Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1231 pasujących rekordów dla kryteriów wyszukiwania << < 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 > >>
Microsoft Excel 2013 Budowanie modeli danych przy użyciu PowerPivot, Alberto Ferrari, Marco Russo
Windows Server 2008 Ochrona dostępu do sieci NAP, Davies Joseph, Northrup Tony

Przewodnik po szybkim przetwarzaniu danych na wyniki. Przekształć swoje umiejętności, dane i swój biznes i twórz własne ... więcej

Rozstrzygające źródło wiedzy dla wdrażania i obsługi rozwiązań sieciowych – prosto ze źródła Pogłębiony ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Algorytmy kryptograficzne, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Microsoft SharePoint 2010 Poradnik Administratora - Tom 1 i 2, Bill English, Brian Alderman, Mark Ferraz

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Dowiedz się jak uruchomić platformę współpracy biznesowej oraz jak zapewnić jej płynne działanie. To niezastąpione ... więcej

ECDL e-obywatel, Zdzisław Nowakowski, Witold Sikorski
Prognozowanie i symulacja w przedsiębiorstwie, Artur Maciąg, Roman Pietroń, Sławomir Kukla

Co to jest ECDL? Europejski Certyfikat Umiejętności Komputerowych. Co daje ECDL e-Obywatel? Certyfikat ECDL e-Obywatel potwierdza zdobycie umiejętności ... więcej

Podręcznik stanowi kompendium wiedzy na temat narzędzi wspomagających zarządzanie przedsiębiorstwem, jakimi są prognozowanie ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Sieci bezprzewodowe i bezpieczeństwo przesyłanej informacji, Andrzej Grzywak, Grzegorz Widenka
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Bibliografia, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 9-10, Krzysztof Barteczko
Od zera do ECeDeeLa Standard. S1-S3, Adamiec Marcin, Powroźnik Przemysław

Rozdziały 9-10 z publikacji pt."JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 9. Kolekcje Rozdział ... więcej

Książka Od Zera do ECeDeeLa Standard (S1-S3), to kolejna książka przygotowana nie tylko, jako poradnik dla osób, które ... więcej

<< < 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa Edukacyjna akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier