Kategorie

Pokaż tylko

Zaawansowane
Szukaj także w:

TWÓJ KOSZYK

Koszyk jest pusty

Podręczniki 2017/2018

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 464 pasujące rekordy dla kryteriów wyszukiwania
Tożsamość w wieku informacji - 01 Tożsamość w epoce Internetu i globalnych sieci,
Microsoft PowerPoint 2013 Krok po kroku, Joan Lambert, Joyce Cox

Praca adresowana jest do studentów kierunków medioznawczych, kulturoznawstwa i dziennikarstwa oraz badaczy społecznych i kulturowych ... więcej

Skuteczna nauka programu Microsoft PowerPoint 2013 Przekonaj się, jak łatwo i szybko można tworzyć profesjonalnie wyglądające ... więcej

Microsoft Project 2013 Krok po kroku, Carl Chatfield, Timothy Johnson
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Świat opleciony siecią. Podstawy teoretyczne, Maciej Rostański

Skuteczna nauka programu Microsoft Project 2013 Poznaj łatwy sposób nauki — i szybko naucz się zarządzania całym cyklem ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Realizacja komunikacji bezprzewodowej w sieciach komputerowych, Andrzej Grzywak, Grzegorz Widenka
Testowanie w procesie Scrum, Tilo Linz

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM, Ferrari Alberto , Russo Marco, Webb Chris

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI) Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko
Testowanie i jakość oprogramowania, Adam Roman

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Testowanie oprogramowania, choć kluczowe dla powodzenia projektów IT, wciąż jest niedocenianą dziedziną inżynierii ... więcej

 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Sklep Internetowy Zinamon.pl akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier