Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 
 

Edukacja

 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1231 pasujących rekordów dla kryteriów wyszukiwania << < 1 2 3 4 5 6 7 8 9 10 11 > >>
Microsoft Word 2016 Krok po kroku, Joan Lambert
JAVA. Uniwersalne techniki programowania. Rozdział 11-12, Krzysztof Barteczko

• Prosta nauka podstawowych zadań • Duże demonstracje • Pliki ćwiczeń do budowy umiejętności Szybka nauka ... więcej

Rozdziały 11-12 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 11. Wejście-wyjście Rozdział ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Klasyczne algorytmy kryptograficzne, Andrzej Grzywak, Grzegorz Widenka
Windows 8.1 Krok po kroku, Rusen Ciprian Adrian And Ballew Joli

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Buduj te umiejętności, których potrzebujesz Ucz się we własnym tempie Skuteczna nauka systemu Windows 8.1 Łatwo i skutecznie ... więcej

Programowanie aplikacji dla Sklepu Windows w C#, Matt Baxter-Reynolds, Iris Classon
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv6 i jego mechanizmy, Maciej Rostański

Ten praktyczny poradnik pozwoli każdemu deweloperowi .NET zainteresowanemu tworzeniem aplikacji dla tabletów przejść krok po kroku ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Rozwój metod uwierzytelniania użytkownika sieci, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Kryptografia kwantowa w sieciach komputerowych/Wnioski, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Microsoft Excel 2010 Analiza i modelowanie danych biznesowych, Wayne L. Winston

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Książka pozwala opanować techniki modelowania i analizy danych, umożliwiające przekształcanie danych w końcowe wnioski. ... więcej

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa Edukacyjna akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier