Kategorie
Massimo Banzi
Wprowadzenie do arduino
Arduino to otwarta platforma prototypowania elektronicznego, która zawojowała świat projektantów i hobbystów. Niniejsza książka, która stanowi solidne wprowadzenie i została …
Jerzy Kluczewski, Robert Wszelaki
Packet Tracer 6 dla kursów CISCO - tom IV
Książka Packet Tracer 6 dla kursów CISCO Tom 4 - Tworzenie plików PKA i praca w trybie Multiuser, napisana została …
Sandro Mancuso
Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja
Coraz więcej mówi się o dobrych praktykach programistycznych, a mimo to wciąż zdarzają się przypadki wydania nieudanego produktu. Istnieje wiele …
Marcin Adamiec, Przemysław Powroźnik
Od zera do ECeDeeLa Standard. S1-S3
Książka Od Zera do ECeDeeLa Standard (S1-S3), to kolejna książka przygotowana nie tylko, jako poradnik dla osób, które zaczynają dopiero …
Dawn Griffiths, David Griffiths
Android programowanie aplikacji rusz głową
Android jest niezwykłym systemem. Dynamikę jego rozwoju i ekspansji można określić jednym słowem: oszałamiająca! Programiści, producenci urządzeń mobilnych, a przede …
Adam Józefiok
Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105
Jesteś gotów przystąpić do swojego pierwszego sieciowego egzaminu? Jeszcze nie? Spokojnie, pomożemy Ci go zdać! Sieci komputerowe łączą ze sobą …
K. Benedict J., Mackey Tim
XenServer Administration Handbook. Practical Recipes for Successful Deployments
Packed with practical advice, this hands-on guide provides valuable information you need to most effectively optimize and manage the XenServer …
Węglarz Waldemar, Alicja Żarowska-Mazur
ECDL Base na skróty. Syllabus v. 1.0
Książka wychodzi naprzeciw wymogom nowego certyfikatu ECDL Base. Jej wprowadzenie na rynek pokrywa się z wdrożeniem nowego certyfikatu. Książka oparta …
Adrian Markowski
Kilka sposobów na bezpieczeństwo komputera -- w domu i firmie
Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza …
Rostański Maciej
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6
Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch koncepcji, jak również …
Grzywak Andrzej, Widenka Grzegorz
Bezpieczeństwo rozproszonych systemów informatycznych
Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej …
Tulloch Mitch
Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy
Niniejszy Poradnik szkoleniowy ułatwi administratorom w przedsiębiorstwach poszerzać swoje specjalistyczne umiejętności w zakresie wdrażania, konfigurowania i zarządzania usługami w systemie …
Używamy plików cookie, aby poprawić Twoje doświadczenie na stronie.
Pomagają nam zrozumieć, jak odwiedzający wchodzą w interakcję ze stroną.
Używane do dostarczania reklam bardziej odpowiednich dla Ciebie.
Pozwalają na zapamiętywanie Twoich preferencji i ustawień.
Pomagają dostosować treść do Twoich preferencji.