Systemy informatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(17)
Forma i typ
Książki
(17)
Publikacje dydaktyczne
(3)
Publikacje fachowe
(2)
Publikacje popularnonaukowe
(2)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(11)
dostępne
(9)
nieokreślona
(1)
Placówka
Centrala Wypożyczalnia dla Dorosłych
(10)
Centrala Czytelnia
(11)
Autor
Becker Joerg
(1)
Borzyszkowski Tomasz
(1)
Bubnicki Zdzisław (1938-2006)
(1)
Buchanan William
(1)
Buchnowska Dorota
(1)
Chuchro Ewa (1969-2013)
(1)
Daszewski Włodzimierz
(1)
Dryl Monika (prawnik)
(1)
Elek Anna
(1)
Farbaniec Dawid
(1)
Gangemi G. T
(1)
Gospodarowicz Andrzej (1945- )
(1)
Grabek Maciej
(1)
Gregor Bogdan (1946- )
(1)
Hoffman Andrew
(1)
Kaczorowska-Spychalska Dominika
(1)
Klebanowski Michał
(1)
Korzec Zdzisław
(1)
Krawczyk Stanisław (1938-2015)
(1)
Kubik Tomasz
(1)
Kuciapski Michał
(1)
Lech Przemysław
(1)
Lehtinen Rick
(1)
Lenart Anna (1968- )
(1)
Lis Łukasz
(1)
Markowski Marek
(1)
Maślankowski Jacek (informatyk)
(1)
Mielcarek Piotr
(1)
Misiak Zbigniew (1957- )
(1)
Ostrowski Piotr (1964- )
(1)
Pieleszek Marcin
(1)
Podraza Andrzej (1964- )
(1)
Potakowski Paweł (1986- )
(1)
Przybyłek Adam
(1)
Radzimirski Jarosław
(1)
Rawicz-Mańkowski Grzegorz
(1)
Russell Deborah
(1)
Solska Halina
(1)
Sosińska-Kalata Barbara
(1)
Stallings William (1945- )
(1)
Szporko Jacek
(1)
Szurek Piotr (1958- )
(1)
Wiak Krzysztof (1969- )
(1)
Wierczyński Grzegorz
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Wrycza Stanisław (1949- )
(1)
Wróbel Piotr (prawnik)
(1)
Wróblewski Piotr (1935- )
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(6)
2000 - 2009
(8)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(17)
Język
polski
(17)
Odbiorca
Programiści
(2)
Poziom zaawansowany
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(4365)
Miłość
(3379)
Rodzina
(2543)
Tajemnica
(2480)
Przyjaźń
(2374)
Systemy informatyczne
(-)
Śledztwo i dochodzenie
(2216)
Zabójstwo
(1855)
Muzyka rozrywkowa
(1724)
Powieść amerykańska
(1502)
Powieść angielska
(1482)
Relacje międzyludzkie
(1454)
Powieść polska
(1289)
Magia
(1157)
Nastolatki
(1155)
Muzyka rockowa
(1084)
Dzieci
(1076)
Rodzeństwo
(1004)
II wojna światowa (1939-1945)
(993)
Uczucia
(961)
Małżeństwo
(941)
Policjanci
(916)
Relacja romantyczna
(906)
Dziewczęta
(853)
Polska
(845)
Życie codzienne
(823)
Trudne sytuacje życiowe
(791)
Osoby zaginione
(770)
Sekrety rodzinne
(767)
Zwierzęta
(744)
Przestępczość zorganizowana
(724)
Boże Narodzenie
(698)
Żydzi
(694)
Składanka rozrywkowa
(671)
Poezja polska
(654)
Uprowadzenie
(608)
Muzyka rozrywkowa polska
(599)
Podróże
(591)
Arystokracja
(590)
Dziennikarze
(586)
Ludzie a zwierzęta
(575)
Matki i córki
(567)
Władcy
(563)
Zemsta
(557)
Spisek
(543)
Uczniowie
(529)
Humor
(524)
Zakochanie
(521)
Wybory życiowe
(500)
Chłopcy
(495)
Prywatni detektywi
(488)
Powieść francuska
(487)
Psy
(475)
Pamiętniki polskie
(469)
Ludzie bogaci
(466)
Mężczyzna
(466)
Seryjni zabójcy
(464)
Muzyka jazzowa
(458)
Poszukiwania zaginionych
(441)
Walka dobra ze złem
(439)
Śmierć
(437)
Władza
(433)
Polityka
(421)
Pisarze
(417)
Wojna
(411)
Koty
(408)
Literatura polska
(381)
Dojrzewanie
(379)
Szczęście
(377)
Sztuka
(377)
Samotność
(370)
Zdrada
(364)
Samorealizacja
(363)
Wakacje
(363)
Literatura dziecięca polska
(362)
Ojcowie i córki
(362)
Uwodzenie
(359)
Kultura
(356)
Polacy za granicą
(352)
Lekarze
(349)
Studenci
(345)
Czarownice i czarownicy
(339)
Przedsiębiorstwo
(339)
Politycy
(338)
Marzenia
(334)
Dziadkowie i wnuki
(331)
Muzyka rockowa polska
(331)
Kłamstwo
(329)
Zjawiska paranormalne
(322)
Holokaust
(321)
Muzyka filmowa
(318)
Język polski
(317)
Pisarze polscy
(317)
Koncert
(311)
Ojcowie i synowie
(307)
Szlachta
(305)
Wsie
(304)
Psychologia
(303)
Odżywianie
(302)
Wychowanie w rodzinie
(296)
Opowiadanie dziecięce polskie
(292)
Gatunek
Publikacje dydaktyczne
(3)
Opracowanie
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Bezpieczeństwo i wojskowość
(1)
Zarządzanie i marketing
(1)
17 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 175061 [Magazyn Wypożyczalni] (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Książka składa się z pięciu części zawierających najważniejsze zagadnienia związane z technologią WCF. Znajdziesz w niej informacje na temat samej technologii i jej elementów oraz poczytasz o rozmaitych aspektach i wariantach konfiguracji. Dowiesz się, jakie nowości oferuje WCF 4.0, a także poznasz narzędzia używane podczas pracy z tą technologią, w tym Visual Studio, WCF Service Host i WCF Test Client. Ostatnim, choć wcale nie najmniej ważnym omówionym obszarem będzie kwestia wykorzystania serwisów WCF w kontekście standardu OData, biblioteki jQuery i aplikacji Silverlight.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
„Technologie cyfrowe w biznesie. Przedsiębiorstwa 4.0 a sztuczna inteligencja” to kompleksowe opracowanie dotyczące problematyki przedsiębiorstwa i zarządzania w warunkach cyfryzacji i usieciowienia. Przedstawia aktualne trendy i procesy rynkowe podkreślając wpływ technologii, takich jak: sztuczna inteligencja, Internet Rzeczy czy blockchain w procesie ewolucji przedsiębiorstw i realizowanych przez nie procesów zarządczych. Książka „Technologie cyfrowe w biznesie” odnosi się zarówno do zarządzania jako całościowego procesu prowadzącego do realizacji osiąganych celów Przedsiębiorstwa 4.0 w warunkach digitalizacji, jak również jego wybranych obszarów funkcjonalnych, np. Przedsiębiorstwo 4.0 a logistyka, marketing, zarządzanie zasobami ludzkimi. Łączy ujęcie teoretyczne i praktyczne. Umiejętnie łączy ujęcie teoretyczne z praktyką rynkową, wskazując potencjalne kierunki i obszary wzajemnej konwergencji biznesu i technologii cyfrowych. [nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Brak okładki
Książka
W koszyku
Dynamiczny rozwój zastosowań informatyki nie byłby możliwy bez równie intensywnego rozwoju elektroniki. Dotyczy to nie tylko coraz szybszych, wymiarowo mniejszych i pewniejszych w działaniu elementów komputerowych i sieci teleinformatycznych, ale również nowych osiągnięć w dziedzinie optoinformatyki. "Podstawy współczesnej elektroniki" to podręcznik, który w sposób bardzo przystępny i zrozumiały przedstawia historię, rozwój i najnowsze osiągnięcia technologii elektronicznych. Jest przeznaczony nie tylko dla studentów wydziałów informatycznych, ale i dla czytelników, których choć trochę interesuje elektronika.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 621.3 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 621.3 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Dla studentów, jak i praktyków zainteresowanych pogłębioną wiedzą i metodami zarządzania procesami logistycznymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657/658 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 52 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Brak okładki
Książka
W koszyku
Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji. Książka "Podstawy ochrony komputerów" to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych. * Niebezpieczeństwa grożące użytkownikom komputerów * Kontrolowanie dostępu do komputera * Walka z wirusami * Prowadzenie skutecznej polityki zabezpieczeń * Bezpieczne korzystanie z sieci * Szyfrowanie poufnych danych * Komunikacja bez ryzyka * Zabezpieczenia biometryczne * Tworzenie bezpiecznych sieci bezprzewodowych Stosuj skuteczne zabezpieczenia i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
(Onepress)
Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności. Z miesiąca na miesiąc rośnie liczba przestępstw dokonywanych w internecie. Pojawiają się programy, które paraliżują całe firmy, organizacje, instytucje itd., narażając je na bardzo dotkliwe straty. Zwykli ludzie tracą pieniądze jako ofiary wyłudzeń lub po prostu włamań na konta bankowe. Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. Przeznaczonej dla każdego, kto korzysta z internetu w pracy i poza nią - słuchając muzyki, rozmawiając ze znajomym na czacie, czy szukając przepisu na ciasto. Poza wiedzą teoretyczną, poradnik wskazuje praktyczne narzędzia - zwykle darmowe - dzięki którym można szybko podnieść poziom swojego cyfrowego bezpieczeństwa. Przeznaczone są one dla powszechnie używanych systemów, takich jak Windows na komputerze i Android na urządzeniu mobilnym. Powyższy opis pochodzi od wydawcy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologicznej i prawnej. Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przez państwa jak i organizacje międzynarodowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Brak informacji o dostępności: sygn. INSTRUKTORZY (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 001 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
Oto nowe wydanie, znacznie zmienione i rozszerzone - znakomitego podręcznika o budowie i działaniu nowoczesnych systemów komputerowych. William Stallings, specjalista w dziedzinie sieci komputerowych i architektury komputerów, kładzie w nim nacisk na projektowanie systemu pod kątem uzyskania największej wydajności. Omawia: - historię komputerów; - budowę systemu komputerowego, w tym strukturę wewnętrznych połączeń (magistrale), pamięci: podręczną, wewnętrzną i zewnętrzną (także optyczną), urządzenia wejścia-wyjścia; - procesory, z uwzględnieniem arytmetyki komputerowej, listy rozkazów, struktury i organizacji rejestrów, przetwarzania potokowego, architektur: RISC, CISC, superskalarnej i IA-64 (Itanium); - jednostkę sterującą i sterowanie mikroprogramowe; - przetwarzanie z wykorzystaniem wieloprocesorów i procesorów równoległych. Wartość dzieła podnoszą doskonale dobrane przykłady najważniejszych rozwiązań. Rozwój techniki komputerowej ma dziś podstawowe znaczenie dla cywilizacji. Wydawnictwa Naukowo-Techniczne gorąco polecają tę książkę studentom elektroniki i informatyki, bo to oni będą w przyszłości wytyczać kierunki tego rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 138315 [Magazyn Wypożyczalni] (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Centrala Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 P (1 egz.)
Szanowni Czytelnicy! Od 13 maja do 1 czerwca 2024 roku biblioteka jest nieczynna z powodu inwentaryzacji zbiorów. Przepraszamy!
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej