PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
z. 36
Czasopismo
Zeszyty Naukowe. Informatyka / Politechnika Śląska
Wydawca
Wydawnictwo Politechniki Śląskiej
Rocznik
1999
Identyfikatory
Zawartość wolumenu
z. 36
artykuł:
Informatyka jako dyscyplina naukowa.
(
Węgrzyn S.
), s. 13-26
artykuł:
Metody zabezpieczania aplikacji sieciowych Java.
(
Ślesicki M.
,
Krawczyk H.
), s. 29-48
artykuł:
Wytwarzanie sieciowych aplikacji użytkowych z wykorzystaniem notacji UML.
(
Bobkowska A.
,
Krawczyk H.
), s. 49-64
artykuł:
Zastosowanie systemu Lotus Notes w Instytucie Sterowania i Tchniki Systemów Politechniki Wrocławskiej.
(
Borzemski L.
), s. 65-78
artykuł:
Projektowanie sieciowych baz danych w środowisku Delphi.
(
Wołek S.
), s. 79-90
artykuł:
Algorytm genetyczny w wytyczaniu tras datagramów IP.
(
Arendt D.
,
Szczepaniak P. S.
), s. 91-101
artykuł:
Równoległa realizacja eksperymentów modelowania w sieci komputerowej.
(
Skowronek M.
), s. 103-113
artykuł:
Dyfuzyjny model stanów nieustalonych w rozległej sieci ATM.
(
Czachórski T.
,
Pekergin F.
), s. 117-132
artykuł:
Wpływ modulowania źródła na funkcję autokowariancji generowango strumienia danych.
(
Tomasik J.
), s. 133-151
artykuł:
Wyrównywanie obciążenia w waunkach intensywnej komunikacji.
(
Nowak M.
), s. 153-163
artykuł:
Śląska Akademicka Sieć Komputerowa.
(
Nałęcki K.
), s. 165-183
artykuł:
System komunikacji międzyprocesowej w lokalnych sieciach komputerowych.
(
Augustyn D.
,
Długosz B.
), s. 185-200
artykuł:
Obiektowy system do modelowania przełączników sieciowych metodą łańcuchów Markowa.
(
Pecka P.
), s. 201-213
artykuł:
Problemy związane z odtwarzaniem zegara taktującego wyjściowy strumień danych z sieci ATM przy implementacji warstwy AAL1.
(
Dziczkowska M.
), s. 215-231
artykuł:
Laboratoryjne metody badania sieci ATM.
(
Sochan A.
,
Jędruś S.
), s. 233-245
artykuł:
Wykrywanie intruzów w rozproszonych systemach informatycznych.
(
Krawczyk H.
), s. 249-262
artykuł:
Maszyna do głębokiego wyszukiwania jako maszyna kodująca i dekodująca.
(
Kapralski A.
), s. 263-274
artykuł:
Krytyczne obszary dla bezpieczeństwa wewnętrznego systemu informatycznego firmy ubezpieczeniowej.
(
Fedyk W.
), s. 275-286
artykuł:
Metoda certyfikacji i zastosowania algorytmów szyfrujących i deszyfrujących.
(
Trybicka K.
,
Ziębiński A.
), s. 287-300
artykuł:
Analiza sprawności metod kryptograficznych.
(
Błaszczyk R.
), s. 301-322
artykuł:
Wybrane zagadnienia ustawowej ochrony danych osobowych na przykładzie problemów występujących w Urzędzie Miasta.
(
Filipczyk G.
), s. 323-330
artykuł:
Mechanizmy ochrony danych w wielodostępnym systemie zarządzania bazami danycg Oracle.
(
Małysiak B.
), s. 331-349
artykuł:
Analiza i optymalizacja obciążenia sieci.
(
Zbysiński R.
), s. 353-370
artykuł:
Protokoły dostępu do łącza w sieciach bezprzewodowych.
(
Zieliński B.
), s. 371-386
artykuł:
Analiza możliwości wykorzystania technik drążenia danych.
(
Świerzowicz J.
), s. 387-400
artykuł:
Niezależny sprzętowo dostęp do baz danych z sieci Internet - omówienie możliwości i prezentacja zastosowań.
(
Kasprowski P.
), s. 401-413
artykuł:
Mechanizmy generacji zbędnego ruchu w sieci.
(
Kasprzyk P.
,
Skrzewski M.
,
Domański A.
), s. 415-430
artykuł:
Sieciowa realizacja baz danych w MS Access.
(
Rzucidło A.
), s. 431-441
artykuł:
Akwizycja i prezentacja danych z wykorzystaniem technologii Internetu i Intranetu dla potrzeb kiosku informacyjnego.
(
Cieśla S.
,
Twardoń A.
), s. 443-455
artykuł:
Rozproszony system pomiarowo-kontrolny urządzeń kompatybilnych ze standardem SCPT.
(
Mielczarek W.
), s. 459-472
artykuł:
Analiza czasu najgorszego przypadku w sieciach przemysłowych
(
Bigewski Z.
,
Mrówka Z.
,
Kwiecień A.
), s. 473-484
artykuł:
Przetwarzanie rozproszone w sieciach przemysłowych.
(
Michta E.
), s. 485-498
artykuł:
Problemy integracji sieci przemysłowych.
(
Fojcik M.
), s. 499-516
artykuł:
Szybka sieć przemysłowa a system wizualizacji - problem interfejsu.
(
Gaj P.
), s. 517-532
artykuł:
Identyfikacja modułów komunikacyjnych i urządzeń podłączonych do hierarchicznej sieci polowej sterowanej rozkazami języka SCPI.
(
Zaręba G.
), s. 533-548
artykuł:
Autonomia pracy podsieci w hierarchicznej sieci polowej sterowanej rozkazami języka SCPI.
(
Pawłowski R.
), s. 549-562
artykuł:
Bezprzewodowa realizacja segmentów sieci polowej.
(
Caban D.
), s. 563-577
artykuł:
Jakość usług w rozproszonych systemach multimedialnych.
(
Karmański J.
), s. 581-594
artykuł:
Analiza implementacji aplikacji multimedialnych w środowisku rozproszonym.
(
Kędziora J.
), s. 595-604
artykuł:
Wideokonferencja od wewnątrz.
(
Kasprzyk P.
), s. 605-613
artykuł:
Możliwość implementacji mechanizmów tolerowani awarii w środowiskach przetwarzania rozproszonego.
(
Pietrzchała K.
), s. 615-620
artykuł:
Model sieci komputerowej z zastosowaniem elementów metodyki szybkiego prototypowania.
(
Senczyna S.
), s. 621-631
artykuł:
Algorytmy translacji podstawowych formatów danych na postać głosową dla interakcyjnych systemów telefonicznych.
(
Wideł S.
,
Rychlicka H.
), s. 633-649
artykuł:
Standard DICOM w archiwizacji i transmisji obrazów medycznych.
(
Piętka E.
), s. 651-660
artykuł:
Tranmisja bezprzewodowa w standardzie IrDA.
(
Zieliński B.
,
Tokarz K.
), s. 661-676
artykuł:
Rozszerzenia multimedialne w standardzie IrDA.
(
Tokarz K.
,
Zieliński B.
), s. 678-691
artykuł:
Zastosowanie sieci QNXNET w rozproszonym systemie sterowania wielkim piecem.
(
Zygmunt H.
,
Wróbel G.
,
Kwasnowski P.
,
Hayduk G.
,
Jachimski M.
), s. 693-708
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.