PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
Vol. 23, nr 2B
Czasopismo
Studia Informatica
Wydawca
Wydawnictwo Politechniki Śląskiej
Rocznik
2002
Identyfikatory
Zawartość wolumenu
Vol. 23, nr 2B
artykuł:
Inteligentne wyszukiwanie informacji w Internecie
(
Krawczyk H.
,
Kruk S.
), s. 13-25
artykuł:
Pomiary wybranych parametrów ruchu w sieciach rozległych
(
Omiotek Z.
,
Grabowski F.
), s. 27-40
artykuł:
Mechanizmy redystrybucji tras w Internecie
(
Skowroński S.
,
Kosmulska-Bochenek E.
), s. 41-48
artykuł:
Zastosowania technologii internetowych w organizacji dydaktyki na wyższych uczelniach.
(
Francik J.
,
Niedbała S.
), s. 49-57
artykuł:
Adaptacyjny algorytm równoważenia obciążeń lokalnie rozmieszczonych serwerów WWW
(
Zatwarnicki K.
), s. 59-66
artykuł:
Koncepcja obiektów samodzielnie komunikujących się z bazami danych, osadzanych w stronach WWW
(
Świderski M.
), s. 67-81
artykuł:
Developing a toolkit for extracting and maintaining data web pages
(
Fiuk M.
,
Hausman R.E.
,
Dalal S.R.
,
Wideł S.
), s. 83-93
artykuł:
Zdalne wywoływanie metod w języku Java z wykorzystaniem protokołu Fast Local Internet Protocol (FLIP)
(
Gratkowski T.
), s. 95-102
artykuł:
Serwer WWW jako serwer dokumentów zawierających złożoną notację matematyczną
(
Sroczyński Z.
), s. 103-111
artykuł:
Charakterystyki domen kolizyjnych
(
Franielczyk R.
), s. 113-120
artykuł:
Wbudowane serwery WWW
(
Michta E.
,
Szulim R.
), s. 121-132
artykuł:
Translacja automatyczna w sieci Internet
(
Gajer M.
), s. 133-140
artykuł:
Wykorzystanie Data Mining do poprawy użyteczności przeglądarek internetowych i struktury stron WWW
(
Zatwarnicka A.
), s. 141-148
artykuł:
Konsolidacja serwerów dla e-gospodarki - aspekty praktyczne
(
Gorawski M.
,
Konopacki A.
), s. 149-158
artykuł:
Wspomaganie nauczania podstaw informatyki z wykorzystaniem sieci Internet
(
Jarczyk R.
,
Małysiak-Skabek B.
), s. 159-169
artykuł:
Zarządzanie kolorem w prezentacjach internetowych
(
Skurowski P.
), s. 171-181
artykuł:
Strategie replikacji w celu zwiększenia wydajności i wiarygodności aplikacji sieciowych
(
Krawczyk H.
,
Zieliński J.
), s. 185-196
artykuł:
Modele bezpieczeństwa aplikacji rozproszonych
(
Krawczyk H.
,
Wielgus M.
,
Wielgus M.
,
Wielgus M.
,
Wielgus M.
,
Wielgus M.
,
Wielgus M.
,
Wielgus M.
,
Wielgus M.
), s. 197-208
artykuł:
Wykrywanie nietypowych sposobów skanowania portów
(
Kruk T.
,
Wrzesień J.
), s. 209-218
artykuł:
Modelowanie i ocena zabezpieczeń teleinformatycznych
(
Białas A.
), s. 219-232
artykuł:
Wprowadzenie do modelowania procesów analizy ryzyka w systemach teleinformatycznych
(
Białas A.
), s. 233-243
artykuł:
Implementacja systemu biometrycznego w śrosdowisku MS Windows 2000
(
Kapczyński A.
), s. 246-254
artykuł:
Adaptacyjny system kryptograficzny
(
Ziębiński A.
), s. 255-262
artykuł:
Bezpieczeństwo systemów kryptograficznych.
(
Błaszczyk R.
), s. 263-270
artykuł:
Określenie bieżącej wartości poziomu bezpieczeństwa sieci korporacyjnej
(
Śliwiński G.
,
Korostil J.
), s. 271-277
artykuł:
Wykorzystanie wizualizacji algorytmów w kryptoanalizie.
(
Trybicka-Francik K.
), s. 279-286
artykuł:
Wstęp do analizy bezpieczeństwa systemu komputerowego jednostki administracji samorządowej
(
Filipczyk G.
), s. 287-301
artykuł:
Ochrona dokumentów elektronicznych w infrastrukturze klucza publicznego
(
Bagiński J.
,
Gałuszkiewicz P.
), s. 303-310
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.