Pokaż tylko

 
 
 
 

Edukacja

 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1193 pasujące rekordy dla kryteriów wyszukiwania << < 1 2 3 4 5 6 7 8 9 10 11 > >>
Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik znacznikowania, Paweł Buchwald
Text Mining: metody, narzędzia i zastosowania, Mariusz Dzieciątko, Dominik Spinczyk

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

SAS Text Analytics to uniwersalna platforma zaspokajająca potrzeby informacyjne w organizacji do wydobywania i zarządzania informacją dostępną ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Szybkość przesyłu informacji cyfrowej, Andrzej Grzywak, Grzegorz Widenka
Monitorowanie aktywności użytkowników systemów komputerowych - Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych, Paweł Buchwald

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Grzegorz Widenka
Twórz własne gry komputerowe w Pythonie, Al Sweigart

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Z książki Twórz własne gry komputerowe w Pythonie dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku ... więcej

Active Directory Windows Server 2008 Resource Kit, Stan Reimer, Conan Kezema, Mike Mulcare, Byron Wright
Microsoft Excel 2013 Budowanie modeli danych przy użyciu PowerPivot, Alberto Ferrari, Marco Russo

Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług Active Directory Przedstawiamy pogłębione ... więcej

Przewodnik po szybkim przetwarzaniu danych na wyniki. Przekształć swoje umiejętności, dane i swój biznes i twórz własne ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 1-2, Krzysztof Barteczko
Windows Server 2008 Ochrona dostępu do sieci NAP, Davies Joseph, Northrup Tony

Rozdziały 1-2 z publikacji pt. "Java. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 1. Klasy Rozdział ... więcej

Rozstrzygające źródło wiedzy dla wdrażania i obsługi rozwiązań sieciowych – prosto ze źródła Pogłębiony ... więcej

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Księgarnia Internetowa VIRTUS akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier