PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
z. 34
Czasopismo
Zeszyty Naukowe. Informatyka / Politechnika Śląska
Wydawca
Wydawnictwo Politechniki Śląskiej
Rocznik
1998
Identyfikatory
Zawartość wolumenu
z. 34
artykuł:
Ochrona elektromagnetyczna węzłów sieci komputerowych z wykorzystaniem technologii elastycznych materiałów przewodzących.
(
Barczak A.
,
Macherzyński L.
,
Szuszkiewicz T.
,
Wolski P.
), s. 3-3
artykuł:
Środowiskowe Akademickie Sieci Komputerowe.
(
Węgrzyn S.
), s. 15-29
artykuł:
Szyfrowanie danych z wykorzystaniem wielosinusoidalnych sygnałów losowych.
(
Niederliński A.
,
Figwer J.
), s. 31-45
artykuł:
Neurodia- strategia diagnozy rozproszonej wykorzystująca sieci neuronowe typu neulonet.
(
Dziubich T.
,
Krawczyk H.
), s. 57-66
artykuł:
Algorytmy odwzorowania umożliwiające zwiększenie testowalności aplikacji rozproszonych.
(
Krawczyk H.
,
Krysztop B.
), s. 67-78
artykuł:
Symulacyjna metoda analizy zależności czasowych w aplikacjach rozproszonych.
(
Krawczyk H.
,
Proficz J.
), s. 79-88
artykuł:
Protokoły do transmisji danych multimedialnych.
(
Chodorek R.
), s. 91-101
artykuł:
Organizacja monitorowania ruchu pakietów w sieci, problemy konstrukcji agenta protokołu SLMP
(
Skrzewski M.
,
Kasprzyk P.
,
Domański A.
), s. 103-116
artykuł:
Analiza wydajności komunikacji w środowisku sieciowym na przykładzie RPC.
(
Kędziora J.
), s. 117-128
artykuł:
Wybrane zagadnienia budowy rozproszonego systemu komputerowego w przedsiębiorstwie górniczym.
(
Kowal A.
), s. 129-147
artykuł:
Wybrane elementy architektury globalnych serwerów WWW
(
Porczyński R.
), s. 149-162
artykuł:
Szeregowe protokoły warstwy liniowej.
(
Domański A.
,
Kasprzyk P.
), s. 163-175
artykuł:
Zastosowanie mechanizmu Java servlets do udostępniania zasobów w sieci Internet.
(
Kasprowski P.
), s. 177-188
artykuł:
Sterowanie współbieżnym dostępem do danych podczas realizacji transakcji rozproszonych- rozwój eksperymentalnego systemu zarządzania rozproszoną bazą danych.
(
Chłopek M.
,
Harężlak K.
,
Josiński H.
), s. 189-203
artykuł:
Ptractical approach to distributed systems' design.
(
Mieścicki J.
,
Daszczuk W.
,
Grabski W.
,
Krystosik A.
), s. 205-213
artykuł:
Udostępnianie usług sieci Internet osobom niewidomym.
(
Brzoza P.
), s. 215-224
artykuł:
Wykorzystanie technologii active server pages w dostępie do baz danych w sieciach Internet i Intranet.
(
Małysiak-Cieśla B.
,
Cieśla S.
), s. 225-235
artykuł:
Równoległa realizacja rekurencyjnych algorytmów logiczno-algebraicznych.
(
Fraś M.
), s. 237-249
artykuł:
Wykorzystanie technologii ATM w sieciach lokalnych.
(
Kowalczyk G.
,
Sochan A.
), s. 254-269
artykuł:
Model symulacyjny sieci komputerowej w oparciu o standard VHDL.
(
Senczyna S.
), s. 271-286
artykuł:
Dyfuzyjny model przełącznika sieciowego uwzględniający zmienny w czasie i skorelowany strumień pakietów.
(
Czachórski T.
,
Pekergin F.
), s. 288-304
artykuł:
Modele interfejsu sieciowego oraz mechanizm przesuwnego okna - wykorzystanie aproksymacji dyfuzyjnej.
(
Czachórski T.
,
Pastuszka M.
,
Atmaca T.
,
Jouaber B.
), s. 305-324
artykuł:
Markowowskie modele wielowarstwowych przełączników sieciowych z blokowaniem.
(
Badrah A.
,
Czachórski T.
,
Domańska J.
,
Quessette F.
), s. 325-340
artykuł:
Modelowanie stanów nieustalonych w sieci komputerowej za pomocą aproksymacji dyfuzyjnej - aspekty programowe i numeryczne.
(
Pastuszka M.
), s. 341-356
artykuł:
Źródła on/off modelowane za pomocą sieci automatów stochastycznych.
(
Tomasik J.
), s. 357-374
artykuł:
Wykorzystanie środowiska SMURPH w ocenie efektywności protokołów MAC DQDB i FDDI.
(
Jędruś S.
), s. 375-390
artykuł:
Mutimedialny rozproszony system zarządzania Urzędem Miasta Pszów.
(
Grzywak A.
,
Kozielski S.
,
Nałęcki K.
), s. 393-405
artykuł:
Wybrane metody indeksacji przestrzennej w geograficznych systemach informacyjnych.
(
Stąpor K.
,
Bajerski P.
), s. 407-421
artykuł:
Zagadnienia bezpieczeństwa w systemie obiegu informacji multimedialnej Urzędu Miasta Pszów.
(
Trybicka K.
,
Ziębiński A.
), s. 423-436
artykuł:
Mechanizmy ochrony sieci komputerowych na przykładzie oprogramowania Solstice Firewall-1.
(
Kluczwajd P.
,
Ulczok J.
,
Wójcicki R.
), s. 437-451
artykuł:
Wybrane metody tworzenia aplikacji w rozproszonym środowisku sieci Internet/Intranet.Instytut Informatyki poli
(
Ziółkowski K.
,
Kowalczyk A.
,
Hryń G.
), s. 453-463
artykuł:
Zdalny dostęp do danych za pomocą interakcyjnych systemów telefonicznych w jednostkach administracji publicznej na przykładzie Urzędu Miasta Pszów.
(
Wideł S.
,
Stera P.
), s. 465-475
artykuł:
Kompresja danych w komputerowym systemie multimedialnym.
(
Flak J.
), s. 477-492
artykuł:
Integracja baz danych - przegląd metod i narzędzi; analiza potrzeb na wybranym przykładzie.
(
Frączek J.
,
Kmonk J.
,
Kozielski S.
,
Pierzchała D.
,
Tutajewicz R.
), s. 493-511
artykuł:
O pewnej implementacji interfejsu sieci typu FIP.
(
Kwiecień A.
,
Mrówka Z.
,
Gaj P.
), s. 515-528
artykuł:
Łącza bezprzewodowe w sieciach polowych.
(
Caban D.
,
Zieliński B.
), s. 529-537
artykuł:
Łącze bezprzewodowe dla rozproszonego węzła hierarchicznej sieci polowej sterowanej rozkazami języka SCPI.
(
Caban D.
), s. 539-553
artykuł:
Sterowanie hierarchiczną siecią polową w środowisku HP-VEE.
(
Zaręba G.
), s. 555-568
artykuł:
Integration of industrial DCS with a plant management network.
(
Grabski W.
,
Krystosik A.
,
Daszczuk W.B.
,
Mieścicki J.
), s. 569-575
artykuł:
Implementacja sieci przemysłowej profibus-DP - konfigurowanie, parametryzacja i działanie.
(
Boroń W.
,
Wyłupek J.
), s. 577-588
artykuł:
Stacja master hierarchicznej sieci polowej sterowanej rozkazami języka SCPI.
(
Pawłowski R.
), s. 589-603
artykuł:
Protokół ARP jako źródło zagrożenia bezpieczeństwa lokalnej sieci komputerowej.
(
Bokun I.
), s. 607-616
artykuł:
Transmisja danych cyfrowych w sieciach GSM.
(
Drabik G.
,
Paduch J.
), s. 617-631
artykuł:
Uniwersalne narzędzie do testowania serwerów CORBA.
(
Uszok A.
,
Miazga A.
,
Kaźmierczuk T.
), s. 633-648
artykuł:
Konwertery protokołów dla sieci bezprzewodowych.
(
Zieliński B.
), s. 649-664
artykuł:
Transmisja bezprzewodowa z użyciem podczerwieni.
(
Zieliński B.
,
Tokarz K.
), s. 665-679
artykuł:
Zespołowe tworzenie aplikacji klient-serwer z wykorzystaniem narzędzi typu L-CASE
(
Świerzowicz J.
), s. 681-693
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.