PL
|
EN
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na
https://bibliotekanauki.pl
Szukaj
Przeglądaj
Pomoc
O nas
Preferencje
Polski
English
Język
Widoczny
[Schowaj]
Abstrakt
10
20
50
100
Liczba wyników
Tom - szczegóły
Adres strony
Kopiuj
Tytuł artykułu
Vol. 22, nr 1
Czasopismo
Studia Informatica
Wydawca
Rocznik
2001
Identyfikatory
Zawartość wolumenu
Vol. 22, nr 1
artykuł:
Zagadnienia skalowalności i zapewnienia dostępu do baz danych uwierzytelnień w systemach rozproszonych.
(
Zielonka A.
), s. 385-399
artykuł:
Wykorzystanie wizualizacji algorytmów w procesie oceny jakości szyfrów.
(
Trybicka-Francik K.
), s. 375-384
artykuł:
Wprowadzenie do problematyki projektowania i oceny zabezpieczeń teleinformatycznych.
(
Białas A.
), s. 263-287
artykuł:
Środowiska agentowe jako platformy budowy aplikacji rozproszonych.
(
Folga T.
,
Krawczyk H.
), s. 73-90
artykuł:
System w architekturze trójwarstwowej tworzący dokładne i przybliżone histogramy w relacyjnych bazach danych.
(
Augustyn D.
), s. 213-226
artykuł:
Serwery aplikacji - nowa forma dostarczania usług sieciowych.
(
Krawczyk H.
,
Proficz J.
,
Matuszek M.
), s. 61-71
artykuł:
Serwer caching-proxy w lokalnej sieci komputerowej.
(
Bucholc K.
), s. 319-325
artykuł:
Samopodobny charakter natężenia ruchu w sieciach komputerowych.
(
Czachórski T.
,
Domańska J.
), s. 93-108
artykuł:
Rozproszone systemy autentyfikacji.
(
Kapralski A.
), s. 197-212
artykuł:
Programowalne karty procesorowe.
(
Ziębiński A.
), s. 309-318
artykuł:
Procesy Markowa w modelowaniu natężenia ruchu w sieciach komputerowych.
(
Czachórski T.
,
Domańska J.
), s. 131-146
artykuł:
Pomiary wydajności klastra serwerów WWW z równoważeniem obciążenia.
(
Borzemski L.
), s. 43-60
artykuł:
Podstawowe koncepcje zarządzania rozproszonymi systemami informatycznymi.
(
Krawczyk H.
), s. 29-41
artykuł:
Ocena zastosowania wybranej metody biometrycznej w procesie autentyfikacji użytkowników.
(
Kapczyński A.
), s. 343-361
artykuł:
Network supercomputer implementation in massiv CAD for VLSI computations.
(
Seweryn K.
,
Palusiński O.
,
Znamirowski L.
), s. 109-129
artykuł:
Modele i mechanizmy bezpieczeństwa w systemach baz danych.
(
Kozielski S.
), s. 245-261
artykuł:
Modele i architektury QoS w systemach multimedialnych.
(
Winiarczyk R.
), s. 185-195
artykuł:
Mechanizmy dostępu w systemach zarządzania bazami danych.
(
Małysiak B.
), s. 289-308
artykuł:
Intelligent agents in enterprise modeling.
(
Jakieła J.
), s. 163-182
artykuł:
Informatyka kwantowa i jej miejsce w informatyce jako dyscyplinie naukowej.
(
Węgrzyn S.
,
Klamka J.
), s. 11-27
artykuł:
Dystrybucja kluczy publicznych w systemach PKI.
(
Sosnowski W.
), s. 327-342
artykuł:
Dostosowanie środowisk programowych do wybranego rodzaju niepełnosprawności.
(
Hryń G.
,
Wójcicki R.
,
Ulczok J.
), s. 227-241
artykuł:
Aplikacja kryptograficzna zintegrowana z systemem Windows.
(
Francik J.
,
Ogrodnik K.
), s. 363-373
artykuł:
Algorytmy równoważenia obciążeń lokalnie rozmieszczonych serwerów WWW.
(
Zatwarnicki K.
), s. 147-162
rozwiń roczniki
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.