03 (55)

03 (55)



Teksty uzupełniające. Literatura

Książki:

D. Bobola: Sieci komputerowe nie tylko dla orłów. Warszawa 1995 B. Boryczka, Praktyczny przewodnik po Internecie dla bibliotekarzy. Bydgoszcz 2003 M. Czajkowski: Leksykon Internetu. Technologia. Kultura, biznes, rozrywka. Warszawa 1999. A.J. Kennedy: Internet. Bielsko-Biała 1999, oraz późniejsze wydanie

L. Rosenfeld, P. Morville, Architektura informacji w serwisach internetowych. Gliwice 2003. Z. Płoski, Z., Komputer, Internet. Słownik szkolny. Wrocław 2001.

S. Skórka, Użytkownicy systemów hipertekstowych. Kraków 2006.

D. Tapscott, A. D. Williams, Wikinomia, o globalnej współpracy. Warszawa 2008.

Artykuły:

1.    M. Wójcik: Szukaj efektywnie. „Mag. Internet” 2000 nr 10, s.10-16

2.    G. Dąbrowski,. Ukradzione bity. „CHIP” 2003 nr 6, s. 126-128.

3.    P. Rupik, Sieciowe robaczyska. „CHIP” 2003 nr 1,2, s. 136-140.

4.    M. Gingal, Włamywacze-precz. „CHIP” 2004, nr 9, s. 20-21.

5.    K.Kowalski, Bądź bezpieczny w Internecie. „Mag. Internet” 2004 nr 3, s. 28-33

6.    W. Nowakowski, 10 najczęstszych zagrożeń internetowych. „Mag. Internet” 2005 nr 1, s. 66-71.

7.    P. Goc, Internet ocenzurowany. „Mag. Internet” 2004 nr 6, s. 82-87.

8.    T. Frontczak, Keyword Research czyli badania słów kluczowych. „Mag. Internet” 2004 nr 2, s. 36-39.

9.    D. Kotyras, Tajniki pozycjonowania stron WWW. „Mag. Internet” 2004 nr2, s. 42-49.

10.    K. Gienas, Nowa era szukania. „CHIP” 2004 nr 3, s. 120-121.

11.    M. Lasku, Współczesny Robin Hood? Historia hakerstwa. „CHIP” 2004 nr 2, s. 132-133.

12.    F. Zagórski, Detektyw> Google. „CHIP” 2006 nr 2, s. 113-115.

13.    M. Laskus, Zakazane zabawy. Czy gry komputerowe należy ocenzurować? „CHIP” 2006 nr 2, s. 144-147.

14.    M. Laskus, Ojciec Internetu. „CHIP” 2006 nr 1, s. 160.

15.    P. Kubiszewski, Robaczywy biznes. „CHIP 2006 nr 1, s. 128-130.

16.    Grupa trzymająca Sieć. Jak działa internetowa mafia. „CHIP” 2006 nr 1, s. 110-115.

17.    B. Bojarski, Wyrobnik. Wszystko o architekturze serwera. „CHIP” 2005 nr 7, s. 76-79.

18.    D. Nawojczyk, Specjaliści od szukania. Dodatkowe usługi najpopularniejszych wyszukiwarek. „CHIP” 2005 nr 7, s. 126-129.

19.    Bezpieczny PC (temat numeru) „CHIP” 2005 nr 8, s. 18-37.


Wyszukiwarka

Podobne podstrony:
rO przedmiocie3. Przykładowa literatura: •Douglas E. C.: Sieci komputerowe i intersieci. Warszawa: W
162 pcx 162 Bezprzewodowe sieci komputeroweAnaliza czasowa konwertera dla sieci przemysłowych Parame
176 pcx 176 Bezprzewodowe sieci komputerowe Jak widać, dla niższych prędkości łącza przewodowego wzg
Literatura szczegółowa 249 Hóffe O.: Immanuel Kant. Tłum. A.M. Kaniowski. Warszawa 1995. Holzhey H.:
IMG?84 (2) Literatura I. Czajcwski J. i inni: Zbiór zadań z metrologii elektrycznej. WNT, Warszawa 1
img007 32 Szkice z filozofii literatury życia, rodzi się nie tylko ów specyficzny smutek podmiotu li
Co te dawne maszyny mają wspólnego z dzisiejszymi komputerami, nie tylko wykonującymi bardzo skompli
LITERATURA ■    E. Chmielewska, „Zabawy logopedyczne i nie tylko”, „MAC” Kielce
img017 2013-03-12 Guzy mózgu • Guzem mózgu nazywa się nie tylko nowotwór, ale także każdą inną ob
img022 (55) Zabawy ruchowe ze śpiewem Zabawy te nie tylko rozwijają poczucie rytmu, ale i wzbogacają
Bez nazwy! (13) Schematyczność dzieła literackiego 61 wycinek realnego, a nie tylko przedstawionego
Bez nazwy 7 (22) 32 Szkice z filozofii literalni życia, rodzi się nie tylko ów specyficzny smutek p

więcej podobnych podstron