PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
nr 3 (Tom 16)
Czasopismo
Metody Informatyki Stosowanej
Wydawca
Komisja Informatyki Polskiej Akademii Nauk, Oddział w Gdańsku
Rocznik
2008
Identyfikatory
Zawartość wolumenu
nr 3 (Tom 16)
artykuł:
Metauczenie a możliwość poprawy skuteczności klasyfikacji
(
Andruszkiewicz P.
), s. 5--18
artykuł:
Fraktalowy model komponentowy
(
Baranowski L.
,
Bluemke I.
), s. 19--32
artykuł:
Distribution of amino-acids coding genetic information in yeast ORFs
(
Bartkowiak A.
,
Szustalewicz A.
), s. 33--39
artykuł:
Minimum logic depth modulo 2n+1 adders
(
Biernat J.
,
Jabłoński J.
), s. 41--55
artykuł:
Exploiting loop-level parallelism in the MISTY1 encryption algorithm
(
Burak D.
), s. 57--64
artykuł:
Involutional scalable block cipher
(
Chmiel K.
,
Grocholewska-Czuryło A.
,
Socha P.
,
Stokłosa J.
), s. 65--75
artykuł:
The 2D-steganography method in the spatial-frequency area
(
Dobryakova L.
,
Ochin E.
), s. 77--84
artykuł:
Tworzenie wzorców zachowań dla aplikacji opartych o architekturę EDA
(
Dziubich K.
,
Dziubich T.
), s. 85--95
artykuł:
Kontrolowany i bezpieczny sposób udostępniana zasobów informacyjnych poprzez usługi Web XML
(
El Fray I.
), s. 97--105
artykuł:
Formalna analiza interpretowanych algorytmicznych maszyn stanów ASM z wykorzystaniem narzędzia model checker
(
Grobelna I.
), s. 107--124
artykuł:
A method for long-term EHR metadata preservation in healthcare systems
(
Hyla T.
,
Pejaś J.
), s. 125--134
artykuł:
Modelowanie systemów samoreprodukujących się
(
Jędruch W.
,
Sienkiewicz R.
), s. 135--147
artykuł:
Mining interesting rules and patterns for salt sensitivity of blood pressure
(
Korzeń M.
,
Klęsk P.
,
Ciechanowicz A.
,
Kaczmarczyk M.
,
Widecka K.
,
Jaroszewicz S.
), s. 149--157
artykuł:
Dobór usług WWW w środowisku SOA
(
Krawczyk H.
,
Proficz J.
), s. 159--165
artykuł:
System of face recognition using LDA with one training image per person
(
Kukharev G.
,
Tujaka A.
,
Binh N.T
), s. 167--185
artykuł:
Badanie efektywności narzędzia do testowania bezpieczeństwa aplikacji internetowych
(
Małecki K.
,
Wątróbski J.
,
Warczygłowa M.
), s. 187--201
artykuł:
Koncepcja generowania utworu muzycznego przez maszynę – akt sztucznej twórczości opartej na algorytmach genetycznych
(
Mazurowski Ł.
,
Wiliński A.
), s. 203--212
artykuł:
Upraszczanie afinicznych relacji i zbiorów w celu podniesienia wydajności generowanego kodu równoległego
(
Pałkowski M.
), s. 213--222
artykuł:
Systemy rozpoznawania twarzy dla obrazów widzialnych i podczerwieni z wykorzystaniem CCA
(
Szaber M.
,
Kamenskaya E.
), s. 223--236
artykuł:
MCDA model approach to the Business Process Modeling methods evaluation
(
Szarafińska M.
,
Konys A.
,
Piwowarski M.
), s. 237--246
artykuł:
Zwektoryzowane algorytmy wyznaczania iloczynów trzech macierzy
(
Tariov A.
,
Tariova G.
), s. 247--255
artykuł:
Algorytmiczne aspekty sprzętowej realizacji kompresji obrazów w trybie bezstratnym i prawie bezstratnym
(
Ulacha G.
), s. 257--268
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.