9.3.1. Struktura informacji administracyjnych: SMI (698)
    • 9.3.2. Baza informacji administracyjnych: MIB (700)
    • 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (702)
    • 9.3.4. Bezpieczeństwo i administracja (705)
  • 9.4. ASN.1 (708)
  • 9.5. Podsumowanie (712)
    • Pytania i problemy do rozwiązania (713)
    • Problemy (714)
    • Zagadnienia do dyskusji (714)
  • WYWIAD: Jeff Case (715)
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III
--- Pozycja niedostępna.---
Klienci, którzy kupili „Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III”, kupili także:
<b>Responsywne i wydajne projekty internetowe. Szybkie aplikacje dla każdego</b>, <font color="navy">Tom Barker</font>, <font color="green"> Wydawnictwo HELION</font>
Responsywne i wydajne projekty internetowe. Szybkie aplikacje dla każdego, Tom Barker, Wydawnictwo HELION
<b>Nośność i mechanizmy zniszczenia konstrukcji cienkościennych</b>, <font color="navy">Maria Kotełko</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Nośność i mechanizmy zniszczenia konstrukcji cienkościennych, Maria Kotełko, Wydawnictwo Naukowe PWN
<b>Zabawy z elektroniką Ilustrowany przewodnik dla wynalazców i pasjonatów</b>, <font color="navy">Simon Monk</font>, <font color="green"> Wydawnictwo HELION</font>
Zabawy z elektroniką Ilustrowany przewodnik dla wynalazców i pasjonatów, Simon Monk, Wydawnictwo HELION
<b>Język C w pigułce. Kompletny przewodnik Wydanie II</b>, <font color="navy">Peter Prinz, Tony Crawford</font>, <font color="green"> Wydawnictwo APN Promise</font>
Język C w pigułce. Kompletny przewodnik Wydanie II, Peter Prinz, Tony Crawford, Wydawnictwo APN Promise
<b>Mercedes-Benz klasy A (seria W169) i klasy B (seria W245)</b>, <font color="navy">Hans-Rüdiger Etzold</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Mercedes-Benz klasy A (seria W169) i klasy B (seria W245), Hans-Rüdiger Etzold, Wydawnictwo WKiŁ
<b>Najwspanialsze widowisko świata Świadectwa ewolucji Wydanie II</b>, <font color="navy">Richard Dawkins</font>, <font color="green"> Wydawnictwo CIS</font>
Najwspanialsze widowisko świata Świadectwa ewolucji Wydanie II, Richard Dawkins, Wydawnictwo CIS
<b>Poradnik montera elektryka Tom 1 + 2 + 3 Komplet</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Poradnik montera elektryka Tom 1 + 2 + 3 Komplet, Praca zbiorowa, Wydawnictwo Naukowe PWN
<b>Problemy dydaktyki fizyki</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Atut</font>
Problemy dydaktyki fizyki, Praca zbiorowa, Wydawnictwo Atut
<b>Zdrowe posiłki w kilka minut Spraw podniebieniu rozkusz nie tracąc czasu na grę wstępną</b>, <font color="navy">Patricia M. Butkus</font>, <font color="green"> Wydawnictwo Onepress</font>
Zdrowe posiłki w kilka minut Spraw podniebieniu rozkusz nie tracąc czasu na grę wstępną, Patricia M. Butkus, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Windows 2012 serwer
Egzamin 70-741: Windows Server 2016 - Praca w sieci

Egzamin 70-741: Windows Server 2016 - Praca w sieci

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów Scott Meyers HELION
Blender Podstawy modelowania Bogdan Bociek HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
SQL optymalizacja Dan Tow HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION

środa, 21 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami