Kategorie

Pokaż tylko

Zaawansowane
Szukaj także w:

TWÓJ KOSZYK

Koszyk jest pusty

Podręczniki 2017/2018

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 445 pasujących rekordów dla kryteriów wyszukiwania
Tożsamość w wieku informacji - 01 Tożsamość w epoce Internetu i globalnych sieci,
Microsoft PowerPoint 2013 Krok po kroku, Joan Lambert, Joyce Cox

Praca adresowana jest do studentów kierunków medioznawczych, kulturoznawstwa i dziennikarstwa oraz badaczy społecznych i kulturowych ... więcej

Skuteczna nauka programu Microsoft PowerPoint 2013 Przekonaj się, jak łatwo i szybko można tworzyć profesjonalnie wyglądające ... więcej

Microsoft Project 2013 Krok po kroku, Carl Chatfield, Timothy Johnson
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Świat opleciony siecią. Podstawy teoretyczne, Maciej Rostański

Skuteczna nauka programu Microsoft Project 2013 Poznaj łatwy sposób nauki — i szybko naucz się zarządzania całym cyklem ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Realizacja komunikacji bezprzewodowej w sieciach komputerowych, Andrzej Grzywak, Grzegorz Widenka
Testowanie w procesie Scrum, Tilo Linz

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM, Ferrari Alberto , Russo Marco, Webb Chris

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI) Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko
Testowanie i jakość oprogramowania, Adam Roman

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Testowanie oprogramowania, choć kluczowe dla powodzenia projektów IT, wciąż jest niedocenianą dziedziną inżynierii ... więcej

 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Sklep Internetowy Zinamon.pl akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier