PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
Vol. 22, nr 4
Czasopismo
Studia Informatica
Wydawca
Wydawnictwo Politechniki Śląskiej
Rocznik
2001
Identyfikatory
Zawartość wolumenu
Vol. 22, nr 4
artykuł:
Wyznaczanie progów tolerancji i aproksymacyjnych reguł decyzyjnych
(
Sikora M.
,
Proksa P.
), s. 7-25
artykuł:
Rozpoznawanie słowa genetycznego systemu rozwijającego się
(
Dobosz K.
), s. 27-43
artykuł:
Metoda określania strategii bezpieczeństwa
(
Trybicka-Francik K.
), s. 45-56
artykuł:
Filtracja zbioru reguł decyzyjnych wykorzystująca funkcje oceny jakości reguł
(
Sikora M.
), s. 57-72
artykuł:
Projekt i implementacja hurtowni danych dziekanatu
(
Harężlak K.
,
Kozielski S.
,
Smerd S.
), s. 73-100
artykuł:
Aplikacje analityczne dla hurtowni danych dziekanatu
(
Harężlak K.
,
Kozielski S.
,
Smerd S.
), s. 101-115
artykuł:
Problem wyznaczania połączeń w sieciach komunikacyjnych
(
Widuch J.
), s. 117-134
artykuł:
Tworzenie aplikacji multimedialnych dla osób z upośledzend2m wzrokowym
(
Długosz J.
), s. 135-147
artykuł:
Analiza wymagań dla procesu rozpoznawania znaków alfabetu palcowego z obrazów statycznych
(
Forczek M.
), s. 149-160
artykuł:
Śledzenie pozycji dłoni na obrazie wideo
(
Forczek M.
), s. 161-171
artykuł:
Komputerowe słowniki cech semantycznych rzeczowników i przyimków polskich
(
Bach M.
), s. 173-182
artykuł:
Animacja postaci w systemie wizualizacji języka migowego
(
Fabian P.
), s. 183-193
artykuł:
The symmetry of transformations of the Maxwell and two-terminal capacitance matrices
(
Znamirowski L.
), s. 209-220
artykuł:
Systemy wykrywania anomalii w zabezpieczeniach technicznych
(
Kruk T.
,
Machnacz A.
), s. 221-234
artykuł:
Modyfikacja widoczności w algorytmach mrówkowych rozwiązujących problem dostawy
(
Skórczyński A.
), s. 235-244
artykuł:
Monitorowanie procesów przemysłowych przez Internet
(
Jachimski M.
,
Wróbel G.
,
Hayduk G.
,
Zygmunt H.
,
Kwasnowski P.
), s. 245-253
artykuł:
Przeciwdziałanie zagrożeniom bezpieczeństwa informacyjnego - zarządzanie ryzykiem w świetle polityki bezpieczeństwa
(
Mąka D.
), s. 255-268
artykuł:
Polityka bezpieczeństwa kluczem do certyfikacji wojskowych systemów teleinformatycznych (TI)
(
Mochol K.
), s. 269-281
artykuł:
System ICHEM jako przykład zastosowania sieci Internet do wymiany informacji na temat odczynników chemicznych
(
Kasprowski P.
,
Grossman A.
,
Majewski J.
), s. 283-294
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.