Pokaż tylko

 
 
 
 

Edukacja

 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1192 pasujące rekordy dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
AIX PowerVM UNIX wirtualizacja bezpieczeństwo, Biedroń Sebastian
Genialne skrypty powłoki, Taylor Dave, Perry Brandon

Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego ... więcej

101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy Systemy uniksowe rozkwitają. W ciągu ... więcej

Swift od podstaw., Pasternak Paweł
Testowanie w procesie Scrum, Tilo Linz

Dołącz do programistów języka Swift! Zrozum konstrukcje i składnię Swifta Poznaj środowisko Xcode od podszewki ... więcej

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
ECMAScript 6 Przewodnik po nowym standardzie języka JavaScript, Zakas Nicholas C.

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Najnowsza specyfikacja języka JavaScript — ECMAScript 6 — jest najważniejszym uaktualnieniem w dotychczasowej historii tego języka. ... więcej

Indie games Podręcznik niezależnego twórcy gier, Hill-Whittall Richard
JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko

Marzysz o stworzeniu własnej gry? Chcesz rozpocząć karierę w branży gier wideo? Zacznij od pierwszego w Polsce podręcznika ... więcej

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Rozwój metod przesyłania i ochrony informacji, Andrzej Grzywak, Grzegorz Widenka
Monitorowanie aktywności użytkowników systemów komputerowych - Określane tożsamości użytkowników systemów komputerowych, Paweł Buchwald

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie sygnałów biometrycznych w kontroli użytkowników systemów komputerowych, Paweł Buchwald
Bezpieczeństwo rozproszonych systemów informatycznych - Urządzenia transmisji bezprzewodowej, Andrzej Grzywak, Grzegorz Widenka

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

MCTS Egzamin 70-652 Konfigurowanie wirtualizacji systemów Windows Server, Danielle Ruest, Grandmasters, Nelson Ruest
Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik znacznikowania, Paweł Buchwald

Certyfikacja Microsoft Certified Technology Specialist (MCTS) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Text Mining: metody, narzędzia i zastosowania, Mariusz Dzieciątko, Dominik Spinczyk
Bezpieczeństwo rozproszonych systemów informatycznych - Szybkość przesyłu informacji cyfrowej, Andrzej Grzywak, Grzegorz Widenka

SAS Text Analytics to uniwersalna platforma zaspokajająca potrzeby informacyjne w organizacji do wydobywania i zarządzania informacją dostępną ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych, Paweł Buchwald
Bezpieczeństwo rozproszonych systemów informatycznych - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Grzegorz Widenka

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Twórz własne gry komputerowe w Pythonie, Al Sweigart
Active Directory Windows Server 2008 Resource Kit, Stan Reimer, Conan Kezema, Mike Mulcare, Byron Wright

Z książki Twórz własne gry komputerowe w Pythonie dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku ... więcej

Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług Active Directory Przedstawiamy pogłębione ... więcej

Microsoft Excel 2013 Budowanie modeli danych przy użyciu PowerPivot, Alberto Ferrari, Marco Russo
JAVA. Uniwersalne techniki programowania. Rozdział 1-2, Krzysztof Barteczko

Przewodnik po szybkim przetwarzaniu danych na wyniki. Przekształć swoje umiejętności, dane i swój biznes i twórz własne ... więcej

Rozdziały 1-2 z publikacji pt. "Java. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 1. Klasy Rozdział ... więcej

Windows Server 2008 Ochrona dostępu do sieci NAP, Davies Joseph, Northrup Tony
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Algorytmy kryptograficzne, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Rozstrzygające źródło wiedzy dla wdrażania i obsługi rozwiązań sieciowych – prosto ze źródła Pogłębiony ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Problemy techniczne w transmisji radiowej, Andrzej Grzywak, Grzegorz Widenka
Zrozumieć programowanie, Gynvael Coldwind

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Książka jest techniczno-popularyzacyjną pozycją traktującą o programowaniu oraz tematach pokrewnych i jest napisana z myślą ... więcej

Microsoft SharePoint 2010 Poradnik Administratora - Tom 1 i 2, Bill English, Brian Alderman, Mark Ferraz
ECDL e-obywatel, Zdzisław Nowakowski, Witold Sikorski

Dowiedz się jak uruchomić platformę współpracy biznesowej oraz jak zapewnić jej płynne działanie. To niezastąpione ... więcej

Co to jest ECDL? Europejski Certyfikat Umiejętności Komputerowych. Co daje ECDL e-Obywatel? Certyfikat ECDL e-Obywatel potwierdza zdobycie umiejętności ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa VIRTUS akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier