antykwariat internetowy media publiczne 13338

- znaleziono 198 produktów w 31 sklepach

My little pony, przyjaźń to magia, cz.9 dvd (Płyta DVD) - 2836978183

15,56 zł

My little pony, przyjaźń to magia, cz.9 dvd (Płyta DVD)

Książki & Multimedia > Filmy Video

Opis - Witaj w miasteczku miasteczku Ponyville, gdzie poznasz magię przyjaźni! Spotkasz tam kucyki Twilight Sparkle, Applejack, Rarity, Fluttershy, Rainbow Dash i Pinkie Pie, z którymi przeżyjesz wspaniałe przygody! W Części 9 kucyki wytworzą tornado, które ma zapewnić wodę dla całej Equestrii, Spike przyłączy się do Migrujących Smoków, Appeljack zniknie w tajemniczy sposób, a Rarity odmówi udziału w Siostrzanych Zawodach. Nazwa - My little pony, przyjaźń to magia, cz.9 dvd Wydawca - HASBRO Studios Kod EAN - 7321997810155 Rok wydania - 2014 Nośnik - Płyta DVD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2014-08-25

Sklep: InBook.pl

#WstydźSię! - Jon Ronson - 2849192010

31,63 zł

#WstydźSię! - Jon Ronson

Książki & Multimedia > Książki

Opis - Nowa książka obecnego od wielu lat na listach bestsellerów Jona Ronsona wciągająca i błyskotliwa opowieść o jednej z najbardziej niedocenianych sił rządzących światem: o wstydzie. Przez ostatnie trzy lata Jon Ronson przemierzył cały świat, spotykając się z ludźmi, którzy zostali publicznie napiętnowani. To ludzie tacy jak my. Ludzie, którzy opublikowali w mediach społecznościowych kiepski żart albo popełnili jakiś błąd, wykonując swoją pracę. Kiedy ich wykroczenie zostało ujawnione, wściekły tłum rzucił im się do gardeł byli wyszydzani, odsądzani od czci i wiary, czasem nawet zwalniani z pracy. Dzięki internetowi publiczne zawstydzanie przeżywa dziś renesans. Jesteśmy świadkami demokratyzacji sprawiedliwości. Milcząca większość w końcu doszła do głosu. Jak go wykorzystujemy? Jesteśmy bezlitośni w wytykaniu innym błędów. Tworzymy definicje normalności, rujnując życie tych, którzy nie spełniają naszych kryteriów. Używamy wstydu jako formy społecznej kontroli. #WstydźSię! to książka przejmująca, ale jednocześnie przesiąknięta typowym dla Jona Ronsona poczuciem humoru. Szczerze i wprost opowiada o naszym współczesnym życiu, uświadamia nam też, jak przerażającą rolę odgrywamy w zbierającej coraz większe żniwo wojnie wypowiedzianej ludzkim słabościom. Nazwa - #WstydźSię! Oryginalny tytuł - So you;ve been publically shamed Autor - Jon Ronson Oprawa - Miękka Wydawca - Insignis Media Kod ISBN - 9788365315915 Kod EAN - 9788365315915 Wydanie - 1 Rok wydania - 2017 Język - polski Tłumacz - Dudzik Katarzyna, Siara Olga Format - 14.0x21.0cm Ilość stron - 336 Podatek VAT - 5% Premiera - 2017-04-19

Sklep: InBook.pl

Strzały do Papieża i narodu 13 V 1981 13 XII 1981 - Henryk Piecuch - 2836972214

27,52 zł

Strzały do Papieża i narodu 13 V 1981 13 XII 1981 - Henryk Piecuch

Książki & Multimedia > Książki

Opis - Napisanie książki o zamachu na papieża Jana Pawła II 13 V 1981 roku, w dodatku papieża Polaka, który w 2014 r. został ogłoszony świętym i ukazanie tego wydarzenia w powiązaniu z zamachem na naród dokonanym 13 XII 1981 roku przez ,,dwupak generalski" (W. Jaruzelski & Cz. Kiszczak), wspierany przez potęgę Armii Radzieckiej i jej akolitów z Układu Warszawskiego - wojska CSRS i NRD, jest dla prawdziwego grafomana tym, czym dla aktora zagranie Hamleta - wielką pokusą oraz życiowym wyzwaniem. Temu wyzwaniu nie oparł się pułkownik Henryk Piecuch. Nazwa - Strzały do Papieża i narodu 13 V 1981 13 XII 1981 Autor - Henryk Piecuch Oprawa - Miękka Wydawca - CB Kod ISBN - 9788373391215 Kod EAN - 9788373391215 Rok wydania - 2014 Język - polski Seria wydawnicza - Tajna historia Polski Format - 14.5x20.5cm Ilość stron - 252 Podatek VAT - 5%

Sklep: InBook.pl

ESET Smart Security Premium Serial 1U 24 m przedłużenie - 2867861971

237,99 zł

ESET Smart Security Premium Serial 1U 24 m przedłużenie ESET

IT > Oprogramowanie > antywirusowe (box, OEM)

ESET Smart Security Premium Serial 1 jednostka 24 miesięcy, przedłużenie Surfuj z czystym sumieniem. Zostawcie nam wirusy. Nasza wielokrotnie nagradzana technologia wykrywania wykazuje pełną wydajność nawet w przypadku sprytnie ukrytego lub zaszyfrowanego złośliwego oprogramowania. Exploit Blocker chroni cię przed atakami ukierunkowanymi na złośliwe oprogramowanie, a dzięki Skanerowi Rozszerzonej Pamięci żaden wirus nie pozostanie niezauważony. Antywirus i Antispyware Wszechstronna ochrona przed wszelkimi rodzajami zagrożeń, w tym wirusami, rootkitami i oprogramowaniem szpiegowskim. Anti-Phishing Chroni użytkownika przed fałszywymi witrynami, które próbują uzyskać dostęp do danych osobowych, takich jak nazwy użytkowników, hasła lub dane bankowe. Tarcza przed okupem Blokuje oprogramowanie do szantażu, które próbuje zaszyfrować Twój system i dane, a następnie żąda okupu za rozszyfrowanie. Skaner UEFI Chroni systemy z interfejsem UEFI przed zagrożeniami, które atakują komputer jeszcze przed uruchomieniem systemu operacyjnego. Exploit blocker Niezawodnie chroni przed atakami za pomocą ukrytego złośliwego oprogramowania, w szczególności ekranu blokady trojanów i okupów. Broni przed atakami na przeglądarki internetowe, czytniki PDF i inne aplikacje, w tym oprogramowanie oparte na języku Java. Skany w chmurze Poprawia ochronę przed nieznanym wcześniej złośliwym oprogramowaniem poprzez dopasowanie wzorców zachowań do baz danych reputacji opartych na chmurze. Najlepsza ochrona dla ciebie i twoich bliskich Chroni cię przed nieautoryzowanym dostępem do twoich haseł. Twoje transakcje bankowe i finansowe pozostają również chronione przed złodziejami danych. Dzięki zintegrowanej kontroli rodzicielskiej, strony internetowe mogą być filtrowane w zależności od wieku. Korzystaj z innych przydatnych funkcji ochronnych! Bezpieczne dane PREMIUM Pozwala na szyfrowanie folderów i nośników wymiennych, takich jak pamięci USB Chroni przed kradzieżą danych w przypadku utraty klucza USB lub laptopa oraz umożliwia bezpieczną współpracę i wymianę danych. Menadżer Haseł PREMIUM Pomaga przechowywać i organizować hasła, automatycznie wypełniać formularze i generować bardzo silne, szyfrowane hasła dla większego bezpieczeństwa. Osobisty firewall Zapobiega dostępowi do systemu przez obce osoby, a tym samym niewłaściwemu wykorzystaniu danych. Bezpieczna sieć domowa Umożliwia sprawdzenie routera WLAN w domu, a także inteligentnych urządzeń w sieci pod kątem luk w zabezpieczeniach, takich jak przestarzałe oprogramowanie sprzętowe, oraz oferuje różne opcje rozwiązywania problemów. Funkcja ta pokazuje również wszystkie Urządzeniapodłączone do routera (smartfon, IoT itp.). Bezpieczna bankowość i płatności online zoptymalizowany Chroni Cię na stronach bankowości internetowej i oferuje więcej bezpieczeństwa dla Twoich transakcji finansowych. Szyfruje informacje przekazywane z klawiatury do przeglądarki i w ten sposób chroni przed szpiegami klawiatury, tzw. keyloggerami. Ochrona kamer internetowych Monitoruje wszystkie procesy i aplikacje uruchomione na komputerze, aby zapobiec nieautoryzowanemu dostępowi do kamery internetowej Nieoczekiwane próby dostępu są zgłaszane użytkownikowi i mogą zostać natychmiast zablokowane. Wykrywanie botnetu Zapobiega wykorzystywaniu komputera przez przestępców do dystrybucji spamu, ataków na obce systemy lub innych nielegalnych działań. Blokada rodzicielska Pozwala na kategoryzowanie stron internetowych według wieku. Ustawienia można zabezpieczyć hasłem. Idealna ochrona dla Twojego laptopa Zgubiłeś swojego laptopa? Dzięki funkcji śledzenia GPS można znaleźć brakujące Urządzenie. Lokalizacja urządzenia Jak tylko Urządzeniezostanie oznaczone jako brakujące na my.eset.com, rozpoczyna się automatyczny monitoring. Korzystając z adresów IP i sieci WLAN znajdujących się w zasięgu, lokalizacja laptopa jest określana i wyświetlana na mapie, gdy tylko Urządzeniejest online. Przegląd działalności komputerowej Pozwala na automatyczne robienie zdjęć za pomocą wbudowanej kamery internetowej, zbieranie zrzutów ekranu z brakującego Urządzeniei zapisywanie wszystkich nowych zdjęć i zrzutów na swoim koncie na my.eset.com. Optymalizacja antykradzieżowa Pomaga zoptymalizować ustawienia antykradzieżowe i skonfigurować login użytkownika systemu Windows. ESET zawiera również wskazówki, jak udoskonalić ustawienia systemu kluczy, aby zapewnić maksymalną ochronę. Wykorzystaj pełną moc swojego komputera Niskie obciążenie systemu zapewnia maksymalną wydajność i pozwala na płynne surfowanie, pracę i zabawę. Chcesz grać bez zakłóceń bez irytujących wiadomości? Nie ma problemu w trybie gracza! Niskie obciążenie systemu Zapewnia optymalną wydajność i przedłuża żywotność Twojego sprzętu. Pasuje do każdego środowiska systemowego i pozwala zaoszczędzić przepustowość łącza internetowego dzięki wykorzystaniu wyjątkowo małych pakietów aktualizacji. Tryb Gamer Podczas gier i uruchamiania pełnoekranowych aplikacji (filmy, zdjęcia, prezentacje) nie są wyświetlane żadne komunikaty ani nie są wykonywane czynności wymagające dużych zasobów. Idealny na drogę W trybie bateryjnym wszystkie zaplanowane skanowania, aktualizacje i wiadomości są odkładane na później. Więcej czasu komputerowego pozostaje na Twoje działania. Instalacja. Gotowy! Nawet po instalacji, ESET zapewnia najlepszą ochronę i daje pełny przegląd stanu bezpieczeństwa. Produkt jest bardzo łatwy w użyciu - wystarczy kilka kliknięć, aby zainstalować produkt, rozszerzyć licencje i dokonać aktualizacji. Dla specjalnych wymagań dostępnych jest ponad 150 zaawansowanych ustawień. Wszystko na pierwszy rzut oka Wystarczy jedno kliknięcie, aby zapoznać się ze swoim statusem ochrony i podstawowymi narzędziami. W przypadku pojawienia się komunikatu ostrzegawczego, szybko i łatwo znajdziesz odpowiednie rozwiązanie. Ustawienia dla użytkowników urządzeń zasilających Umożliwia wprowadzenie obszernych ustawień, takich jak maksymalna głębokość skanowania, czas skanowania i rozmiar archiwum. Nieskomplikowana aktualizacja produktu Uaktualnij swój produkt, gdy tylko nowe wersje będą dostępne, aby zapewnić maksymalne bezpieczeństwo bez dodatkowych kosztów. Kierownik ds. licencji Utwórz darmowe konto w my.eset.com i śledź status swoich licencji i podłączonych Urządzenia. Łatwo przeglądaj, zarządzaj i organizuj swoje instalacje ESET za pośrednictwem portalu. Raport bezpieczeństwa NOWOŚĆ Zapewnia comiesięczny przegląd wykrytych zagrożeń, zablokowanych stron internetowych, przechwyconego spamu, zablokowanego dostępu do kamer internetowych i wiele innych. Antywirus, Antispyware, Exploit Blocker, Anti-Phishing, Anti-Theft, Antispam, Personal Firewall, Removable Media Control, Parental Control itp. PREMIUM: Menedżer haseł PREMIUM: Szyfrowanie danych NOWOŚĆ: Skaner UEFI NOWOŚĆ: Kierownik ds. licencji Zoptymalizowane: Bezpieczna sieć domowa Wszystkie produkty ESET pracują wydajnie przy wyraźnie najmniejszym obciążeniu systemu i gwarantują bezproblemową pracę, zabawę i surfowanie. W trybie bateryjnym wszystkie zaplanowane skanowania, aktualizacje i wiadomości są odkładane na później. Więcej czasu komputerowego pozostaje na Twoje działania. Skanowanie wgłębne bezczynne: Skanowanie wgłębne może być wykonywane automatycznie, gdy komputer jest bezczynny (np. wygaszacz ekranu, blokada komputera). W ten sposób wykrywane są nieaktywne zagrożenia i zachowywana jest moc obliczeniowa. Pozwala na blokowanie połączeń przez Bluetooth, Firewire i porty szeregowe/ równoległe. Host-based protection against attacks (HIPS). Tworząc reguły dla rejestru, aktywnych procesów i programów, można bardziej precyzyjnie zoptymalizować zachowanie systemu. Mocne strony dla silnej ochrony Najbezpieczniejsza droga przez sieć: Dzięki firewallowi zakupy online i bankowość domowa pozostają bezpieczne nawet w publicznych sieciach WLAN. Złapany na gorącym uczynku: Anti-Phishing chroni Cię bezpiecznie przed fałszywymi lub manipulowanymi stronami internetowymi. Wszystko pod kontrolą dzięki Anti-Theft: Dzięki sprytnemu urządzeniu antykradzieżowemu możesz zlokalizować zaginiony laptop i wysłać wiadomość do wyszukiwarki. Wielokrotnie nagradzana technologia. Szybko. Dokładnie. Antywirus i oprogramowanie antywirusowe Anti-Phising Tryb Gracza skaner mediów społecznościowych Exploit Blocker Advanced Memory Scanner Sterowanie nośnikami wymiennymi Skanowanie w chmurze Szybsze pobieranie plików Głębokie skanowanie w trybie bezczynności Kontrola mediów Ochrona przed atakami z wykorzystaniem hosta (HIPS)

Sklep: Electrofan

BAJKI DLA DZIECI - JAN BRZECHWA - Różni Wykonawcy (Płyta CD) - 2855811051

18,39 zł

BAJKI DLA DZIECI - JAN BRZECHWA - Różni Wykonawcy (Płyta CD)

Książki & Multimedia > Muzyka

Nazwa - BAJKI DLA DZIECI - JAN BRZECHWA Autor - Różni Wykonawcy Kod EAN - 0190295891428 Rok wydania - 2016 Nośnik - Płyta CD Ilość elementów - 2 Podatek VAT - 23% Premiera - 2016-11-04

Sklep: InBook.pl

Zachcianki pod kontrolą. Jak opanować pokusę jedzenia? - Doreen Virtue - 2837010997

31,45 zł

Zachcianki pod kontrolą. Jak opanować pokusę jedzenia? - Doreen Virtue

Książki & Multimedia > Książki

Opis - Oto kolejny poradnik niekwestionowanego autorytetu - specjalistki w dziedzinie zdrowego żywienia, emocjonalnego i fizycznego głodu - Doreen Virtue, autorki książek - Anielska dieta oraz Uzdrawianie duszy i ciała. Jej najnowsza książka Zachcianki pod kontrolą. Jak opanować pokusę jedzenia? adresowana jest do wszystkich, którzy nałogowo objadają się i mają problemy z nadwagą. Do tych, u których przyczyna pojawiania się głodu nie leży w naturze fizycznej, ale ma swoje źródło w sferze emocjonalnej. W końcu do tych, których w jednej chwili chwyta przemożna chęć zjedzenia określonego pokarmu i nijak nie są w stanie zwalczyć w sobie tej zachcianki. W grupie tych produktów najczęściej występują: czekolada, ciasta, ciasteczka, chipsy, lody albo słone czy pikantne przekąski. Jednak zjedzenie tego, na co się ma ochotę, nie rozwiąże problemu, który się za tym kryje. Tylko umiejętne interpretowanie zachcianek jedzeniowych pozwoli opanować pokusę jedzenia. Takie rozwiązania i gotowe afirmacje do zwalczania zachcianek daje właśnie Doreen Virtue. Dzięki niej uzdrowisz swoje emocje - strach, wstyd, gniew i napięcie, które manifestują się w formie zachcianek. Nazwa - Zachcianki pod kontrolą. Jak opanować pokusę jedzenia? Oryginalny tytuł - Constant Craving. What Your Food Cravings Mean And How to Overcome Them Autor - Doreen Virtue Oprawa - Miękka Wydawca - Illuminatio Kod ISBN - 9788362476428 Kod EAN - 9788362476428 Wydanie - 1 Rok wydania - 2013 Język - polski Tłumacz - Androsiuk-Kotarska Ewa Format - 14.5x20.5cm Ilość stron - 336 Podatek VAT - 5% Premiera - 2013-03-01

Sklep: InBook.pl

Torebki i morderstwo - Dorothy Howell - 2836982797

31,54 zł

Torebki i morderstwo - Dorothy Howell

Książki & Multimedia > Książki

Opis - NOWA SERIA WSPÓŁCZESNYCH POWIEŚCI OBYCZAJOWO-KRYMINALNYCH, KTÓRYCH AKCJA ROZGRYWA SIĘ W USA, A ICH WSPÓLNYM MOTYWEM SĄ DAMSKIE MARKOWE TOREBKI. Kryminał, jakiego jeszcze w Polsce nie było! Żywa, dowcipna, dynamiczna akcja, pełna nieoczekiwanych i zaskakujących zwrotów. Powieść barwniejsza niż hollywoodzki film - czyta się doskonale! Jeśli spodobała Ci się książka Diabeł ubiera się u Prady, musisz przeczytać serię o Haley Randolph. Torebki i morderstwo to dowcipna i inteligentna powieść dziejąca się w Los Angeles, Mieście Aniołów, z rozlicznymi centrami handlowymi, butikami i straganami gdzie sprzedaje się damskie torebki. Pasją życiową bohaterki, Haley Randolph, są właśnie torebki. Ale wyłącznie MARKOWE, zaprojektowane przez stylistów z najwyższej półki... I ta namiętność sprowadzi na bohaterkę mnóstwo kłopotów, wśród których najmniejszymi będą oskarżenia o morderstwo i defraudację... Aby mieć środki na życie - i na swoja życiową pasję - Haley musi pracować na dwóch posadach. Ta główna, prestiżowa, to praca w renomowanej firmie prawniczej Pike&Warner, której centrum decyzyjne mieści się na tajemniczym, i dla urzędniczego proletariatu firmy niedostępnym, Szesnastym Piętrze. Druga posada to praca ekspedientki-kasjerki-sprzątaczki-magazynierki (zależnie od kaprysu kierownictwa...) w wielkim domu towarowym Holt`s, w którym sprzedaje się "ohydne ciuchy", "koszmarne buty" i "beznadziejne torebki"... To właśnie tam, w magazynie damskiej bielizny, znajduje zwłoki Richarda, wyjątkowo niesympatycznego faceta, którego ktoś zatłukł drążkiem wyłamanym ze stojaka na ubrania... Niebawem ona sama staje się główną podejrzaną. Haley sama musi oczyścić się z zarzutów i podejmuje prywatne śledztwo. Kończy się ono nieoczekiwanym rezultatem... Nazwa - Torebki i morderstwo Autor - Dorothy Howell Oprawa - Twarda Wydawca - Bellona Kod ISBN - 9788311132061 Kod EAN - 9788311132061 Rok wydania - 2014 Format - 13x20 Ilość stron - 382 Podatek VAT - 5% Premiera - 2014-09-30

Sklep: InBook.pl

Harrington o Hold'em cz. 2 - Harrington Dan, Robertie Bill - 2855812330

109,01 zł

Harrington o Hold'em cz. 2 - Harrington Dan, Robertie Bill

Książki & Multimedia > Książki

Opis - Harringon on Holdem Tom 2 - końcowe fazy gry PL To książka, która pozwala chyba każdemu czytelnikowi na wykonanie niesamowitego skoku jakościowego w swojej grze. Otwiera ona oczy na wiele istotnych spraw, których wielu graczy nie zauważa. Sam autor jest utytułowanym pokerzystą, który ma na swoim koncie nie tylko wygraną w Turnieju Głównym World Series of Poker w 1995 roku ale również osiągnął stół finałowy w tym samym turnieju w 1987 roku oraz zajął miejsca 3 oraz 4 w latach 2003 i 2004 w tych najbardziej prestiżowych rozgrywkach pokerowych na świecie. Nazwa - Harrington o Hold'em cz. 2 Autor - Harrington Dan, Robertie Bill Oprawa - Twarda Wydawca - Quint Kod ISBN - 9788392687917 Kod EAN - 9788392687917 Rok wydania - 2010 Język - polski Tłumacz - Krawczyk Paweł Format - 14.2x21.3 Ilość stron - 423 Podatek VAT - 5%

Sklep: InBook.pl

Sieci komputerowe. Biblia - Barrie Sosinsky - 2823032595

89,00 zł

Sieci komputerowe. Biblia - Barrie Sosinsky Helion

Informatyka > Sieci komputerowe

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej! O autorze (19) Wprowadzenie (21) Część I: Podstawy sieci (25) Rozdział 1. Wprowadzenie do sieci (27) Definiowanie sieci komputerowej (28) Rodzaje sieci (30) Rodzaje transmisji danych (31) Komunikacja punkt-punkt (31) Komunikacja rozgłoszeniowa (32) Topologie (33) Topologie fizyczne (33) Topologie hybrydowe (39) Topologie logiczne (40) Podsumowanie (42) Rozdział 2. Stos protokołów sieciowych (43) Organizacje opracowujące standardy (44) Model odniesienia OSI (45) Komunikacja między warstwami (46) Warstwa fizyczna (50) Warstwa łącza danych (51) Warstwa sieciowa (52) Warstwa transportowa (53) Warstwa sesji (53) Warstwa prezentacji (54) Warstwa aplikacji (54) Model odniesienia TCP/IP (55) Porównanie modeli odniesienia OSI i TCP/IP (56) Podsumowanie (57) Rozdział 3. Architektura i projektowanie sieci (59) Architektura sieci i topologia (60) Komunikacja punkt-punkt (61) Sieci przełączane i pakietowe (69) Magistrale (70) Segmenty sieci (71) Domeny kolizyjne (72) Wytłumianie sygnału (74) Punkty przyłączeniowe (74) Sieci jednostek równorzędnych (peer-to-peer) (77) Sieci klient-serwer (79) Sieci wielowarstwowe (80) Uproszczony klient-serwer (82) Serwer terminali (82) Sieci X Window (83) Podsumowanie (84) Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85) Zbieranie informacji o sieci (86) Publikowanie informacji o węźle (90) Przeglądanie (91) Odpytywanie (93) Połączenia (94) Prosty protokół zarządzania siecią (96) Oprzyrządowanie do zarządzania systemem Windows (101) Sporządzanie mapy sieci (102) Podsumowanie (104) Rozdział 5. Szerokość pasma i przepustowość (105) Szerokość pasma i pojemność systemu (106) Koraliki w rurze z syropem (106) Teoria sygnałów (107) Szerokość pasma (111) Teoria próbkowania (112) Multipleksacja (115) Multipleksacja z podziałem czasu (115) Multipleksacja z podziałem częstotliwości (117) Inne techniki multipleksacji (118) Sterowanie przepływem (119) Inżynieria ruchu (121) Kształtowanie ruchu (121) Algorytm cieknącego wiadra (122) Algorytm wiadra z żetonami (123) Jakość usługi (124) Podsumowanie (126) Część II: Sprzęt (127) Rozdział 6. Serwery i systemy sieciowe (129) Rodzaje serwerów sieciowych (130) Pojemność i obciążenie (133) Trzy metody działania (133) Metodologia prac projektowych (134) Skalowanie serwerów i systemów sieciowych (139) Definiowanie poziomów usług (139) Szacowanie wydajności (143) Rozbudowa serwerów (153) Podsumowanie (155) Rozdział 7. Interfejsy sieciowe (157) Czym jest interfejs sieciowy? (157) Fizyczne interfejsy sieciowe (158) Logiczne interfejsy sieciowe (159) Adresy sieciowe (161) Adresy fizyczne (161) Konfiguracja interfejsów sieciowych (162) Powiązania i dostawcy (165) Izolacja i routing (168) Izolacja fizyczna (168) Izolacja protokołów (170) Magistrale komunikacyjne kart sieciowych (170) Przykładowa karta sieciowa (172) Sterowniki sieciowe (173) Podsumowanie (174) Rozdział 8. Media transmisyjne (177) Media kablowe (177) Przygotowanie okablowania (178) Skrętka (180) Kable współosiowe (182) Okablowanie sieci Ethernet (184) Kable optyczne (187) Łączność bezprzewodowa (196) Promieniowanie elektromagnetyczne (196) Informacja i transmisja (199) Połączenia bezprzewodowe (201) Podsumowanie (203) Rozdział 9. Routing, przełączanie i mostkowanie (205) Przełączanie obwodów i pakietów (205) Urządzenia warstw 1. i 2. (209) Koncentratory pasywne (209) Regeneratory (210) Przełączniki (211) Mosty (212) Routery (215) Warstwa sterująca (217) Warstwa przełączania (217) Topologie routingu (219) Metody optymalizacji (221) Algorytm wektora odległości (221) Algorytmy stanu łącza (226) Algorytm wektora ścieżki (229) Protokół drzewa rozpinającego (232) Routery cebulowe (242) Sieci Tor (244) Jednostki klienckie Tor (244) Ukryte usługi (245) Bramy (247) Podsumowanie (247) Część III: Rodzaje sieci (249) Rozdział 10. Sieci domowe (251) Elementy sieci domowej (252) Połączenia szerokopasmowe (253) Połączenia bezprzewodowe (257) Połączenia stałe (258) Ethernet (258) Linie telefoniczne (259) Zasilanie przez Ethernet (262) Technologia HomePlug (262) Serwery sieci domowych (268) Podsumowanie (269) Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271) Sieci peer-to-peer (272) Czyste sieci P2P (273) Systemy hybrydowe (276) Sieci przyjacielskie (280) Magistrale (281) Uniwersalna magistrala szeregowa (282) FireWire (285) Bluetooth (287) Połączenia (288) Profile (290) Podsumowanie (290) Rozdział 12. Tworzenie sieci lokalnych (293) Wprowadzenie (294) Standardy sieci LAN (295) Kanały rozgłoszeniowe (298) Ethernet (300) Ramki protokołu Ethernet (303) Protokół CSMA/CD (307) Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310) Sieci Token Ring (310) Sieci FDDI (314) Sieci wykorzystywane w automatyce (318) Standard X10 i automatyka domowa (319) Systemy sterowania procesami (324) Podsumowanie (333) Rozdział 13. Sieci szkieletowe i rozległe WAN (335) Sieci rozległe WAN (336) Sieci z komutacją obwodów (337) Sieć telekomunikacyjna PSTN (339) ISDN (341) DSL (342) Sieć telewizji kablowej (346) Łącza T i E (346) Sieci SONET/SDH (348) Architektura SONET/SDH (349) Ramkowanie (350) Protokół PoS (Packet over SONET/SDH) (353) Sieci pakietowe (354) Sieci X.25 (355) Technologia SMDS (356) Technologia ATM (357) Frame Relay (359) Protokół MPLS (360) Sieci Internet i Internet2 (361) Punkty wymiany ruchu internetowego (361) Internet2 (363) Podsumowanie (364) Rozdział 14. Sieci bezprzewodowe (365) Sieci bezprzewodowe (366) Sieci Wi-Fi (367) Standardy grupy IEEE 802.11x (368) Standard 802.11 (370) Standard 802.11y (372) Modulacja (373) Protokół 802.11 (380) Punkty dostępu i bramy (385) Regeneratory i mosty (386) Tryb Wireless Distribution System (388) Routery i bramy bezprzewodowe (390) Konfiguracja routera (391) Aktualizacja routera (392) Sieć bezprzewodowa laptopów XO (393) Anteny (395) Charakterystyka anteny (396) Anteny inteligentne (398) Oprogramowanie wspierające sieci bezprzewodowe (399) Bezpieczeństwo (402) Szyfrowanie WEP (402) Szyfrowanie WPA (404) Podsumowanie (406) Rozdział 15. Sieć pamięci masowej (407) Potrzeba utworzenia sieci pamięci masowej (408) Różne typy sieci pamięci masowej (409) SAN kontra NAS (410) Koncepcja Business Continuance Volumes (411) Wirtualizacja pamięci masowej (412) Model współdzielonej sieci pamięci masowej (414) Współdzielone taśmy (415) Domena pamięci masowej (420) Agregacja (421) Modele urządzeń (422) Sieci Fibre Channel (425) Standardy sieci Fibre Channel (426) Oznaczenia portów (427) Protokół Fibre Channel Protocol (428) Fibre Channel z pętlą arbitrażową (430) Sieć Fibre Channel Switched fabrics (431) Technologie pamięci masowej z zastosowaniem IP (433) Protokół iSCSI (435) Fibre Channel over IP (436) Protokół Internet Fibre Channel Protocol (438) Zarządzanie siecią Storage Area Network (438) Protokół Internet Storage Name Service (439) Podsumowanie (440) Rozdział 16. Łącza o dużej szybkości (441) Wydajne systemy obliczeniowe (442) Poza gigabitowy Ethernet (443) 10GBase-T (445) Przetwarzanie stosu TCP bez użycia procesora (445) Sieci Zero Copy Network (448) Virtual Interface Architecture (449) InfiniBand (451) Klastry sieciowe (453) Równoważenie obciążenia (455) Systemy przetwarzania sieciowego (457) Podsumowanie (459) Część IV: Sieci TCP/IP (461) Rozdział 17. Internetowy protokół transportowy (463) Transmission Control Protocol (464) Struktura pakietu (465) Pola nagłówka (466) Flagi (466) Pole sumy kontrolnej (467) Pola kontrolne (468) Pole danych (468) Operacje protokołu (469) Połączenia (472) Kontrola przepływu (473) Przesuwające się okna (473) Kontrola przeciążenia sieci (473) Multipleksowanie (474) Protokół User Datagram Protocol (475) Porty (477) Problemy z TCP (481) Podsumowanie (482) Rozdział 18. Protokoły internetowe (485) Ogólny opis protokołu IP (486) Protokół Internet Protocol Version 4 (IPv4) (487) Adresowanie IPv4 (488) Tworzenie podsieci (504) Ustawianie adresu IP (505) Adresowanie statyczne (507) Adresowanie dynamiczne (508) Dynamic Host Configuration Protocol (508) Konfiguracja (509) Zabezpieczanie DHCP (510) Protokół Bootstrap (510) Protokół Internet Control Message Protocol (511) IPv6 (Internet Protocol Version 6) (514) Adresowanie IPv6 (516) Datagramy IPv6 (523) Protokół IPv6 Neighbor Discovery (524) ICMPv6 (525) Podsumowanie (526) Rozdział 19. Usługi określania nazw (527) Plik HOSTS (528) Protokół Address Resolution Protocol (ARP) (531) Żądania ARP (531) Protokół Reverse Address Resolution Protocol (532) Przeglądanie bufora ARP (533) Podstawowy system wejścia-wyjścia sieci (534) Windows Internet Name Service (535) Domain Name System (536) Żądania DNS (537) Topologia DNS (539) Rekordy zasobów (540) Określanie nazw kontra usługi katalogowe (544) Podsumowanie (545) Część V: Aplikacje i usługi (547) Rozdział 20. Sieciowe systemy operacyjne (549) Co to jest sieciowy system operacyjny? (550) Protokoły i usługi (551) Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551) Sieciowe systemy operacyjne i oprogramowanie (552) Unix (554) POSIX (556) Architektura STREAMS i gniazda (557) Single UNIX specification (558) Linux (559) Dystrybucje (560) Solaris (561) Novell NetWare oraz Open Enterprise Server (563) Windows Server (564) Podsumowanie (566) Rozdział 21. Usługi domen i katalogowe (567) Usługi katalogowe i domeny (568) Banyan VINES (569) Typy domen (570) Wzajemna współpraca (571) Serwery domen (571) Usługi katalogowe (572) Synchronizacja i replikacja (573) Jednokrotne logowanie (574) Przestrzenie nazw (575) Zarządzanie polityką (576) Kontrola dostępu bazująca na roli (580) Zarządzanie tożsamością (581) X.500 oraz LDAP (582) Network Information Service (583) Serwery LDAP (584) LDAP Data Interchange Format (584) Novell eDirectory (585) Nazwa wyróżniająca (586) Microsoft Active Directory (587) Replikacja (590) Podsumowanie (591) Rozdział 22. Usługi plików i buforowanie (593) Network Attached Storage (594) Funkcje NAS (595) NAS kontra SAN (597) Sieciowe bufory plików (597) Protokoły sieciowych systemów plików (598) Network File System (599) Server Message Block/Common Internet File System (600) Samba (602) Bezpieczeństwo Samby (603) Określanie nazw w serwerze Samba i przeglądanie udziałów (603) Samba w Ubuntu (604) Distributed File System (606) Podsumowanie (609) Rozdział 23. Usługi sieciowe (611) Protokół HyperText Transfer Protocol (612) Żądania HTTP (613) Kody stanów HTTP (615) Statyczne kontra dynamiczne strony internetowe (619) Usługi sieciowe (620) Architektura oparta na usługach (622) Podsumowanie (624) Rozdział 24. Protokoły poczty elektronicznej (625) Trzy główne protokoły (626) Przegląd poczty elektronicznej (626) Technologia push e-mail (628) Wiadomości w częściach (628) Simple Mail Transfer Protocol (630) Typy MIME (631) Protokół Post Office Protocol (636) Klienty poczty Webmail (637) Protokół Internet Message Access Protocol (637) Serwery poczty (638) Konfiguracja klienta poczty (639) Podsumowanie (642) Rozdział 25. Strumieniowanie multimediów (643) W jaki sposób działa strumieniowanie? (644) Strumieniowanie kontra pobieranie progresywne (644) Emisja pojedyncza kontra multiemisja (648) Protokoły strumieniowania (650) Protokół Real-Time Streaming Protocol (650) Protokół Real-Time Transport Protocol (651) Protokół Real-Time Control Protocol (653) Język Synchronized Markup Integration Language (654) Kodowanie (655) Serwery strumieniowania (658) Formaty strumieniowanych plików (659) Odtwarzacze (661) Flash (662) Silverlight (663) Podsumowanie (664) Rozdział 26. Telefonia cyfrowa i VoIP (665) Telefonia cyfrowa (666) Systemy PBX (667) Asterisk (668) Oprogramowanie Cisco Unified Communications Manager (669) Microsoft Response Point (669) Technologia VoIP (671) Adaptery ATA (672) Telefony VoIP (674) Protokoły VoIP (675) System integracji telefonu z komputerem (678) Wideotelefonia (679) Mobile VoIP (680) Kamery internetowe (681) Podsumowanie (682) Część VI: Bezpieczeństwo w sieci (685) Rozdział 27. Usługi i protokoły bezpieczeństwa (687) Ogólny opis bezpieczeństwa sieci (688) Luki w zabezpieczeniach sieci (688) Baza danych National Vulnerability Database (690) Miejsca ataku (691) Reguły tworzenia bezpiecznej sieci (694) Technologie NLA oraz NAP (696) Bezpieczne protokoły w internecie (698) IPsec (699) Zestaw protokołów Transport Layer Security (702) Protokół HTTPS (703) Szyfrowanie i kryptografia (705) Atak siłowy i ignorancja (706) Algorytmy klucza symetrycznego (708) Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711) Kerberos (712) Podsumowanie (715) Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717) Zapory sieciowe (718) Funkcje zapory sieciowej (718) Strefy sieciowe (725) Filtry bezstanowe (727) Filtry stanu (727) Filtry aplikacji (730) Domyślnie odmawiaj (731) Mechanizm NAT (732) Serwery proxy (735) Przezroczyste serwery proxy i przynęty (738) Serwery odwrotnego proxy (738) Podsumowanie (740) Rozdział 29. Sieci VPN (741) Technologie VPN (742) Rodzaje VPN (742) Łącza VPN (743) Topologie połączeń między lokacjami (745) Urządzenia w sieci VPN (746) Oprogramowanie VPN (747) Szyfrowanie (752) Tunelowanie (753) Protokoły tunelowania (754) Protokół Generic Routing Encapsulation (754) Tunel IPsec (754) TLS/SSL (755) Tunelowanie punkt-punkt (755) Podsumowanie (756) Część VII: Diagnostyka i zarządzanie siecią (759) Rozdział 30. Zarządzanie siecią (761) Znaczenie zarządzania siecią (762) FCAPS (762) Zarządzanie usterkami (764) Zarządzanie konfiguracją (769) Zarządzanie rozliczeniami i administracja (778) Zarządzanie wydajnością (779) Zarządzanie bezpieczeństwem (782) Kategorie oprogramowania do zarządzania siecią (783) Platformy sieciowe (784) Podsumowanie (787) Rozdział 31. Polecenia diagnostyczne sieci (789) Diagnostyka sieci (790) Polecenia sieciowe (790) Narzędzia wiersza poleceń (790) Powłoki sieciowe (807) Powłoka Windows NetShell (807) Sesje Telnet (814) PowerShell (815) Podsumowanie (826) Rozdział 32. Dostęp zdalny (827) Dostęp zdalny (828) Protokoły połączenia zdalnego (829) Usługi dostępu zdalnego (830) Pulpit zdalny (831) Serwery RADIUS (834) Sesje RADIUS (836) Roaming RADIUS (837) Protokół Diameter (838) Podsumowanie (840) Dodatek A: Przypisania portów TCP - UDP (841) Skorowidz (863)  

Sklep: Księgarnia-Techniczna.com

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD) - 2854107046

42,44 zł

MARCIN MIELCZEWSKI - Andrzej Kosendiak (Płyta CD)

Książki & Multimedia > Muzyka

Nazwa - MARCIN MIELCZEWSKI Autor - Andrzej Kosendiak Wydawca - Universal Music Kod EAN - 5902176502270 Rok wydania - 2017 Nośnik - Płyta CD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2017-01-20

Sklep: InBook.pl

Dolina spełnienia - Amy Tan - 2836971650

34,05 zł

Dolina spełnienia - Amy Tan

Książki & Multimedia > Książki

Opis - W wieku siedmiu lat dobrze wiedziałam, kim jestem: Amerykanką do szpiku kości, z urodzenia, zachowania i mowy, której matka, Lulu Minturn, była jedyną białą właścicielką prestiżowego domu kurtyzan w Szanghaju. Tak rozpoczyna się historia Violet, jednej z głównych bohaterek "Doliny spełnienia". Jej pewność co do własnej tożsamości - oraz innych spraw - zostanie jednak poddana wielu próbom. Nieprzewidziany splot okoliczności sprawi, że jej życie zmieni się raz na zawsze i będzie zmuszona odegrać rolę, której się nie spodziewała... "Dolina spełnienia" to epicka opowieść o trzech pokoleniach kobiet złączonych pogonią za tytułowym spełnieniem, które dla każdej z nich oznacza co innego. Wszystkie łakną miłości, wszystkie zostaną zmuszone do rozliczenia się z przeszłością (nie zawsze zgodną z tym, w co dotąd wierzyły) i wiele wycierpią, zanim odczarują błędne koło historii. Najnowsza, długo wyczekiwana powieść Amy Tan to także romans historyczny, pełen nierzadko pikantnych szczegółów z życia Szanghaju oraz chińskiej prowincji początku XX wieku. Nazwa - Dolina spełnienia Autor - Amy Tan Oprawa - Miękka Wydawca - Prószyński Media Kod ISBN - 9788379610488 Kod EAN - 9788379610488 Rok wydania - 2014 Język - polski Tłumacz - 28068,magdalena moltzan-małkowska ; Format - 13.0x20.0cm Ilość stron - 704 Podatek VAT - 5% Premiera - 2014-10-15

Sklep: InBook.pl

Wychowanie do życia w rodzinie SP KL 5. Moje dorastanie (2014) - Bożena Strzemieczna - 2855266329

11,57 zł

Wychowanie do życia w rodzinie SP KL 5. Moje dorastanie (2014) - Bożena Strzemieczna

Książki & Multimedia > Książki

Opis - Seria "Moje dorastanie" to obecna propozycja zarówno dla nauczycieli, jak i uczniów, którą przygotowała Bożena Strzemieczna, autorka materiałów edukacyjnych do przedmiotu wychowanie do życia w rodzinie dla klas V i VI szkół podstawowych oraz I-III gimnazjów. Autorka znana jest ze współpracy z takimi wydawnictwami jak Pruszyński i S-ka, Wydawnictwa Szkolne i Pedagogiczne oraz Ośrodek Edukacyjny Taurus. Seria "Moje dorastanie", przygotowana na rok 2014/2015 dla uczniów klas piątych, składa się z: zeszytu ucznia z kartami pracy, przewodnika dla nauczycieli oraz programu nauczania (dostępny na naszej stronie internetowej do darmowego pobierania jako plik cyfrowy lub w wersji wydrukowanej dla osób składających zamówienie zbiorowe). Seria "Moje dorastanie wychodzi naprzeciw dzisiejszym potrzebom nastolatków. Porusza nowe zagadnienia i problemy, jak bezpieczeństwo w Internecie czy prześladowanie w szkole, jednocześnie omawia podstawowe zagadnienia, wyznaczone w podstawie programowej dla przedmiotu wychowanie do życia w rodzinie. Nazwa - Wychowanie do życia w rodzinie SP KL 5. Moje dorastanie (2014) Autor - Bożena Strzemieczna Oprawa - Miękka Wydawca - TAURUS Kod ISBN - 9788364854002 Kod EAN - 9788364854002 Rok wydania - 2014 Szkoła - Szkoła podstawowa Typ podręcznika - Podręcznik Podatek VAT - 5%

Sklep: InBook.pl

34 kazania na niedziele i dni powszednie - Ks. Aleksander Radecki - 2836933638

12,24 zł

34 kazania na niedziele i dni powszednie - Ks. Aleksander Radecki

Książki & Multimedia > Książki

Nazwa - 34 kazania na niedziele i dni powszednie Autor - Ks. Aleksander Radecki Oprawa - Miękka Wydawca - Franciszkańskie Wydawnictwo św Antoniego Kod ISBN - 9788388598098 Kod EAN - 9788388598098 Rok wydania - 2002 Format - 120x190 Ilość stron - 190 Podatek VAT - 5%

Sklep: InBook.pl

Ortograffiti Czytanie ze zrozumieniem (rz-ż, u-ó) GIMN i LO kl.1-3 ćwiczenia - Roksana Jędrzejewska-Wróbel - 2836952909

17,42 zł

Ortograffiti Czytanie ze zrozumieniem (rz-ż, u-ó) GIMN i LO kl.1-3 ćwiczenia - Roksana Jędrzejewska-Wróbel

Książki & Multimedia > Książki

Opis - Zeszyt zawiera materiał wyrazowy z OROTGRAFFITI 1-ORTOGRAFFITI 6. Ćwiczenia utrwalają poprawną pisownię wyrazów z rz-ż i u-ó rozwijają umiejętność czytania ze zrozumieniem i usprawniają percepcję słuchową (materiał dzwiękowy do pobrania). Nazwa - Ortograffiti Czytanie ze zrozumieniem (rz-ż, u-ó) GIMN i LO kl.1-3 ćwiczenia Autor - Roksana Jędrzejewska-Wróbel Oprawa - Miękka Wydawca - Operon Kod ISBN - 9788378790143 Kod EAN - 9788378790143 Rok wydania - 2015 Język - polski Format - 21.0x29.0cm Ilość stron - 96 Szkoła - Gimnazjum Typ podręcznika - Podręcznik Przedmiot - Język polski Podatek VAT - 5% Premiera - 2015-05-28

Sklep: InBook.pl

Benedykt XVI Ostatnie rozmowy - Benedykt XVI - 2845208269

16,02 zł

Benedykt XVI Ostatnie rozmowy - Benedykt XVI

Książki & Multimedia > Książki

Opis - Ta wiadomość przez ostatnie miesiące trzymana była w ścisłej tajemnicy. Papież Benedykt XVI po wielu przemyśleniach postanowił, że po raz ostatni zabierze publicznie głos. Na współautora publikacji wybrał Petera Seewalda, autora wcześniejszych bestsellerowych książek-wywiadów z papieżem. Owocem wielu wspólnych spotkań jest książka Ostatnie rozmowy. Sensacyjna książka-testament Benedykta XVI ukaże się 8 września równocześnie w kilkudziesięciu krajach. Papież emeryt zapowiada, że to jego ostatni publiczny wywiad. Na razie tekst publikacji znają nieliczni. Zaskakująco odważna i szczera tak książkę ocenia polski wydawca,. Wzbudzi wiele dyskusji dodaje. Zdaniem tłumacza ks. Jacka Jurczyńskiego SDB daje ona czytelnikom możliwość bliższego kontaktu z człowiekiem, którego się widziało i słyszało, a jednak się go nie zna. Wiele poruszonych przez papieża kwestii daje odpowiedź na pytania nurtujące współczesnego człowieka. Peter Seewald zadaje je swojemu rozmówcy w naszym imieniu. W Ostatnich rozmowach emerytowany papież mówi wprost o powodach swojej rezygnacji, kluczowych momentach swojego pontyfikatu, o konklawe i o swoim następcy Franciszku oraz o trudnych i kontrowersyjnych wydarzeniach, które miały miejsce, gdy zasiadał na Tronie Piotrowym, m.in. o aferze Vatileaks, trudnych reformach kurii rzymskiej, lobby gejowskim i nadużyciach seksualnych w Kościele. Benedykt XVI nigdy wcześniej nie mówił tak otwarcie o swojej wierze, współczesnych wyzwaniach chrześcijaństwa i o przyszłości Kościoła. Jeden z największych teologów i myślicieli naszych czasów opowiada również o swojej rodzinie i innych drogich mu osobach, a także o kluczowych momentach w swojej biografii. Po raz pierwszy w historii Kościoła papież podsumowuje swój pontyfikat oraz szczerze odpowiada na pytania, które od kilku lat nurtują nie tylko dziennikarzy, ale i wielu katolików. Nazwa - Benedykt XVI Ostatnie rozmowy Oryginalny tytuł - Benedikt XVI Letzte Gesprache Autor - Benedykt XVI Oprawa - Miękka Wydawca - Rafael Kod ISBN - 9788375699319 Kod EAN - 9788375699319 Rok wydania - 2017 Język - polski Tłumacz - Jurczyński Jacek Format - 14.0x20.0cm Ilość stron - 312 Podatek VAT - 5%

Sklep: InBook.pl

szukaj w Kangoo antykwariat internetowy media publiczne 13338

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy media publiczne 13338

2. Szukaj na wszystkich stronach serwisu

t1=0.058, t2=0, t3=0, t4=0.017, t=0.058

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER