RZESZÓW

Pigonia 8

 

 
 
 
 

Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 
Student's zone Katalog Lato 2018

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 16487 pasujących rekordów dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Node.js Essentials, Cook Fabian
Bezpieczeństwo rozproszonych systemów informatycznych - Kryptografia kwantowa, Andrzej Grzywak, Grzegorz Widenka

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Sieci oparte o protokół WAP, Andrzej Grzywak, Grzegorz Widenka
Skuteczny nowoczesny C++, Scott Meyers

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Do opanowania języków C++11 i C++14 nie wystarcza zapoznanie się z wprowadzonymi w nich funkcjonalnościami (np. deklaracjami typu ... więcej

Android Programming For Beginners, Joyner Joseph
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Kryptografia kwantowa w sieciach komputerowych/Wnioski, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Mobile application development is now the hottest trend in the programming world. In this book you will learn Android Programming Basics.

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Bezpieczeństwo systemów informacyjnych, Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Rozwój metod uwierzytelniania użytkownika sieci, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv6 i jego mechanizmy, Maciej Rostański
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Księgarnia PWN Rzeszów akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier