Sortowanie
Źródło opisu
Książki
(41)
IBUK Libra
(1)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(41)
Publikacje fachowe
(11)
E-booki
(2)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(29)
tylko na miejscu
(19)
wypożyczone
(3)
Placówka
Wypożyczalnia
(32)
Czytelnia
(19)
Autor
Grażyński Andrzej
(3)
Józefiok Adam
(3)
Lachowski Lech
(2)
Pilch Piotr
(2)
Watrak Andrzej
(2)
Aleksander Marek
(1)
Andrukiewicz Elżbieta
(1)
Augustyniak Piotr (1965- )
(1)
Banach Zbigniew
(1)
Banks Ethan
(1)
Boorshtein Marc
(1)
Borkowski Lech
(1)
Chuvakin Anton
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
Dennis Alan
(1)
Dobrzański Jarosław
(1)
Dolińska Iwona
(1)
Durcikova Alexandra
(1)
Fadia Ankit
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Forshaw James
(1)
Gała Zbigniew
(1)
Gogołek Włodziemierz
(1)
Gwiazda Tomasz
(1)
Górczyński Robert
(1)
Kaeo Merike
(1)
Kenan Kevin
(1)
Kisielnicki Jerzy (1939- )
(1)
Kluczewski Jerzy
(1)
Kolbusz Edward
(1)
Krysiak Karol
(1)
Kubica Jakub
(1)
Kurose James F
(1)
Liderman Krzysztof (1954- )
(1)
Lobur Julia
(1)
Lockhart Andrew
(1)
Masłowski Krzysztof
(1)
Matulewski Jacek
(1)
McDonald Malcolm
(1)
Mendrala Danuta
(1)
Messier Ric
(1)
Mucha Marcin
(1)
Nakoneczny Jacek
(1)
Nowicki Krzysztof
(1)
Null Linda
(1)
Ortega Candel José Manuel
(1)
Papińska-Kacperek Joanna
(1)
Peikari Cyrus
(1)
Piecha Jan
(1)
Piper Ben
(1)
Pipkin Donald L
(1)
Polaczek Tomasz
(1)
Ratkowski Jarosław
(1)
Rejer Izabela
(1)
Ross Keith W
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Sportack Mark
(1)
Strojek Damian
(1)
Surovich Scott
(1)
Szeliga Marcin
(1)
Tadeusiewicz Ryszard (1947- )
(1)
Tittel Ed
(1)
Toigo Jon William
(1)
Werner Grzegorz
(1)
White Russ
(1)
Wieczorek Tadeusz
(1)
Wierczyński Grzegorz
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Woixki Witold
(1)
Woźniak Józef
(1)
Zalewski Michal
(1)
Zatorska Joanna
(1)
Żebrowski Krzysztof
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(7)
2000 - 2009
(30)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(43)
Język
polski
(43)
Temat
Sieć komputerowa
(34)
Baza danych
(7)
Internet
(6)
Informacja
(5)
Sieć komputerowa lokalna
(5)
Systemy informatyczne
(5)
Transmisja danych
(5)
Bezpieczeństwo systemów
(4)
Przestępstwo komputerowe
(4)
Sieć komputerowa rozległa
(4)
CCNA
(3)
Informatyka
(3)
Komputery
(3)
Programy komputerowe
(3)
Sieci komputerowe
(3)
Szyfry
(3)
Wirusy komputerowe
(3)
Administracja systemem
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cisco IOS
(2)
Ethernet
(2)
Gospodarka elektroniczna
(2)
Informacja dla zarządzania
(2)
Pamięci komputerowe
(2)
Protokół (informat.)
(2)
Przedsiębiorstwo
(2)
Społeczeństwo informacyjne
(2)
Zapora ogniowa (informat.)
(2)
Administracja
(1)
Algebry Boole'a
(1)
Aplikacja internetowa
(1)
Architektura sieci
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Biometria
(1)
Cyberterroryzm
(1)
Diagnostyka medyczna
(1)
Diagnostyka obrazowa
(1)
Docker (oprogramowanie)
(1)
Elektrokardiografia (EKG)
(1)
Elektromiografia
(1)
Geometria fraktalna
(1)
Gospodarka
(1)
Hakerzy
(1)
Haktywizm
(1)
Handel elektroniczny
(1)
Informatyka biurowa
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Inżynieria biomedyczna
(1)
Izotopy promieniotwórcze
(1)
Kadry
(1)
Kali Linux
(1)
Komputeryzacja
(1)
Kontener (struktura danych)
(1)
Kubernetes (program komputerowy)
(1)
Lex
(1)
Multimedia
(1)
NetWare
(1)
Ochrona danych
(1)
Pozytonowa tomografia emisyjna
(1)
Programowanie (informatyka)
(1)
Protokół (informatyka)
(1)
Przedsiębiorstwo produkcyjne
(1)
Przetwarzanie danych
(1)
Python (język programowania)
(1)
Radiodiagnostyka
(1)
Reklama internetowa
(1)
Sieci neuronowe (układ nerwowy)
(1)
Sieć komputerowa korporacyjna
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
Służba zdrowia
(1)
TCP/IP
(1)
Telekomunikacja
(1)
Tomografia komputerowa
(1)
UNIX
(1)
Usługi
(1)
Usługi elektroniczne
(1)
Windows
(1)
Wydawnictwa urzędowe
(1)
Zastosowanie i wykorzystanie
(1)
Środki masowego przekazu -- technologia
(1)
Temat: miejsce
Kraje Unii Europejskiej
(1)
Polska
(1)
Gatunek
Podręcznik
(13)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Prawo i wymiar sprawiedliwości
(1)
43 wyniki Filtruj
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
R.2 Ogólna charakterystyka i cele tworzenia sieci komputerowych. R.3 Charakterystyka sieci LAN. R.4 Podstawo we zadania warstwy fizycznej i media stosowane w sieciach LAN. R.5 Zasady funkcjonowania warstwy łącza danych w sieciach LAN. R.6 Klasyczne rozwiązania sieci LAN. R.7 Szybkie sieci LAN. R.8 Specjalne rozwiązania sieciowe dla komputerów i urządzeń peryferyjnych. R.9 Bezprzewodowe sieci LAN. R.10 Łączenie sieci-przegląd metod i układów pośredniczących. R.11 Karty sieciowe i sterowniki kart sieciowych. R. 12. Sieciowe systemy operacyjne. R. 13. Wybrane problemy projektowania, wdrażania i eksploatacji lokalnych sieci komputerowych. Dodatki: Wpływ multimediów na techniki teleinformatyczne, Isoethernet IEEE 802.9 - multimedialny LAN, 100VGAnyLAN, Standard IEEE 802.14, sieci FDDI
sterowniki kart sieciowych. R.12 Sieciowe systemy ope racyjne. R.13 wybrane problemy projkektowania, wdraża nia i eksploatacji lokalnych sieci komputerowych. Doda tek A:Wpływ multimediów na techniki informatyczne. Do datek B:Isoethernet IEE 802.9-Multimedialny LAN. Doda tek C:100VGAnyLAN. Dodatek D:Standard IEEE 802.14. Do datek E:Sieci FDDI
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Przedmowa; Podziękowania; O tej książce; O autorze; Rozdział 1. Zanim zaczniemy: 1.1. Czy ta książka jest dla Ciebie?; 1.2. Jak korzystać z tej książki?; 1.3. Uwagi dotyczące laboratorium; 1.4. Zasoby internetowe; 1.5. Słowo na temat moich zaleceń; 1.6. Jak natychmiast zostać efektywnym administratorem sieci?; Rozdział 2. Co to jest sieć Cisco?: 2.1. Prawda o routerach i przełącznikach; 2.2. Adresy MAC; 2.3. Ramka ethernetowa: duża koperta; 2.4. Domeny rozgłoszeniowe; 2.5. Adresy protokołu internetowego (IP); 2.6. Łączenie domen rozgłoszeniowych za pomocą routera; 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej; 2.8. Zarządzanie routerami i przełącznikami; 2.9. Laboratorium; Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco: 3.1. Co to jest IOS?; 3.2. Logowanie się do urządzeń Cisco; 3.3. Polecenie show; 3.4. Identyfikacja wersji IOS-u oraz pakietu; 3.5. Przeglądanie bieżącej konfiguracji; 3.6. Zmiana bieżącej konfiguracji; 3.7. Zapisywanie konfiguracji startowej; 3.8. Polecenie no; 3.9. Polecenia omówione w tym rozdziale; 3.10. Laboratorium; Rozdział 4. Zarządzanie portami przełączników: 4.1. Sprawdzanie statusu portu; 4.2. Włączanie portów; 4.3. Wyłączanie portów; 4.4. Zmiana prędkości portu oraz dupleksu; 4.5. Polecenia omówione w tym rozdziale; 4.6. Laboratorium; Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security: 5.1. Minimalna konfiguracja Port Security; 5.2. Testowanie funkcji Port Security; 5.3. Jak sobie radzić z przenoszeniem urządzeń; 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom; 5.5. Polecenia omówione w tym rozdziale; 5.6. Laboratorium; Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami): 6.1. Czym jest VLAN?; 6.2. Inwentaryzacja VLAN-ów; 6.3. Tworzenie VLAN-ów; 6.4. Przypisywanie VLAN-ów do portów; 6.5. VLAN-y głosowe; 6.6. Korzystanie z nowych sieci VLAN; 6.7. Polecenia omówione w tym rozdziale; 6.8. Laboratorium; Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych: 7.1. Związek między VLAN-em i podsiecią; 7.2. Przełączniki czy routery?; 7.3. Czym są komutowane interfejsy wirtualne?; 7.4. Bramy domyślne; 7.5. Polecenia omówione w tym rozdziale; 7.6. Laboratorium; Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP: 8.1. Przełączać czy nie przełączać?; 8.2. Konfigurowanie serwera DHCP firmy Cisco; 8.3. Konfigurowanie puli DHCP; 8.4. Wyłączanie adresów z przypisywania; 8.5. Konfigurowanie urządzeń do żądania adresów DHCP; 8.6. Powiązanie pul DHCP z VLAN-ami; 8.7. Tworzenie drugiej puli DHCP; 8.8. Wyświetlanie dzierżaw DHCP; 8.9. Korzystanie z serwerów DHCP innych niż Cisco; 8.10. Polecenia omówione w tym rozdziale; 8.11. Laboratorium; Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP: 9.1. Blokowanie ruchu IP – IP; 9.2. Zastosowanie listy ACL do interfejsu; 9.3. Blokowanie ruchu IP – podsieć; 9.4. Blokowanie ruchu podsieć – podsieć; 9.5. Polecenia omówione w tym rozdziale; 9.6. Laboratorium; Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych: 10.1. Podłączanie nowego przełącznika; 10.2. Czym są łącza trunkowe VLAN-ów?; 10.3. Konfigurowanie przełącznika Switch2; 10.4. Przenoszenie urządzeń do nowego przełącznika; 10.5. Zmiana kapsułkowania trunku; 10.6. Polecenia omówione w tym rozdziale; 10.7. Laboratorium; Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP: 11.1. Kilka słów ostrzeżenia; 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP; 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP; 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1; 11.5. Włączanie funkcji VTP pruning; 11.6. Polecenia omówione w tym rozdziale; 11.7. Laboratorium; Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami: 12.1. Jak działa Spanning Tree?; 12.2. Rapid Spanning Tree; 12.3. PortFast; 12.4. Polecenia omówione w tym rozdziale; 12.5. Laboratorium; Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel: 13.1. Statyczny czy dynamiczny?; 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP; 13.3. Tworzenie statycznego kanału port channel; 13.4. Metody równoważenia obciążenia; 13.5. Polecenia omówione w tym rozdziale; 13.6. Laboratorium; Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników: 14.1. Konfiguracja router na patyku; 14.2. Podłączanie routera Router1; 14.3. Konfigurowanie podinterfejsów; 14.4. Tablica routingu IP; 14.5. Zastosowanie listy ACL do podinterfejsu; 14.6. Polecenia omówione w tym rozdziale; 14.7. Laboratorium; Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP: 15.1. Podłączanie routera Router1 do przełącznika Switch2; 15.2. Konfigurowanie podsieci tranzytowych; 15.3. Usuwanie łącza trunkowego między przełącznikami; 15.4. Konfigurowanie bram domyślnych; 15.5. Tworzenie puli DHCP dla podsieci Executives; 15.6. Polecenia omówione w tym rozdziale; 15.7. Laboratorium; Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego: 16.1. Identyfikatory routerów; 16.2. Konfigurowanie EIGRP; 16.3. Protokół OSPF; 16.4. Polecenia omówione w tym rozdziale; 16.5. Laboratorium; Rozdział 17. Śledzenie urządzeń: 17.1. Scenariusze śledzenia urządzeń; 17.2. Etapy śledzenia urządzenia; 17.3. Przykład 1. - śledzenie drukarki sieciowej; 17.4. Przykład 2. - śledzenie serwera; 17.5. Polecenia omówione w tym rozdziale; 17.6. Laboratorium; Rozdział 18. Zabezpieczanie urządzeń Cisco: 18.1. Tworzenie uprzywilejowanego konta użytkownika; 18.2. Rekonfiguracja linii VTY; 18.3. Zabezpieczanie portu konsoli; 18.4. Polecenia omówione w tym rozdziale; 18.5. Laboratorium; Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania: 19.1. Konfigurowanie bufora rejestrowania; 19.2. Polecenia debugowania; 19.3. Poziomy ważności rejestrowania; 19.4. Konfigurowanie syslogu; 19.5. Polecenia omówione w tym rozdziale; 19.6. Laboratorium; Rozdział 20. Odzyskiwanie sprawności po katastrofie: 20.1. Zawęź zakres do podzbioru urządzeń; 20.2. Ponowne uruchamianie urządzeń; 20.3. Usuwanie konfiguracji startowej; 20.4. Resetowanie hasła; 20.5. Polecenia omówione w tym rozdziale; Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci: 21.1. Czy CPU jest przeciążony?; 21.2. Jaki jest czas pracy systemu?; 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo?; 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne?; 21.5. Czy trasy trzepoczą?; 21.6. Polecenia omówione w tym rozdziale; 21.7. Laboratorium; Rozdział 22. Następne kroki: 22.1. Źródła związane z certyfikacją; 22.2. Virtual Internet Routing Lab firmy Cisco; 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych; 22.4. Nigdy nie ma końca; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe / Mark Sportack ; tłum. Zbigniew Gała. - Wyd.2 popr. i uzupeł. - Gliwice : Helion, 2005. - 614 s. ; 24 cm.
Cz. I Podstawy sieci: 1. ABC sieci, 2. Typy i typologie sieci LAN, 3. Warstwa fizyczna, 4. Niezupełnie-fizyczna warstwa fizyczna, 5. Warstwa łącza danych, 6. Mechanizmy dostępu do nośnika. Cz. II Tworzenie sieci lokalnych: 7. Ethernet, 8. Szybsze sieci Ethernet, 9. Token Ring, 10. FDDI, 11. ATM, 12. Protokoły sieciowe. Cz. III Tworzenie sieci rozległych: 13. Sieci WAN, 14. Linie dzierżawione, 15. Urządzenia transmisji w sieciach z komutacją obwodów, 16. Urządzenia transmisji w sieciach z komutacją pakietów, 17. Modemy i technologie Dial-Up, 18. Usługi dostępu zdalnego (RAS), 19. Sieci Internet oraz Ekstranet, Cz. IV Korzystanie z sieci: 20. Sieciowe systemy operacyjne, 21. Administrowanie siecią, 22. Zarządzanie siecią, 23. Bezpieczeństwo danych, 24.Integralność danych, 25. Zapobieganie problemom, 26. Rozwiązywanie problemów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie, Warstwa fizyczna i łącza danych, Sieci lokalne - LAN, Sieci rozległe - WAN, Protokoły TCP/IP, Protokoły warstwy aplikacji, Bezpieczeństwo sieci LAN, Metody i narzędzia bezpiecznej komunikacji elektronicznej w sieciach komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
R.1 Historia sieci komputerowych. R.2 Model OSI. R.3 Rodzaje topologii sieciowych i ich przeznaczenie. R.4 Zależność klient-serwer w dzisiejszych sieciach komputerowych. R.5 Rodzaje dostępu do sieci komputerowych. R.6 adresy IP, nazwy w sieciach, komunikacje hostów w sieci i pomiędzy sieciami. R.7 Porty aplikacji. R.8 U rządzenia działające w sieci i stawiane im wymogi. R.9 Karty sieciowe. R. 1 Normy budowy sieci komputerowych. R. 11 VLSM jako sieci bezklasowe - zmniejszanie obciążeń sieci. R. 12. Techniki instalacji różnych standardów sieci komputerowych. R. 13. Okablowanie dzisiejszych sieci komputerowych - schematy połączeń, rodzaje złączy, typowe problemy z okablowaniem. R. 14. Problemy światłowodów. R. 15. Konfiguracja sieci w systemach Windows. R. 16. Sieć a wymogi usług sieciowych
Karty sieciowe. R.10 Normy budowy sieci komputerowych . R.11 VLSM jako sieci bezklasowe-zmniejszanie obcią żeń sieci. R.12 Techniki instalacji różnych standartów
sieci komputerowych. R.13 Okablowanie dzisiejszych sieci komputerowych-schematy połączeń, rodzaje złączy,
typowe problemy z okablowaniem. R.14 Problemy światło wodów. R.15 Konfiguracja sieci w systemach Windows. R.16 Sieci a wymogi usług sieciowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
O autorach; Wprowadzenie; CZĘŚĆ I. PŁASZCZYZNA DANYCH. Rozdział 1. Podstawowe pojęcia: Sztuka czy inżynieria?; Komutacja łączy; Przełączanie pakietów; Ramki o stałej a ramki o zmiennej długości; Obliczanie ścieżek pozbawionych pętli; Jakość usług; Zemsta scentralizowanych płaszczyzn sterowania; Złożoność; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 2. Problemy i rozwiązania związane z transportem danych: Cyfrowe gramatyki i organizowanie; Błędy; Multipleksowanie; Kontrola przepływu; Końcowe rozważania dotyczące transportu; Dalsza lektura; Pytania kontrolne; Rozdział 3. Modelowanie transportu sieciowego: Model Departamentu Obrony Stanów Zjednoczonych (DoD); Model Open Systems Interconnect (OSI); Model rekursywnej architektury internetowej (RINA); Zorientowanie na połączenie i bezpołączeniowość; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 4. Transport w niższych warstwach: Ethernet; Sieć bezprzewodowa 802.11; Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach; Dalsza lektura; Pytania kontrolne; Rozdział 5. Transport danych w wyższych warstwach: Protokół internetowy; Protokół kontroli transmisji (TCP); QUIC; ICMP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 6. Odnajdowanie międzywarstwowe; Rozwiązania w zakresie odnajdowania międzywarstwowego; Przykłady odnajdowania międzywarstwowego; Problem z bramą domyślną; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 7. Przełączanie pakietów: Z medium fizycznego do pamięci; Przetwarzanie pakietu; Przez magistralę; Z pamięci do medium fizycznego; Końcowe rozważania dotyczące przełączania pakietów; Dalsza lektura; Pytania kontrolne; Rozdział 8. Jakość usług: Definiowanie zakresu problemu; Klasyfikacja; Zarządzanie zatorami; Zarządzanie kolejką; Końcowe rozważania dotyczące QoS; Dalsza lektura; Pytania kontrolne; Rozdział 9. Wirtualizacja sieci: Zrozumieć sieci wirtualne; Routing segmentowy; Sieci rozległe definiowane programowo; Złożoność i wirtualizacja; Końcowe rozważania dotyczące wirtualizacji sieci; Dalsza lektura; Pytania kontrolne; Rozdział 10. Bezpieczeństwo transportu: Sformułowanie problemu; Dostępne rozwiązania; Transport Layer Security; Końcowe rozważania dotyczące bezpieczeństwa transportu; Dalsza lektura; Pytania kontrolne; CZĘŚĆ II. PŁASZCZYZNA STEROWANIA. Rozdział 11. Wykrywanie topologii: Węzły, krawędzie i osiągalne miejsca docelowe; Poznawanie topologii; Uczenie się osiągalnych miejsc docelowych; Rozgłaszanie osiągalności i topologii; Redystrybucja między płaszczyznami sterowania; Końcowe rozważania dotyczące wykrywania topologii; Dalsza lektura; Pytania kontrolne; Rozdział 12. Wolne od pętli ścieżki unicastowe (1): Drzewa; Alternatywne ścieżki wolne od pętli; Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda; Algorytm DUAL Garcii; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 13. Wolne od pętli ścieżki unicastowe (2): Najkrótsza ścieżka Dijkstry; Wektor ścieżki; Algorytmy rozłącznej ścieżki; Łączność dwukierunkowa; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 14. Reagowanie na zmiany w topologii: Wykrywanie zmian w topologii; Dystrybucja zmian; Spójność, dostępność i odporność na partycjonowanie; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości: Klasyfikacja płaszczyzn sterowania; Protokół STP; Protokół RIP; Protokół EIGRP; Dalsza lektura; Pytania kontrolne; Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki: Krótka historia OSPF i IS-IS; Protokół IS-IS; Protokół OSPF; Wspólne elementy protokołów OSPF i IS-IS; Protokół BGP; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 17. Reguły w płaszczyźnie sterowania: Przypadki użycia reguł płaszczyzny sterowania; Definiowanie reguł płaszczyzny sterowania; Reguły i złożoność płaszczyzny sterowania; Końcowe rozważania dotyczące reguł płaszczyzny sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 18. Scentralizowane płaszczyzny sterowania: Definicja pojęcia software defined; BGP jako SDN; Fibbing; I2RS; Protokół PCEP; Protokół OpenFlow; Twierdzenie CAP i pomocniczość; Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania; Dalsza lektura; Pytania kontrolne; Rozdział 19. Domeny awarii i ukrywanie informacji: Przestrzeń problemu; Przestrzeń rozwiązań; Końcowe rozważania dotyczące ukrywania informacji; Dalsza lektura; Pytania kontrolne; Rozdział 20. Przykłady ukrywania informacji: Sumaryzacja informacji o topologii; Agregacja; Uwarstwienie; Zmniejszenie prędkości stanu; Końcowe rozważania dotyczące domen awarii; Dalsza lektura; Pytania kontrolne; CZĘŚĆ III. PROJEKTOWANIE SIECI. Trzy podstawowe modele; Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu: Zakres problemu; Przestrzeń rozwiązań; Pętla OODA jako model bezpieczeństwa; Końcowe rozważania dotyczące kwestii bezpieczeństwa; Dalsza lektura; Pytania kontrolne; Rozdział 22. Wzorce projektowania sieci: Przestrzeń problemu; Projektowanie hierarchiczne; Powszechne topologie; Końcowe rozważania dotyczące wzorców projektowania sieci; Dalsza lektura; Pytania kontrolne; Rozdział 23. Redundancja i odporność: Przestrzeń problemu: jak aplikacje postrzegają awarie; Definiowanie odporności; Redundancja jako narzędzie do tworzenia odporności; Modułowość i odporność; Końcowe rozważania dotyczące odporności; Dalsza lektura; Pytania kontrolne; Rozdział 24. Rozwiązywanie problemów: Co jest celem?; Czym są komponenty?; Modele i rozwiązywanie problemów; Podziel na pół i idź dalej; Usuwanie problemu; Końcowe rozważania dotyczące rozwiązywania problemów; Dalsza lektura; Pytania kontrolne; CZĘŚĆ IV. AKTUALNE TEMATY. Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć: Zmiany w zasobach obliczeniowych i aplikacjach; Wpływ na projektowanie sieci; Sieci szkieletowe z przełączaniem pakietów; Dezagregacja w sieciach; Końcowe rozważania dotyczące dezagregacji; Dalsza lektura; Pytania kontrolne; Rozdział 26. Powody automatyzacji sieci: Koncepcje automatyzacji; Nowoczesne metody automatyzacji; Automatyzacja z wykorzystaniem interfejsów programowalnych; Automatyzacja na poziomie urządzenia; Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury; Kontrolery sieciowe i automatyzacja; Automatyzacja sieci na potrzeby wdrażania; Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej; Dalsza lektura; Pytania kontrolne; Rozdział 27. Zwirtualizowane funkcje sieciowe: Elastyczność w projektowaniu sieci; Skalowanie horyzontalne; Zmniejszenie czasu obsługi dzięki automatyzacji; Architektura i korzyści obliczeniowe; Rozważanie kompromisów; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze: Biznesowe powody korzystania z chmur publicznych; Nietechniczne kompromisy związane z chmurami publicznymi; Techniczne wyzwania tworzenia sieci w chmurze; Bezpieczeństwo w chmurze; Monitorowanie sieci w chmurze; Końcowe rozważania; Dalsza lektura; Pytania kontrolne; Rozdział 29. Internet rzeczy: Wprowadzenie do internetu rzeczy; Bezpieczeństwo internetu rzeczy; Łączność w internecie rzeczy; Dane w internecie rzeczy; Końcowe rozważania dotyczące internetu rzeczy; Dalsza lektura; Pytania kontrolne; Rozdział 30. Patrząc w przyszłość: Rozpowszechniona otwarta automatyzacja; Sieci hiperkonwergentne; Sieć oparta na intencjach; Uczenie maszynowe i wąska sztuczna inteligencja; Sieci nazwanych danych i łańcuchy bloków; Przekształcenia Internetu; Końcowe rozważania dotyczące przyszłości inżynierii sieci; Dalsza lektura; Pytania kontrolne; Skorowidz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Sieci komputerowe i Internet. 2. Warstwa aplikacji. 3. Warstwa transportowa. 4. Warstwa sieci. 5. Warstwa łącza danych i sieci lokalne. 6. Sieci bezprzewodowe i mobilne. 7. Multimedia. 8. Bezpieczeństwo w sieciach komputerowych. 9. Zarządzanie siecią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie, 2. Reprezentacja danych w systemach komputerowych, 3. Algebra Bool'a i logika cyfrowa, 4. MARIE: wprowadzenie do budowy prostego komputera, 5. Bliższe spojrzenie na architektury zbioru rozkazów, 6. Pamięć, 7. Systemy wejścia-wyjścia i magazynowania danych, 8. Oprogramowanie systemowe, 9. Alternatywne architektury, 10. Analiza i pomiar wydajności, 11. Organizacja i architektura sieci komputerowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Podręczniki i Skrypty Uniwersytetu Śląskiego w Katowicach ; Nr 60)
1. Elementy transmisji danych, 2. Lokalne połączenie komputerów, 3. Niekomutowany dostęp do medium transmisyjnego, 4. Połączenia międzysieciowe dla teletransmisji danych, 5. Standardy dla transmisji w sieciach rozległych, 6. Bezprzewodowe łącza teletransmisyjne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 1 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA. Rozdział 2. Podstawy sieci komputerowych. Wprowadzenie. Co to jest sieć komputerowa? Dokumenty RFC. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 3. Działanie sieci komputerowej. Wprowadzenie. Zakończenie. Użyta terminologia. Rozdział 4. Modele sieci komputerowych. Wprowadzenie. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 5. Wprowadzenie do adresacji IP. Wprowadzenie. Adresacja IP. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Sieć Ethernet. Wprowadzenie. Ethernet. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Media sieciowe. Wprowadzenie. Media miedziane. Media optyczne. Komunikacja bezprzewodowa. Jak podłączyć dwa komputery? Inne rozwiązania problemów z siecią. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 8. Oprogramowanie IOS. Wprowadzenie. System operacyjny IOS. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 9. Przełączniki Cisco. Wprowadzenie. Przełączniki Cisco - ogólne informacje. Technologie występujące w przełącznikach. Pierwsze uruchomienie przełącznika. Dialog konfiguracyjny. Polecenia show. Wstępna konfiguracja - linia komend. Bezpieczeństwo pracy z przełącznikami. Komunikaty informacyjne. Zabezpieczenie interfejsów przełącznika. Tworzenie kopii zapasowych konfiguracji. Procedura resetowania zapomnianego hasła trybu uprzywilejowanego. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 10. Działanie sieci WAN. Wprowadzenie. Technologie WAN. Konfiguracja. Zakończenie. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 11. Adresacja w sieciach komputerowych. Wprowadzenie. System binarny (dwójkowy). Adresacja w sieciach komputerowych. Dzielenie sieci na podsieci. Dzielenie sieci na podsieci na podstawie wymaganej ilości hostów. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 12. Routing i praca z routerami. Wprowadzenie. Do czego służy router? Budowa routera Cisco. Uruchamianie routera i pierwsze podłączenie. System operacyjny routera. Konfiguracja routera do pracy z SDM. Routing statyczny. Routing dynamiczny. Konfiguracja translacji adresów IP - NAT & PAT. Użyta terminologia. Użyte polecenia. Pytania sprawdzające. Rozdział 13. Poznawanie sąsiadów w sieci. Przykład 1. Uzupełnianie schematu sieci na podstawie danych z CDP oraz polecenia show. Zakończenie. Użyte polecenia. Pytania sprawdzające. Rozdział 14. Sieci bezprzewodowe. Wprowadzenie. Sieci bezprzewodowe. Standardy WLAN. Częstotliwości pracy. Tryby pracy. Identyfikator sieci. Bezpieczeństwo pracy. Zakończenie. Używana terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
W drodze do CCNA. Cz. 2 / Adam Józefiok. - Gliwice : Helion S.A. , cop. 2011. - 320 s. : il. ; 24 cm.
Wprowadzenie. Rozdział 1. Certyfikacja Cisco. Wprowadzenie. Droga do CCNA - przypomnienie informacji. Rozdział 2. Przypomnienie wiadomości z ICND1. Wprowadzenie. Schemat sieci. Konfiguracja i przygotowanie do pracy przełącznika SW2. Konfiguracja i przygotowanie do pracy routera R1. Konfiguracja i przygotowanie do pracy routera R2. Zapisywanie konfiguracji na serwer TFTP. Adresy IP, system binarny i podział na podsieci – powtórka. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 3. Sieci VLAN. Wprowadzenie. Ogólne informacje na temat sieci VLAN. Łączenie sieci VLAN – trunking. Protokół VTP. Ćwiczenie 3.1. Konfiguracja VLAN. Routing pomiędzy sieciami VLAN. Ćwiczenie 3.2. Konfiguracja routingu pomiędzy sieciami VLAN - "routing na patyku". Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 4. Protokół STP. Wprowadzenie. Modele sieci kiedyś i dziś. Rola protokołu STP. Konfiguracja protokołu STP i zarządzanie nim. PVST+. RSTP. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 5. Protokoły routingu i algorytmy routingu. Wprowadzenie. Algorytmy routingu. Algorytm wektora odległości. Algorytm łącze-stan. Zakończenie. Użyta terminologia. Pytania sprawdzające. Rozdział 6. Protokoły routingu – OSPF. Wprowadzenie. Protokół OSPF. Identyfikator routera. Relacje sąsiedztwa. Obszary OSPF. Konfiguracja OSPF. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 7. Routing i protokoły routingu – EIGRP. Wprowadzenie. Protokół EIGRP. Algorytm DUAL. Konfiguracja. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 8. Listy kontroli dostępu – ACL. Wprowadzenie. Listy ACL. Działanie ACL. Konfiguracja list ACL. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 9. Translacja adresów – NAT. Wprowadzenie. Translacja adresów. Konfiguracja NAT z przeciążeniem. Konfiguracja NAT statycznego. Konfiguracja NAT dynamicznego. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 10. Wprowadzenie do protokołu IPv6. Wprowadzenie. Protokół IPv6. Budowa adresu IPv6. Konfiguracja IPv6. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Rozdział 11. Sieci rozległe. Wprowadzenie. Technologia VPN. Szyfrowanie w VPN. Technologia PPP & HDLC. Technologia Frame-Relay. Zakończenie. Użyte polecenia. Użyta terminologia. Pytania sprawdzające. Dodatek A: Przykładowy egzamin. Odpowiedzi. Dodatek B: Słownik pojęć z wyjaśnieniami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.System zarządzania a system informatyczny, 2.Komputer i jego struktura, 3.Komunikacja użytkownik-komputer, 4.Oprogramowanie, 5.Sieci komputerowe
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacja w społeczeństwie i zarządzaniu 2. Podstawy organizacji danych 3. Sprzęt komputerowy 4. Oprogramowanie komputera 5. Sieci komputerowe 6. Systemy informatyczne zarządzania 7. Zarys algorytmizacji 8. Podstawy technologii przetwarzania danych 9. Tworzenie systemów informatycznych zarządzania 10. Bezpieczeństwo danych i systemów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zarządzanie przechowywaniem danych w sieci / Jon William Toigo. - Gliwice : Helion, 2004. - 258, [6] s. : rys. ; 24 cm.
1. Wprowadzenie, 2 .Eksplozja danych i sprawy dysku, 3. Oksymoron XXI wieku : sieci pamięci masowej fibre Channel, 4. IP SAN - czy rozsądne?, 5. W poszukiwaniu sieciowej pamięci masowej : wszystkie drogi prowadzą do Rzymu, 6. Bardziej "inteligentne" platformy pamięci masowej, 7. Wirtualizacja : nadal brzydkie słowo?, 8. Jak uzyskać prawdziwe korzyści z pamięci masowej?, 9. Ostatnie słowo : taśma umarła...prawdopodobnie, 10. Oko cyklonu, 11. Podsumowanie : w poszukiwaniu doskonałości
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej