Poznań

 

 
 
 
 

Pokaż tylko

 
 
 
 
Zaawansowane
Szukaj także w:
 

Informatyka

10 | 20 | 30
Wyniki wyszukiwania
Znaleziono 22713 pasujących rekordów dla kryteriów wyszukiwania << < 2189 2190 2191 2192 2193 2194 2195 2196 2197 2198 2199 2200 2201 2202 2203 2204 2205 2206 2207 > >>
Scanner di vulnerabilit? basato su modelli, Halle Priyanka
Mastering Amazon EC2, Kesavan Badri

Nel mondo di oggi, la sicurezza informatica è diventata un salto importante in termini di posti di lavoro e di istruzione. Ma la realtà è ... więcej

Master Amazon EC2 with this comprehensive guide to unleashing the full potential of cloud computing, optimizing performance, and revolutionizing your ... więcej

Android Studio Jellyfish Essentials - Java Edition, Smyth
System bezpieczeństwa w cyberprzestrzeni RP, Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska

This book, fully updated for Android Studio Jellyfish (2023.3.1) and the new UI, teaches you how to develop Android-based applications using the Java ... więcej

Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (…) ... więcej

Data Analytics for Marketing, Diaz-Bérrio Guilherme
Digital Media,

Conduct data-driven marketing research and analysis with hands-on examples using Python by leveraging open-source tools and libraries Key Features ... więcej

There has been an explosion in the creation and use of digital media over the past quarter century and in particular over the past decade. This book carefully ... więcej

Feature Selection and Feature Extraction in Machine Learning- Based IoT Intrusion Detection System, Li Jing
Virtual Filmmaking with Unreal Engine 5, Khan Hussin

"In a world increasingly reliant on Internet of Things (IoT) devices, ensuring their security is paramount. Yet, these very devices are vulnerable to ... więcej

Discover the power of storytelling with Unreal Engine 5's real-time technology, exploring storyboarding, character creation, world building, animating ... więcej

Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP. Rekomendacje, Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
3D Printing with Fusion 360, Ozel Sualp

Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne ... więcej

Improve your Autodesk Fusion competence around 3D printing workflows by learning how to repair broken STLs, design for additive manufacturing, position ... więcej

<< < 2189 2190 2191 2192 2193 2194 2195 2196 2197 2198 2199 2200 2201 2202 2203 2204 2205 2206 2207 > >>
 
 
 
 

Newsletter

Newsletter
Zapisz Wypisz

Klikając "Zapisz" zgadzasz się na przesyłanie na udostępniony adres e-mail informacji handlowych, tj. zwłaszcza o ofertach, promocjach w formie dedykowanego newslettera.

Płatności

Kanały płatności

Księgarnia PWN Poznań akceptuje płatności:

  • płatność elektroniczna eCard (karta płatnicza, ePrzelew)
  • za pobraniem - przy odbiorze przesyłki należność pobiera listonosz lub kurier