Pokaż tylko

 
 
 
 

Skontaktuj się z nami

napisz do nas:
ksiegarnia@makama.osdw.pl
zadzwoń: 77 466 14 69

 
 

Aktualności

Wygraj "Jedyny Pierścień". 25 marca 2017 w stacjonarnej księgarni Makama organizu... (więcej)

 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 
 

Wyszukaj podręcznik

 

informatyka, książki o komputerach

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1201 pasujący rekord dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM, Ferrari Alberto , Russo Marco, Webb Chris
JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko

Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI) Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) ... więcej

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Nowoczesne zarządzanie poprzez controlling procesów, Magdalena Chomuszko
Bezpieczeństwo rozproszonych systemów informatycznych - Platforma ePUAP i profil zaufany w potwierdzaniu tożsamości użytkowników i podpisywaniu dokumentów elektronicznych, Andrzej Grzywak, Grzegorz Widenka

Książka porządkuje duży obszar zagadnień związanych z zarządzaniem poprzez controlling procesów. Mnogość ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Bibliografia, spisy i dodatek, Maciej Rostański
Bezpieczeństwo rozproszonych systemów informatycznych - Rozwój metod przesyłania i ochrony informacji, Andrzej Grzywak, Grzegorz Widenka

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Określane tożsamości użytkowników systemów komputerowych, Paweł Buchwald
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Platforma ePUAP i profi l zaufany w potwierdzaniu tożsamości użytkowników i podpisywaniu dokumentów elektronicznych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Windows 10. Programowanie uniwersalnych aplikacji mobilnych, Dawid Borycki

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Windows 10 to uniwersalna platforma kontrolująca komputery stacjonarne, urządzenia mobilne, rozproszone urządzenia wbudowane IoT (Internet ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa Makama akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier