Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 
 

Konto bankowe

Informujemy, iż udostępniliśmy drugi nr konta mBank 98 1140 2004 0000 3502 3812 3945 Księgarnia Safona Magdalena Gryglik ul. Boryńska 24 44-240 Żory

 
 

Grupa Helion

Informujemy, iż książki grupy wydawniczej Helion, tj. Helon, Septem, Onepress, Sensus, Dla Bystrzaków, Bezdroża wysyłane są w ciągu 2-5 dni.

 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1194 pasujące rekordy dla kryteriów wyszukiwania << < 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 > >>
Technologia informacyjna wspomagająca zarządzanie kadrami, Mikulski Kazimierz
Zrównoleglanie i automatyczne dostosowanie algorytmów numerycznych do architektur hybrydowych z akceleratorami GPU, Rojek Krzysztof, Szustak Łukasz, Wyrzykowski Roman

Rosnące stale w XXI wieku zapotrzebowanie na kompletny i szybko dostępny zestaw informacji jest powodem wzrostu zapotrzebowania na wysokiej klasy ... więcej

Jeden z najbardziej perspektywicznych kierunków zwiększenia wydajności współczesnych komputerów stanowi budowa systemów ... więcej

Power Pivot dla Excela, Jelen Bill, Collie Rob
Swift od podstaw., Pasternak Paweł

Poznaj zaawansowane możliwości Excela! Jeżeli myślisz, że poznałeś już na wylot wszystkie funkcje arkusza kalkulacyjnego ... więcej

Dołącz do programistów języka Swift! Zrozum konstrukcje i składnię Swifta Poznaj środowisko Xcode od podszewki ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
Microsoft SQL Server 2012 Analysis Services: Model tabelaryczny BISM, Ferrari Alberto , Russo Marco, Webb Chris

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Buduj elastyczne i dobrze reagujące rozwiązania analizy biznesowej (BI) Analizuj dane tabelaryczne za pomocą semantycznego modelu BI (BISM) ... więcej

JAVA. Uniwersalne techniki programowania. Rozdział 5-6, Krzysztof Barteczko
Bezpieczeństwo rozproszonych systemów informatycznych - Platforma ePUAP i profil zaufany w potwierdzaniu tożsamości użytkowników i podpisywaniu dokumentów elektronicznych, Andrzej Grzywak, Grzegorz Widenka

Rozdziały 5-6 z publikacji pt. "JAVA. Uniwersalne techniki programowania", redakcja naukowa: Krzysztof Barteczko. Rozdział 5. Typy i metody ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Nowoczesne zarządzanie poprzez controlling procesów, Magdalena Chomuszko
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Systemy bezpieczeństwa poczty PGP, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Książka porządkuje duży obszar zagadnień związanych z zarządzaniem poprzez controlling procesów. Mnogość ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

<< < 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Księgarnia Internetowa Hokus akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier