Łódź

Kopcińskiego 31

 
 
 
 

Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 
Święte prawo Kinowe uniwersum Spieniona historia Trek Katalog 2017 CUP WiP_maj Oferta zagraniczna

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 14640 pasujących rekordów dla kryteriów wyszukiwania 1 2 3 4 5 6 7 8 9 10 > >>
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet - Podpis cyfrowy i bezpieczeństwo IT w aktach prawnych, Andrzej Grzywak, Jerzy Klamka, Paweł Buchwald, Piotr Pikiewicz, Maciej Rostański, Marcin Sobota
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv6 i jego mechanizmy, Maciej Rostański

Publikacja dotyczy problemów związanych z kryptografią i uwierzytelnianiem użytkowników sieci Internet. Przedstawiono w niej ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Monitorowanie aktywności użytkowników systemów komputerowych - Monitorowanie dzienników systemu operacyjnego w celu wykrywania zdarzeń generowanych przez użytkownika, Paweł Buchwald
Bezpieczeństwo rozproszonych systemów informatycznych - Podstawowe pojęcia kryptografii, Andrzej Grzywak, Grzegorz Widenka

Opracowanie nie skupia się na aspektach związanych z kontrolą czasu pracy, ocenie efektywności wykorzystania czasu pracy, czy kształtowania ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Przykładowe zastosowania mechanizmów ochrony informacji, Andrzej Grzywak, Grzegorz Widenka
Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Protokół IPv4, Maciej Rostański

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Protokół IPv6 jako następca IPv4 w sieciach przedsiębiorstw. Ciągłość działania systemów migrowanych do IPv6 - Świat opleciony siecią. Podstawy teoretyczne, Maciej Rostański
Testowanie w procesie Scrum, Tilo Linz

Celem monografii jest więc omówienie konstrukcji i działania protokołów IPv4 i IPv6 w ramach porównania tych dwóch ... więcej

Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na rynek oraz lepsze nastawienie ... więcej

Bezpieczeństwo rozproszonych systemów informatycznych - Kryptogra?a w zastosowaniu do podpisu cyfrowego i identy?kacji użytkownika w sieci Internet, Andrzej Grzywak, Grzegorz Widenka
Bezpieczeństwo rozproszonych systemów informatycznych - Rozwój metod przesyłania i ochrony informacji, Andrzej Grzywak, Grzegorz Widenka

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. ... więcej

1 2 3 4 5 6 7 8 9 10 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Płatności

Kanały płatności

Księgarnia PWN Łódź akceptuje płatności: