Grudziński Grzegorz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(10)
Forma i typ
Książki
(10)
Dostępność
dostępne
(9)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(9)
Biblioteka WEiZ
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Grudziński Grzegorz
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2000 - 2009
(3)
1990 - 1999
(7)
Kraj wydania
Polska
(10)
Język
polski
(10)
Temat
Informatyka
(4)
Internet
(4)
Sieci komputerowe
(3)
Systemy operacyjne
(3)
TCP/IP (protokół sieci komputerowych)
(3)
Unix (system operacyjny)
(3)
Sieć komputerowa
(2)
Java (język programowania)
(1)
Języki programowania
(1)
Unix V 4 (system)
(1)
Gatunek
Podręczniki
(4)
Poradniki
(1)
10 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98603, 98602, 96546 L (3 egz.)
Książka
W koszyku
W metryce rok wyd.: 1999.
Bibliogr. s. 625-[634]. Indeks.
Rozwój sieci komputerowych Złożoność sieci komputerowych Walka ze złożonością Układ tekstu Motywy i narzędzia Współdzielenie zasobów Rozwój internetu Próbkowanie Internetu Interpretacja odpowiedzi programu ping Śledzenie trasy Transmisja danych Podstawy związane z nośnikami, sygnałami, bitami, falami nośnymi oraz modemami Ośrodki transmisji Kable miedziane Włókna szklane Radio Satelity Satelity geostacjonarne Satelity na niskich orbitach Grupy satelitów na niskich orbitach Mikrofale Podczerwień Światło laserowe Lokalna komunikacja asynchroniczna (RS-232) Potrzeba komunikacji asynchronicznej Przesyłanie bitów za pomocą prądu elektrycznego Standardy komunikacyjne Szybkość przesyłania, ramki i błędy Komunikacja asynchroniczna w trybie pełnego dupleksu Ograniczenia dotyczące rzeczywistego sprzętu Szybkość sprzętu i przesyłanie bitów Wpływ szumu na komunikację Znaczenie twierdzeń Shannona i Nyquista dla sieci komputerowych Komunikacja na duże odległości (fale nośne, modulacja i moderny) Przesyłanie sygnałów na duże odległości Modemy używane do modulacji i demodulacji Dzierżawione szeregowe łącza danych Modemy optyczne, radiowe i telefoniczne Częstotliwości fal nośnych i multipleksowanie Techniki wąsko- i szerokopasmowe Multipleksowanie z podziałem długości fali Transmisja szerokopasmowa Multipleksowanie z podziałem czasu Transmisja pakietów Pakiety, ramki, sieci LAN, sieci WAN, adresy sprzętowe, mosty, przełączniki, wyznaczanie tras i protokoły Pakiety, ramki i wykrywanie błędów Pojęcie pakietu Pakiety i podział czasu Pakiety i ramki fizyczne Rozpychanie bajtów Błędy transmisji Bity parzystości i kontrola parzystości Prawdopodobieństwo, matematyka i wykrywanie błędów Wykrywanie błędów za pomocą sum kontrolnych Wykrywanie błędów za pomocą CRC Połączenie bloków składowych Błędy grupowe Format ramki i metody wykrywania błędów Technika LAN i topologia sieci Komunikacja bezpośrednia; połączenie punkt-do-punktu Wspólne kanały komunikacyjne Znaczenie sieci LAN oraz lokalność odwołań Topologie LAN Topologia gwiazdy Topologia pierścieniowa Topologia szynowa Powód używania wielu topologii Przykład sieci szynowej: Ethernet Historia Ethernetu Wspólne korzystanie z sieci w Ethernecie Wykrywanie fali nośnej w sieciach z wielodostępem (CSMA) Wykrywanie kolizji oraz odczekiwanie z użyciem CSMA/CD Sieci bezprzewodowe i CSMA/CD Inny przykład sieci szynowej: LocalTalk Przykład sieci pierścieniowej: IBM Token Ring Inny przykład sieci pierścieniowej: FDDI Przykład sieci gwiaździstej: ATM Adresy sprzętowe i identyfikacja typów ramek Określanie odbiorcy W jaki sposób sprzęt sieci lokalnych filtruje pakiety na podstawie adresów Format adresów fizycznych Rozgłaszanie Rozsyłanie grupowe Adresy grupowe Identyfikacja zawartości ramek Nagłówki ramek i format ramek Przykładowy format ramki Sieci, które nie używają samoidentyfikujących się ramek Analizatory sieci, adresy fizyczne, typy ramek Przydzielanie adresów eternetowych Okablowanie sieci LAN, topologia fizyczna i interfejsy Szybkości sieci lokalnych i komputerów Interfejsy sieciowe Połączenie między kartą sieciową a siecią Oryginalne grube okablowanie Ethernetu Multipleksowanie podłączenia Cienkokablowy Ethernet Ethernet oparty na skrętce Zalety i wady poszczególnych okablowań Paradoks topologii Karty interfejsów sieciowych a schematy okablowania Schematy okablowania a inne techniki sieciowe Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki Ograniczenia odległości projektowanie sieci lokalnych Rozszerzanie za pomocą światłowodów Wzmacniaki Mosty Filtrowanie ramek Wzbudzone i stabilne zachowanie sieci z mostami Planowanie sieci z mostami Mosty między budynkami Mosty na większe odległości Pierścień mostów Rozproszone drzewo rozpinające Przełączanie Łączenie przełączników i koncentratorów Mosty i przełączanie stosowane w innych technikach sieciowych Dalekosiężne łącza cyfrowe Telefonia cyfrowa Komunikacja synchroniczna Łącza cyfrowe oraz DSU/CSU Standardy komunikacyjne Terminologia i szybkości przesyłania w komunikacji cyfrowej Łącza o małej pojemności Łącza cyfrowe o średniej pojemności Łącza o największej pojemności Standardy nośników optycznych Przyrostek C Synchroniczna sieć światłowodowa (SONET) Lokalne łącze abonenta ISDN Technika ADSL Inne techniki DSL Modemy kablowe Komunikacja wyjściowa Systemy mieszane oparte na kablu koncentrycznym i światłowodzie Usługa FTTC Alternatywy dla szczególnych przypadków Techniki WAN i wyznaczanie tras Duże sieci i obszary Przełączniki pakietów Tworzenie sieci WAN Zapisz i przekaż Adresowanie fizyczne w sieciach WAN Przekazywanie do następnego etapu Niezależność od nadawcy Związek adresowania hierarchicznego z wyznaczaniem tras Wyznaczanie tras w sieciach WAN Użycie domyślnych tras Wyliczanie tablicy tras Obliczanie najkrótszej ścieżki w grafie Rozproszone obliczanie tras Wyznaczanie tras metodą wektora odległości Wyznaczanie tras na podstawie stanu łącza (SPF) Przykładowe techniki sieci WAN Sieci ARPANET Sieci X.25 Sieci Frame Relay Sieci SMDS Sieci ATM Właściciele sieci, model usług i wydajność Właściciele sieci Prywatna sieć wirtualna Model usług Czas trwania połączeń i połączenia stałe Przykłady usług Adresy i identyfikatory połączeń Charakterystyka wydajności sieci Opóźnienie Przepływność Związek między opóźnieniem a przepływnością Iloczyn opóźnienia i przepływności Protokoły i podział na warstwy Potrzeba używania protokołów Zestawy protokołów Plan projektu zestawu protokołów Siedem warstw Stosy - warstwy oprogramowania Jak działa oprogramowanie warstwowe Wielokrotne, zagnieżdżone nagłówki Naukowe podstawy podziału na warstwy Techniki wykorzystywane w protokołach Ustawianie w kolejności przy dostarczeniu nie po kolei Ustawianie w kolejności, aby uniknąć duplikatów Retransmisja zgubionych pakietów Unikanie powtórzeń wywołanych nadmiernym opóźnieniem Kontrola przepływu zapobiegająca zalewowi danych Sposoby unikania przeciążenia sieci Sztuka projektowania protokołów Praca w intersieciach Architektura intersieci, adresowanie, wiązanie adresów, kapsułkowanie, niezawodny transport oraz zestaw protokołów TQP/IP Intersieci: pojęcia, architektura i protokoły Powody tworzenia intersieci Pojęcie jednolitych usług Jednolite usługi w niejednolitym świecie Intersieci Łączenie sieci fizycznych za pomocą ruterów Architektura intersieci Zapewnianie jednolitych usług Sieć wirtualna Protokoły intersieci Znaczenie intersieci i TCP/IP Warstwy sieci i protokoły TCP / IP Węzły, rutery i warstwy protokołów IP: adresy w protokole intersieci Adresy w wirtualnej intersieci Schemat adresowania w protokole IP Hierarchia adresów IP Klasy adresów IP Obliczanie klasy adresu Notacja dziesiętna z kropkami Klasy a notacja dziesiętna z kropkami Podział przestrzeń adresów Źródło adresów Przykład przydziału adresów Adresy IP specjalne go przeznaczenia Adresy sieciowe Adresy rozgłaszania ukierunkowanego Adresy rozgłaszania ograniczonego Adres bieżącego komputera Adres pętli zwrotnej Podsumowanie adresów IP specjalnego przeznaczenia Postać adresu rozgłaszania typu Berkeley Rutery i zasada adresowania w IP Węzły o wielu podłączeniach Odwzorowanie adresów protokołowych (ARP) Adresy protokołowe i dostarczanie pakietów Odwzorowywanie adresów Metody odwzorowywania adresów Odwzorowanie adresów przez sprawdzanie w tablicy Odwzorowywanie adresów przez obliczanie Odwzorowywanie adresów przez wymianę komunikatów Protokół odwzorowywania adresów Dostarczanie komunikatów ARP Format komunikatów ARP Wysyłanie komunikatów ARP Identyfikacja ramek ARP Pamięć podręczna dla odpowiedzi ARP Przetwarzanie komunikatów ARP Warstwy, odwzorowywanie adresów i adresy protokołowe Datagramy IP i ich przekazywanie Usługa komunikacji bez połączenia Wirtualne pakiety Datagram IP Przekazywanie datagramu IP Adresy IF a pozycje w tablicy tras Pole maski i przekazywanie datagramów Adres odbiorcy i następnego etapu Dostarczanie przy użyciu dostępnych możliwości Format nagłówka datagramu IP Kapsułkowanie IP, fragmentacja i składanie pakietów Transmisja datagramów i ramki Kapsułkowanie Transmisja przez intersieć MTU, rozmiar datagramów i kapsułkowanie Składanie fragmentów Identyfikacja datagramu Gubienie fragmentów Fragmentacja fragmentów Przyszłość protokołu IP (IPv6) Sukces protokołu IP Powody zmiany Nazwa i numer wersji Charakterystyka IPv6 Format datagramów IPv6 Format nagłówka podstawowego IPv6 Jak IPv6 obsługuje wiele nagłówków Fragmentacja, składanie i MTU ścieżki Powody używania wielu nagłówków Adresowanie w IPv6 Notacja szesnastkowa z dwukropkami Mechanizm powiadamiania o błędach ICMP Dostarczanie za pomocą dostępnych środków i wykrywanie błędów Protokół komunikatów sterujących intersieci (ICMP) Przesyłanie komunikatów ICMP Zastosowanie komunikatów ICMP do testowania osiągalności Zastosowanie komunikatów ICMP do ustalania trasy Zastosowanie komunikatów ICMP do wyznaczania MTU ścieżki Protokół kontroli transmisji Usługa zapewniana przez TCP programom użytkowym Obsługa końców połączenia a datagramy Uzyskiwanie niezawodności Gubienie pakietów i retransmisja Retransmisja z adaptacją Porównanie czasów retransmisji Bufory, kontrola przepływu i okna Trójetapowa wymiana komunikatów Kontrola przeciążenia Format segmentu TCP Programy sieciowe Jak sieciowe programy użytkowe wykorzystują oprogramowanie protokołów do komunikacji przez sieci i intersieci Model klient-serwer Usługi zapewniane przez programy użytkowe Usługi zapewniane przez intersieć Nawiązywanie kontaktu Model klient-serwer Charakterystyka klientów i serwerów Programy-serwery i komputery-serwery Żądania, odpowiedzi i kierunek przepływu danych Protokoły transportowe i współpraca klient-serwer Świadczenie wielu usług przez jeden komputer Wskazywanie konkretnej usługi Wiele kopii serwera tej samej usługi Dynamiczne uruchamianie serwerów Protokoły transportowe i jednoznaczność komunikacji Transport połączeniowy i bezpołączeniowy Usługi dostępne za pomocą wielu protokołów Złożone schematy współpracy między klientami i serwerami Interakcje i zależności cykliczne Interfejs gniazd Interfejs programu użytkowego (API) Interfejs gniazd Gniazda i biblioteki gniazd Komunikacja za pomocą gniazd i uniksowe wejście-wyjście Gniazda, deskryptory i sieciowe wejście-wyjście Parametry a interfejs gniazd Procedury implementujące interfejs gniazd Procedura socket Procedura close Procedura bind Procedura listen Procedura accept Procedura connect Procedura send, sendto i sendmsg Procedura recu, recufrom i recumsg Procedury readiwrite z gniazdami Inne procedury gniazd Gniazda, wątki i dziedziczenie Przykład klienta i serwera Komunikacja w modelu połączeniowym Przykładowa usługa Parametry wywołania przykładowych programów Kolejność wywołań procedur obsługi gniazd Kod przykładowego klienta Kod przykładowego serwera Usługi strumieniowe i wielokrotne wywołania procedury recu Procedury obsługi gniazd i blokowanie Rozmiar kodu i komunikaty o błędach Przykładowy klient a inne usługi Testowanie serwera za pomocą innego klienta Nazywanie za pomocą systemu DNS Struktura nazw komputerowych Struktura geograficzna Nazwy dziedzin w ramach organizacji Model klient-serwer w DNS Hierarchia serwerów DNS Architektura serwerów Lokalność odwołań i wielość serwerów Powiązania między serwerami Odwzorowywanie nazwy Optymalizacja wydajności DNS Rodzaje pozycji w bazie danych DNS Aliasy uzyskiwane za pomocą typu CNAME Ważna konsekwencja wielości typów Skróty a DNS Poczta elektroniczna i jej przesyłanie Sposób działania poczty elektronicznej Skrzynki pocztowe i adresy Format komunikatów poczty elektronicznej Wysyłanie kopii Standard MIME Programy poczty elektronicznej Przesyłanie poczty Protokół SMTP Optymalizacja w przypadku wielu adresatów na tym samym komputerze Powielanie poczty, listy pocztowe i przekaźniki Bramy pocztowe Automatyczne listy pocztowe Przekazywanie poczty i adresy pocztowe Dostęp do skrzynek pocztowych Połączenie z siecią za pomocą telefonu i protokołu POP Przesyłanie i dostęp do odległych plików Przesyłanie danych a obliczenia rozproszone Zapisywanie pośrednich wyników Uogólnione przesyłanie plików Model interakcyjnego i wsadowego przesyłania Protokół FTP FTP - ogólny model oraz interfejs użytkownika Polecenia FTP Połączenia, autoryzacja oraz prawa dostępu Anonimowy dostęp do plików Przesyłanie plików w każdym kierunku Rozwijanie znaków uogóIniających w nazwach plików Tłumaczenie nazw plików Zmienianie i wypisywanie zawartości katalogów Typy plików i tryby przesyłania Przykład użycia FTP Rozgadane wyjście Interakcja typu klient-serwer w FTP Połączenia sterujące i połączenia dla danych Połączenia dla danych i koniec pliku Protokół TFTP Sieciowy system plików Strony i przeglądarki WWW Interfejs przeglądarki Hipertekst i hipermedia Reprezentacja dokumentów Format i reprezentacja HTML Przykładowe znaczniki HTML Nagłówki Wyliczenia Dołączanie grafiki Identyfikacja strony Odsyłacze hipertekstowe między dokumentami Współpraca w trybie klient-serwer Przesyłanie dokumentów WWW i protokół HTTP Architektura przeglądarek Opcjonalne moduły klienckie Pamięć podręczna przeglądarek CGI - technika tworzenia dynamicznych dokumentów WWW Trzy podstawowe typy dokumentów WWW Zalety i wady każdego rodzaju dokumentów Implementacja dokumentów dynamicznych Standard CGI Wyjście programu CGI Przykładowy program CGI Parametry i zmienne środowiskowe Informacja o stanie Skrypt CGI z długoterminowymi informacjami o stanie Skrypt CGI z krótkoterminowymi informacjami o stanie Formularze i interakcja Technika Javy i aktywne dokumenty WWW Wczesne rozwiązania problemu stałego uaktualniania Aktywne dokumenty i narzut serwera Reprezentowanie i tłumaczenie dokumentów aktywnych Technika Javy Java jako język programowania Charakterystyka języka Java Podobieństwa do C++ Środowisko wykonywania programów w Jawie Niezależność od procesora i przenośność Biblioteka Javy Biblioteka graficzna Korzystanie z grafiki na konkretnym komputerze Interpretery Javy a przeglądarki Kompilacja programu w Javie Przykładowy aplet Uruchamianie apletu Przykłady interakcji z przeglądarką Błędy i obsługa wyjątków Alternatywy i wariacje RPC i oprogramowanie pośredniczące Tworzenie programów klienta i serwera Mechanizm zdalnego wywołania procedury Schemat RPC Komunikacyjny kod pośredniczący Zewnętrzna reprezentacja danych Oprogramowanie pośredniczące i obiektowe oprogramowanie pośredniczące ONC RPC DCE RPC MSRPC CORBA MSRPC2 COM/DCOM Zarządzanie siecią (SNMP) Zarządzanie intersiecią Niebezpieczeństwa związane z ukrytymi wadami Oprogramowanie zarządzania sieciami Programy klientów, serwerów, zarządców i agentów Protokół SNMP Model pobierz-zapisz MIB i nazwy obiektów Wielość zmiennych MIB Zmienne MIB odpowiadające tablicom Bezpieczeństwo w sieci Polityka bezpieczeństwa i bezpieczne sieci Składniki bezpieczeństwa Odpowiedzialność i kontrola Mechanizmy sprawdzania integralności Kontrola dostępu i hasła Szyfrowanie i prywatność Szyfrowanie z kluczem publicznym Weryfikowanie tożsamości za pomocą podpisów cyfrowych Filtrowanie pakietów Idea internetowej ściany ogniowej Inicjowanie (konfiguracja) Początkowe ładowanie systemu Uruchamianie oprogramowania protokołów Parametry protokołów Konfigurowanie protokołów Przykłady obiektów, które wymagają konfigurowania Przykładowa konfiguracja - użycie pliku dyskowego Potrzeba automatyzacji konfigurowania protokołów Metody automatycznego konfigurowania protokołów Adresy używane przy uzyskiwaniu adresów Kolejność używania protokołów przy starcie systemu Protokół BOOTP Automatyczne przypisywanie adresu Protokół dynamicznego konfigurowania węzłów Optymalizacje w protokole DHCP Format komunikatów DHCP DHCP i nazwy dziedzin
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100015, 98328, 99359 (3 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 732-[736]. Indeks.
Sygnatura czytelni BWZ: XIII A 19
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 1518 (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Internetworking with TCP/IP.
Bibliogr. s. 649-[657]. Indeks.
Dla studentów oraz praktyków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93074 L (1 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Internetworking with TCP/IP. Vol 2: Design, Implementation, and Internals.
Bibliogr. s. 623-[630]. Indeks.
Dla studentów oraz praktyków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 93123 L, 129592 (2 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: Internetworking with TCP/IP. Vol. 3: Client-server programming and Applications.
Bibliogr. s. 534- [541]. Indeks.
Dla studentów oraz praktyków.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 129593, 93110 L (2 egz.)
Brak okładki
Książka
W koszyku
Tyt. oryg.: The Internet navigator.
Na okł.: Światowy bestseller!
Bibliogr. s. [677]-682. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90994, 90998 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100411 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95889 L, 120467 (2 egz.)
Brak okładki
Książka
W koszyku
Tyt.oryg.: The UNIX and X Command Compendium. A Dictionary for High-Level Computing.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 89054 L, 89079 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności