Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1201 pasujący rekord dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Testowanie i jakość oprogramowania, Adam Roman
SCRUM i nie tylko. Teoria i praktyka w metodach Agile, Krystian Kaczor

Testowanie oprogramowania, choć kluczowe dla powodzenia projektów IT, wciąż jest niedocenianą dziedziną inżynierii ... więcej

Od momentu ukazania się pierwszego wydania książki Scrum i nie tylko… na polskim rynku, nastąpił wyraźny postęp ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 11-12, Krzysztof Barteczko
Windows 8.1 Krok po kroku, Rusen Ciprian Adrian And Ballew Joli

Rozdziały 11-12 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 11. Wejście-wyjście Rozdział ... więcej

Buduj te umiejętności, których potrzebujesz Ucz się we własnym tempie Skuteczna nauka systemu Windows 8.1 Łatwo i skutecznie ... więcej

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv6 i jego mechanizmy, Maciej Rostański
Tester oprogramowania, Karolina Zmitrowicz

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

W książce omówiono wszystkie tematy wymienione w planie nauczania ISTQB® Certyfikowany Tester dla poziomu podstawowego z roku 2011. ... więcej

Skuteczny nowoczesny C++, Scott Meyers
Bezpieczeństwo rozproszonych systemów informatycznych - Zastosowanie kryptografii kwantowej w sieciach komputerowych, Andrzej Grzywak, Grzegorz Widenka

Do opanowania języków C++11 i C++14 nie wystarcza zapoznanie się z wprowadzonymi w nich funkcjonalnościami (np. deklaracjami typu ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

OpenCL, Marek Sawerwain
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Rozwój metod uwierzytelniania użytkownika sieci, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Książka jest skierowana do programistów, którzy chcą się zapoznać z technologią OpenCL W publikacji duży ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Microsoft Excel 2010 Analiza i modelowanie danych biznesowych, Wayne L. Winston
Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit, Dan Holmes

Książka pozwala opanować techniki modelowania i analizy danych, umożliwiające przekształcanie danych w końcowe wnioski. ... więcej

Rozstrzygające źródło skutecznych rozwiązań dla administratorów Windows Poznaj realistyczne i pragmatyczne podejście ... więcej

Zapytania w języku T-SQL, Itzik Ben-Gan, Adam Machanic, Dejan Sarka, Kevin Farlee
Microsoft PowerPoint 2016 Krok po kroku, Joan Lambert

Poznaj tajniki T-SQL, aby poradzić sobie z najtrudniejszymi zapytaniami i problemami dostrajania wydajności. Wyciśnij maksymalną wydajność ... więcej

• Prosta nauka podstawowych zadań • Duże demonstracje • Pliki ćwiczeń do budowy umiejętności Szybka nauka ... więcej

Egzamin MCITP 70-646: Administrowanie Windows Server 2008 R2 Training Kit, Mclean Ian, Orin Thomas, Thomas Orin
Active server pages 3.0 w przykładach, Reselman Bob

Książka pozwala zdobyć umiejętności potrzebne do zdania egzaminu MCITP 70-646, a także w pracy. Stosując własne ... więcej

Książka uczy podstaw tworzenia rozproszonych aplikacji w oparciu o technologię Microsoftu o nazwie Active Sever Pages, działających ... więcej

Linksys sieci Oficjalny przewodnik, Ivens Kathy, Seltzer Larry
Zarządzanie systemami i sieciami transportowymi w telekomunikacji, Brożyna Jędrzej

Tworzenie własnej sieci przewodowej i bezprzewodowej, wybór i zakup najodpowiedniejszego sprzętu, zabezpieczanie sieci zaporą ogniową ... więcej

Autor jest pracownikiem Instytutu Telekomunikacji Politechniki Warszawskiej. Brat udział w pracach związanych z implementacją systemu SDH ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dzienników systemu operacyjnego w celu wykrywania zdarzeń generowanych przez użytkownika, Paweł Buchwald
AutoCAD 2009/LT2009+ / Wprowadzenie do CAD,

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

AutoCAD 2009/LT2009+ + Wprowadzenie do CAD W komplecie druga książka 50% taniej!

Zarządzanie przechowywaniem danych, Swacha Jakub
JAVA. Uniwersalne techniki programowania. Rozdział 3-4, Krzysztof Barteczko

Niezaspokojenie potrzeb informacyjnych organizacji prowadzić może do zakłócenia jej rozwoju, funkcjonowania przez pewien czas, a ... więcej

Rozdziały 3-4 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 3. Wyjątki Rozdział ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Podstawowe pojęcia kryptografii, Andrzej Grzywak, Grzegorz Widenka
Microsoft Azure SQL Database Krok po kroku, Leonard Lobel, Eric D. Boyd

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Praktyczny przewodnik po podstawach SQL Database Rozszerz swoje umiejętności i samodzielnie poznaj podstawy platformy Microsoft Azure SQL Database. ... więcej

Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy, Mitch Tulloch
Wybrane elementy zarządzania projektem informatycznym, Biniek Zenon

Niniejszy Poradnik szkoleniowy ułatwi administratorom w przedsiębiorstwach poszerzać swoje specjalistyczne umiejętności w zakresie ... więcej

Niniejsza książka jest wynikiem wykładów Autora w ramach przedmiotu zarządzanie projektem informatycznym dla studentów ... więcej

MCTS Egzamin 70-620 Konfigurowanie klientów systemu Windows Vista Training Kit + CD, McLean Ian, Thomas Orin
Zasoby językowe i technologia przetwarzania tekstu POLINT-112-SMS, Vetulani Zygmunt, Marciniak Jacek, Obrębski Tomasz

Podwójny zestaw szkoleniowy do samodzielnej nauki. Przygotowanie do egzaminu. Podnieś na najwyższy poziom potrzebne w pracy umiejętności ... więcej

Książka dotyczy technologii rozumienia języka naturalnego przez komputer oraz wykorzystania tych technologii w systemach wspomagających ... więcej

Bezpieczeństwo aplikacji Windows,
Interfejs dla osób z dysfunkcją wzroku,

Oddajemy w Twoje ręce kolejne, niszowe szkolenie z dziedziny IT security oraz hackingu, które tym razem traktuje o bezpieczeństwie aplikacji ... więcej

Problem interfejsu dla osób z różnego typu dysfunkcjami jest badany od lat. Powstało wiele reguł, heurystyk i zaleceń ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Pan Tadeusz akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier