Pokaż tylko

 
 
 
 

Edukacja

 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1150 pasujących rekordów dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
AIX PowerVM UNIX wirtualizacja bezpieczeństwo, Biedroń Sebastian
Genialne skrypty powłoki, Taylor Dave, Perry Brandon

Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego ... więcej

101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy Systemy uniksowe rozkwitają. W ciągu ... więcej

ArchiCAD Ćwiczenia praktyczne, Urbanowicz Barbara
Swift od podstaw., Pasternak Paweł

Nie wahaj się — jeszcze dziś rozpocznij przygodę z ArchiCAD-em! Poznaj interfejs i narzędzia środowiska ArchiCAD ... więcej

Dołącz do programistów języka Swift! Zrozum konstrukcje i składnię Swifta Poznaj środowisko Xcode od podszewki ... więcej

Testowanie w procesie Scrum, Tilo Linz
Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

ECMAScript 6 Przewodnik po nowym standardzie języka JavaScript, Zakas Nicholas C.
Indie games Podręcznik niezależnego twórcy gier, Hill-Whittall Richard

Najnowsza specyfikacja języka JavaScript — ECMAScript 6 — jest najważniejszym uaktualnieniem w dotychczasowej historii tego języka. ... więcej

Marzysz o stworzeniu własnej gry? Chcesz rozpocząć karierę w branży gier wideo? Zacznij od pierwszego w Polsce podręcznika ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko
Bezpieczeństwo rozproszonych systemów informatycznych - Rozwój metod przesyłania i ochrony informacji, Andrzej Grzywak, Grzegorz Widenka

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Określane tożsamości użytkowników systemów komputerowych, Paweł Buchwald
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie sygnałów biometrycznych w kontroli użytkowników systemów komputerowych, Paweł Buchwald

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Urządzenia transmisji bezprzewodowej, Andrzej Grzywak, Grzegorz Widenka
MCTS Egzamin 70-652 Konfigurowanie wirtualizacji systemów Windows Server, Danielle Ruest, Grandmasters, Nelson Ruest

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Certyfikacja Microsoft Certified Technology Specialist (MCTS) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik znacznikowania, Paweł Buchwald
Text Mining: metody, narzędzia i zastosowania, Mariusz Dzieciątko, Dominik Spinczyk

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

SAS Text Analytics to uniwersalna platforma zaspokajająca potrzeby informacyjne w organizacji do wydobywania i zarządzania informacją dostępną ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Szybkość przesyłu informacji cyfrowej, Andrzej Grzywak, Grzegorz Widenka
Monitorowanie aktywności użytkowników systemów komputerowych - Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych, Paweł Buchwald

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa VIRTUS akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier