Oficjalna księgarnia portali ciekawostkihistoryczne.pl oraz twojahistoria.pl
- Architektura komputerów. Akcesoria
- › Informatyka i cybernetyka
- Oprogramowanie książki
- Aplikacje komputerowe
- Edytory tekstowe
- Gry komputerowe książki
- Bazy danych
- Bezpieczeństwo danych i systemów
- Programowanie, języki programowania
- Systemy operacyjne
- Internet i sieci komputerowe książki
- Pokaż wszystko
NIE PRZEGAP
AutoCAD 2021 PL/EN/LT. Metodyka efektywnego projektowania parametrycznego i nieparametrycznego 2D i 3D
10359
złAutoCAD 2023 PL. Pierwsze kroki
2839
złAutoCAD 2024 PL. Pierwsze kroki
3303
złAutodesk Inventor 2022 PL / 2022+ / Fusion 360. Podstawy metodyki projektowania
4797
złAutodesk Inventor Professional 2024 PL / 2024+ / Fusion 360. Metodyka efektywnego projektowania
12107
złAutomatyzacja nudnych zadań z Pythonem. Nauka programowania wyd. 2
6316
złAutomatyzacja przepływów pracy z Microsoft Power Automate. Transformacja cyfrowa procesów biznesowych wyd. 2
5041
złMike Van Niekerk
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efekty
4578
złAWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
4578
złAWS dla architektów rozwiązań. Tworzenie, skalowanie i migracja aplikacji do chmury Amazon Web Services wyd. 2
8106
złB-learning w diagnozie i terapii logopedycznej dzieci
2470
złBankowość emocjonalna
5089
złOla Gościniak
Bądź Online Twoja mocna strona
3995
złEliot Higgins
Bellingcat ujawniamy prawdę w czasach postprawdy
2254
złMcDonald Malcolm
Bezpieczeństwo aplikacji internetowych dla programistów Rzeczywiste zagrożenia, praktyczna ochrona
4103
złBezpieczeństwo aplikacji mobilnych. Podręcznik hakera
7475
złBezpieczeństwo cyfrowe. Perspektywa organizacyjna
5008
złCiekanowski Zbigniew, Sylwia Wojciechowska-Filipek
Bezpieczeństwo funkcjonowania w cyberprzestrzeni Jednostki - Organizacji - Państwa
5693
złBezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
4578
złBezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
4103
złKrzysztof Wosiński
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT
6813
złWołowski Franciszek
Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi
4126
złBezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 wyd. 4
6895
złBezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2 wyd. 4
6895
złBezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami wyd. 3
7475
złBezpieczeństwo tożsamości i danych w projektach web najlepsze praktyki
4061
złBezpieczeństwo w chmurze przewodnik po projektowaniu i wdrażaniu zabezpieczeń
6401
złKaim Marcin, Skórka Jakub, Skórka Kacper
Bezpieczny senior w internecie
3956
złBiblioteka książka informacja internet 2014
3138
złBiblioteki i archiwa na jednolitym rynku cyfrowym
4749
złHyunjoung Lee, Il Sohn
Big Data w przemyśle Jak wykorzystać analizę danych do optymalizacji kosztów procesów?
7617
złBartosz Zamara
BIM dla managerów
8022
złOpracowanie Zbiorowe
Biostatystyka. Podręcznik dla studentów i lekarzy
3649
złBitcoin. Ilustrowany przewodnik
6883
złGryczko Noemi, Rycharska Małgorzata, Żółkiewska Sylwia
Biznes w świecie mobile Jak zaprojektować, wykonać i wypromować aplikację mobilną
3129
złBlack Hat Python. Język Python dla hakerów i pentesterów wyd. 2
3419
złBlockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
3998
złBurzyński Tomasz, Karwacka Monika
Blogosfera w Rosji (Nr 33) Wirtualna przestrzeń literacka a wyzwania społeczeństwa sieciowego
1909
złBlue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
4797
złBrakujący plik README. Przewodnik dla początkujących inżynierów oprogramowania
4103
złCathy O’Neil
Broń matematycznej zagłady Jak algorytmy zwiększają nierówności i zagrażają demokracji
4781
złBrzydka prawda. Kulisy walki Facebooka o dominację
2981
złBudowanie mikrousług. Projektowanie drobnoziarnistych systemów wyd. 2
6316
złBug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
6883
złMarc O’Conell
Być maszyną Przygody wśród cyborgów, utopistów, hakerów i futurystów w ich skromnych staraniach, by rozwiązać pr
2586
złC 6. 0 księga przepisów rozwiązania dla programistów wyd. 4
7385
złMark J. Price
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych wyd. 6
7950
złBen Albahari, Joseph Albahari
C# 10. Leksykon kieszonkowy
2892
złC# 10. Programowanie. Tworzenie aplikacji Windows, internetowych i biurowych
9792
złMark J. Price
C# 11 i .NET 7 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 7, Blazor i EF Core 7. Wydanie VII
10908
złC# 8.0. Programowanie. Tworzenie aplikacji Windows, internetowych oraz biurowych
8632
złJoseph Albahari
C# 9.0 w pigułce
10372
złJoseph Albahari
C# 9.0. Leksykon kieszonkowy
2839
złJennifer Greene, Stellman Andrew
C#. Rusz głową! wyd. 4
10317
złC++ Zbiór zadań z rozwiązaniami
2145
złC++. Intensywny kurs. Szybkie wprowadzenie
13695
złC++. Zadania z programowania z przykładowymi rozwiązaniami wyd. 3
1995
złW dzisiejszych czasach już nie możemy mówić, że otacza nas internet. My nim po prostu żyjemy. Mamy z nim bezpośredni kontakt i posługujemy się nim niemal na każdym kroku. Przeglądamy wszelkiego rodzaju media społecznościowe, płacimy rachunki, a nawet załatwiamy sprawy urzędowe.
Tworzenie gier wideo to jedna z najbardziej rozwijających i ekscytujących rzeczy, jakie Jason Schreier robił w ciągu ostatnich dwóch dekad kariery. Jego książka „Krew, pot i piksele. Chwalebne i niepokojące opowieści o tym, jak robi się gry". Autor zabiera nas w podróż do istnego piekła, jakim jest świat twórców gier, a jednocześnie hołd dla wszystkich tych, którzy próbują sprostać niebotycznym oczekiwaniom i stworzyć najlepszą grę, jaką można sobie wyobrazić. Jest to niesamowita opowieść o blaskach i cieniach tworzenia gier.
Codziennie w Internecie miliardy ludzi zostawiają po sobie niezliczone ilości danych. W Google, mediach społecznościowych, czy na portalach randkowych. Autor książki „Wszyscy kłamią Big data, nowe dane i wszystko, co Internet może nam powiedzieć o tym, kim naprawdę jesteśmy" Seth Stephens Davidowitz na podstawie analiz i badań pokazuje jak wszyscy ludzie kłamią. Oszukują zarówno swoich bliskich jak i siebie, zostawiając jednocześnie po sobie ślad w internecie, bo tylko w jednym miejscu ludzie są szczerzy, i jest to okno wyszukiwarki. Lektury rozśmiesza, szokuje i niepokoi, ale z pewnością skłonią do refleksji nad tym, kim jest człowiek w XXI wieku.