PL
|
EN
Szukaj
Przeglądaj
Pomoc
O bazie
test
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
T. 19
Czasopismo
Zeszyty Naukowe Wydziału ETI Politechniki Gdańskiej. Technologie Informacyjne
Wydawca
Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
Rocznik
2010
Identyfikatory
Zawartość wolumenu
T. 19
artykuł:
Klasyfikacja populacji użytkowników Pomorskiej Biblioteki Cyfrowej z punktu widzenia oczekiwań i poziomu zadowolenia
(
Domagalska A.
), s. 15-20
artykuł:
Formalny model jakości złożonego przedsięwzięcia informatycznego Biblioteki Cyfrowej
(
Domagalska A.
), s. 21-26
artykuł:
Estetyzacja schematów blokowych
(
Szwoch W.
), s. 27-32
artykuł:
Przyrostowa metoda budowy hierarchicznej sieci neuronowej dla przewidywania sekwencji znakowych
(
Michalski M.
), s. 35-40
artykuł:
Implementacja aplikacji eksplorującej dane w architekturze zorientowanej na usługi
(
Piekarski J.
,
Podraza R.
), s. 41-46
artykuł:
Pozyskiwanie i udostępnianie informacji obrazowej w systemach rozproszonych
(
Piszczek M.
,
Zagrajek P.
,
Ryniec R.
), s. 47-52
artykuł:
Klasyfikacja danych - przegląd wybranych metod
(
Fatyga P.
,
Podraza R.
), s. 55-60
artykuł:
Introduction of knowledge bases to existing systems using the Knowledge Views
(
Goczyła K.
,
Piotrowski P.
), s. 61-66
artykuł:
Inference from heterogeneous sources of individuals in RKASEA system
(
Goczyła K.
,
Waloszek A.
,
Waloszek W.
,
Zawadzka T.
), s. 67-72
artykuł:
Porównanie wydajności modyfikacji algorytmu proof-number search uwzględniających wartości remisowe
(
Goluch T.
), s. 73-78
artykuł:
Metoda wieloagentowa - wizualizacja działania na przykładzie systemu sterowania produkcją
(
Góralski J.
), s. 79-85
artykuł:
DICTOBOT - autonomiczny agent ze zdolnością komunikacji
(
Kowalczuk Z.
,
Czubenko M.
), s. 87-92
artykuł:
Wpływ prawa na systemy informatyczne - studia przypadków
(
Bobkowska A.
,
Kowalska M.
), s. 95-100
artykuł:
Zespołowa budowa ontologii z wykorzystaniem systemu OCS oraz edytora Protégé
(
Boiński T.
,
Jaworska A.
,
Kleczkowski R.
,
Kunowski P.
,
Szamański J.
), s. 101-105
artykuł:
Platforma Informatyczna TEWI
(
Lipiński P.
,
Świrski K.
), s. 107-112
artykuł:
Automatyczna klasyfikacja artykułów w Wikipedii
(
Szymański J.
,
Roman M.
,
Borczuch G.
,
Szulgo R.
), s. 113-118
artykuł:
Automatyczna georeferencja w oparciu o rozpoznawanie i dopasowywanie niejednorodnych zbiorów punktów
(
Bruniecki K.
), s. 121-126
artykuł:
Wykorzystanie technologii CUDA do kompresji w czasie rzeczywistym danych pochodzących z sonarów wielowiązkowych
(
Chybicki A.
,
Laskowski K.
,
Muszyński M.
), s. 127-132
artykuł:
Definicja i zastosowanie języka opisowej w systemach GIS
(
Ciżmowski W.
,
Moszyński M.
), s. 133-137
artykuł:
Zastosowanie urządzeń mobilnych jako platform do implementacji algorytmów przetwarzania strumienia wideo w czasie rzeczywistym
(
Czarnecki K.
,
Moszyński M.
), s. 139-144
artykuł:
Oprogramowanie mobilnego komunikatora multimedialnego
(
Czarnecki K.
,
Moszyński M.
,
Dąbrowski J.
,
Bruniecki K.
), s. 145-148
artykuł:
Przestrzenne modelowanie i analiza elementów infrastruktur krytycznych w kontekście badania propagacji zagrożeń na terenie miasta Gdańska
(
Kulawiak M.
), s. 149-154
artykuł:
Projektowanie psychoterapeutycznych systemów wirtualnej rzeczywistosci - wybrane zagadnienia
(
Jaskuła B.
), s. 157-162
artykuł:
Stanowisko demonstracyjne rzeczywistości rozszerzonej
(
Leszczyńska E.
,
Endraszka M.
,
Jawniak J.
,
Pouch P.
,
Lebiedź J.
), s. 163-168
artykuł:
Projekt Laboratorium zanurzonej wizualizacji przestrzennej
(
Lebiedź J.
,
Łubiński J.
,
Mazikowski A.
), s. 163-168
artykuł:
Visualization of volume data in virtual machining
(
Porter-Sobieraj J.
,
Świechowski M.
), s. 175-180
artykuł:
Obietnica bionicznego wzroku
(
Wawer R.
,
Wawer M.
), s. 181-186
artykuł:
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
(
Ciarkowski A.
), s. 189-194
artykuł:
Synchronizacja półkul mózgowych z wykorzystaniem mechanizmu biofeedback
(
Kaszuba K.
,
Kopaczewski K.
,
Odya P.
,
Kostek B.
), s. 195-201
artykuł:
Wykorzystanie analizy obrazu ruchów głowy w multimedialnym interfejsie komputerowym
(
Kosikowski Ł.
,
Dalka P.
,
Odya P.
), s. 203-208
artykuł:
Lokalizacja i rozpoznawanie tablic rejestracyjnych na zdjęciach z fotoradarów
(
Kotwicki D.
,
Frąckowiak K.
,
Janusz J.
,
Lebiedź J.
), s. 209-214
artykuł:
Rozpoznawanie ruchu rąk oraz chodu pacjentów na podstawie analizy sygnałów pochodzących z trójosiowych czujników przyspieszenia
(
Kupryjanow A.
,
Kostek B.
), s. 215-218
artykuł:
VIRTUAL TOUCHPAD - video-based multimodal interface
(
Kupryjanow A.
,
Kunka B.
,
Czyżewski A.
), s. 219-224
artykuł:
Parametryzacja dźwięków w celu wykrywania zdarzeń niebezpiecznych
(
Łopatka K.
,
Żwan P.
,
Czyżewski A.
), s. 225-230
artykuł:
HILLCAST metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
(
Rykaczewski R.
), s. 231-236
artykuł:
Badania i analiza zjawiska propagacji wielodrogowej dla potrzeb lokalizacyjnych
(
Ambroziak S.
,
Katulski R.
,
Sadowski J.
,
Stefański J.
), s. 239-244
artykuł:
System monitorowania wybranych parametrów środowiska z wykorzystaniem sieci GSM
(
Bikonis K.
,
Jaśkiewicz K.
), s. 245-250
artykuł:
Modulacja FMT: właściwości oraz efektywna realizacja modulatora z wykorzystaniem algorytmu OVERLAP-ADD
(
Czarnecki K.
,
Możdżonek S.
), s. 251-256
artykuł:
Implementacja odbiornika RAKE w technologii SDR (Software Defined Radio)
(
Katulski R.
,
Siwicki W.
,
Stefański J.
), s. 257-262
artykuł:
Wykrywanie sygnałów z widmem rozproszonym o małej mocy
(
Katulski R.
,
Bronk K.
,
Magiera J.
,
Stefański J.
,
Studański R.
,
Wąs R.
), s. 263-268
artykuł:
Badanie jakości transmisji w interfejsie radiowym MC-CDMA
(
Marczak A.
), s. 269-274
artykuł:
Poprawa warunków koegzystencji wąsko- i ultraszerokopasmowych transmisji radiowych - wyniki pomiarów
(
Katulski R.
), s. 275-280
artykuł:
Lokalizowanie terminali ruchomych w sieciach WIMAX
(
Stefański J.
), s. 281-284
artykuł:
Badanie wydajności rozproszonego systemu telekomunikacyjnego VoIP
(
Kaczmarek S.
,
Zaprzalski S.
), s. 287-292
artykuł:
Autorska implementacja systemu wymiany numeracji telefonicznej pomiędzy operatorami VoIP
(
Nowicki K.
,
Pietrasiuk M.
,
Raszkowski K.
), s. 293-299
artykuł:
Analiza jakości baz geolokalizacyjnych numerów IP
(
Nowicki K.
,
Ostrowski P.
), s. 301-306
artykuł:
Wybór Operatora usług VoIP
(
Nowicki K.
,
Zięba S.
), s. 307-312
artykuł:
Ocena jakości synchronicznych kanałów TDM emulowanych w sieci dostępowej wykorzystującej Ethernet
(
Smoleński L.
), s. 313-318
artykuł:
Usługa wsparcia niezawodności w sieciach IPv6
(
Dziewulski W.
,
Gierszewski T.
,
Nowicki K.
), s. 319-324
artykuł:
Zapewnianie bezpieczeństwa kluczowych plików w systemie operacyjnym Linux
(
Kaczmarek J.
,
Wróbel M.
), s. 327-332
artykuł:
Reprezentacja ontologiczna klasycznej metodyki zarządzania projektami PMBOK
(
Rogus G.
,
Szwed P.
,
Werewka J.
), s. 333-338
artykuł:
Wykorzystanie ontologii do modelowania zwinnej metodyki zarządzania projektami Scrum
(
Rogus G.
,
Szwed P.
,
Werewka J.
), s. 339-344
artykuł:
Ontology based alignement of classic and agile project management for an it enterpris
(
Rogus G.
,
Szwed P.
,
Werewka J.
), s. 345-350
artykuł:
Zastosowanie internetowych systemów informatycznych w strategiach prowadzenia biznesu
(
Brudło P.
), s. 353-358
artykuł:
Unified and flexible way to describe the organizations' resources
(
Krawczyk H.
,
Pszczoliński P.
), s. 359-364
artykuł:
A universal IT system architecture for servicing, collecting, storing, processing and presenting data from wireless devices
(
Roszman M.
,
Nyka K.
,
Kulas Ł.
), s. 365-369
artykuł:
Niezawodność scentralizowanych sieci komputerowych o wielostopniowych strukturach gwiaździstych
(
Kozłowska J.
), s. 373-378
artykuł:
Wykrywanie i zastosowanie asercji i ze śladem
(
Nazimek P.
), s. 379-384
artykuł:
Modelowanie problemów strażniczych jako grafów dynamicznych - przykładowy sposób analizy skuteczności systemów strażniczych
(
Noga P.
), s. 385-388
artykuł:
Generatory labiryntów: modyfikacje algorytmu komórkowego i analiza właściwości generowanej klasy
(
Noga P.
), s. 389-393
artykuł:
Moduły elektroniczne do integracji mikrocieczowego czujnika kapilarnego
(
Duk M.
,
Kociubiński A.
,
Zyska T.
,
Borecki M.
), s. 397-400
artykuł:
Budowa i oprogramowanie przenośnego spektrometru Ramana
(
Kwiatkowski A.
,
Gnyba M.
,
Smulko J.
,
Wierzba P.
), s. 401-406
artykuł:
Wysokowydajne diody elektroluminescencyjne: nowe źródła światła - właściwości, zastosowania, ograniczenia
(
Pluciński J.
), s. 407-412
artykuł:
Optyczna tomografia koherentna w badaniach technicznych obiektów rozpraszających
(
Strąkowski M.
,
Pluciński J.
), s. 413-418
artykuł:
Zastosowanie chłodzonych detektorów termicznych w systemach kryptografii kwantowej
(
Wierzba P.
), s. 419-424
artykuł:
Sterowane programowo stanowisko do testowania ogniw ładowalnych
(
Dokupil D.
), s. 427-432
artykuł:
Badanie emisji akustycznej kondensatorów foliowych przy napięciowym pobudzeniu impulsowym
(
Jóźwiak K.
,
Hasse L.
,
Olesz M.
,
Smulko J.
), s. 433-438
artykuł:
Detekcja gazów za pomocą rezystancyjnych czujników gazów
(
Kotarski M.
,
Smulko J.
), s. 439-444
artykuł:
Edukacyjne narzędzie do badania zjawisk zachodzących podczas konwersji AC/CA
(
Blok M.
), s. 447-452
artykuł:
Algorytm pozyskiwania symboli z synchronizacją symbolową operującą na przebiegu błędu detektora Gardnera
(
Blok M.
), s. 453-458
artykuł:
Oszacowanie korelacji między źródłami prądowymi zlokalizowanymi w bramce i drenie tranzystora MESFET SiC
(
Cichosz J.
,
Stawarz-Graczyk B.
,
Szewczyk A.
), s. 459-464
artykuł:
Metoda oraz przyrząd do pomiaru biomechanicznej wydolności żucia
(
Kociubiński A.
,
Duk M.
,
Zyska T.
,
Michalski W.
), s. 465-470
artykuł:
Wykrywanie on-line anomalii w odebranym sygnale PSK za pomocą zespolonej pulsacji chwilowej
(
Świder K.
,
Philips L.
,
Rojewski M.
,
Rykaczewski R.
), s. 471-476
artykuł:
Domowy asystent osób starszych i chorych
(
Koc K.
,
Kiernozek Ł.
,
Klimowicz M.
,
Rumiński J.
,
Wtorek J.
), s. 479-484
artykuł:
Akademia ETI
(
Lebiedź J.
), s. 485-490
artykuł:
Badanie zgodności współpracy rzeczywistych systemów z zalecanymi scenariuszami wymiany informacji sygnalizacyjnej DSS1 i SIP
(
Narloch M.
,
Weisbrodt R.
), s. 491-496
artykuł:
Zintegrowany system bezpieczeństwa w cyberprzestrzeni
(
Patkowski A.
), s. 497-502
artykuł:
Algorithm for certain control problems arising in a hyperbolic type PDE
(
Respondek J.
), s. 503-507
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.