kawiarenka internetowa

- znaleziono 47 produktów w 22 sklepach

Ruby on Rails. Tworzenie aplikacji WWW - John Elder - 2836937696

24,28 zł

Ruby on Rails. Tworzenie aplikacji WWW - John Elder

Książki & Multimedia > Książki

Opis - Ruby on Rails jest otwartą platformą programistyczną umożliwiającą pisanie stron WWW prosto, wydajnie i... bardzo przyjemnie. Ruby on Rails wykorzystuje architekturę MVC (model - widok - kontroler), co skraca okres żmudnego kodowania. Dzięki temu programista może skupić się na pracy twórczej. Narzędzie to wykorzystuje się na potrzeby takich serwisów jak Groupon , Indiegogo , Airbnb , Yammer , SoundCloud , Scribd , Shopify , Hulu i wielu innych. Krążą opinie, że praca z Ruby on Rails jest pasmem frustracji - nic bardziej mylnego! Z tą książką sprawnie przygotujesz sobie wygodne środowisko do pracy, niezależnie od tego, z jakiego systemu operacyjnego korzystasz na co dzień. Dowiesz się, jak projektować i tworzyć rozbudowane serwisy internetowe, a Twoja nauka polegać będzie na tworzeniu rzeczywistej, działającej aplikacji! Nawet jeśli dopiero piszesz pierwsze linie kodu, wkrótce zaczniesz tworzyć rozbudowane projekty. Autor przystępnie i interesująco wyjaśnia wszystkie kwestie, które trzeba znać, aby tworzyć nowoczesne aplikacje - od tych najbardziej podstawowych aż po oparte na zaawansowanych ideach, takich jak korzystanie z gemów czy modelu MVC . W książce tej autor przedstawił między innymi następujące zagadnienia: przygotowanie i uruchomienie środowiska pracy oraz kontrola wersji aplikacji (systemy GitHub i Bitbucket) korzystanie z komponentów Bootstrap obsługa baz danych za pomocą platformy Rails uwierzytelnianie użytkowników i ich obsługa wykorzystanie gemu paperclip do ładowania obrazów stylizacja i upiększanie witryny za pomocą jQuery i pinów Ruby on Rails - prosty, wydajny, ciekawy! John Elder mieszka w Chicago. Ten programista weteran ze znanego serwisu Codemy.com zajmuje się programowaniem od siódmego roku życia. Zbudował jedną z pierwszych internetowych sieci reklamowych. Rozwijał program Submission-Spider - jedno z pierwszych narzędzi do optymalizacji wyszukiwarek internetowych, znane milionom użytkowników w dwudziestu kilku krajach. Dzisiaj Elder jest uznanym autorytetem w dziedzinie aplikacji internetowych i programowania, jest też znawcą tematyki ataków sieciowych i reklam w internecie. Ma przy tym cenną umiejętność przekazywania wiedzy w sposób przystępny, interesujący i zrozumiały. Nazwa - Ruby on Rails. Tworzenie aplikacji WWW Oryginalny tytuł - Learn Ruby On Rails For Web Development: Learn Rails The Fast And Easy Way! Autor - John Elder Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788328318434 Kod EAN - 9788328318434 Wydanie - 1 Rok wydania - 2016 Język - PL Tłumacz - Andrzej Watrak Format - 168x237 Ilość stron - 160 Podatek VAT - 5% Premiera - 2016-02-12

Sklep: InBook.pl

Ukryta tożsamość. Jak się obronić przed utratą prywatności - Tomasz Ciborski - 2836951177

29,33 zł

Ukryta tożsamość. Jak się obronić przed utratą prywatności - Tomasz Ciborski

Książki & Multimedia > Książki

Opis - Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna... ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane . Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci . Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów . Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor . Sprawdzisz, co można kupić za bitcoiny . Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage - alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności - komunikatory internetowe, sieci I2P i VPN Wszystko w jednym - Linux Tails Naucz się dobrze pilnować swoich danych! Nazwa - Ukryta tożsamość. Jak się obronić przed utratą prywatności Oryginalny tytuł - Covert Persuasion: Psychological Tactics and Tricks to Win the Game Autor - Tomasz Ciborski Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788328314924 Kod EAN - 9788328314924 Rok wydania - 2015 Język - PL Tłumacz - Daria Kuczyńska-Szymala Format - 158x235 Ilość stron - 184 Podatek VAT - 5% Premiera - 2015-07-14

Sklep: InBook.pl

Filtr prywatyzujący Dell 15.6" 344x193 - 2837929369

179,00 zł

Filtr prywatyzujący Dell 15.6" 344x193 Dell

Ekran i obraz

Często podróżujesz z laptopem pociągiem lub samolotem lub pracujesz w miejscach publicznych? Filtr prywatyzujący do laptopa 15.6" 16:9 zapewnia pełne bezpieczeństwo danych przed wglądem niepowołanych osób. Po nałożeniu folii na laptopa treść wyświetlana na matrycy jest widoczna jedynie dla osób znajdujących się bezpośrednio przed komputerem, dla osób stojących z boku matryca pozostanie czarna. Pomaga również chronić ekran przed zarysowaniami. Wyjątkowy system mocowań umożliwia zamknięcie laptopa bez konieczności zdejmowania filtra, Łatwy do montażu i demontażu.  Filtr produkowany przez znaną firmę 3M.   Rozmiar filtra: 193mm x 344mm   Filtry prywatyzujące działają w oparciu o opatentowaną przez 3M technologię mikrożaluzji, które zwężają pole widoczności tak, by dane na ekranie były widoczne tylko dla osób znajdujących się bezpośrednio przed ekranem. Filtry wykonane są z elastyczngo i odpornego polimeru, pasują na każdy monitor ciekłokrystaliczny i ekran laptopa. Cena w Dell: 305zł http://accessories.euro.dell.com/sna/productdetail.aspx?c=pl&l=pl&s=dhs&cs=pldhs1&sku=461-10164&~ck=dellSearch&baynote_bnrank=0&baynote_irrank=2 Biuro Chroni poufne dane i e-maile na ekranie przed wzrokiem współpracowników i gości. Doskonale nadaje się do biur o otwartej przestrzeni i dla współdzielonych biurek. Pracownik mobilny w poczekalni na lotnisku W Wielkiej Brytanii około 40% tak zwanych "internetowych surferów zza pleców" podgląda pocztę służbową i poufne informacje osób pracujących w miejscach publicznych. Pracownik mobilny w pociągu Nawet 52% użytkowników laptopów ignoruje osoby patrzące im "znad ramienia" na ekran, przez co niepowołane osoby mają wgląd w ich służbowe i prywatne informacje. Pracownik mobilny korzystający z punktu bezprzewodowego dostępu do sieci Pracy wciąż przybywa, a czy pracownicy stawiają bezpieczeństwo danych nad pracę w publicznym środowisku kosztem wolnego czasu? Pracownik mobilny w kawiarence internetowej Po założeniu filtra prywatyzacyjnego siedzący obok użytkownicy są chronieni przed wszelkimi kontrowersyjnymi treściami, które mogą pojawić się na ekranie. Uczelnia Filtry prywatyzacyjne stosowane na monitorach LCD i laptopach odpowiadają przepisom prowadzenia elektronicznych sprawdzianów w szkołach podstawowych i ponadpodstawowych. Szybki, łatwy i atrakcyjny cenowo sposób, który zapobiega ściąganiu podczas egzaminów i sprawdzianów. Biblioteka Osoby mogą bezpiecznie korzystać z internetu w bibliotecznych kawiarenkach internetowych bez obawy, że ktoś podejrzy ich dane w miejscu publicznym.      Specyfikacja Czarne filtry prywatyzujące 3M Black zapewniają niewidoczność ekranu w zakresie 60° po jego obu stronach. Uniemożliwiają innym osobom podglądanie zawartości ekranu, gdy korzystasz z komputera w miejscach publicznych. Doskonałe zabezpieczenie matrycy przed zarysowaniami Łatwe w demontażu, gdy chcesz podzielić się informacjami wyswietlanymi na ekranie ze współpracownikami lub znajomymi Przykładowe modele laptopów: Latitude E6510, Precision M4500, Vostro 350015.6W Pasują do każdego laptopa i monitora stacjonarnego o wymiarach ekranu jak poniżej! Acer Toshiba Lenovo HP Filtr jest do dwustronnego montażu, z jednej strony "szklany", z drugiej półmatowy - dość znacząco redukuje refleksy po zastosowaniu na matrycach tzw. szklanych, błyszczących  Przybliżony wymiar filtra: 34.5 x 19.4cm    Galeria http://www.youtube.com/watch?v=93A9TqiWsvo&feature=related Wybierz foto:   461-10230

Sklep: Dellpoint.pl

Gramatyka i stylistyka 2 Podręcznik do kształcenia językowego - Praca zbiorowa - 2837479565

12,92 zł

Gramatyka i stylistyka 2 Podręcznik do kształcenia językowego - Praca zbiorowa

Książki & Multimedia > Książki

Opis - Bardzo popularny i ceniony cykl do kształcenia językowego Gramatyka i stylistyka daje solidną podstawę teoretyczną i pomaga wyćwiczyć umiejętności sprawdzane na egzaminie! Czytelnie, przystępnie i na przykładach omawia zasady tworzenia różnych form wypowiedzi oraz ich właściwe zastosowanie. Nazwa - Gramatyka i stylistyka 2 Podręcznik do kształcenia językowego Autor - Praca zbiorowa Oprawa - Miękka Wydawca - WSiP Kod ISBN - 9788302154973 Kod EAN - 9788302154973 Rok wydania - 2016 Język - polski Format - 17.0x24.5cm Ilość stron - 72 Szkoła - Gimnazjum Typ podręcznika - Podręcznik Przedmiot - Język polski Podatek VAT - 5%

Sklep: InBook.pl

Różni Wykonawcy - PIOSENKI NIE TYLKO DESZCZOWE 2 - 2837013122

11,32 zł

Różni Wykonawcy - PIOSENKI NIE TYLKO DESZCZOWE 2

Książki & Multimedia > Muzyka

Lista utworów - Płyta 1 1. Bisquit - Prosta Historia 4. Krzysztof Napiórkowski - Wszystko gdzieś w nas 7. Kayah - Nie chcę niczego więcej 10. Ania Szarmach - Dlaczego 13. Magda Umer - Luna srebrnooka 2. Kayah - Dla mnie to skarb 5. Olga Bończyk - W kawiarence sułtan 8. Anna Maria Jopek - Cabo Da Roca 11. Janusz Radek - Naprawdę jesteś piękna Opis - Lista utworów: 1. Michał Bajor - Taka miłość w sam raz 2. Katarzyna Nosowska - Zielono mi 3. Dorota Miśkiewicz (feat. Grzegorz Turnau) - Suwalskie bolero 4. Kuba Badach - Bądź moim natchnieniem 5. Mietek Szcześniak (feat. Anna Maria Jopek) - Czekaj na wiatr 6. Grzegorz Turnau - Liryka, liryka 7. Stanisław Soyka - Jedni piszą wiersze piórem 8. Magda Umer - Koncert jesienny na dwa świerszcze i wiatr w kominie 9. Janusz Radek - Pod papugami (Live) 10. Andrzej Zaucha - Wieczór nad rzeką zdarzeń 11. Elżbieta Adamiak - Są we dwoje 12. Goya - W domach z betonu nie ma wolnej miłości 13. Raz Dwa Trzy - Trudno nie wierzyć w nic 14. Anna Stępniewska - Niecały czas CD 2: 1. Justyna Steczkowska - Tu i tu 2. Reni Jusis (feat. Gaba Kulka) - Osiem minut 3. Mikromusic - Dobrze jest 4. Anita Lipnicka - I tylko noce 5. Stereo Project - Prawie jak w niebie 6. Kayah - Dla mnie to skarb 7. Alicja Maj - Ciepła głód 8. Button Hackers - Powiedz sama 9. Ryszard Rynkowski - Ten typ tak ma 10. Kasia Skrzynecka (feat. Gordon Haskel) - All In The Scheme Of Things 11. Maria Sadowska - Kiedy nie ma miłości 12. Tamerlane - Do M. 13. Poluzjanci - Ona czyli ja 14. Magda Indigo - Drzwi 15. Daniel Bloom - Capri Man Nazwa - PIOSENKI NIE TYLKO DESZCZOWE 2 Autor - Różni Wykonawcy Wydawca - Universal Music Kod EAN - 0602537247141 Rok wydania - 2012 Nośnik - Płyta CD Ilość elementów - 2 Podatek VAT - 23% Premiera - 2012-11-16

Sklep: InBook.pl

Cz@T - 2212823658

21,50 zł

Cz@T Słowo / obraz terytoria

Inne 1

"Treść utworu oparta jest na specyficznym stylu rozmów prowadzonych ""na czacie"" (czat, chat, inaczej IRC - Internet Realy Chat), czyli w internetowych witrynach, gdzie spotykają się anonimowi uczestnicy pod często przypadkowymi imionami (nickami), a ich tożsamość i osobowość kreowana jest dowolnie przez nich samych, ich pisemnymi wypowiedziami. Uczestnictwo w internetowych rozmowach dotyczy już wielu tysięcy osób w Polsce i milionów na całym świecie. Łatwość ich prowadzenia i anonimowość pozwalają przełamywać kompleksy i wyzbywać się barier. Są ludzie, którzy w wirtualnych kawiarenkach spędzają po kilka godzin dziennie. Dla nich internetowe rozmowy stały się sposobem na życie, ale niekiedy również tragicznym uzależnieniem i niebezpiecznym oderwaniem się od rzeczywistości. Pozorny chaos takich spotkań ujęty został w cz@cie w formę dramatu - wiodącego do niespodziewanych, ale i nierzadko tragicznych rozwiązań - roszczącego sobie jednocześnie prawo do uogólnień z zakresu psychologii i socjologii Internetu."

Sklep: Albertus.pl

Ukryta tożsamość - 2824192553

33,90 zł

Ukryta tożsamość HELION

InformatykaPoradniki

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowościŻyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna

Sklep: NaszaSzkolna.pl

Ukryta tożsamość - 2825100311

39,90 zł

Ukryta tożsamość helion

Nauki ścisłe >Informatyka

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowościŻyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna

Sklep: Prolibri.pl

Ukryta tożsamość - 2822235930

26,53 zł

Ukryta tożsamość Helion

Literatura > Informatyka

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna

Sklep: Ksiazki-medyczne.eu

Let's Talk! Porozmawiajmy! Angielsko-polsko-ukraiński niezbędnik rozmówkowy [Albert Nowacki, Anna Świć, Dagmara Nowacka] - 2836507990

25,00 zł

Let's Talk! Porozmawiajmy! Angielsko-polsko-ukraiński niezbędnik rozmówkowy [Albert Nowacki, Anna Świć, Dagmara Nowacka] Wydawnictwo KUL

Pozostałe języki

Let's Talk! Porozmawiajmy!

Sklep: Polishbookstore.pl

Andrzej Kosendiak - MARCIN MIELCZEWSKI - 2854107046

42,44 zł

Andrzej Kosendiak - MARCIN MIELCZEWSKI

Książki & Multimedia > Muzyka

Nazwa - MARCIN MIELCZEWSKI Autor - Andrzej Kosendiak Wydawca - Universal Music Kod EAN - 5902176502270 Rok wydania - 2017 Nośnik - Płyta CD Ilość elementów - 1 Podatek VAT - 23% Premiera - 2017-01-20

Sklep: InBook.pl

Ukryta tożsamość - 2843599468

24,80 zł

Ukryta tożsamość HELION

Nauka / Informatyka

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych!

Sklep: Literacka.pl

Let's Talk! Porozmawiajmy! Angielsko-polsko-ukraiński niezbędnik rozmówkowy - 2844647368

25,00 zł

Let's Talk! Porozmawiajmy! Angielsko-polsko-ukraiński niezbędnik rozmówkowy Katolicki Uniwersytet Lubelski

Polski dla obcokrajowców / Dla odbiorcy ukraińskojęzycznego

Let's Talk! Porozmawiajmy!

Sklep: Księgarnia.Poltax.waw.pl

Ukryta tożsamość. Jak się obronić przed utratą prywatności - 2857736721

35,90 zł

Ukryta tożsamość. Jak się obronić przed utratą prywatności ebookpoint

PHP

Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna

Sklep: Booknet.net.pl

Router TP-Link TL-R4299G - 2833169642

899,00 zł

Router TP-Link TL-R4299G TP-Link

Elementy sieciowe / Przewodowe / Routery i Modemy ADSL

Router z dwoma portami WAN (2x Ethernet RJ-45) i funkcją Load Balancing przeznaczony dla przedsiębiorstw lub kawiarenek internetowych. Posiada wbudowany switch Gigabitowy 7-mio portowy umożliwiający podłączenie switchy brzegowych oraz 1 port SFP dla modułu miniGBIC umożliwiający podłączenie światłowodu. Router bazuje na procesorze Intel IXP Network Processor 533MHz. Posiada zaawansowane funkcje związane z bezpieczeństwem oraz zarządzanie priorytetami.   Dane techniczne: Interfejs WAN: 2xRJ-45 Porty LAN: 8xRJ-45 (10/100/1000Mbps,Auto MDI/MDX), 1xSFP Konfiguracja: Poprzez WWW lub konsolę (port DB-9) Protokoły połączenia WAN: Dynamic IP (klonowanie MAC adresu), Static IP, PPPoE Funkcjonalność: NAT, DHCP server, Firewall, Virtual servers, Port Triggering, DMZ, Port-based VLAN, IP and Port-based QoS, IP Bandwidth Control, DDNS, UPnP, 802.1X, VPN pass-through, IP and MAC binding Bezpieczeństwo: Firewall, zawansowana kontrola dostępu z LAN, autentykacja 802.1x, Parental Control

Sklep: Yepa.pl

szukaj w Kangoo kawiarenka internetowa

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z kawiarenka internetowa

2. Szukaj na wszystkich stronach serwisu

t1=0.065, t2=0, t3=0, t4=0.022, t=0.065

Dla sprzedawców

copyright © 2005-2017 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER