Sprawdź nowe wydanie
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Mark Sportack
Opis książki: Sieci komputerowe. Księga eksperta
Jest to również cenny podręcznik, w wielu przypadkach wystarczający do przygotowania się do egzaminów z zakresu sieci komputerowych.
Podstawową zaletą książki jest fakt, że daje możliwość ukształtowania własnego punktu widzenia wobec ogromnej ilości coraz to nowszych rozwiązań w dziedzinie techniki komputerowej.
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)196.00 zł
490.00 zł(-60%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)316.00 zł
790.00 zł(-60%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)38.89 zł
59.00 zł(-34%) -
Jeśli zainteresowała Cię tematyka szkolenia MikroTik. Kurs video. Przygotowanie do egzaminu MTCRE, z pewnością wiesz już co nieco o sieciach komputerowych. Ba, może nawet masz za sobą poprzedni kurs z tej serii, przygotowujący do egzaminu i zdobycia certyfikatu MTCNA. Tym razem stawka jest wyższa...
Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE Mikrotik. Kurs video. Przygotowanie do egzaminu MTCRE
(0,00 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw proje...
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(0,00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Sieci komputerowe. Księga eksperta (5)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Życie 11.12.2000, (RoP)
Dla profesjonalnego informatyka bardzo dobra znajomość budowy sieci komputerowej to "być albo nie być" w dzisiejszym świecie. Jeden komputer tak naprawdę niewiele może zdziałać, natomiast przyłączony do innych, staje się potężnym narzędziem. Właśnie o budowie i charakterystyce sieci komputerowych mówi książka wydana przez gliwickie wydawnictwo Helion - "Sieci komputerowe - Księga eksperta" autorstwa Marka Sportacka. Jest to kolejne wydanie z serii książek dla profesjonalistów oznaczonych jako "księga eksperta", a sztywna okładka i ponad 600 stron druku wiele obiecują po jej zawartości. I rzeczywiście, w środku znajdziemy dosyć informacji, aby "przegryzać" się przez nią przez całe tygodnie. Pierwsze rozdziały wprowadzają czytelnika w istotę sieci prezentując ideowe schematy działania oraz teoretyczne podstawy, na których zostały one oparte. Nie zabrakło tutaj także opisu sprzętu tworzącego połączenia między komputerami. Uzupełnieniem pierwszej części książki jest charakterystyka poszczególnych warstw połączenia sieciowego - począwszy od warstwy fizycznej aż po warstwę aplikacji. W drugiej części książki znajdujemy informacje o tym, w jaki sposób tworzona jest lokalna sieć komputerowa. Marc Sportack to zagadnienie zaprezentował na podstawie opisu podstawowych typów połączeń Ethernetu, Token Ring, FDDI czy ATM. Nie zapomniał także uwzględnić dokładnego opisu protokołów sieciowych używanych do komunikacji między komputerami i sieciami komputerowymi. Następne rozdziały poświęcono budowie i działaniu sieci rozległych WAN. Podobnie jak w wypadku sieci lokalnych i sieci rozległe zostały dokładnie opisane pod względem budowy, zasad działania, najczęściej występujących rozwiązań technicznych i programowych. Znalazło się miejsce także dla opisu wirtualnych sieci prywatnych, funkcjonujących w ramach Intranetów i Ekstranetów. Ostatnia część książki poświęcona została korzystaniu z sieci komputerowej. Opisane zagadnienia dotyczą sieciowych systemów operacyjnych, metod i technik zarządzania siecią komputerową. Poruszono także aspekty bezpieczeństwa i integralności danych w firmie oraz zapobiegania i rozwiązania problemów.
-
Magazyn Internet październik 1999, KK
Zagadnienie związane z sieciami komputerowymi powinny być znane każdemu współczesnemu informatykowi. Wartościowym źródłem informacji na ten temat jest książka "Sieci komputerowe - Księga eksperta" wydana przez Wydawnictwo Helion. Książka składa się z czterech części. Pierwsza z nich "Podstawy sieci" pozwala zapoznać się czytelnikowi z modelem referencyjnym OSI, elementami sieci (sprzętowymi i programowymi) oraz z typami i topologiami sieci LAN. Przedstawiono w niej również aspekty związane z warstwą fizyczną, możliwościami tworzenia sieci bezprzewodowych , warstwą łącza danych oraz mechanizmami dostępu do nośnika. Druga część książki poświęcona została tworzeniu sieci lokalnych. Autor przedstawia w niej różne rodzaje sieci ethernet (wraz z jej szybszymi odmianami - Fast Ethernet i Gigabit Ethernet) oraz takie architektury jak Token Ring, FDDi i ATM. Ostatni rozdział tej części traktuje o protokołach sieciowych (przedstawiono m.in. protokół Ipv6).
W części trzeciej zgromadzono materiał dotyczący tworzenia sieci rozległych. W poszczególnych rozdziałach zaprezentowano sieci WAN, linie dzierżawione oraz urządzenia transmisji w sieciach z komutacją obwodów i pakietów. W części tej znajdziemy również informacje na temat modemów, technologii Dial-Up, usług zdalnego dostępu (RAS) oraz sieci ekstranet i internet. Czwarta część nosi tytuł Korzystanie z sieci". Omówiono w niej sieciowe systemy operacyjne (m.in. Windows NT i NetWare), aspekty związane z administrowaniem i zarządzaniem siecią oraz bezpieczeństwem i integralnością danych.
Dwa ostatnie rozdziały są źródłem informacji na temat zapobiegania i rozwiązywania problemów. W dodatkach zamieszczony został słowniczek wyjaśniający znaczenie terminów pojawiających się w książce oraz skorowidz."Sieci komputerowe - Księga eksperta" to książka, która w przystępny sposób przedstawia świat sieci komputerowych. Wysoki poziom merytoryczny w połączeniu ze stojącą na wysokim poziomie warstwą edytorską (duża ilość ilustracji, ramki, twarda oprawa) sprawia, iż odnosimy wrażenie (poniekąd słuszne), iż jest to solidna i cenna pozycja. Pozytywną ocenę całości psują w pewnym stopniu nieliczne błędy językowe (w tym pisownia wyrazu "nadhodzić"). Generalnie jest to jednak pozycja godna polecenia.
-
Magazyn "Linux & UNIX" 6/1999
Jak pisze we wprowadzeniu do książki autor, zauważalny staje się trend do spadku wiedzy technicznej na temat funkcjonowania sieci komputerowych wraz ze wzrostemich technicznego znaczenia jako podstawowego składnika struktur opartych na Technologii Informatycznej. Celem więc tej publikacji jest odwrócenie tego trendu.
Całość została podzielona na pięć części: podstawy sieci, tworzenie sieci lokalnych, tworzenie sieci rozległych, korzystanie z sieci, słowniki terminów.
Książka jest kompletnym podręcznikiem podstaw, zarówno teoretycznych jak i praktycznych funkcjonowania sieci komputerowych, które w obecnej dobie ich powszechnego wykorzystania, powinny być znane każdemu informatykowi. Od strony praktycznej znajdzie w niej Czytelnik zarówno informacje dotyczące fizycznej strony pracy sieci komputerowych: Ehthernet, Fast Ethernet, Token Eing, FDDI, ATM, jak i opis linii dzierżawionych, urządzeń transmisji w sieciach z komutacją obwodów, urządzeń transmisji w sieciach z komutacją pakietów, modemów oraz protokołów i oprogramowania sieciowego - między innymi RAS, technologii Dial-Up, sieciowych systemów operacyjnych (NOS), zarządzania siecią, ochrony bezpieczeństwa danych czy ochrony integralności danych.
-
CHIP 6/99
Usieciowienie
Na półkach księgarskich pojawia się coraz więcej rzetelnych i kompletnych opracowań z dziedziny informatyki. Jedną z takich pozycji jest helionowa "Księga eksperta" poruszająca temat sieci komputerowych.
Solidnie wydana i trwale oprawiona książka stopniowo wprowadza czytelnika w problematykę sieci, ułatwiając zrozumienie zasad działania i architektury sieci.
Na ponad sześciuset stronach autor szczegółowo omawia typy i topologie sieci oraz tworzenie sieci lokalnych i rozległych. Oprócz czystej teorii w publikacji nie zabrakło miejsca na wskazówki dotyczące między innymi: sieciowych systemów operacyjnych, administrowania i zarządzania siecią, zapewnienia bezpieczeństwa i integralności danych.
Potężną "knigę" kończy dwudziestostronicowy słowniczek pojęć, terminów i skrótowców związanych z technologią sieciową.
"Sieci komputerowe" można z powodzeniem polecić studentom kierunków informatycznych lub wszystkim tym, którzy czują się "sieciowo" nie doinformowani.
-
Polskie Radio Radio Biznes, "Notatniki Komputerowy", 20.04.1999, Daniel Walas
Na rynku pojawiła się kolejna pozycja dotycząca sieci komputerowych. Księga eksperta wydana przez oficynę Helion wypełnia rynkową lukę powstałą w tej dziedzinie informatyki. Sieci komputerowe to książka dla początkujących inżynierów-projektantów sieci. Lektura daje podstawy do zrozumienia nowoczesnych technologii transmisji danych, ich zasad działania i wdrażania. Choć treść jest łatwo przyswajalna, to jednak przed zabraniem się do czytania książki warto dokładnie zapoznać się z zawartą w niej terminologią.
Szczegóły książki
- Tytuł oryginału:
- Networkig Essentials Unleashed
- Tłumaczenie:
- Zbigniew Gała
- ISBN Książki drukowanej:
- 83-719-7076-5, 8371970765
- Data wydania książki drukowanej:
- 2011-09-14
- Format:
- B5
- Numer z katalogu:
- 1288
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Sieci komputerowe » Budowa sieci
Sieci komputerowe » Konfiguracja sieci
- Serie wydawnicze: Księga eksperta
Spis treści książki
- O autorach (14)
- Wprowadzenie (17)
- Ewolucja sieci (21)
- Organizacje ustanawiające standardy (24)
- ANSI (24)
- IEEE (25)
- ISO (25)
- IEC (25)
- IAB (26)
- Model referencyjny OSI (26)
- Warstwa 1: warstwa fizyczna (28)
- Warstwa 2: warstwa łącza danych (29)
- Warstwa 3: warstwa sieci (30)
- Warstwa 4: warstwa transportu (30)
- Warstwa 5: warstwa sesji (30)
- Warstwa 6: warstwa prezentacji (31)
- Warstwa 7: warstwa aplikacji (31)
- Zastosowania modelu (31)
- Podstawy sieci (34)
- Sprzętowe elementy składowe (34)
- Programowe elementy składowe (37)
- Składanie elementów w sieć (38)
- Podsumowanie (42)
- Urządzenia przyłączane do sieci LAN (43)
- Typy serwerów (44)
- Typy sieci (48)
- Sieci równorzędne (każdy-z-każdym) (48)
- Sieci oparte na serwerach (klient-serwer) (51)
- Sieci mieszane (54)
- Topologie sieci lokalnych (54)
- Topologia magistrali (55)
- Topologia pierścienia (56)
- Topologia gwiazdy (58)
- Topologia przełączana (59)
- Topologie złożone (61)
- Łańcuchy (61)
- Hierarchie (62)
- Obszary funkcjonalne sieci LAN (65)
- Przyłączanie stacji (65)
- Przyłączanie serwera (65)
- Przyłączanie do sieci WAN (66)
- Przyłączanie do szkieletu (68)
- Podsumowanie (72)
- Warstwa 1: warstwa fizyczna (75)
- Funkcje warstwy fizycznej (76)
- Znaczenie odległości (81)
- Tłumienie (81)
- Nośniki transmisji fizycznej (84)
- Kabel koncentryczny (85)
- Skrętka dwużyłowa (86)
- Kabel światłowodowy (91)
- Podsumowanie (95)
- Spektrum elektromagnetyczne (97)
- Charakterystyki spektrum (99)
- Spektrum a szerokość pasma (100)
- Co to oznacza? (101)
- Bezprzewodowe sieci LAN (102)
- Bezprzewodowe łączenie stacji (102)
- Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym (103)
- Bezprzewodowe łączenie koncentratorów (104)
- Bezprzewodowe mostkowanie (104)
- Technologie transmisji (105)
- Częstotliwość radiowa szerokiego spektrum (106)
- Jednopasmowa częstotliwość radiowa (110)
- Podczerwień (111)
- Laser (112)
- Standard IEEE 802.11 (114)
- Dostęp do nośnika (114)
- Warstwy fizyczne (115)
- Podsumowanie (116)
- Warstwa 2 modelu OSI (117)
- Ramki (118)
- Składniki typowej ramki (119)
- Ewolucja struktur ramek firmowych (120)
- Ramka sieci PARC Ethernet firmy Xerox (120)
- Ramka sieci DIX Ethernet (121)
- Projekt IEEE 802 (123)
- Sterowanie łączem logicznym w standardzie IEEE 802.2 (124)
- Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 (126)
- Ramka sieci Ethernet standardu IEEE 802.3 (127)
- Sieci Token Ring standardu IEEE 802.5 (131)
- Architektura FDDI (133)
- Zasady sterowania dostępem do nośnika (136)
- Dostęp do nośnika na zasadzie rywalizacji (136)
- Dostęp do nośnika na zasadzie priorytetu żądań (137)
- Dostęp do nośnika na zasadzie pierścienia (138)
- Wybór technologii LAN (139)
- Sieć Ethernet 802.3 (140)
- Sieć Token Ring 802.5 (140)
- Sieć FDDI (140)
- Sieć VG-AnyLAN 802.12 (141)
- Podsumowanie (141)
- Dostęp do nośnika (143)
- Dostęp do nośnika na zasadzie rywalizacji (144)
- Dostęp do nośnika na zasadzie pierścienia (149)
- Dostęp do nośnika na zasadzie priorytetu żądań (152)
- Dostęp do nośnika w komutowanych sieciach LAN (153)
- Podsumowanie (156)
- Różne rodzaje sieci Ethernet (159)
- Obsługiwany sprzęt (162)
- Funkcje warstwowe (164)
- Funkcje warstwy łącza danych (164)
- Funkcje warstwy fizycznej (166)
- Interfejsy międzynośnikowe warstwy fizycznej (168)
- 10Base2 (169)
- 10Base5 (169)
- 10BaseT (169)
- 10BaseFL (173)
- 10BaseFOIRL (173)
- Mieszanie typów nośników (174)
- Ramka Ethernetu IEEE 802.3 (175)
- Prognozowanie opóźnień (179)
- Szacowanie opóźnień propagacji (179)
- Prognozowanie opóźnień Ethernetu (180)
- Podsumowanie (181)
- Fast Ethernet (183)
- Nośniki Fast Ethernetu (185)
- 100BaseTX (185)
- 100BaseFX (186)
- 100BaseT4 (186)
- Schematy sygnalizacyjne (187)
- Maksymalna średnica sieci (188)
- Podsumowanie sieci Fast Ethernet (189)
- Gigabit Ethernet (189)
- Interfejsy fizyczne (189)
- Co jeszcze nowego? (193)
- Zbyt dobre, aby mogło być prawdziwe? (194)
- Podsumowanie (195)
- Przegląd (197)
- Standaryzacja sieci Token Ring (198)
- Struktura ramki Token Ring (199)
- Ramka Token (199)
- Ramka danych (201)
- Sekwencja wypełniania (204)
- Funkcjonowanie sieci Token Ring (204)
- Sprzęt (205)
- Topologia (207)
- Dynamiczna przynależność do pierścienia (207)
- Monitor aktywny (210)
- Co dalej z Token Ringiem? (212)
- Przełączanie a dedykowane sieci Token Ring (212)
- Zwiększanie szybkości transmisji (213)
- Będzie działać? (214)
- Podsumowanie (215)
- Zalety Token Ringu (215)
- Ograniczenia Token Ringu (216)
- FDDI (217)
- Składniki funkcjonalne (218)
- Tworzenie sieci FDDI (221)
- Typy portów i metody przyłączania (221)
- Prawidłowe połączenia portów (223)
- Topologie i implementacje (224)
- Rozmiar sieci (230)
- Ramki FDDI (231)
- Ramka danych (231)
- Ramka danych LLC (233)
- Ramka danych LLC SNAP (234)
- Ramka Token (235)
- Ramki SMT (236)
- Mechanika sieci FDDI (236)
- Inicjalizacja stacji (236)
- Inicjalizacja pierścienia (238)
- Podsumowanie (238)
- Podstawy sieci ATM (240)
- Połączenia wirtualne (240)
- Typy połączeń (241)
- Szybkości przesyłania danych (242)
- Topologia (243)
- Interfejsy ATM (243)
- Model ATM (244)
- Warstwa fizyczna (245)
- Warstwa adaptacji ATM (247)
- Warstwa ATM (252)
- Komórka (253)
- Emulacja sieci LAN (256)
- Podsumowanie (259)
- Stosy protokołów (261)
- Protokół Internetu, wersja 4 (Ipv4) (263)
- Analiza TCP/IP (264)
- Protokół Internetu, wersja 6 (IPv6) (270)
- Struktury adresów unicast IPv6 (272)
- Struktury zastępczych adresów unicast IPv6 (273)
- Struktury adresów anycast IPv6 (274)
- Struktury adresów multicast IPv6 (274)
- Wnioski dotyczące IPv6 (275)
- Wymiana IPX/SPX Novell (275)
- Analiza IPX/SPX (275)
- Warstwy łącza danych i dostępu do nośnika (279)
- Adresowanie IPX (280)
- Wnioski dotyczące IPX/SPX (280)
- Pakiet protokołów AppleTalk firmy Apple (281)
- Analiza AppleTalk (281)
- NetBEUI (286)
- Wnioski dotyczące NetBEUI (287)
- Podsumowanie (288)
- Funkcjonowanie technologii WAN (291)
- Korzystanie z urządzeń transmisji (292)
- Urządzenia komutowania obwodów (292)
- Urządzenia komutowania pakietów (295)
- Urządzenia komutowania komórek (297)
- Wybór sprzętu komunikacyjnego (298)
- Sprzęt własny klienta (CPE) (299)
- Urządzenia pośredniczące (Premises Edge Vehicles) (301)
- Adresowanie międzysieciowe (301)
- Zapewnianie adresowania unikatowego (301)
- Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów (302)
- Korzystanie z protokołów trasowania (304)
- Trasowanie na podstawie wektora odległości (304)
- Trasowanie na podstawie stanu łącza (305)
- Trasowanie hybrydowe (305)
- Trasowanie statyczne (306)
- Wybór protokołu (306)
- Topologie WAN (307)
- Topologia każdy-z-każdym (307)
- Topologia pierścienia (309)
- Topologia gwiazdy (310)
- Topologia oczek pełnych (312)
- Topologia oczek częściowych (313)
- Topologia dwuwarstwowa (313)
- Topologia trójwarstwowa (315)
- Topologie hybrydowe (316)
- Projektowanie własnych sieci WAN (318)
- Kryteria oceny wydajności sieci WAN (318)
- Koszt sieci WAN (322)
- Podsumowanie (323)
- Przegląd linii dzierżawionych (325)
- Techniki multipleksowania (326)
- Cienie i blaski linii dzierżawionych (327)
- Topologia linii dzierżawionych (330)
- Standardy sygnałów cyfrowych (332)
- Hierarchia ANSI sygnału cyfrowego (333)
- Systemy nośników SONET (335)
- System T-Carrier (336)
- Usługi T-Carrier (337)
- Kodowanie sygnału (338)
- Formaty ramek (339)
- Podsumowanie (341)
- Sieci Switched 56 (343)
- Najczęstsze zastosowania sieci Switched 56 (344)
- Technologie Switched 56 (344)
- Sieci Frame Relay (345)
- Frame Relay a linie dzierżawione (346)
- Rozszerzone Frame Relay (348)
- Stałe a komutowane kanały wirtualne (349)
- Format podstawowej ramki Frame Relay (350)
- Projektowanie sieci Frame Relay (351)
- UNI a NNI (351)
- Przekraczanie szybkości przesyłania informacji (352)
- Sterowanie przepływem w sieci Frame Relay (353)
- Przesyłanie głosu za pomocą Frame Relay (354)
- Sieci prywatne, publiczne i hybrydowe (mieszane) (355)
- Współdziałanie międzysieciowe przy zastosowaniu ATM (359)
- ATM (359)
- Historia ATM (360)
- ATM - sedno sprawy (362)
- Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) (365)
- Połączenia ATM (366)
- Jakość usług (366)
- Sygnalizowanie (367)
- Zamawianie obwodów ATM (367)
- Współdziałanie przy użyciu emulacji LAN (368)
- Migrowanie do sieci ATM (368)
- Podsumowanie (369)
- Sieci X.25 (371)
- Historia X.25 (372)
- Zalety i wady sieci X.25 (373)
- Najczęstsze zastosowania (373)
- Porównanie z modelem OSI (373)
- Różne typy sieci (378)
- Specyfikacje X.25 (RFC 1356) (378)
- Migrowanie z sieci X.25 (379)
- Podsumowanie (380)
- Sposób działania modemu (381)
- Bity i body (383)
- Typy modulacji modemów (385)
- Asynchronicznie i synchronicznie (387)
- Standardowe interfejsy modemów (388)
- Standardy ITU-T (CCITT) modemów (391)
- Modemy a Microsoft Networking (393)
- Podsumowanie (395)
- Historia korzystania z sieci o dostępie zdalnym (397)
- Lata siedemdziesiąte (398)
- Lata osiemdziesiąte (399)
- Szaleństwo lat dziewięćdziesiątych (399)
- Ustanawianie połączeń zdalnych (400)
- Ewolucja standardów protokołów (401)
- Zestaw poleceń AT (401)
- Protokoły połączeń zdalnych (403)
- Ustanawianie sesji (403)
- Protokoły dostępu sieci TCP/IP (403)
- Usługi transportu zdalnego (406)
- W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego (406)
- Możliwości dostępu zdalnego Windows NT (414)
- Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN (414)
- Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy użyciu modemów (417)
- Możliwości dostępu zdalnego Novell NetWare Connect (419)
- Możliwości dostępu zdalnego systemów Banyan (419)
- Bezpieczeństwo dostępu zdalnego (420)
- Hasła (421)
- Dialery (422)
- Systemy "callback" połączeń zwrotnych (422)
- Podsumowanie (423)
- Sieci Intranet (426)
- Co takiego piszczy w sieci WWW? (426)
- A co śwista w sieci Intranet? (428)
- Sieci Ekstranet (430)
- Problemy z protokołami otwartymi (430)
- Problemy z protokołami bezpołączeniowymi (431)
- Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych (434)
- Zasady ochrony sieci Ekstranet (435)
- Czy aby nie tracę czasu? (437)
- Wirtualne sieci prywatne (438)
- Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne (439)
- Tunelowanie (440)
- Podsumowanie (441)
- Historia sieciowych systemów operacyjnych (445)
- Firma Novell dominuje rynek (446)
- Wchodzą nowi gracze... (446)
- Uwaga - Microsoft przejmuje pałeczkę (447)
- Sytuacja obecna (447)
- Tradycyjne usługi sieciowych systemów operacyjnych (448)
- Systemy sieciowe Banyan (450)
- Usługi i aplikacje systemu VINES (450)
- Standardy obsługiwane przez VINES (452)
- Mocne i słabe strony VINES (452)
- Novell NetWare (453)
- Właściwości NetWare (454)
- Standardy obsługiwane przez NetWare (454)
- Mocne i słabe strony NetWare (458)
- Microsoft Windows NT (458)
- Właściwości Windows NT (460)
- Standardy obsługiwane przez Windows NT (462)
- Bezpieczeństwo Windows NT (462)
- Mocne i słabe strony Windows NT (463)
- Podsumowanie (463)
- Administrowanie siecią - cóż to oznacza? (465)
- Zarządzanie kontami sieciowymi (466)
- Konta użytkowników (466)
- Konta grup (470)
- Logowanie wielokrotne (473)
- Zarządzanie zasobami (473)
- Zasoby sprzętowe (474)
- Wydzielone obszary dysku (474)
- Pliki i katalogi (474)
- Instalowanie/aktualizowanie oprogramowania (475)
- Drukowanie w sieci (476)
- Narzędzia zarządzania (477)
- Narzędzia zarządzania Microsoftu (477)
- "Zero administracji" (480)
- Konsola Zarządzania Microsoftu (480)
- Podsumowanie (481)
- Wydajność sieci (483)
- Warstwa fizyczna (483)
- Natężenie ruchu (485)
- Problemy rozróżniania adresów (488)
- Współdziałanie międzysieciowe (488)
- Narzędzia i techniki (488)
- Ping (489)
- Traceroute (491)
- Monitor wydajności Windows NT (492)
- Analizatory sieci (492)
- Rozwiązywanie problemów sprzętowych (493)
- Podsumowanie (496)
- Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych (497)
- Poziomy bezpieczeństwa (498)
- Założenia bezpieczeństwa (499)
- Grupy robocze, domeny i zaufanie (501)
- Modele czterech domen (504)
- Konfigurowanie bezpieczeństwa w Windows 95 (505)
- Udostępnianie chronione hasłem (506)
- Konfigurowanie bezpieczeństwa w Windows NT (508)
- Zgodność z klasyfikacją C2 (512)
- Inspekcja (512)
- Bezdyskowe stacje robocze (513)
- Szyfrowanie (514)
- Ochrona antywirusowa (515)
- Podsumowanie (515)
- Ochrona systemu operacyjnego (519)
- Procedury instalacji (519)
- Techniki konserwacji (522)
- Ochrona sprzętu (530)
- Systemy "UPS" zasilania nieprzerywalnego (530)
- Czynniki środowiskowe (534)
- Bezpieczeństwo fizyczne (535)
- Nadmiarowość sprzętu (535)
- Ochrona danych (536)
- Tworzenie kopii zapasowych danych (536)
- Zapasowe przestrzenie składowania na dysku (542)
- Wdrażanie planu zapewnienia integralności danych (544)
- Krótki list na temat integralności danych (544)
- Podsumowanie (546)
- Proaktywne operacje kontroli sieci (547)
- Zastosowania proaktywnych operacji kontroli sieci (550)
- Testowanie, baselining oraz monitorowanie sieci (553)
- Doskonalenie istniejących operacji proaktywnej kontroli sieci (554)
- Proaktywne operacje obsługi katastrof sieci (555)
- Zastosowanie proaktywnych operacji obsługi katastrof sieci (556)
- Testowanie czynności i strategii usuwania skutków katastrof (559)
- Doskonalenie istniejących operacji obsługi katastrof sieci (559)
- Podsumowanie (560)
- Logiczne wyodrębnianie błędu (561)
- Określanie priorytetu (562)
- Kompletowanie stosownej informacji (563)
- Określanie prawdopodobnych przyczyn problemu (565)
- Sprawdzanie rozwiązań (565)
- Badanie i ocena wyników (566)
- Wyniki oraz przebieg przenoszenia (567)
- Częste problemy sieciowe (567)
- Nośnik fizyczny (567)
- Karta sieciowa (568)
- Parametry konfiguracji karty sieciowej (569)
- Niezgodność protokołów sieciowych (570)
- Przeciążenie sieci (571)
- Sztormy transmisji (572)
- Problemy zasilania (572)
- Problemy serwera (573)
- Narzędzia gromadzenia informacji (574)
- Cyfrowe mierniki napięcia (574)
- Reflektometry czasowe (574)
- Oscyloskopy (575)
- Zaawansowane urządzenia kontroli kabli (575)
- Analizatory protokołów (575)
- Monitory sieci (576)
- Monitory wydajności (576)
- Przydatne zasoby (577)
- Serwis techniczny producenta (577)
- Internetowe grupy dyskusyjne oraz listy adresowe (577)
- Miejsca pobierania danych z sieci (577)
- Magazyny i czasopisma techniczne (578)
- Listy zgodnych z Windows NT urządzeń i programów (578)
- Sieć informacji technicznej Microsoft (578)
- Sieciowa baza wiedzy Microsoftu (578)
- Zestaw Resource Kit serwera Windows NT (579)
- Podsumowanie (579)
CZĘŚĆ I Podstawy sieci
Rozdział 1. ABC sieci (21)
Rozdział 2. Typy i topologie sieci LAN (43)
Rozdział 3. Warstwa fizyczna (75)
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna (97)
Rozdział 5. Warstwa łącza danych (117)
Rozdział 6. Mechanizmy dostępu do nośnika (143)
CZĘŚĆ II Tworzenie sieci lokalnych
Rozdział 7. Ethernet (159)
Rozdział 8. Szybsze sieci Ethernet (183)
Rozdział 9. Token Ring (197)
Rozdział 10. FDDI (217)
Rozdział 11. ATM (239)
Rozdział 12. Protokoły sieciowe (261)
CZĘŚĆ III Tworzenie sieci rozległych
Rozdział 13. Sieci WAN (291)
Rozdział 14. Linie dzierżawione (325)
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów (343)
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów (371)
Rozdział 17. Modemy i technologie Dial-Up (381)
Rozdział 18. Usługi dostępu zdalnego (RAS) (397)
Rozdział 19. Sieci Intranet oraz Ekstranet (425)
Część IV Korzystanie z sieci
Rozdział 20. Sieciowe systemy operacyjne (445)
Rozdział 21. Administrowanie siecią (465)
Rozdział 22. Zarządzanie siecią (483)
Rozdział 23. Bezpieczeństwo danych (497)
Rozdział 24. Integralność danych (517)
Rozdział 25. Zapobieganie problemom (547)
Rozdział 26. Rozwiązywanie problemów (561)
Dodatki
Słowniczek (583)
Skorowidz (605)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Sieci komputerowe. Księga eksperta Mark Sportack (78)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(19)
(32)
(10)
(12)
(4)
(1)
Remigiusz Derenowski,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Tomasz K.,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Marek Naskrent,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Maciej Wierzbicki,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Wojciechowski,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Arkadiusz Wilczyński,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Grabowski,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Robert Huczek,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
dr inż. Wojciech Zalewski,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Adam Kurczok,
Data dodania: Ocena: 6 Opinia niepotwierdzona zakupem
Wiktor Sêdkowski,
Data dodania: 2003-07-28 Ocena: 6 Opinia niepotwierdzona zakupem
Magda Martyniuk,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Jacek Gilski,
Data dodania: 2003-01-04 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2002-11-18 Ocena: 6 Opinia niepotwierdzona zakupem
Piotr Furmaniak,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Paweł Orchowski,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Mikołaj Sobierajski,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Sebastian Stepaniak,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Miłosz Hulboj,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Piotr Bensch,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Bartłomiej Sacher,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Marek Wołyniec,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Robert Pacoszka,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Tomasz Zolna,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Bartosz Sasal,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Tomasz Kieżun,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Lidia Rudalska,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Tomasz Gruszczyński,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Marek Boka,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Radosław Delimata,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Marcin Gała,
Data dodania: 2006-02-17 Ocena: 5 Opinia niepotwierdzona zakupem
Maciej Robak,
Data dodania: 2002-12-08 Ocena: 5 Opinia niepotwierdzona zakupem
Alaj,
Data dodania: 2002-12-08 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2002-11-18 Ocena: 5 Opinia niepotwierdzona zakupem
Bartosz Kanak,
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Michał Kaszuba,
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
pigeon,
Data dodania: 2005-09-12 Ocena: 4 Opinia niepotwierdzona zakupem
Gohan,
Data dodania: 2003-09-16 Ocena: 4 Opinia niepotwierdzona zakupem
Jacek Rak,
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Piotrek,
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Mariusz Pliszka,
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Marcin Milewski,
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Karol Adamkiewicz,
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2004-04-19 Ocena: 3 Opinia niepotwierdzona zakupem
Michał Faflik,
Data dodania: 2002-12-16 Ocena: 3 Opinia potwierdzona zakupem
Piotr Steć,
Data dodania: 2002-12-16 Ocena: 3 Opinia niepotwierdzona zakupem
Bartlomiej Wielogórski,
Data dodania: Ocena: 2 Opinia niepotwierdzona zakupem
Czytelnik,
Data dodania: 2014-09-03 Ocena: 2 Opinia niepotwierdzona zakupem
Kowal,
Data dodania: 2003-09-15 Ocena: 1 Opinia niepotwierdzona zakupem
Oceny i opinie poprzedniego wydania
Data dodania: 2011-11-21 Ocena: 6 Opinia niepotwierdzona zakupem
Wiesław Wróbel,
Data dodania: 2006-05-08 Ocena: 6 Opinia potwierdzona zakupem
Paweł,
Data dodania: 2006-03-21 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Schlieske,
Data dodania: 2005-11-02 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2005-09-20 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Giziński,
Data dodania: 2006-10-18 Ocena: 5 Opinia potwierdzona zakupem
Kasia,
Data dodania: 2005-11-14 Ocena: 5 Opinia niepotwierdzona zakupem
Sindar,
Data dodania: 2004-05-06 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2005-11-14 Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: 2005-10-14 Ocena: 4 Opinia niepotwierdzona zakupem
Łukasz Kołkowski,
Data dodania: 2005-04-12 Ocena: 4 Opinia potwierdzona zakupem
Data dodania: 2005-03-18 Ocena: 4 Opinia niepotwierdzona zakupem
Przemek Grzesiowski,
Data dodania: 2007-01-08 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2005-12-01 Ocena: 3 Opinia niepotwierdzona zakupem
Grzegorz Polaków,
Data dodania: 2005-12-27 Ocena: 2 Opinia niepotwierdzona zakupem
rath,
Data dodania: 2005-01-28 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii