Pokaż tylko

 
 
 
 

Edukacja

 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1192 pasujące rekordy dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
AIX PowerVM UNIX wirtualizacja bezpieczeństwo, Biedroń Sebastian
Genialne skrypty powłoki, Taylor Dave, Perry Brandon

Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego ... więcej

101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy Systemy uniksowe rozkwitają. W ciągu ... więcej

Swift od podstaw., Pasternak Paweł
Testowanie w procesie Scrum, Tilo Linz

Dołącz do programistów języka Swift! Zrozum konstrukcje i składnię Swifta Poznaj środowisko Xcode od podszewki ... więcej

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
ECMAScript 6 Przewodnik po nowym standardzie języka JavaScript, Zakas Nicholas C.

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Najnowsza specyfikacja języka JavaScript — ECMAScript 6 — jest najważniejszym uaktualnieniem w dotychczasowej historii tego języka. ... więcej

Indie games Podręcznik niezależnego twórcy gier, Hill-Whittall Richard
JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko

Marzysz o stworzeniu własnej gry? Chcesz rozpocząć karierę w branży gier wideo? Zacznij od pierwszego w Polsce podręcznika ... więcej

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Rozwój metod przesyłania i ochrony informacji, Andrzej Grzywak, Grzegorz Widenka
Monitorowanie aktywności użytkowników systemów komputerowych - Określane tożsamości użytkowników systemów komputerowych, Paweł Buchwald

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie sygnałów biometrycznych w kontroli użytkowników systemów komputerowych, Paweł Buchwald
Bezpieczeństwo rozproszonych systemów informatycznych - Urządzenia transmisji bezprzewodowej, Andrzej Grzywak, Grzegorz Widenka

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

MCTS Egzamin 70-652 Konfigurowanie wirtualizacji systemów Windows Server, Danielle Ruest, Grandmasters, Nelson Ruest
Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik znacznikowania, Paweł Buchwald

Certyfikacja Microsoft Certified Technology Specialist (MCTS) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Text Mining: metody, narzędzia i zastosowania, Mariusz Dzieciątko, Dominik Spinczyk
Bezpieczeństwo rozproszonych systemów informatycznych - Szybkość przesyłu informacji cyfrowej, Andrzej Grzywak, Grzegorz Widenka

SAS Text Analytics to uniwersalna platforma zaspokajająca potrzeby informacyjne w organizacji do wydobywania i zarządzania informacją dostępną ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych, Paweł Buchwald
Bezpieczeństwo rozproszonych systemów informatycznych - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Grzegorz Widenka

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa VIRTUS akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier