Agata Glinkowska - książki
Tytuły autora: Agata Glinkowska dostępne w księgarni Helion
Nie znaleziono książek spełniających powyższe kryteria.
Nasze propozycje dla Ciebie
-
Promocja
Podróżnicze wycinanki są uzupełnieniem książeczki "Mój dziennik podróży", nie stanowią samodzielnej publikacji. „Podróżnicze wycinanki” o mieście, regionie lub kraju wyprawy, to dodatek do publikacji "Mój dziennik podróży". Dziecko znajdzie tu ciekawostki i zagadki dotyczące odwiedzanego miejsca, a także mapę, flagę, krzyżówkę oraz emotikony goto(0,90 zł najniższa cena z 30 dni)
1.00 zł
2.00 zł(-50%) -
Promocja
Witajcie! Pozwólcie, że przedstawimy wam bohaterów naszej Innobajki. Przed wami Móżdżynka, jej brat Móżdżek i ich najlepszy przyjaciel Kikki. Wszyscy troje uwielbiają zagadki, łamigłówki i gry umysłowe, a najbardziej ze wszystkich zabaw lubią tę w wymyślanie wynalazków. Jednak nie byle jakich, tylko takich, które mogą kiedyś odmienić świat... Bo dla wynalazców świat nie ma granic ani barier.- Druk
(11,90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Bestseller Promocja
O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” kod i czym właściwie powinien się on charakteryzować. Co więcej – jak odróżnić dobry kod od złego? Odpowiedź na te pytania oraz sposoby tworzenia czystego, czytelnego kodu znajdziesz właśnie w tej książce. Podręcznik jest obowiązkową pozycją dla każdego, kto chce poznać techniki rzetelnego i efektywnego programowania.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł(-40%) -
Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
46.20 zł
77.00 zł(-40%)