Przetwarzanie mobilne (informatyka)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(7)
Forma i typ
Książki
(7)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(7)
dostępne
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka WB
(1)
Biblioteka WEAiI
(6)
Autor
Monk Simon
(3)
Matuk Konrad
(2)
Watrak Andrzej
(2)
Anderson Rick (elektronika)
(1)
Cervo Dan
(1)
Chell Dominic
(1)
Chuvyrov Eugene
(1)
Colley Shaun
(1)
Erasmus Tyrone
(1)
Górczyński Robert
(1)
Lee Henry
(1)
Pałczyński Marek
(1)
Schwartz Marco
(1)
Waśko Zbigniew
(1)
Whitehouse Ollie
(1)
Rok wydania
2010 - 2019
(7)
Okres powstania dzieła
2001
(1)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Programiści
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Przetwarzanie mobilne (informatyka)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(3)
Gatunek
Podręcznik
(4)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
7 wyników Filtruj
Książka
W koszyku
U góry s. tyt., okł. nazwa wydawcy oryg.: Apress oraz nazwa serii wydawniczej tego wydaw.: Technology in Action.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym w książce.
Indeks.
Sygnatura czytelni BWEAiI: XII H 70
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 138696 N (1 egz.)
Książka
W koszyku
Indeks.
(Nie)bezpieczeństwo aplikacji mobilnych Ewolucja aplikacji mobilnych Najczęstsze kategorie aplikacji mobilnych Zalety aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych Kluczowe czynniki problemu Projekt OWASP Mobile Security Narzędzia rekomendowane przez OWASP Mobile Security Przyszłość dziedziny zapewniania bezpieczeństwa aplikacjom mobilnym Analiza aplikacji iOS Poznajemy model bezpieczeństwa Inicjalizacja systemu iOS za pomocą łańcucha procedur bezpiecznego rozruchu Wprowadzenie Secure Enclave Ograniczenie procesów aplikacji dzięki podpisywaniu kodu Izolacja aplikacji za pomocą piaskownicy na poziomie procesu Ochrona informacji za pomocą szyfrowania przechowywanych danych Ochrona przed atakami dzięki funkcjom ograniczającym możliwość wykorzystania luk w zabezpieczeniach Poznajemy aplikacje iOS Dystrybucja aplikacji iOS Struktura aplikacji Instalacja aplikacji Poznajemy uprawnienia aplikacji Omówienie jailbreakingu Powody przeprowadzania jailbreakingu urządzenia Rodzaje jailbreakingu JailbreakMe v3 Saffron Jailbreak evasi0n Jailbreak evasi0n7 Przygotowanie środowiska testowego Przygotowanie podstawowego zestawu narzędzi Przeglądanie systemu plików Pliki typu property list Binarne pliki cookie Bazy danych SQLite Poznajemy API Data Protection Poznajemy pęk kluczy w systemie iOS Kontrola dostępu i polityka uwierzytelniania w iOS 8 Uzyskanie dostępu do pęku kluczy w iOS Poznajemy Touch ID Inżynieria odwrotna plików binarnych w iOS Analiza plików binarnych w systemie iOS Identyfikacja funkcji związanych z zapewnianiem bezpieczeństwa Deszyfrowanie plików binarnych pochodzących ze sklepu App Store Analiza odszyfrowanych plików binarnych Deasemblacja i dekompilacja aplikacji iOS Atakowanie aplikacji iOS Wprowadzenie do bezpieczeństwa w warstwie transportu Identyfikacja niebezpieczeństw czyhających w warstwie transportu CVE-2014-1266: SSL/TLS "Goto Fail" Przechwytywanie szyfrowanej komunikacji Niebezpieczeństwa związane z instalacją profili Ominięcie mechanizmu przypinania certyfikatu Niebezpieczeństwa związane z instalacją narzędzi pozwalających obejść kwestie zaufania Identyfikacja niebezpiecznego magazynu danych Modyfikacja aplikacji za pomocą deasemblera Hopper Atak na środowisko uruchomieniowe iOS Poznajemy języki Objective-C i Swift Instrumentacja środowiska uruchomieniowego iOS Poznajemy komunikację międzyprocesową Atak na procedurę obsługi protokołu Niebezpieczna procedura obsługi w aplikacji Skype Rozszerzenia aplikacji Ataki typu injection Atak injection na komponent UIWebView Aplikacja Skype na platformie iOS i ataki XSS Atak typu injection na magazyn danych po stronie klienta Atak typu injection na analizator składni XML Atak typu injection na procedurę obsługi pliku Identyfikowanie problemów w implementacji aplikacji iOS Ujawnienie danych osobowych Obsługa identyfikatora urządzenia Przetwarzanie książki adresowej Obsługa danych geolokalizacji Wykrywanie wycieku danych Wyciek danych w dziennikach zdarzeń aplikacji Wykrywanie wycieku danych poprzez schowek systemowy Obsługa zmiany stanu aplikacji Buforowanie klawiatury Buforowanie odpowiedzi HTTP Uszkodzenie pamięci w aplikacjach iOS Luki w zabezpieczeniach związane z ciągiem tekstowym formatowania Próba użycia obiektu po jego usunięciu Inne problemy związane z implementacjami kodu natywnego Tworzenie bezpiecznych aplikacji iOS Ochrona danych w aplikacji Ogólne reguły projektowe Implementacja szyfrowania Ochrona danych w trakcie transportu Unikanie luk w zabezpieczeniach pozwalających na przeprowadzenie ataku typu injection Unikanie ataków typu SQL injection Unikanie ataków typu XSS Ochrona aplikacji z użyciem zabezpieczeń binarnych Wykrycie przeprowadzenia jailbreakingu urządzenia Zabezpieczenie środowiska uruchomieniowego aplikacji Zabezpieczenie aplikacji przed modyfikacjami Implementacja zabezpieczeń antydebugowania Zaciemnienie aplikacji Analiza aplikacji Android Przygotowanie pierwszego środowiska Android Poznajemy aplikacje Android Podstawy systemu Android Poznajemy pakiety Androida Użycie narzędzi do przeglądania zasobów Androida Wprowadzenie do komponentów aplikacji Spojrzenie pod maskę ART, czyli zamienne środowisko uruchomieniowe dla oprogramowania Dalvik Poznajemy model zapewniania bezpieczeństwa Podpisanie kodu Poznajemy uprawnienia Słowo ostrzeżenia dotyczące taktyki najczęściej stosowanej przez oprogramowanie typu malware Piaskownica aplikacji Szyfrowanie systemu plików Ogólne mechanizmy obronne przed wykorzystaniem luk w zabezpieczeniach Dodatkowe mechanizmy obronne jądra przed eskalacją uprawnień Poznajemy kwestię uzyskania uprawnień użytkownika root Gingerbreak - wykorzystanie luk w zabezpieczeniach kodu jądra AOSP Exynos - wykorzystanie luk w zabezpieczeniach niestandardowych sterowników Samsung Admire - nadużycie uprawnień pliku za pomocą dowiązań symbolicznych Acer Iconia - wykorzystanie luk w zabezpieczeniach plików binarnych SUID Błędy klucza głównego - wykorzystanie luk w zabezpieczeniach kodu systemowego AOSP Towelroot - wykorzystanie luk w zabezpieczeniach jądra w systemie Android Modyfikacja w urządzeniu Nexus własnego obrazu przeznaczonego do odzyskiwania systemu Inżynieria odwrotna aplikacji Pobieranie plików APK Wyświetlenie pliku manifestu Wyświetlanie plików XML Wygenerowanie danych wyjściowych do pliku Deasemblacja kodu bajtowego DEX Dekompilacja kodu bajtowego DEX Dekompilacja zoptymalizowanego kodu DEX Deasemblacja kodu natywnego Narzędzia dodatkowe Praca ze środowiskiem ART Atakowanie aplikacji Android Dziwactwa modelu zapewniania bezpieczeństwa Współpraca z komponentami aplikacji Atak na komponenty aplikacji Poznajemy intencje Poznaj Sieve, czyli pierwszą atakowaną aplikację Przeprowadzanie ataku na czynności Kilka słów na temat aliasów czynności Rzeczywisty przykład: CVE-2013-6271 - usunięcie blokady urządzenia z wydania Android 4.3 lub starszego Rzeczywisty przykład - zmiana kodu PIN w urządzeniu bez podania dotychczasowego Wykorzystanie luk w niezabezpieczonych dostawcach treści Użycie istniejących narzędzi do wykrywania SQL injection Rzeczywisty przykład - luki w zabezpieczeniach wielu aplikacji Androida zainstalowanych standardowo w urządzeniach Samsunga Rzeczywisty przykład - aplikacja Shazam Przeprowadzanie ataku na niezabezpieczone usługi Rzeczywisty przykład - usługa schowka w urządzeniach firmy Samsung Błędy podczas kompilacji własnych klas Javy Przeprowadzanie ataku na odbiorcę komunikatów Systemowe komunikaty rozgłoszeniowe Rzeczywisty przykład: CVE-2013-6272 - zainicjowanie lub zerwanie połączenia bez odpowiednich uprawnień w systemie Android 4.4.2 lub starszym Rzeczywisty przykład - zdalne usunięcie zawartości urządzenia Samsung Galaxy Uzyskanie dostępu do pamięci masowej i dzienników zdarzeń Uprawnienia plików i katalogów Rzeczywisty przykład - możliwy do zapisu przez wszystkich użytkowników skrypt DroidWall wykonany przez użytkownika root Praktyki dotyczące szyfrowania pliku Pamięć masowa na karcie SD Rzeczywisty przykład - pamięć masowa aplikacji WhatsApp Rejestracja danych Błędne zastosowanie niezabezpieczonej komunikacji Przegląd ruchu sieciowego CVE-2012-6636 - wykonanie dowolnego kodu zdefiniowanego w metodzie addJavascriptInterface() Inne mechanizmy komunikacji Inne płaszczyzny ataku Przeprowadzanie ataku na kod natywny Wykorzystanie luk w zabezpieczeniach błędnie skonfigurowanych atrybutów pakietu Przeprowadzenie ataku na aplikację z włączoną opcją debuggable z poziomu innej aplikacji bez szczególnych uprawnień Dodatkowe techniki testowania Stosowanie poprawek w aplikacji Błędy podczas podpisywania pakietu Manipulacja środowiskiem uruchomieniowym Identyfikowanie problemów w implementacji aplikacji Android Przegląd standardowo zainstalowanych aplikacji Wyszukanie aplikacji o szerokich uprawnieniach Wyszukiwanie płaszczyzn dla zdalnego ataku Wyszukiwanie lokalnych luk w zabezpieczeniach Wykorzystanie luk w zabezpieczeniach urządzeń Narzędzia ataku Poznajemy poziomy uprawnień Praktyczne ataki fizyczne Praktyczne zdalne ataki Infiltracja danych użytkownika Użycie istniejących modułów narzędzia drozer Inne techniki do zastosowania w uprawnionych scenariuszach Tworzenie bezpiecznych aplikacji Android Reguła najmniejszego odkrycia się Komponenty aplikacji Magazyn danych Współpraca z niezaufanymi źródłami Żądanie minimalnych uprawnień Sprawdzenie plików znajdujących się w pakiecie APK Podstawowe mechanizmy obronne Przegląd punktów wejścia w komponentach aplikacji Bezpieczne przechowywanie plików Bezpieczne udostępnianie plików innym aplikacjom Prowadzenie bezpiecznej komunikacji Zabezpieczenie komponentu WebView Konfiguracja pliku manifestu Rejestracja zdarzeń Zmniejszenie ryzyka związanego z kodem natywnym Skrypt checksec nie działa Zaawansowane mechanizmy zabezpieczeń Wykrycie obniżenia poziomu ochrony Ochrona niewyeksportowanych komponentów Spowolnienie procesu inżynierii odwrotnej Zaciemnianie kodu źródłowego Wykrywanie użycia konta użytkownika root Wykrycie debugowania Wykrycie modyfikacji aplikacji Analiza aplikacji Windows Phone Poznajemy model zapewniania bezpieczeństwa Podpisywanie kodu i DRM Piaskownica aplikacji Szyfrowanie przechowywanych danych Proces zgłaszania aplikacji do sklepu Microsoft Store Poznajemy funkcje mechanizmów obronnych Poznajemy aplikacje na platformie Windows Phone 8.x Pakiety aplikacji Języki programowania i typy aplikacji Manifest aplikacji Katalogi aplikacji Rozpowszechnianie aplikacji Windows Phone Przygotowanie środowiska testowego Narzędzia SDK Odblokowanie możliwości urządzenia Wykorzystanie dostępu do systemu plików Wykorzystanie dostępu do rejestru Użyteczne narzędzia hakera Analiza plików binarnych aplikacji Proces inżynierii odwrotnej Analiza funkcji mechanizmów obronnych Atakowanie aplikacji Windows Phone Analiza pod kątem punktów wejścia danych Kontrolki WebBrowser i WebView Bluetooth Sesje HTTP Gniazda sieciowe NFC Kod kreskowy Karta SD Interfejsy komunikacji międzyprocesowej Powiadomienia typu toast Atak na warstwę transportową Identyfikacja i przechwytywanie komunikacji w postaci zwykłego tekstu Identyfikacja i przechwytywanie komunikacji HTTPS Przechwytywanie ruchu sieciowego innego niż HTTP i HTTPS Błędy związane z weryfikacją certyfikatu SSL Ataki na kontrolki WebBrowser i WebView Ataki typu XSS Ataki skryptów lokalnych Komunikacja między językami JavaScript i C# Identyfikacja luk w zabezpieczeniach implementacji IPC Procedura obsługi protokołu Procedura obsługi pliku Powiadomienia typu toast Atak na analizator składni XML Wprowadzenie do API XDocument Atak DoS podczas rozwinięcia encji Atak typu XXE Atak na bazę danych API LINQ to SQL SQLite i SQLCipher Atak na procedurę obsługi pliku Wprowadzenie do obsługi pliku Ataki polegające na poruszaniu się po katalogach Modyfikacje podzespołu .NET Identyfikowanie problemów w implementacji aplikacji Windows Phone Identyfikacja niebezpiecznego magazynu danych ustawień aplikacji Wykrywanie wycieku danych Magazyn danych plików cookie HTTP(S) Buforowanie HTTP(S) Rejestracja danych w aplikacji Identyfikacja niebezpiecznego magazynu danych Niezaszyfrowany magazyn danych plików Niezabezpieczony magazyn bazy danych Niebezpieczne generowanie liczby losowej Przewidywalność System.Random Wiele egzemplarzy System.Random Bezpieczeństwo wątku System.Random Niebezpieczna kryptografia i użycie hasła Klucze kryptograficzne na stałe umieszczone w kodzie Niebezpieczny magazyn kluczy kryptograficznych Przechowywanie klucza lub hasła w niemodyfikowalnym obiekcie ciągu tekstowego Nieudane usunięcie z pamięci klucza kryptograficznego lub hasła Niebezpieczne generowanie klucza Użycie słabych algorytmów kryptograficznych i trybów oraz kluczy o niewystarczającej długości Użycie statycznych wektorów inicjalizacji Błędne użycie API Data Protection na platformie Windows Phone Wykrywanie luk w zabezpieczeniach kodu natywnego Przepełnienie bufora stosu Przepełnienie bufora sterty Inne błędy związane z obsługą liczb całkowitych Błędy ciągu tekstowego formatowania Błędy związane z indeksowaniem tablicy Błędy związane z odmową usług Niebezpieczny kod C# Tworzenie bezpiecznych aplikacji Windows Phone Ogólne rozważania dotyczące bezpiecznego projektu aplikacji Bezpieczne szyfrowanie i przechowywanie danych Bezpieczne algorytmy i tryby szyfrowania Generowanie klucza i zarządzanie nim Szyfrowanie pliku Szyfrowanie bazy danych Bezpieczne generowanie liczby losowej Zapewnianie bezpieczeństwa danych w pamięci i usuwanie zawartości pamięci Uniknięcie ataku typu SQL injection Implementacja bezpiecznej komunikacji Użycie SSL i TLS Weryfikacja certyfikatu SSL i TLS Uniknięcie ataków typu XSS w komponentach WebBrowser i WebView Użycie SSL i TLS w komunikacji sieciowej Wyłączenie obsługi JavaScript Bezpieczne tworzenie dynamicznego kodu HTML i JavaScript Unikanie ataków przeprowadzanych przez skrypty lokalne Bezpieczne przetwarzanie danych XML Usunięcie bufora internetowego i plików cookie Usunięcie plików cookie Usunięcie bufora internetowego Unikanie błędów kodu natywnego Użycie funkcji mechanizmów obronnych Tworzenie aplikacji mobilnych niezależnych od platformy Wprowadzenie do aplikacji mobilnych niezależnych od platformy Zastosowanie funkcjonalności natywnej Udostępnienie funkcjonalności natywnej w systemie Android Udostępnienie funkcjonalności natywnej w systemie iOS Udostępnienie funkcjonalności natywnej w systemie Windows Phone Poznajemy frameworki PhoneGap i Apache Cordova Funkcje standardowe PhoneGap Zapewnienie bezpieczeństwa aplikacji utworzonych za pomocą frameworków PhoneGap i Cordova Wiele luk w zabezpieczeniach frameworka Cordova Ominięcie białej listy we frameworku Cordova dla protokołu innego niż HTTP
Sygnatura czytelni BWEAiI: XII Ń 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145287 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry okł.: Poznaj nowoczesną platformę mobilną!
U dołu okł.: Jak wykorzystać funkcję geolokalizacji? Jak przygotować pakiet instalacyjny i udostępnić go użytkownikom? Jak zapewnić bezpieczeństwo aplikacji mobilnej?
U dołu okł. logo wydaw. oryg.: Apress.
Indeks.
Sygnatura czytelni BWEAiI: XII P 44
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131475 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The TAB book of Arduino projects : 36 things to make with shields and proto shields.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Streszczenie: Uczy jak zainstalować narzędzia programistyczne, przedstawia dostępne płytki oraz komponenty. Pokazuje jak zbudować: wyświetlacz widmowy, sterownik paneli z diodami LED, urządzenie rozpoznające kolory, licznik osób, alarm, własny odbiornik radia FM, termometr, zegar binarny, wykrywacz metanu oraz licznik Geigera.
Sygnatura czytelni BWEAiI: IX C 52
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142618 N (1 egz.)
Książka
W koszyku
Na okł.: Podręcznik programisty Arduino!
Kody źródłowe wybranych przykładów dostępne są pod adresem internet. wydaw. podanym w książce.
Indeks.
Dla wszystkich pasjonatów elektroniki chcących lepiej poznać platformę Arduino.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne: sygn. 138176
Książka
W koszyku
(Szalony Geniusz)
Na s. tyt. i okł.: Poznaj fascynujący świat elektroniki!
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Sygnatura czytelni BWEAiI: IX C 44
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140950 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140949 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt., okł.: Inteligentne budynki dla pasjonatów elektroniki!
Na s. tyt., okł. logo wydaw. oryg.: Packt Publishing.
Na okł.: Open source. Community experience distilled.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Dla wszystkich pasjonatów elektroniki chcących zrealizować nowe, pasjonujące projekty.
Sygnatura czytelni BWB: IV G 1
Sygnatura czytelni BWEAiI: XII A 69
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 4723 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141487 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności