Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Biologicznie aktywne peptydy i białka żywności

Biologicznie aktywne peptydy i białka żywności

93.45zł
71.02zł
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III 99.00zł
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III

Autor: James F. Kurose, Keith W. Ross

ISBN: 83-246-0353-0

Ilość stron: 792

Data wydania: 06/2006

Twarda oprawa

Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.

Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.

Rozdziały:

Rozdział 1. Sieci komputerowe i internet (25)

  • 1.1. Czym jest internet? (26)
    • 1.1.1. Opis podstawowych komponentów (26)
    • 1.1.2. Omówienie usług (29)
    • 1.1.3. Czym jest protokół? (30)
  • 1.2. Obrzeże sieci (32)
    • 1.2.1. Systemy końcowe, klienty i serwery (32)
    • 1.2.2. Usługi zorientowane na połączenie i usługi bezpołączeniowe (35)
  • 1.3. Rdzeń sieci (37)
    • 1.3.1. Przełączanie obwodów i pakietów (38)
    • 1.3.2. Sieci z przełączaniem pakietów - sieci datagramowe i sieci wirtualnych obwodów (44)
  • 1.4. Sieci dostępowe i fizyczne nośniki (47)
    • 1.4.1. Sieci dostępowe (47)
    • 1.4.2. Fizyczny nośnik (53)
  • 1.5. Dostawcy ISP i sieci szkieletowe internetu (56)
  • 1.6. Opóźnienie i utrata pakietów w sieciach z przełączaniem pakietów (59)
    • 1.6.1. Typy opóźnień (60)
    • 1.6.2. Opóźnienie kolejkowania i utrata pakietów (63)
    • 1.6.3. Opóźnienia i trasy występujące w internecie (65)
  • 1.7. Warstwy protokołów i modele ich usług (66)
    • 1.7.1. Architektura warstwowa (67)
    • 1.7.2. Warstwy, komunikaty, segmenty, datagramy i ramki (71)
  • 1.8. Historia sieci komputerowych i internetu (73)
    • 1.8.1. Rozwój technologii przełączania pakietów: 1961 - 1972 (73)
    • 1.8.2. Sieci zastrzeżone i łączenie sieci: 1972 - 1980 (74)
    • 1.8.3. Popularyzacja sieci: 1980 - 1990 (76)
    • 1.8.4. Eksplozja internetu: lata 90. (77)
    • 1.8.5. Ostatnie dokonania (79)
  • 1.9. Podsumowanie (80)
    • Struktura książki (80)
    • Problemy do rozwiązania i pytania (81)
    • Problemy (83)
    • Dodatkowe pytania (88)
    • Ćwiczenie 1. realizowane za pomocą narzędzia Ethereal (89)
  • WYWIAD: Leonard Kleinrock (91)

Rozdział 2. Warstwa aplikacji (93)

  • 2.1. Podstawy dotyczące aplikacji sieciowych (94)
    • 2.1.1. Architektury aplikacji sieciowych (95)
    • 2.1.2. Komunikacja procesów (97)
    • 2.1.3. Protokoły warstwy aplikacji (100)
    • 2.1.4. Usługi wymagane przez aplikację (101)
    • 2.1.5. Usługi zapewniane przez internetowe protokoły transportowe (103)
    • 2.1.6. Aplikacje sieciowe uwzględnione w książce (106)
  • 2.2. Technologia WWW i protokół HTTP (106)
    • 2.2.1. Omówienie protokołu HTTP (107)
    • 2.2.2. Połączenia nietrwałe i trwałe (109)
    • 2.2.3. Format komunikatu HTTP (112)
    • 2.2.4. Interakcja między użytkownikiem i serwerem - pliki cookies (117)
    • 2.2.5. Dane przesyłane przez protokół HTTP (119)
    • 2.2.6. Buforowanie stron internetowych (119)
    • 2.2.7. Warunkowe żądanie GET (123)
  • 2.3. Transfer plików przy użyciu protokołu FTP (124)
    • 2.3.1. Polecenia i odpowiedzi protokołu FTP (126)
  • 2.4. Internetowa poczta elektroniczna (127)
    • 2.4.1. Protokół SMTP (129)
    • 2.4.2. Porównanie protokołów SMTP i HTTP (132)
    • 2.4.3. Formaty wiadomości pocztowych i rozszerzenia MIME (133)
    • 2.4.4. Protokoły dostępu do skrzynki pocztowej (135)
  • 2.5. System DNS, czyli internetowa usługa katalogowa (140)
    • 2.5.1. Usługi oferowane przez system DNS (141)
    • 2.5.2. Przegląd zasad działania systemu DNS (143)
    • 2.5.3. Rekordy i komunikaty systemu DNS (149)
  • 2.6. Wymiana plików w sieciach P2P (152)
  • 2.7. Programowanie gniazd protokołu TCP (161)
    • 2.7.1. Programowanie gniazd protokołu TCP (163)
    • 2.7.2. Przykład aplikacji klient-serwer napisanej w języku Java (165)
  • 2.8. Programowanie gniazd protokołu UDP (171)
  • 2.9. Tworzenie prostego serwera WWW (178)
    • 2.9.1. Funkcje serwera WWW (178)
  • 2.10. Podsumowanie (182)
    • Problemy do rozwiązania i pytania (183)
    • Problemy (185)
    • Dodatkowe pytania (190)
    • Zadania związane z programowaniem gniazd (191)
    • Ćwiczenia wykorzystujące narzędzie Ethereal (193)
  • WYWIAD: Tim Berners-Lee (194)

Rozdział 3. Warstwa transportowa (197)

  • 3.1. Podstawowe informacje na temat usług warstwy transportowej (198)
    • 3.1.1. Związek występujący między warstwami transportową i sieci (199)
    • 3.1.2. Przegląd zastosowania warstwy transportowej w internecie (201)
  • 3.2. Multipleksowanie i demultipleksowanie (202)
  • 3.3. Bezpołączeniowy protokół transportowy UDP (208)
    • 3.3.1. Struktura segmentu UDP (212)
    • 3.3.2. Suma kontrolna segmentu UDP (212)
  • 3.4. Podstawy dotyczące niezawodnego transferu danych (214)
    • 3.4.1. Tworzenie protokołu niezawodnego transferu danych (215)
    • 3.4.2. Potokowane protokoły niezawodnego transferu danych (224)
    • 3.4.3. Go-Back-N (227)
    • 3.4.4. Powtarzanie selektywne (232)
  • 3.5. Protokół transportowy TCP zorientowany na połączenie (237)
    • 3.5.1. Połączenie TCP (238)
    • 3.5.2. Struktura segmentu TCP (240)
    • 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania (245)
    • 3.5.4. Niezawodny transfer danych (247)
    • 3.5.5. Kontrola przepływu (255)
    • 3.5.6. Zarządzanie połączeniem TCP (257)
  • 3.6. Podstawy dotyczące kontroli przeciążenia (261)
    • 3.6.1. Przyczyny przeciążenia i jego konsekwencje (262)
    • 3.6.2. Metody kontroli przeciążenia (268)
    • 3.6.3. Przykład kontroli przeciążenia wspieranej przez warstwę sieci - kontrola przeciążenia protokołu ABR architektury ATM (269)
  • 3.7. Kontrola przeciążenia w przypadku protokołu TCP (271)
    • 3.7.1. Sprawiedliwy przydział przepustowości (279)
    • 3.7.2. Modelowanie opóźnienia protokołu TCP (282)
  • 3.8. Podsumowanie (290)
    • Problemy do rozwiązania i pytania (291)
    • Problemy (293)
    • Dodatkowe pytania (301)
    • Zadania związane z programowaniem (301)
    • Ćwiczenie wykorzystujące narzędzie Ethereal: Poznawanie protokołu TCP (302)
  • WYWIAD: Sally Floyd (303)

Rozdział 4. Warstwa sieci (305)

  • 4.1. Wprowadzenie (306)
    • 4.1.1. Przekazywanie i routing (306)
    • 4.1.2. Modele usług sieciowych (310)
  • 4.2. Sieci datagramowe i wirtualnych obwodów (312)
    • 4.2.1. Sieci wirtualnych obwodów (313)
    • 4.2.2. Sieci datagramowe (316)
    • 4.2.3. Początki sieci datagramowych i wirtualnych obwodów (318)
  • 4.3. Co znajduje się wewnątrz routera? (319)
    • 4.3.1. Porty wejściowe (320)
    • 4.3.2. Struktura przełączająca (323)
    • 4.3.3. Porty wyjściowe (325)
    • 4.3.4. Gdzie ma miejsce kolejkowanie? (325)
  • 4.4. Protokół IP - przekazywanie i adresowanie w internecie (328)
    • 4.4.1. Format datagramu (329)
    • 4.4.2. Funkcja adresowania protokołu IPv4 (335)
    • 4.4.3. Protokół ICMP (345)
    • 4.4.4. Protokół IPv6 (347)
  • 4.5. Algorytmy routingu (353)
    • 4.5.1. Algorytm routingu stanu łącza (356)
    • 4.5.2. Algorytm wektora odległości (360)
    • 4.5.3. Routing hierarchiczny (368)
  • 4.6. Routing w internecie (372)
    • 4.6.1. Wewnętrzny protokół routingu systemu autonomicznego - protokół RIP (373)
    • 4.6.2. Wewnętrzny protokół routingu systemu autonomicznego - protokół OSPF (376)
    • 4.6.3. Zewnętrzny protokół routingu systemu autonomicznego - protokół BGP (380)
  • 4.7. Routing rozgłaszania i rozsyłania grupowego (385)
    • 4.7.1. Algorytmy routingu rozgłaszania (387)
    • 4.7.2. Rozsyłanie grupowe (392)
  • 4.8. Podsumowanie (400)
    • Problemy do rozwiązania i pytania (401)
    • Problemy (404)
    • Dodatkowe pytania (412)
    • Zadania związane z programowaniem (413)
  • WYWIAD: Vinton G. Cerf (414)

Rozdział 5. Warstwa łącza danych i sieci lokalne (417)

  • 5.1. Warstwa łącza danych - wprowadzenie i usługi (418)
    • 5.1.1. Usługi świadczone przez warstwę łącza danych (419)
    • 5.1.2. Komunikowanie się kart (421)
  • 5.2. Metody wykrywania i usuwania błędów (423)
    • 5.2.1. Kontrola parzystości (424)
    • 5.2.2. Suma kontrolna (426)
    • 5.2.3. Kontrola nadmiarowości cyklicznej (427)
  • 5.3. Protokoły wielodostępu (429)
    • 5.3.1. Protokoły dzielące kanał (432)
    • 5.3.2. Protokoły dostępu losowego (433)
    • 5.3.3. Protokoły cykliczne (440)
    • 5.3.4. Sieci lokalne (441)
  • 5.4. Adresowanie na poziomie warstwy łącza danych (443)
    • 5.4.1. Adresy MAC (443)
    • 5.4.2. Protokół ARP (445)
    • 5.4.3. Protokół DHCP (449)
  • 5.5. Ethernet (452)
    • 5.5.1. Struktura ramki technologii Ethernet (453)
    • 5.5.2. CSMA/CD - ethernetowy protokół wielodostępu (457)
    • 5.5.3. Odmiany technologii Ethernet (459)
  • 5.6. Wewnętrzne połączenia - koncentratory i przełączniki (462)
    • 5.6.1. Koncentratory (462)
    • 5.6.2. Przełączniki warstwy łącza danych (464)
  • 5.7. Protokół PPP (472)
    • 5.7.1. Ramka danych protokołu PPP (474)
    • 5.7.2. Protokół PPP LCP i protokoły kontroli sieci (476)
  • 5.8. Wirtualizacja łącza - sieć jako warstwa łącza danych (478)
    • 5.8.1. Sieci ATM (479)
    • 5.8.2. Protokół MPLS (484)
  • 5.9. Podsumowanie (486)
    • Problemy do rozwiązania i pytania (488)
    • Problemy (489)
    • Dodatkowe pytania (493)
  • WYWIAD: Simon S. Lam (494)

Rozdział 6. Sieci bezprzewodowe i mobilne (497)

  • 6.1. Wprowadzenie (498)
  • 6.2. Cechy łączy i sieci bezprzewodowych (501)
    • 6.2.1. CDMA - dostęp z multipleksowaniem kodowym (502)
  • 6.3. Wi-Fi: bezprzewodowe sieci lokalne 802.11 (505)
    • 6.3.1. Architektura sieci 802.11 (506)
    • 6.3.2. Protokół kontroli dostępu do nośnika 802.11 (508)
    • 6.3.3. Ramka IEEE 802.11 (513)
    • 6.3.4. Mobilność w tej samej podsieci IP (516)
    • 6.3.5. (802.15 i Bluetooth 517)
  • 6.4. Komórkowy dostęp do internetu (518)
    • 6.4.1. Omówienie architektury komórkowej (519)
    • 6.4.2. Krótki przegląd standardów i technologii komórkowych (521)
  • 6.5. Zasady zarządzania mobilnością (524)
    • 6.5.1. Adresowanie (527)
    • 6.5.2. Routing do węzła mobilnego (528)
  • 6.6. Mobile IP (532)
  • 6.7. Zarządzanie mobilnością w sieciach komórkowych (535)
    • 6.7.1. Routing rozmów z użytkownikiem mobilnym (537)
    • 6.7.2. Transfery w GSM (538)
  • 6.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw (541)
  • 6.9. Podsumowanie (543)
    • Pytania i problemy do rozwiązania (544)
    • Problemy (544)
    • Zagadnienia do dyskusji (546)
    • Ćwiczenie realizowane za pomocą narzędzia Ethereal (546)
  • WYWIAD: Charlie Perkins (547)

Rozdział 7. Multimedia (549)

  • 7.1. Multimedialne aplikacje sieciowe (549)
    • 7.1.1. Przykłady aplikacji multimedialnych (550)
    • 7.1.2. Problemy z multimediami w dzisiejszym internecie (553)
    • 7.1.3. Co należy zmienić, aby lepiej przystosować internet do potrzeb aplikacji multimedialnych? (554)
    • 7.1.4. Kompresja obrazu i dźwięku (555)
  • 7.2. Strumieniowa transmisja zapisanego obrazu i dźwięku (557)
    • 7.2.1. Dostęp do obrazu i dźwięku za pośrednictwem serwera WWW (558)
    • 7.2.2. Wysyłanie multimediów z serwera strumieniowego do aplikacji pomocniczej (561)
    • 7.2.3. Real-Time Streaming Protocol (RTSP) (562)
  • 7.3. Optymalne wykorzystanie usługi best-effort: przykład telefonu internetowego (566)
    • 7.3.1. Ograniczenia usługi best-effort (567)
    • 7.3.2. Usuwanie fluktuacji po stronie odbiorcy (568)
    • 7.3.3. Eliminowanie skutków utraty pakietów (571)
    • 7.3.4. Strumieniowa transmisja zapisanego obrazu i dźwięku (574)
  • 7.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego (574)
    • 7.4.1. RTP (575)
    • 7.4.2. RTP Control Protocol (RTCP) (579)
    • 7.4.3. SIP (581)
    • 7.4.4. H.323 (586)
  • 7.5. Rozpowszechnianie multimediów: sieci dystrybucji treści (588)
  • 7.6. Usługi lepsze od "najlepszej z możliwych" (591)
    • 7.6.1. Scenariusz 1: aplikacja audio 1 Mb/s oraz transfer FTP (592)
    • 7.6.2. Scenariusz 2: aplikacja audio 1 Mb/s oraz transfer FTP o wysokim priorytecie (593)
    • 7.6.3. Scenariusz 3: błędnie działająca aplikacja audio i transfer FTP (593)
    • 7.6.4. Scenariusz 4: dwie aplikacje audio 1 Mb/s i przeciążone łącze 1,5 Mb/s (595)
  • 7.7. Mechanizmy szeregowania i regulacji (596)
    • 7.7.1. Mechanizmy szeregowania (597)
    • 7.7.2. Regulacja: "dziurawe wiadro" (600)
  • 7.8. Usługi zintegrowane i usługi zróżnicowane (603)
    • 7.8.1. Intserv (603)
    • 7.8.2. Diffserv (605)
  • 7.9. RSVP (610)
    • 7.9.1. Istota RSVP (610)
    • 7.9.2. Kilka prostych przykładów (612)
  • 7.10. Podsumowanie (615)
    • Pytania i problemy do rozwiązania (616)
    • Problemy (617)
    • Zagadnienia do dyskusji (620)
    • Zadanie programistyczne (621)
  • WYWIAD: Henning Schulzrinne (622)

Rozdział 8. Bezpieczeństwo w sieciach komputerowych (625)

  • 8.1. Czym jest bezpieczeństwo sieci? (626)
  • 8.2. Zasady kryptografii (628)
    • 8.2.1. Kryptografia z kluczem symetrycznym (630)
    • 8.2.2. Szyfrowanie z kluczem publicznym (634)
  • 8.3. Uwierzytelnianie (638)
    • 8.3.1. Protokół uwierzytelniania ap1.0 (639)
    • 8.3.2. Protokół uwierzytelniania ap2.0 (640)
    • 8.3.3. Protokół uwierzytelniania ap3.0 (640)
    • 8.3.4. Protokół uwierzytelniania ap3.1 (641)
    • 8.3.5. Protokół uwierzytelniania ap4.0 (641)
    • 8.3.6. Protokół uwierzytelniania ap5.0 (643)
  • 8.4. Integralność (645)
    • 8.4.1. Generowanie podpisów cyfrowych (646)
    • 8.4.2. Skróty wiadomości (647)
    • 8.4.3. Algorytmy funkcji skrótu (648)
  • 8.5. Dystrybucja i certyfikacja kluczy (650)
    • 8.5.1. Centrum dystrybucji kluczy (652)
    • 8.5.2. Certyfikacja kluczy publicznych (653)
  • 8.6. Kontrola dostępu: zapory sieciowe (657)
    • 8.6.1. Filtrowanie pakietów (658)
    • 8.6.2. Brama aplikacyjna (660)
  • 8.7. Ataki i środki zaradcze (662)
    • 8.7.1. Mapowanie (662)
    • 8.7.2. Przechwytywanie pakietów (662)
    • 8.7.3. Fałszowanie adresów (663)
    • 8.7.4. Blokada usług i rozproszona blokada usług (664)
    • 8.7.5. Przejmowanie sesji (665)
  • 8.8. Bezpieczeństwo wielowarstwowe: studia przypadków (666)
    • 8.8.1. Bezpieczna poczta elektroniczna (666)
    • 8.8.2. Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (671)
    • 8.8.3. Zabezpieczenia w warstwie sieci: IPsec (674)
    • 8.8.4. Zabezpieczenia w IEEE 802.11 (677)
  • 8.9. Podsumowanie (682)
    • Pytania i problemy do rozwiązania (683)
    • Problemy (684)
    • Zagadnienia do dyskusji (686)
  • WYWIAD: Steven M. Bellovin (687)

Rozdział 9. Zarządzanie siecią (689)

  • 9.1. Co to jest zarządzanie siecią? (689)
  • 9.2. Infrastruktura zarządzania siecią (693)
  • 9.3. Internetowy model zarządzania siecią (696)
    • 9.3.1. Struktura informacji administracyjnych: SMI (698)
    • 9.3.2. Baza informacji administracyjnych: MIB (700)
    • 9.3.3. Działanie protokołu SNMP i sposób przesyłania komunikatów (702)
    • 9.3.4. Bezpieczeństwo i administracja (705)
  • 9.4. ASN.1 (708)
  • 9.5. Podsumowanie (712)
    • Pytania i problemy do rozwiązania (713)
    • Problemy (714)
    • Zagadnienia do dyskusji (714)
  • WYWIAD: Jeff Case (715)
Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III
--- Pozycja niedostępna.---
Klienci, którzy kupili „Sieci komputerowe Od ogółu do szczegółu z internetem w tle Wydanie III”, kupili także:
<b>Hakerstwo</b>, <font color="navy">Tim Jordan</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Hakerstwo, Tim Jordan, Wydawnictwo Naukowe PWN
<b>Zaczynaj od DLACZEGO Jak wielcy liderzy inspirują innych do działania</b>, <font color="navy">Simon Sinek</font>, <font color="green"> Wydawnictwo Onepress</font>
Zaczynaj od DLACZEGO Jak wielcy liderzy inspirują innych do działania, Simon Sinek, Wydawnictwo Onepress
<b>Oświetlenie awaryjne w budynkach - wymagania i zasady zasilania Wydanie 2</b>, <font color="navy">Julian Wiatr</font>, <font color="green"> Wydawnictwo DW Medium</font>
Oświetlenie awaryjne w budynkach - wymagania i zasady zasilania Wydanie 2, Julian Wiatr, Wydawnictwo DW Medium
<b>Rozwój i doskonalenie funkcjonowania przedsiębiorstw</b>, <font color="navy">Leszek Kiełtyka</font>, <font color="green"> Wydawnictwo Difin</font>
Rozwój i doskonalenie funkcjonowania przedsiębiorstw, Leszek Kiełtyka, Wydawnictwo Difin
<b>Leksykon urbanistyki i planowania przestrzennego</b>, <font color="navy">Piotr Saternus</font>, <font color="green"> Wydawnictwo BEL Studio</font>
Leksykon urbanistyki i planowania przestrzennego, Piotr Saternus, Wydawnictwo BEL Studio
<b>Routing i switching Praktyczny przewodnik</b>, <font color="navy">Bruce Hartpence</font>, <font color="green"> Wydawnictwo HELION</font>
Routing i switching Praktyczny przewodnik, Bruce Hartpence, Wydawnictwo HELION
<b>Murarstwo i tynkarstwo Odbiory naprawy i rozliczenia</b>, <font color="navy">Włodzimierz Martinek, Nabi Ibadov</font>, <font color="green"> Wydawnictwo WSiP</font>
Murarstwo i tynkarstwo Odbiory naprawy i rozliczenia, Włodzimierz Martinek, Nabi Ibadov, Wydawnictwo WSiP
<b>Teoretyczne minimum Co musisz wiedzieć, żeby zacząć zajmować się fizyką</b>, <font color="navy">George Hrabovsky, Leonard Susskind</font>, <font color="green"> Wydawnictwo Prószyński</font>
Teoretyczne minimum Co musisz wiedzieć, żeby zacząć zajmować się fizyką, George Hrabovsky, Leonard Susskind, Wydawnictwo Prószyński
<b>Chemia zadania pakiet maturalny Liceum - poziom podstawowy i rozszerzony</b>, <font color="navy">Małgorzata Krzeczkowska, Joanna Loch, Aleksander Mizera</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Chemia zadania pakiet maturalny Liceum - poziom podstawowy i rozszerzony, Małgorzata Krzeczkowska, Joanna Loch, Aleksander Mizera, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Spal pracownię matematyczną... i sam sobie wymyśl matematykę

Spal pracownię matematyczną... i sam sobie wymyśl matematykę

54.00zł
40.50zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Android Programowanie aplikacji Rusz głową Dawn Griffiths, David Griffiths HELION
Wyrażenia regularne Jeffrey E. F. Friedl HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
AVR Praktyczne projekty Tomasz Francuz HELION
C++ Algorytmy i struktury danych Adam Drozdek HELION
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
UNIX. Sztuka programowania Eric S. Raymond HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION

wtorek, 19 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami