Pokaż tylko

 
 
 
 

Edukacja

 
 

Nowości

Wieś i rolnictwo 2017/4
(Czasopismo/Periodyk)
20,00 zł 19,60 zł
 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1150 pasujących rekordów dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
AIX PowerVM UNIX wirtualizacja bezpieczeństwo, Biedroń Sebastian
Genialne skrypty powłoki, Taylor Dave, Perry Brandon

Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego ... więcej

101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy Systemy uniksowe rozkwitają. W ciągu ... więcej

ArchiCAD Ćwiczenia praktyczne, Urbanowicz Barbara
Swift od podstaw., Pasternak Paweł

Nie wahaj się — jeszcze dziś rozpocznij przygodę z ArchiCAD-em! Poznaj interfejs i narzędzia środowiska ArchiCAD ... więcej

Dołącz do programistów języka Swift! Zrozum konstrukcje i składnię Swifta Poznaj środowisko Xcode od podszewki ... więcej

Testowanie w procesie Scrum, Tilo Linz
Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

ECMAScript 6 Przewodnik po nowym standardzie języka JavaScript, Zakas Nicholas C.
Indie games Podręcznik niezależnego twórcy gier, Hill-Whittall Richard

Najnowsza specyfikacja języka JavaScript — ECMAScript 6 — jest najważniejszym uaktualnieniem w dotychczasowej historii tego języka. ... więcej

Marzysz o stworzeniu własnej gry? Chcesz rozpocząć karierę w branży gier wideo? Zacznij od pierwszego w Polsce podręcznika ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko
Bezpieczeństwo rozproszonych systemów informatycznych - Rozwój metod przesyłania i ochrony informacji, Andrzej Grzywak, Grzegorz Widenka

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Określane tożsamości użytkowników systemów komputerowych, Paweł Buchwald
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie sygnałów biometrycznych w kontroli użytkowników systemów komputerowych, Paweł Buchwald

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Urządzenia transmisji bezprzewodowej, Andrzej Grzywak, Grzegorz Widenka
MCTS Egzamin 70-652 Konfigurowanie wirtualizacji systemów Windows Server, Danielle Ruest, Grandmasters, Nelson Ruest

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Certyfikacja Microsoft Certified Technology Specialist (MCTS) jest powszechnie uznawaną gwarancją umiejętności na poziomie eksperckim ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dostępu użytkowników do zasobów rzeczowych za pomocą technik znacznikowania, Paweł Buchwald
Text Mining: metody, narzędzia i zastosowania, Mariusz Dzieciątko, Dominik Spinczyk

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

SAS Text Analytics to uniwersalna platforma zaspokajająca potrzeby informacyjne w organizacji do wydobywania i zarządzania informacją dostępną ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Szybkość przesyłu informacji cyfrowej, Andrzej Grzywak, Grzegorz Widenka
Monitorowanie aktywności użytkowników systemów komputerowych - Wpływ aktywności użytkowników na ciągłość działania systemów komputerowych, Paweł Buchwald

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Protokoły komunikacyjne podwyższające bezpieczeństwo informacji w sieciach, Andrzej Grzywak, Grzegorz Widenka
Twórz własne gry komputerowe w Pythonie, Al Sweigart

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Z książki Twórz własne gry komputerowe w Pythonie dowiesz się, jak tworzyć gry komputerowe w tym popularnym języku ... więcej

Active Directory Windows Server 2008 Resource Kit, Stan Reimer, Conan Kezema, Mike Mulcare, Byron Wright
Microsoft Excel 2013 Budowanie modeli danych przy użyciu PowerPivot, Alberto Ferrari, Marco Russo

Rozstrzygające źródło wiedzy o wdrażaniu i obsłudze usług Active Directory Przedstawiamy pogłębione ... więcej

Przewodnik po szybkim przetwarzaniu danych na wyniki. Przekształć swoje umiejętności, dane i swój biznes i twórz własne ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 1-2, Krzysztof Barteczko
Windows Server 2008 Ochrona dostępu do sieci NAP, Davies Joseph, Northrup Tony

Rozdziały 1-2 z publikacji pt. "Java. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 1. Klasy Rozdział ... więcej

Rozstrzygające źródło wiedzy dla wdrażania i obsługi rozwiązań sieciowych – prosto ze źródła Pogłębiony ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Algorytmy kryptograficzne, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Bezpieczeństwo rozproszonych systemów informatycznych - Problemy techniczne w transmisji radiowej, Andrzej Grzywak, Grzegorz Widenka

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Zrozumieć programowanie, Gynvael Coldwind
Microsoft SharePoint 2010 Poradnik Administratora - Tom 1 i 2, Bill English, Brian Alderman, Mark Ferraz

Książka jest techniczno-popularyzacyjną pozycją traktującą o programowaniu oraz tematach pokrewnych i jest napisana z myślą ... więcej

Dowiedz się jak uruchomić platformę współpracy biznesowej oraz jak zapewnić jej płynne działanie. To niezastąpione ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa VIRTUS akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier