Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1160 pasujących rekordów dla kryteriów wyszukiwania << < 1 2 3 4 5 6 7 8 9 10 11 12 > >>
Microsoft Word 2013 Krok po kroku, Joan Lambert, Joyce Cox
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv6 i jego mechanizmy, Maciej Rostański

Skuteczna nauka programu Microsoft Word 2013 Doświadcz łatwej nauki – i szybko naucz się tworzyć wspaniale wyglądające ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Sumy częściowe i grupowanie danych, Praca zbiorowa

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

W tym artykule pokażemy również, jak grupować dane, a następnie zapisać ich układ jako widok niestandardowy. Dzięki ... więcej

Microsoft SharePoint 2010: Rozwiązania oparte na chmurze, Phillip Wicklund
Administrowanie Oracle Enterprise Manager 12c, Praca zbiorowa

Przenieś wykorzystywane rozwiązania Microsoft SharePoint do chmury – uzyskasz lepsze możliwości skalowania i wyższy poziom ... więcej

Oracle Enterprise Manager to wszechstronne i kompleksowe narzędzie dla każdego administratora, z którego konsoli możemy zarządzać ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Zastosowanie kryptografii kwantowej w sieciach komputerowych, Andrzej Grzywak, Grzegorz Widenka
Skuteczny nowoczesny C++, Scott Meyers

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Do opanowania języków C++11 i C++14 nie wystarcza zapoznanie się z wprowadzonymi w nich funkcjonalnościami (np. deklaracjami typu ... więcej

C# 6.0 - Księga przepisów, Jay Hilyard, Stephen Teilhet
eKsiążka
 
C# 6.0 - Księga przepisów
119,70 zł 117,30 zł
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Rozwój metod uwierzytelniania użytkownika sieci, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Nowe wydanie bestsellerowej książki, w pełni zaktualizowane do wersji C# 6.0, oferuje ponad 150 użytecznych rozwiązań dla ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

<< < 1 2 3 4 5 6 7 8 9 10 11 12 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Pan Tadeusz akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier