Pokaż tylko

 
 
 
 

Facebook

 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 
 

Najnowsze recenzje

Chabrowe sny o wiośnie
  • *
  • *
  • *
  • *
  • *
  •  
Nefra

Książka jest bardzo ciekawa. Bohaterka to osoba pozytywnie zakręcona o złotym sercu. Opowieść wartka i wesoła. Powoduje ... więcej

 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1253 pasujące rekordy dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Testowanie i jakość oprogramowania, Adam Roman
SCRUM i nie tylko. Teoria i praktyka w metodach Agile, Krystian Kaczor

Testowanie oprogramowania, choć kluczowe dla powodzenia projektów IT, wciąż jest niedocenianą dziedziną inżynierii ... więcej

Od momentu ukazania się pierwszego wydania książki Scrum i nie tylko… na polskim rynku, nastąpił wyraźny postęp ... więcej

Windows Server 2012 Hyper-V Podręcznik instalacji i konfiguracji, Aidan Finn, Patrick Lownds, Michel Luescher, Damian Flynn
Microsoft Word 2016 Krok po kroku, Joan Lambert

Udane wdrożenie serwera Hyper-V Windows Server 2012 Hyper-V jest bardziej rozbudowany i wszechstronny niż kiedykolwiek wcześniej, oferując ... więcej

• Prosta nauka podstawowych zadań • Duże demonstracje • Pliki ćwiczeń do budowy umiejętności Szybka nauka ... więcej

Programowanie aplikacji dla Sklepu Windows w C#, Matt Baxter-Reynolds, Iris Classon
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv6 i jego mechanizmy, Maciej Rostański

Ten praktyczny poradnik pozwoli każdemu deweloperowi .NET zainteresowanemu tworzeniem aplikacji dla tabletów przejść krok po kroku ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Bezpieczeństwo rozproszonych systemów informatycznych - Zastosowanie kryptografii kwantowej w sieciach komputerowych, Andrzej Grzywak, Grzegorz Widenka

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

OpenCL, Marek Sawerwain
Bezpieczeństwo rozproszonych systemów informatycznych - Kryptografia kwantowa, Andrzej Grzywak, Grzegorz Widenka

Książka jest skierowana do programistów, którzy chcą się zapoznać z technologią OpenCL W publikacji duży ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Firma Księgarska Beta akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier