Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1176 pasujących rekordów dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Szybkie projektowanie, McConnell Steve
Genialne skrypty powłoki, Taylor Dave, Perry Brandon

Zespoły projektowe borykają się z ciągłym niedostatkiem czasu. Napięte do granic możliwości terminy wymuszają ... więcej

101 skryptów, dzięki którym oszczędzisz czas i rozwiążesz problemy Systemy uniksowe rozkwitają. W ciągu ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
Indie games Podręcznik niezależnego twórcy gier, Hill-Whittall Richard

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Marzysz o stworzeniu własnej gry? Chcesz rozpocząć karierę w branży gier wideo? Zacznij od pierwszego w Polsce podręcznika ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko
Nowoczesne zarządzanie poprzez controlling procesów, Magdalena Chomuszko

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Książka porządkuje duży obszar zagadnień związanych z zarządzaniem poprzez controlling procesów. Mnogość ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Platforma ePUAP i profil zaufany w potwierdzaniu tożsamości użytkowników i podpisywaniu dokumentów elektronicznych, Andrzej Grzywak, Grzegorz Widenka
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Bibliografia, spisy i dodatek, Maciej Rostański

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Bezpieczeństwo rozproszonych systemów informatycznych - Pikosieci i sieci lokalne, Andrzej Grzywak, Grzegorz Widenka

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

bookowski.eu akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier