All articles

From Obrona

All pages
All pages
AbstrakcjaAlgorytmy genetyczneBudowa kompilatora
Charakterystyka procesorów DSP: budowa, rozwiązania układoweControl PanelDziedziczenie
E-business - klasyfikacja, systemy, bezpieczeństwo transakcji, aplikacje internetoweEnkapsulacjaGFDL
HeaderImage logo urlInformacje dotyczące obrony
Informatyka - INTInformatyka - ISKInternet
Intranet i ExtranetIstota, zadania i klasyfikacja systemów ekspertowychKlasa
Klasyfikacja i charakterystyka sieci komputerowychKlasyfikacja systemów komputerowych i wieloprocesorowych oraz przetwarzania rozproszonegoKlucz publiczny i prywatny. Szyfrowanie informacji RSA, DES
Main PageMetody kompresji obrazów cyfrowych - kompresja obrazu cyfrowego algorytmem JPEG - kompresja filmu algorytmem MPEG
Metody podwyższania niezawodności systemów cyfrowychMiary złożoności obliczeniowej algorytmówModelowanie obiektów 3-D stosowane w grafice komputerowej
ObiektObiektowy i dedukcyjny model danych jako kierunki rozwoju baz danychOchrona danych i uwierzytelnianie w Internecie
Ogólna charakterystyka automatycznego programowaniaPiaskownicaPodstawowe pojęcia niezawodności
PolimorfizmProceduralne i nieproceduralne języki manipulowania danymi (języki algebry relacyjnej i rachunku predykatów)Programowanie funkcyjne
Programowanie obiektoweProgramowanie proceduralneProgramowanie strukturalne
Protokoły InternetuPrzerwania w systemach mikroprocesorowych (działanie, klasyfikacja, zastosowanie)Przetwarzanie informacji w klasycznych systemach komputerowych i sieciach neuronowych
Przetwarzanie potokoweRealizacja pamięci wirtualnejRozproszone bazy danych (system klient - serwer)
Sieciowe systemy operacyjneStrona głównaTCP/IP
Technologie stosowane w wyszukiwarkach internetowychUMLWarunki integralności w bazie danych
Zasady arytmetyki zmiennoprzecinkowej i stałoprzecinkowejŚciany ogniowe - mechanizmy i architektura
Views
Personal tools
Toolbox