Kategorie

Sortuj:
Kolumny:

Massimo Banzi

Wprowadzenie do arduino

Arduino to otwarta platforma prototypowania elektronicznego, która zawojowała świat projektantów i hobbystów. Niniejsza książka, która stanowi solidne wprowadzenie i została …

Jerzy Kluczewski, Robert Wszelaki

Packet Tracer 6 dla kursów CISCO - tom IV

Książka Packet Tracer 6 dla kursów CISCO Tom 4 - Tworzenie plików PKA i praca w trybie Multiuser, napisana została …

Sandro Mancuso

Software Craftsman. Profesjonalizm, czysty kod i techniczna perfekcja

Coraz więcej mówi się o dobrych praktykach programistycznych, a mimo to wciąż zdarzają się przypadki wydania nieudanego produktu. Istnieje wiele …

Marcin Adamiec, Przemysław Powroźnik

Od zera do ECeDeeLa Standard. S1-S3

Książka Od Zera do ECeDeeLa Standard (S1-S3), to kolejna książka przygotowana nie tylko, jako poradnik dla osób, które zaczynają dopiero …

Dawn Griffiths, David Griffiths

Android programowanie aplikacji rusz głową

Android jest niezwykłym systemem. Dynamikę jego rozwoju i ekspansji można określić jednym słowem: oszałamiająca! Programiści, producenci urządzeń mobilnych, a przede …

Adam Józefiok

Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105

Jesteś gotów przystąpić do swojego pierwszego sieciowego egzaminu? Jeszcze nie? Spokojnie, pomożemy Ci go zdać! Sieci komputerowe łączą ze sobą …

K. Benedict J., Mackey Tim

XenServer Administration Handbook. Practical Recipes for Successful Deployments

Packed with practical advice, this hands-on guide provides valuable information you need to most effectively optimize and manage the XenServer …

Węglarz Waldemar, Alicja Żarowska-Mazur

ECDL Base na skróty. Syllabus v. 1.0

Książka wychodzi naprzeciw wymogom nowego certyfikatu ECDL Base. Jej wprowadzenie na rynek pokrywa się z wdrożeniem nowego certyfikatu. Książka oparta …

Adrian Markowski

Kilka sposobów na bezpieczeństwo komputera -- w domu i firmie

Bezpieczeństwo może być bardzo wszechstronnie zrozumiane. Bezpieczna droga ucznia do szkoły i do domu, bezpieczeństwo kobiety w domu i poza …

Rostański Maciej

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch koncepcji, jak również …

Grzywak Andrzej, Widenka Grzegorz

Bezpieczeństwo rozproszonych systemów informatycznych

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej …

Tulloch Mitch

Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy

Niniejszy Poradnik szkoleniowy ułatwi administratorom w przedsiębiorstwach poszerzać swoje specjalistyczne umiejętności w zakresie wdrażania, konfigurowania i zarządzania usługami w systemie …