Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 
 

TWÓJ KOSZYK

Koszyk jest pusty
 
 

Nasz hit!!

Sowieci
44,90 zł 38,20 zł
 
 
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 1183 pasujące rekordy dla kryteriów wyszukiwania << < 1 2 3 4 5 6 7 8 9 10 11 > >>
Bezpieczeństwo rozproszonych systemów informatycznych - Przykładowe zastosowania mechanizmów ochrony informacji, Andrzej Grzywak, Grzegorz Widenka
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Bezpieczeństwo systemów informacyjnych, Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
Tester oprogramowania, Karolina Zmitrowicz

Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) ... więcej

W książce omówiono wszystkie tematy wymienione w planie nauczania ISTQB® Certyfikowany Tester dla poziomu podstawowego z roku 2011. ... więcej

OpenCL, Marek Sawerwain
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Kryptografia kwantowa w sieciach komputerowych/Wnioski, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota

Książka jest skierowana do programistów, którzy chcą się zapoznać z technologią OpenCL W publikacji duży ... więcej

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Sieci oparte o protokół WAP, Andrzej Grzywak, Grzegorz Widenka
ECDL Base na skróty. Syllabus v. 1.0, Alicja Żarowska-Mazur, Waldemar Węglarz

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Książka wychodzi naprzeciw wymogom nowego certyfikatu ECDL Base. Jej wprowadzenie na rynek pokrywa się z wdrożeniem nowego certyfikatu. ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dzienników systemu operacyjnego w celu wykrywania zdarzeń generowanych przez użytkownika, Paweł Buchwald
Bezpieczeństwo rozproszonych systemów informatycznych - Podstawowe pojęcia kryptografii, Andrzej Grzywak, Grzegorz Widenka

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia Internetowa Czesława Dudziak akceptuje płatności: