Pokaż tylko

 
 
 
 

Edukacja

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1251 pasujących rekordów dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Windows Server 2012 Hyper-V Podręcznik instalacji i konfiguracji, Aidan Finn, Patrick Lownds, Michel Luescher, Damian Flynn
Microsoft Word 2016 Krok po kroku, Joan Lambert

Udane wdrożenie serwera Hyper-V Windows Server 2012 Hyper-V jest bardziej rozbudowany i wszechstronny niż kiedykolwiek wcześniej, oferując ... więcej

• Prosta nauka podstawowych zadań • Duże demonstracje • Pliki ćwiczeń do budowy umiejętności Szybka nauka ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 11-12, Krzysztof Barteczko
Bezpieczeństwo rozproszonych systemów informatycznych - Klasyczne algorytmy kryptograficzne, Andrzej Grzywak, Grzegorz Widenka

Rozdziały 11-12 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 11. Wejście-wyjście Rozdział ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Windows 8.1 Krok po kroku, Rusen Ciprian Adrian And Ballew Joli
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Buduj te umiejętności, których potrzebujesz Ucz się we własnym tempie Skuteczna nauka systemu Windows 8.1 Łatwo i skutecznie ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Skuteczny nowoczesny C++, Scott Meyers
Bezpieczeństwo rozproszonych systemów informatycznych - Zastosowanie kryptografii kwantowej w sieciach komputerowych, Andrzej Grzywak, Grzegorz Widenka

Do opanowania języków C++11 i C++14 nie wystarcza zapoznanie się z wprowadzonymi w nich funkcjonalnościami (np. deklaracjami typu ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Rozwój metod uwierzytelniania użytkownika sieci, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Kryptografia kwantowa w sieciach komputerowych/Wnioski, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Księgarnia Internetowa BOOKINISTA akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier