Pokaż tylko

 
 
 
 

Edukacja

 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1185 pasujących rekordów dla kryteriów wyszukiwania << < 1 2 3 4 5 6 7 8 9 10 11 12 13 > >>
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Zaawansowane metody potwierdzania tożsamości użytkownika, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Microsoft Windows SharePoint Services 3.0 od środka, Ted Pattison (ted Pattison Group); Daniel Larson

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Techniki budowania wszechstronnych rozwiązań dla przedsiębiorstwa, przedstawione przez najlepszych ekspertów. Zapoznaj się ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 7-8, Krzysztof Barteczko
Przetwarzanie obrazów grafiki 2D,

Rozdziały 7-8 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 7. Lambda-wyrażenia Rozdział ... więcej

Książka jest kierowana do programistów, którzy chcą zapoznać się z technologią OpenCL. W pubilkacji oprócz ... więcej

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Bezpieczeństwo w sieciach IP - Internet Protocol Security (IPSec), Maciej Rostański
Sztuka dobrego programowania, Krzysztof Jassem, Andrzej Ziemkiewicz

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Książka przeznaczona jest dla programistów, którzy chcą, aby ich programy działały dobrze, czyli szybko zwracały ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Matematyczne podstawy informatyki kwantowej, Andrzej Grzywak, Grzegorz Widenka
Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM, Ferrari Alberto , Russo Marco, Webb Chris

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI) Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) ... więcej

Nowoczesne zarządzanie poprzez controlling procesów, Magdalena Chomuszko
Bezpieczeństwo rozproszonych systemów informatycznych - Platforma ePUAP i profil zaufany w potwierdzaniu tożsamości użytkowników i podpisywaniu dokumentów elektronicznych, Andrzej Grzywak, Grzegorz Widenka

Książka porządkuje duży obszar zagadnień związanych z zarządzaniem poprzez controlling procesów. Mnogość ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

<< < 1 2 3 4 5 6 7 8 9 10 11 12 13 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa VIRTUS akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier