 | Joan Lambert - Microsoft PowerPoint 2016. Krok po kroku
Informatyka | 21.04.2016 |
 | Marina Umaschi-Bers - Oficjalny podręcznik ScratchJr
Informatyka | 05.04.2016 |
 | Peter Prinz, Tony Crawford - Język C w pigułce. Kompletny przewodnik
Informatyka | 09.03.2016 |
 | John Sharp - Microsoft Visual C# 2015. Krok po kroku
Informatyka | 22.02.2016 |
 | Lea Verou - CSS bez tajemnic. 47 sekretów kreatywnego projektanta
Informatyka | 19.02.2016 |
 | Sylwia Wojciechowska-Filipek, Zbigniew Ciekanowski - Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki - organizacji - państwa
Informatyka | 19.02.2016 |
 | Nathan Marz, James Warren - Big Data. Najlepsze praktyki budowy skalowalnych systemów obsługi danych w czasie rzeczywistym
Informatyka | 19.02.2016 |
 | Mark Lassoff - Programowanie dla początkujących
Informatyka | 19.02.2016 |
 | Alberto Ferrari, Marco Russo - Umiejętności biznesowe. Kompletny przewodnik po DAX Analiza biznesowa przy użyciu Microsoft Excel, SQL Server Ana
Informatyka | 12.02.2016 |
 | Joan Lambert, Steve Lambert - Windows 10. Krok po kroku
Informatyka | 11.02.2016 |
 | Marc Goodman - Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie
Informatyka | 05.02.2016 |
 | Elijah Meeks - D3.js w akcji
Informatyka | 05.02.2016 |
 | Jason Luttgens, Matthew Pepe, Kevin Mandia - Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Informatyka | 05.02.2016 |
 | John Elder - Ruby on Rails. Tworzenie aplikacji WWW
Informatyka | 05.02.2016 |
 | Stephen Radford - Projektowanie nowoczesnych aplikacji sieciowych z użyciem AngularJS i Bootstrapa
Informatyka | 05.02.2016 |