Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Sieci Firewalle Protokoły » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
  CISCO
  Sieci bezprzewodowe
  Sieci komputerowe
  TCP/IP Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Ford Fiesta (od października 2008) Sam naprawiam samochód

Ford Fiesta (od października 2008) Sam naprawiam samochód

75.00zł
56.25zł
Sieci komputerowe Wydanie V 129.00zł 90.30zł
Sieci komputerowe Wydanie V

Tytuł: Sieci komputerowe Wydanie V
Autor: Andrew S. Tanenbaum, David J. Wetherall
ISBN: 978-83-246-3079-0
Ilość stron: 1024
Data wydania: 09/2012
Oprawa: Twarda
Format: 172x245
Wydawnictwo: HELION
Cena: 129.00zł 90.30zł


Najpopularniejsze na świecie wprowadzenie do sieci komputerowych - pełni zaktualizowane i przygotowane na technologie przyszłości.

Technika przesyłania danych rozwija się w zawrotnym tempie. Co rusz wprowadzane są nowe standardy, protokoły i narzędzia. Od czasu ukazania się na rynku czwartego wydania tej książki szczególnie mocno rozwinęły się wszystkie obszary związane z sieciami bezprzewodowymi. Mobilny dostęp do Internetu jest w dzisiejszych czasach normą, dlatego znajomość nowych trendów oraz biegłość w poruszaniu się w gąszczu specjalistycznej wiedzy są koniecznie potrzebne wszystkim projektantom i administratorom.

Wydanie piąte książki "Sieci komputerowe. Wydanie V" pozwoli Ci na błyskawiczne opanowanie najbardziej aktualnej wiedzy. Autor położył tu szczególny nacisk na sieci bezprzewodowe - standardy 802.11, 802.16, Bluetooth™ oraz dostęp przez sieć komórkową zostały dogłębnie omówione. Lektura tej pozycji umożliwi Ci również uzyskanie kompletnej wiedzy na temat tradycyjnych sieci kablowych. To medium transmisji jeszcze długo będzie wykorzystywane tam, gdzie jest wymagana najwyższa niezawodność. Ta książka jest idealnym wprowadzeniem do sieci współczesnych - oraz tych, które dopiero powstaną.

Przeczytaj i sprawdź:

  • jakie są dostępne media transmisyjne
  • co warto wiedzieć o zaletach i wadach protokołów routingu
  • w jaki sposób zapewnić wydajność sieci (QoS)
  • jak zagwarantować bezpieczeństwo przesyłanych danych

Obowiązkowa lektura każdego administratora i projektanta sieci komputerowych.

Rozdziały:

1. Wprowadzenie (21)

  • 1.1. Zastosowania sieci komputerowych (23)
    • 1.1.1. Zastosowania w biznesie (23)
    • 1.1.2. Zastosowania domowe (26)
    • 1.1.3. Użytkownicy mobilni (31)
    • 1.1.4. Kwestie społeczne (34)
  • 1.2. Sprzęt sieciowy (38)
    • 1.2.1. Sieci osobiste (39)
    • 1.2.2. Sieci lokalne (40)
    • 1.2.3. Sieci miejskie (44)
    • 1.2.4. Sieci rozległe (46)
    • 1.2.5. Sieci złożone (49)
  • 1.3. Oprogramowanie sieciowe (50)
    • 1.3.1. Hierarchie protokołów (51)
    • 1.3.2. Zagadnienia projektowania warstw (55)
    • 1.3.3. Usługi połączeniowe i bezpołączeniowe (57)
    • 1.3.4. Funkcje podstawowe usług (60)
    • 1.3.5. Związki usług z protokołami (62)
  • 1.4. Modele odniesienia (63)
    • 1.4.1. Model odniesienia OSI (63)
    • 1.4.2. Model odniesienia TCP/IP (67)
    • 1.4.3. Model omawiany w książce (70)
    • 1.4.4. Porównanie modeli odniesienia OSI i TCP/IP* (71)
    • 1.4.5. Krytyka modelu i protokołów OSI* (73)
    • 1.4.6. Krytyka modelu odniesienia TCP/IP* (75)
  • 1.5. Przykłady sieci (76)
    • 1.5.1. Internet (76)
    • 1.5.2. Sieci komórkowe trzeciej generacji* (87)
    • 1.5.3. Bezprzewodowe sieci lokalne - 802.11* (92)
    • 1.5.4. RFID i sieci sensorowe* (96)
  • 1.6. Standaryzacja sieci* (99)
    • 1.6.1. Kto jest kim w świecie telekomunikacji? (100)
    • 1.6.2. Kto jest kim w świecie standardów międzynarodowych? (102)
    • 1.6.3. Kto jest kim w świecie standardów internetowych? (103)
  • 1.7. Jednostki metryczne (105)
  • 1.8. Zarys pozostałej części książki (106)
  • 1.9. Podsumowanie (108)

2. Warstwa fizyczna (113)

  • 2.1. Teoretyczne podstawy transmisji danych (114)
    • 2.1.1. Analiza Fouriera (114)
    • 2.1.2. Sygnały z ograniczonym pasmem (114)
    • 2.1.3. Maksymalna przepływność kanału (118)
  • 2.2. Kierowane nośniki transmisji (119)
    • 2.2.1. Nośniki magnetyczne (119)
    • 2.2.2. Skrętka (120)
    • 2.2.3. Kabel koncentryczny (122)
    • 2.2.4. Linie zasilające (123)
    • 2.2.5. Światłowody (124)
  • 2.3. Transmisja bezprzewodowa (130)
    • 2.3.1. Widmo elektromagnetyczne (130)
    • 2.3.2. Transmisja radiowa (133)
    • 2.3.3. Transmisja mikrofalowa (135)
    • 2.3.4. Fale milimetrowe i podczerwień (138)
    • 2.3.5. Transmisja optyczna (139)
  • 2.4. Satelity telekomunikacyjne* (141)
    • 2.4.1. Satelity geostacjonarne (142)
    • 2.4.2. Satelity na orbitach średnich (146)
    • 2.4.3. Satelity na orbitach niskich (146)
    • 2.4.4. Satelity kontra światłowód (148)
  • 2.5. Modulacja cyfrowa i multipleksacja (150)
    • 2.5.1. Transmisja w paśmie podstawowym (150)
    • 2.5.2. Transmisja w paśmie przepustowym (156)
    • 2.5.3. Multipleksacja z podziałem częstotliwości (158)
    • 2.5.4. Multipleksacja z podziałem czasu (161)
    • 2.5.5. Multipleksacja na bazie sekwencji rozpraszających (161)
  • 2.6. Publiczna komutowana sieć telefoniczna (165)
    • 2.6.1. Struktura systemu telefonicznego (166)
    • 2.6.2. Pętla lokalna - modemy, ADSL i światłowody (168)
    • 2.6.3. Łącza dalekosiężne i multipleksacja (177)
    • 2.6.4. Komutacja (186)
  • 2.7. Systemy telefonii mobilnej* (190)
    • 2.7.1. Telefony mobilne pierwszej generacji (1G) - głosowe analogowe (192)
    • 2.7.2. Telefony mobilne drugiej generacji (2G) - głosowe cyfrowe (195)
    • 2.7.3. Telefony mobilne trzeciej generacji (3G) - cyfrowy głos i dane (200)
  • 2.8. Telewizja kablowa* (206)
    • 2.8.1. Telewizja i anteny zbiorcze (206)
    • 2.8.2. Internet w kablówce (207)
    • 2.8.3. Przydziały pasma (208)
    • 2.8.4. Modemy kablowe (210)
    • 2.8.5. ADSL czy kabel? (212)
  • 2.9. Podsumowanie (213)

3. Warstwa łącza danych (221)

  • 3.1. Problemy projektowe warstwy łącza danych (222)
    • 3.1.1. Usługi świadczone dla warstwy sieciowej (222)
    • 3.1.2. Ramkowanie (225)
    • 3.1.3. Kontrola błędów (229)
    • 3.1.4. Sterowanie przepływem (230)
  • 3.2. Wykrywanie i korekcja błędów (231)
    • 3.2.1. Kody korekcyjne (233)
    • 3.2.2. Kody detekcyjne (239)
  • 3.3. Podstawowe protokoły łącza danych (245)
    • 3.3.1. Przykładowy protokół simpleksowy (250)
    • 3.3.2. Simpleksowy protokół stop-and-wait dla kanału wolnego od błędów (251)
    • 3.3.3. Protokół simpleksowy dla kanału z zakłóceniami (253)
  • 3.4. Protokoły z oknem przesuwnym (257)
    • 3.4.1. Protokół z jednobitowym oknem przesuwnym (260)
    • 3.4.2. Protokół używający techniki "wróć do n" (262)
    • 3.4.3. Protokół używający powtórzeń selektywnych (269)
  • 3.5. Przykładowe protokoły łącza danych (275)
    • 3.5.1. Pakiety w sieci SONET (275)
    • 3.5.2. ADSL (Asymmetric Digital Subscriber Loop) (279)
  • 3.6. Podsumowanie (282)

4. Podwarstwa kontroli dostępu do nośnika (287)

  • 4.1. Problem przydzielania kanału (288)
    • 4.1.1. Statyczne przydzielanie kanałów (288)
    • 4.1.2. Założenia dla dynamicznego przydzielania kanału w sieciach (290)
  • 4.2. Protokoły dostępu wielokrotnego (292)
    • 4.2.1. ALOHA (292)
    • 4.2.2. Protokoły dostępu wielokrotnego z wykrywaniem nośnej (297)
    • 4.2.3. Protokoły bezkolizyjne (300)
    • 4.2.4. Protokoły z ograniczoną rywalizacją (304)
    • 4.2.5. Protokoły bezprzewodowych sieci LAN (308)
  • 4.3. Ethernet (311)
    • 4.3.1. Warstwa fizyczna klasycznego Ethernetu (312)
    • 4.3.2. Protokół podwarstwy MAC klasycznego Ethernetu (313)
    • 4.3.3. Wydajność sieci Ethernet (317)
    • 4.3.4. Przełączany Ethernet (319)
    • 4.3.5. Fast Ethernet (322)
    • 4.3.6. Gigabit Ethernet (325)
    • 4.3.7. Ethernet 10-gigabitowy (329)
    • 4.3.8. Ethernet z perspektywy czasu (330)
  • 4.4. Bezprzewodowe sieci lokalne (332)
    • 4.4.1. Architektura i stos protokołów 802.11 (332)
    • 4.4.2. Warstwa fizyczna 802.11 (334)
    • 4.4.3. Protokół podwarstwy MAC w 802.11 (336)
    • 4.4.4. Struktura ramki 802.11 (343)
    • 4.4.5. Usługi (345)
  • 4.5. Szerokopasmowe łącza bezprzewodowe* (347)
    • 4.5.1. Porównanie 802.16, 802.11 i telefonii komórkowej 3G (348)
    • 4.5.2. Architektura i stos protokołów 802.16 (349)
    • 4.5.3. Warstwa fizyczna 802.16 (350)
    • 4.5.4. Protokół podwarstwy MAC 802.16 (352)
    • 4.5.5. Struktura ramki 802.16 (354)
  • 4.6. Bluetooth* (355)
    • 4.6.1. Architektura Bluetooth (355)
    • 4.6.2. Zastosowania Bluetooth (356)
    • 4.6.3. Stos protokołów Bluetooth (358)
    • 4.6.4. Warstwa radiowa w Bluetooth (359)
    • 4.6.5. Warstwy łącza Bluetooth (359)
    • 4.6.6. Struktura ramki Bluetooth (361)
  • 4.7. RFID* (363)
    • 4.7.1. Architektura EPC Gen 2 (363)
    • 4.7.2. Warstwa fizyczna EPC Gen 2 (364)
    • 4.7.3. Warstwa identyfikacji znacznika EPC Gen 2 (365)
    • 4.7.4. Formaty komunikatów identyfikacji znaczników (367)
  • 4.8. Przełączanie w warstwie łącza danych (368)
    • 4.8.1. Zastosowania mostów (369)
    • 4.8.2. Podstawy działania mostów (370)
    • 4.8.3. Drzewa częściowe mostów (374)
    • 4.8.4. Wzmacniaki, koncentratory, mosty, przełączniki, routery i bramy (377)
    • 4.8.5. Wirtualne sieci LAN (380)
  • 4.9. Podsumowanie (387)

5. Warstwa sieciowa (393)

  • 5.1. Problemy projektowe warstwy sieciowej (393)
    • 5.1.1. Komutacja pakietów z buforowaniem (394)
    • 5.1.2. Usługi świadczone na rzecz warstwy transportowej (394)
    • 5.1.3. Implementacja usługi bezpołączeniowej (396)
    • 5.1.4. Implementacja usługi połączeniowej (397)
    • 5.1.5. Porównanie sieci obwodów wirtualnych i datagramowych (398)
  • 5.2. Algorytmy routingu (400)
    • 5.2.1. Zasada optymalności (402)
    • 5.2.2. Algorytm z wyborem najkrótszej ścieżki (403)
    • 5.2.3. Routing rozpływowy (406)
    • 5.2.4. Routing z użyciem wektorów odległości (408)
    • 5.2.5. Routing z użyciem stanów połączeń (411)
    • 5.2.6. Routing hierarchiczny (416)
    • 5.2.7. Routing rozgłoszeniowy (418)
    • 5.2.8. Routing rozsyłania grupowego (420)
    • 5.2.9. Rozprowadzanie do najbliższego węzła (anycast) (424)
    • 5.2.10. Routing dla hostów mobilnych (425)
    • 5.2.11. Routing w sieciach ad hoc (427)
  • 5.3. Algorytmy kontroli przeciążeń (431)
    • 5.3.1. Metody kontroli przeciążeń (433)
    • 5.3.2. Routing z uwzględnieniem warunków ruchu (435)
    • 5.3.3. Kontrola dopuszczenia do sieci (436)
    • 5.3.4. Dławienie ruchu (437)
    • 5.3.5. Zrzut obciążenia (442)
  • 5.4. Jakość obsługi (444)
    • 5.4.1. Wymogi (445)
    • 5.4.2. Kształtowanie ruchu (447)
    • 5.4.3. Szeregowanie pakietów (451)
    • 5.4.4. Kontrola dopuszczenia (455)
    • 5.4.5. Usługi zintegrowane (459)
    • 5.4.6. Usługi zróżnicowane (462)
  • 5.5. Sieci złożone (465)
    • 5.5.1. Różnice między sieciami (467)
    • 5.5.2. Łączenie sieci (468)
    • 5.5.3. Tunelowanie (471)
    • 5.5.4. Routing w sieciach złożonych (473)
    • 5.5.5. Fragmentacja pakietów (474)
  • 5.6. Warstwa sieciowa w Internecie (478)
    • 5.6.1. Protokół IPv4 (481)
    • 5.6.2. Adresy IP (485)
    • 5.6.3. IPv6 (498)
    • 5.6.4. Internetowe protokoły sterujące (508)
    • 5.6.5. Etykietowanie i MPLS (514)
    • 5.6.6. OSPF - protokół bram wewnętrznych (517)
    • 5.6.7. Protokół bram zewnętrznych BGP (522)
    • 5.6.8. Rozsyłanie grupowe w Internecie (528)
    • 5.6.9. Mobilny IP (529)
  • 5.7. Podsumowanie (533)

6. Warstwa transportowa (539)

  • 6.1. Usługa transportowa (539)
    • 6.1.1. Usługi świadczone na rzecz wyższych warstw (540)
    • 6.1.2. Prymitywy usług transportowych (542)
    • 6.1.3. Gniazda Berkeley Sockets (546)
    • 6.1.4. Przykład programowania - internetowy serwer plików (548)
  • 6.2. Elementy protokołów transportowych (553)
    • 6.2.1. Adresowanie (555)
    • 6.2.2. Ustanawianie połączenia (558)
    • 6.2.3. Zwalnianie połączenia (564)
    • 6.2.4. Kontrola błędów i sterowanie przepływem (569)
    • 6.2.5. Multipleksacja (575)
    • 6.2.6. Odtwarzanie po awarii (576)
  • 6.3. Kontrola przeciążeń (579)
    • 6.3.1. Skuteczna alokacja przepustowości (579)
    • 6.3.2. Regulacja prędkości wysyłania danych (584)
    • 6.3.3. Kwestie dotyczące sieci bezprzewodowych (589)
  • 6.4. Internetowe protokoły transportowe - UDP (592)
    • 6.4.1. Wprowadzenie do protokołu UDP (592)
    • 6.4.2. Zdalne wywołania procedur (594)
    • 6.4.3. Protokoły transportowe czasu rzeczywistego (598)
  • 6.5. Internetowe protokoły transportowe - TCP (605)
    • 6.5.1. Wprowadzenie do TCP (605)
    • 6.5.2. Model usługi TCP (606)
    • 6.5.3. Protokół TCP (609)
    • 6.5.4. Nagłówek segmentu TCP (611)
    • 6.5.5. Nawiązywanie połączenia TCP (615)
    • 6.5.6. Zwalnianie połączenia TCP (616)
    • 6.5.7. Model TCP zarządzania połączeniami (617)
    • 6.5.8. Okna przesuwne (620)
    • 6.5.9. Zarządzanie czasem przez TCP (624)
    • 6.5.10. Kontrola przeciążeń w TCP (627)
    • 6.5.11. Przyszłość protokołu TCP (638)
  • 6.6. Wydajność sieci* (639)
    • 6.6.1. Problemy związane z wydajnością sieci komputerowych (640)
    • 6.6.2. Pomiar wydajności sieci (641)
    • 6.6.3. Projektowanie hostów dla szybkich sieci (645)
    • 6.6.4. Szybkie przetwarzanie segmentów (649)
    • 6.6.5. Kompresja nagłówków (652)
    • 6.6.6. Protokoły dla szybkich sieci długodystansowych (655)
  • 6.7. Sieci niewrażliwe na opóźnienia* (660)
    • 6.7.1. Architektura sieci DTN (661)
    • 6.7.2. Protokół paczki (664)
  • 6.8. Podsumowanie (667)

7. Warstwa aplikacji (673)

  • 7.1. DNS - system nazw domen (673)
    • 7.1.1. Przestrzeń nazw DNS (675)
    • 7.1.2. Rekordy zasobów domenowych (678)
    • 7.1.3. Serwery nazw (682)
  • 7.2. Poczta elektroniczna* (686)
    • 7.2.1. Architektura i usługi (688)
    • 7.2.2. Agent użytkownika (690)
    • 7.2.3. Formaty wiadomości (695)
    • 7.2.4. Transfer wiadomości (704)
    • 7.2.5. Protokoły dostarczania końcowego (710)
  • 7.3. WWW (714)
    • 7.3.1. Przegląd architektury WWW (715)
    • 7.3.2. Statyczne dokumenty WWW (733)
    • 7.3.3. Strony dynamiczne i aplikacje WWW (744)
    • 7.3.4. HTTP - protokół przesyłu hipertekstu (757)
    • 7.3.5. Mobilne WWW (769)
    • 7.3.6. Wyszukiwanie w sieci WWW (772)
  • 7.4. Strumieniowe transmisje wideo i dźwięku (774)
    • 7.4.1. Dźwięk cyfrowy (776)
    • 7.4.2. Cyfrowe wideo (782)
    • 7.4.3. Strumieniowanie z dysku (792)
    • 7.4.4. Strumieniowanie na żywo (801)
    • 7.4.5. Telekonferencje (805)
  • 7.5. Dystrybucja treści (816)
    • 7.5.1. Treści a ruch w Internecie (818)
    • 7.5.2. Farmy serwerów i serwery pośredniczące WWW (821)
    • 7.5.3. Sieci dystrybucji treści (826)
    • 7.5.4. Sieci równorzędne P2P (832)
  • 7.6. Podsumowanie (843)

8. Bezpieczeństwo w sieciach komputerowych (849)

  • 8.1. Kryptografia (853)
    • 8.1.1. Wprowadzenie do kryptografii (853)
    • 8.1.2. Szyfry podstawieniowe (856)
    • 8.1.3. Szyfry przestawieniowe (858)
    • 8.1.4. Systemy kluczy jednokrotnych (859)
    • 8.1.5. Dwie fundamentalne zasady kryptografii (864)
  • 8.2. Algorytmy szyfrowania z kluczami symetrycznymi (867)
    • 8.2.1. DES (869)
    • 8.2.2. AES (872)
    • 8.2.3. Tryby szyfrowania (876)
    • 8.2.4. Inne przykłady szyfrów (881)
    • 8.2.5. Kryptoanaliza (882)
  • 8.3. Algorytmy z kluczami publicznymi (883)
    • 8.3.1. RSA (884)
    • 8.3.2. Inne algorytmy szyfrowania z kluczem publicznym (886)
  • 8.4. Podpis cyfrowy (887)
    • 8.4.1. Podpisy oparte na kluczach symetrycznych (888)
    • 8.4.2. Podpisy oparte na kluczach publicznych (889)
    • 8.4.3. Skróty komunikatów (891)
    • 8.4.4. Atak urodzinowy (895)
  • 8.5. Zarządzanie kluczami publicznymi (898)
    • 8.5.1. Certyfikaty (898)
    • 8.5.2. X.509 (900)
    • 8.5.3. Infrastruktura kluczy publicznych (901)
  • 8.6. Bezpieczeństwo komunikacji (904)
    • 8.6.1. IPsec (905)
    • 8.6.2. Zapory sieciowe (909)
    • 8.6.3. Prywatne sieci wirtualne (913)
    • 8.6.4. Bezpieczeństwo w sieciach bezprzewodowych (915)
  • 8.7. Protokoły uwierzytelniania (920)
    • 8.7.1. Uwierzytelnianie w oparciu o współdzielony tajny klucz (921)
    • 8.7.2. Ustanawianie dzielonego klucza: metoda Diffiego-Hellmana wymiany kluczy (926)
    • 8.7.3. Uwierzytelnianie z udziałem centrum dystrybucji kluczy (928)
    • 8.7.4. Uwierzytelnianie w oparciu o Kerberos (931)
    • 8.7.5. Uwierzytelnianie z użyciem kluczy publicznych (933)
  • 8.8. Bezpieczeństwo poczty elektronicznej* (934)
    • 8.8.1. PGP (935)
    • 8.8.2. S/MIME (939)
  • 8.9. Bezpieczeństwo WWW (940)
    • 8.9.1. Zagrożenia (940)
    • 8.9.2. Bezpieczne nazewnictwo (941)
    • 8.9.3. SSL (947)
    • 8.9.4. Bezpieczeństwo ruchomego kodu (951)
  • 8.10. Społeczne aspekty sieci komputerowych (955)
    • 8.10.1. Ochrona prywatności (955)
    • 8.10.2. Wolność słowa (958)
    • 8.10.3. Prawa autorskie (962)
  • 8.11. Podsumowanie (965)

9. Bibliografia i literatura uzupełniająca (973)

  • 9.1. Zalecana literatura uzupełniająca* (973)
    • 9.1.1. Wprowadzenie i zagadnienia ogólne (974)
    • 9.1.2. Warstwa fizyczna (975)
    • 9.1.3. Warstwa łącza danych (976)
    • 9.1.4. Podwarstwa sterowania dostępem do nośnika (976)
    • 9.1.5. Warstwa sieciowa (977)
    • 9.1.6. Warstwa transportowa (978)
    • 9.1.7. Warstwa aplikacji (978)
    • 9.1.8. Bezpieczeństwo sieciowe (979)
  • 9.2. Bibliografia w układzie alfabetycznym* (981)
Sieci komputerowe Wydanie V
Tytuł książki: "Sieci komputerowe Wydanie V"
Autor: Andrew S. Tanenbaum, David J. Wetherall
Wydawnictwo: HELION
Cena: 129.00zł 90.30zł
Klienci, którzy kupili „Sieci komputerowe Wydanie V”, kupili także:
<b>Linux niezbędnik programisty</b>, <font color="navy">John Fusco</font>, <font color="green"> Wydawnictwo HELION</font>
Linux niezbędnik programisty, John Fusco, Wydawnictwo HELION
<b>Edytory vi i Vim Leksykon kieszonkowy</b>, <font color="navy">Arnold Robbins</font>, <font color="green"> Wydawnictwo HELION</font>
Edytory vi i Vim Leksykon kieszonkowy, Arnold Robbins, Wydawnictwo HELION
<b>Księga zdrowia mózgu Najlepsze metody poprawy pamięci, ostrości umysłu i zapobiegania starzeniu się mózgu</b>, <font color="navy">David Perlmutter</font>, <font color="green"> Wydawnictwo Vital</font>
Księga zdrowia mózgu Najlepsze metody poprawy pamięci, ostrości umysłu i zapobiegania starzeniu się mózgu, David Perlmutter, Wydawnictwo Vital
<b>Cisza w sieci  Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich</b>, <font color="navy">Michał Zalewski</font>, <font color="green"> Wydawnictwo HELION</font>
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich, Michał Zalewski, Wydawnictwo HELION
<b>Praktyczny kurs SQL Wydanie III</b>, <font color="navy">Danuta Mendrala, Marcin Szeliga</font>, <font color="green"> Wydawnictwo HELION</font>
Praktyczny kurs SQL Wydanie III, Danuta Mendrala, Marcin Szeliga, Wydawnictwo HELION
<b>Testowanie i niezawodność systemów komputerowych</b>, <font color="navy">Janusz Sosnowski</font>, <font color="green"> Wydawnictwo EXIT</font>
Testowanie i niezawodność systemów komputerowych, Janusz Sosnowski, Wydawnictwo EXIT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Pi. Biografia najbardziej tajemniczej liczby na świecie

Pi. Biografia najbardziej tajemniczej liczby na świecie

39.90zł
29.93zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Solid Edge 17 Podstawy Grzegorz Kazimierczak HELION
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Podstawy maszyn przepływowych i ich systemów energetycznych Władysław R. Gundlach WNT
UNIX. Sztuka programowania Eric S. Raymond HELION
JavaScript mocne strony Douglas Crockford HELION
Blender Mistrzowskie animacje 3D Tony Mullen HELION
Sztuczna inteligencja Marek Jan Kasperski HELION
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
Perełki programowania gier Vademecum profesjonalisty Tom 6 Mike Dickheiser HELION

piątek, 24 listopad 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami