Wyniki wyszukiwania dla: aplikacje internetowe ria - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: aplikacje internetowe ria

Wyniki wyszukiwania dla: aplikacje internetowe ria

  • Wykorzystanie taksonomii do integracji danych w zasobach Internetu

    Rozproszony zbiór danych internetowych można zintegrować i efektywnie zorganizować wykorzystując możliwości usług sieciowych i taksonomii. W artykule przedstawiono wyniki pomiarów nakładu pracy niezbędnej do budowy usług sieciowych publikujących zorganizowane zbiory danych. Omówiono zasady ręcznej i automatycznej budowy taksonomii. Przeanalizowano problemy optymalizacji takiej struktury oraz korzyści z kolorowania nazw wyróżnionych...

    Pełny tekst do pobrania w portalu

  • Budowanie zaufania w relacjach interentowych

    Publikacja

    - Rok 2009

    Artykuł prezentuje znaczenie zaufania w relacjach interpersonalnych oraz wpływ globalizacji na proces budowania i percepcji zaufania pomiędzy uczestnikami relacji społecznych. Przedstawiono badania własne, w których autorka zweryfikowała postawy badanych wobec zaufania w relacjach internetowych i poziom wiarygodności partnera w komunikacji odbywającej się z wykorzystaniem różnych internetowych funkcjonalności (forum internetowe,...

  • Kształcenie nauczycieli informatyki w zakresie opracowywania komputerowych multimedialnych środków dydaktycznych.

    Publikacja

    W artykule przedstawiono studia podyplomowe ''Internet i multimedia'', których słuchaczami są nauczyciele informatyki szkół średnich i gimnazjów. Opisano program kształcenia tych studiów, wyróżniając w nim dwa zasadnicze nurty:zapoznanie słuchaczy ze współczesnymi trendami rozwoju technologii informacyjnej oraz nauczenie słuchaczy opracowywania komputerowych pomocy dydaktycznych wykorzystujących zasoby multimedialne...

  • Jakość Oprogramowania - 2022/23

    Kursy Online
    • J. Kuchta
    • A. Kaczmarek
    • B. Wiszniewski

    Kurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.

  • Jakość Oprogramowania - 2021/22

    Kursy Online
    • J. Kuchta
    • A. Kaczmarek
    • B. Wiszniewski

    Kurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.

  • Jakość Oprogramowania - 2024/25

    Kursy Online
    • J. Kuchta
    • A. Kaczmarek
    • B. Wiszniewski

    Kurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.

  • Jakość Oprogramowania - 2023/24

    Kursy Online
    • J. Kuchta
    • A. Kaczmarek
    • B. Wiszniewski

    Kurs dla 6 semestru studiów stacjonarnych inżynierskich. Strumień aplikacje.

  • Technologie informatyczne wykorzystywane w projektowaniu i implementacji ontologii

    Publikacja

    - Rok 2006

    W rozdziale tym zostały przedstawione podstawowe zagadnienia związane z tworzeniem ontologii rozumianych jako modele wiedzy o wybranej dziedzinie. Prezentowane są języki służące do opisu ontologii, aplikacje wspomagające tworzenie i implementację ontologii, a także przykładowe projekty, których celem jest rozwijanie ontologii dotyczących wiedzy ogólnej lub ograniczonych do określonych domen.

  • #CiekawiNauki [ONLINE]

    Wydarzenia

    24-11-2020 18:00 - 24-11-2020 19:00

    9. spotkanie z cyklu #CiekawiNauki poświęcone będzie aplikacjom wspomagającym rozwój dzieci z zaburzeniami ze spectrum autyzmu. Transmisje na żywo: www.facebook.com/PolitechnikaOtwarta oraz www.youtube.com.

  • Wybrane rozwiązania technologiczne wspierające zapobieganie i zwalczanie przestępczości

    W niniejszym opracowaniu zawarto charakterystyki wybranych rozwiązań technologicznych wspierających zapobieganie i zwalczanie przestępczości. Rozwiązania te zrealizowano w Katedrze Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej. Autorzy scharakteryzowali opracowane przez zespół Katedry następujące aplikacje użytkowe: urządzenie do wytwarzania kurtyny elektromagnetycznej (AEGIS) oraz system do lokalizowania osób i...

  • Scenariusze przepływu pracy sprzężone z automatyczną akwizycją danych

    Publikacja

    - Rok 2010

    Przedstawiono tematykę inteligentnych przepływów pracy (smart workflow). Przedstawiono aplikacje oparte o inteligentne scenariusz przepływu pracy: sterowanie systemem audio, monitorowanie warunków środowiskowych pomieszczenia i dynamiczną kontekstową listę zadań. Opisano komponentową architekturę systemu. Opisano etapy poszerzające proces projektowania i implementacji. Wskazano na problemy występujące podczas wykonywania tych aplikacji...

  • Rola przewodów skrętkowych w sieciach komputerowych 2020

    Publikacja

    - Rok 2018

    W pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.

  • Witryna inrenetowa w funkcjonowaniu szkoły

    Publikacja

    W artykule przedstawiono problematykę funkcjonowania witryn internetowych w środowisku edukacyjnym. Przeanalizowano aspekty zarówno natury technologicznej jak i informacyjnej. Zaprezentowano technologie informatyczne i internetowe zorientowane na tworzenie witryn www. Przeanalizowano potrzeby funkcjonalne dla witryn szkolnych i edukacyjnych. Zwrócono uwagę na ich ukierunkowanie na grupy odbiorcze. Pokazano reprezentatywne przykłady...

  • Wizualizacja informacji

    Kursy Online
    • J. Lebiedź
    • J. Redlarski

    Wizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów),

  • Wizualizacja informacji

    Kursy Online
    • J. Lebiedź
    • J. Redlarski

    Wizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów),

  • Wizualizacja informacji

    Kursy Online
    • J. Lebiedź
    • J. Redlarski

    Wizualizacja informacji (WIN, I stopień - Informatyka, strumień Aplikacje na V semestrze studiów)

  • Kształcenie hybrydowe - wykorzystanie e-podręczników w dydaktyce na poziomie akademickim

    Publikacja

    Artykuł porusza problematykę zwiazaną z wykorzystaniem podręczników multimedialnych (e-podreczników) w kształceniu hybrydowym w kontekscie nauczania-uczenia się geometrii wykreślnej na Wydziale Architektury Politechniki Gdanskiej. Pod pojeciem podrecznika multimedialnego autorka rozumie aplikacje stworzone przy użyciu jednej z wielu technologii internetowej lub multimedialnej ((PHP, Ajax, CSS, Flash, Java 2, xHTML) przyjmującej...

  • Inteligentne hybrydowe systemy wyszukiwania informacji

    Istnieje wiele metod wyszukiwania informacji. Artykuł przedstawia możliwości połączenia tych metod i skonstruowania uniwersalnego, hybrydowego systemu wyszukiwania. W artykule zaproponowana została architektura personalnego agenta wyszukiwania (PAW). Posiada on cechy systemu ekspertowego, wyszukiwarki oraz agenta komputerowego. PAW pozwala na pozyskiwanie informacji personalnych tj. numery telefonów osób znajomych. Ponadto umożliwia...

    Pełny tekst do pobrania w portalu

  • Zagadnienia bezpieczeństwa systemów operacyjnych

    Publikacja

    Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacyjnego, aplikacje oraz dane. W pracy przedstawiono metodę zabezpieczania systemu operacyjnego Linux poprzez podział zasobów i ich zapis na różnych typach nośników: niemodyfikowalnych, z możliwością fizycznego zablokowania zapisu oraz modyfikowalnych. Opisany sposób pozwala na eliminację większości zagrożeń spowodowanych przełamaniem...

  • Metoda wyznaczania kontekstu dla aplikacji sterowania zdarzeniami

    Przedstawiono metodę rozszerzenia aplikacji poprzez wprowadzenie elementów kontekstu środowiska działania. Definicja kontekstu jest oparta na ogólnej ontologii kontekstu. dane poczodzace ze środowiska są przetwarzane przez okreslone warunki. Jako algorytm przetwarzania została wykorzystana śieć Petriego, dzieki czemu aplikacja może we właściwy sposób reagować na zdarzenia zachodzące w otoczeniu. W taki sposób są zbudowane aplikacje...

  • Regionalne Centrum Zarządzania w Gdańsku - system zarządzania centralami EWSD

    Przedstawiono system zarządzania centralami EWSD stanowiący część Regionalnego Centrum Zarządzania w Gdańsku. Omówiono funkcje i strukturę systemu oraz aplikacje stanowiące jądro systemu NodeComander, jak również wymagania niezawodnościowe systemu. Zaprezentowano możliwości styków z innymi systemami, a zwłaszcza z systemami zarządzania wyższych warstw wg modelu TMN. Przedstawiono specyfikację zarządzania centralami EWSD i opisano...

  • Architektura w kontekście fenomenu wirtualnej rzeczywistości

    Opracowanie dotyczy związków architektury materialnej z technologią wirtualnej rzeczywistości.Współcześnie wykorzystuje się cyfrowe modele obiektów do badań z zakresu historii architektury oraz do szerokiej popularyzacji dziedzictwa architektonicznego poprzez interaktywne aplikacje i systemy hybrydowe łączące świat wirtualny z materialnym. Nowa technologia umożliwia awangardowym architektom wyzwolenie się z ograniczeń praw fizyki...

    Pełny tekst do pobrania w portalu

  • Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa

    W artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...

    Pełny tekst do pobrania w portalu

  • Komponenty strony internetowej. Zastosowanie Komputerów w Nauce i Technice

    Artykuł dotyczy technologii budowania stron, a także całych serwisów internetowych. Opisano różnorodność komponentów, jakie wchodzą w skład strony internetowej. Poruszono kwestie różnorodności technologicznej komponentów.Aplikacje internetowe podzielono na trzy rodzaje w zależności od typu komponentów, jakie zawierają. Szczegółowo omówiono model dla najprostszego typu stron internetowych i ich komponenty. Pokazano także...

    Pełny tekst do pobrania w portalu

  • Wpływ automatycznej kalibracji wizyjnego systemu pozycjonowania na dokładność lokalizacji elementu roboczego

    W artykule przedstawiono strukturę i działanie automatycznego wizyjnego systemu pozycjonowania (PVS), który został zainstalowany na maszynie waterjet (WJ). Ponadto przeprowadzono analizę wpływu kalibracji na działanie PVS. Podstawę systemu stanowią dwie kamery internetowe zamontowane na przemysłowej maszynie WJ. W połączeniu z algorytmem identyfikacji, system przeznaczony jest do pozycjonowania WJ z dużą dokładnością. W tym celu...

    Pełny tekst do pobrania w portalu

  • Zastosowanie inżynierii dźwięku i obrazu w medycynie

    Publikacja

    - Rok 2003

    Wynikiem opracowań Katedry Systemów Multimedialnych PG we współpracy z Instytutem Fizjologii i Patologii Słuchu w Warszawie jest zestaw narzędzi komputerowych do badania słuchu oraz rozwiązanie systemowe masowych badań przesiewowych słuchu, mowy i wzroku oparte na zastosowaniu współczesnych technologii teleinformatycznych. Niektóre wdrożone aplikacje i systemy z dziedziny diagnostyki słuchu, mające w znacznej mierze charakter oryginalny,...

  • Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa

    W pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...

  • Integracja usług multimedialnych na przykładzie platformy KASKADA

    Publikacja

    Opisano metody integracji wykorzystywane podczas tworzenia aplikacji na platformie KASKADA. Przedstawiono trzy podstawowe elementy podlegające integracji: aplikacje, usługi i urządzenia zewnętrzne. Zaproponowano metody współpracy między nimi, jak również przedstawiono szczegóły techniczne komunikacji: usługi sieciowe dla synchronicznego wykonywania usług, system kolejkowy dla asynchronicznej wymiany wiadomości oraz specjalnie zaprojektowany...

  • Serwery Aplikacji i Usług w Medycynie

    Kursy Online
    • A. Bujnowski

    Serwery - pojęcia podstawowe, wymagania, architektury. Serwerownia i infrastruktura serwerowni Usługi i aplikacje

  • Occurrence and properties of sulphate reducing bacteria in groundwater in Gdańsk region; Selected methods of elimination.Bakterie redukujące siarczany na ujęciach wód podziemnych w regionie gdańskim.

    Publikacja

    Gdańsk region is situated in the area with good hydrogeological conditions. The ground-water designed for drinking purposes is taken mainly from the Quaternary and addition-ally from Cretaceous aquifers. The urban development and intensive take off have caused the increase of water exploitation and as a consequence of the changes of hydrogeological conditions the deterioration of chemical and bacteriological quality of water has...

  • EFFECT OF SURFACE STATE AND STRESS ON AN OXIDATION OF THE ZIRCALOY-2 ALLOY

    Zr alloys are widely used as materials for nuclear fuel pellets in the nuclear industry. In the case of the LOCA or RIA happen, a temperature may locally reach high values. Even if the high temperature maintains shortly, the zirconium oxides may become permeable, absorb hydrogen appearing in cooling water from decomposition reaction and crack because of formation and brittle failure of hydrides. Such model cannot so far take into...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Rejestracja okresu sygnałów impulsowych licznikami na kartach pomiarowych.Materiały XI Międzynarodowego Seminarium Metrologów ''Metody i technika przetwarzania sygnałów w pomiarach fizycznych''.

    W referacie przedstawiono liczniki spotykanych na kartach akwizycji sygnałów pomiarowych: 8253/54, AM 9513, DaQ-STC i TIO-ASIC. Zaprezentowano przykładowe aplikacje przygotowane na bazie liczników układów akwizycji. Pierwsza aplikacja umożliwia ciągłą rejestrację prędkości obrotowej w celu analizy jej nierówności. W drugim przykładzie mierzone są długości okresów dwóch niezależnych sygnałów oraz czas między zboczami narastającymi...

  • Model zarządzania ontologiami w środowisku oceny technologii informatycznych

    Publikacja

    - Rok 2008

    W tekście zaprezentowano wczesny prototyp ontologii zbudowanej z myślą o wykorzystaniu w wieloagentowym systemie służącym ocenie technologii informatycznych (MAS_IT). Jako przykład wybrano aplikacje służące zarządzaniu projektami, w szczególności informatycznymi. Główny problem tu podniesiony dotyczy zarządzania procesem tworzenia i rozbudowy ontologii. Jako że nie ma jednej słusznej metody działania, inżynier wiedzy staje przed...

  • Bezpieczeństwo w monitoringu

    Publikacja

    - Rok 2012

    Zaproponowano szereg algorytmów realizujących aspekty bezpieczeństwa zorientowane na aplikacje monitorujące. W znaczącej części pozwolą one na zastąpienie pracy czynnika ludzkiego przy przeglądaniu lub analizie zapisów video z monitorowanych miejsc lub obszarów. Ze względu na szeroki potencjalny obszar, zakres zastosowań praktycznych oraz potencjalne efekty natury ekonomicznej u potencjalnych klientów spodziewane jest szerokie...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Architektura rozproszonego systemu udostępniającego wyniki numerycznych prognoz pogody

    W artykule przedstawiono architekturę systemu udostępniania wyników numerycznych prognoz pogody do którego należą m.in. serwer, portal internetowy oraz mobilne aplikacje klienckie, które wizualizują na różne sposoby dane pogodowe pobrane z serwera. Oprogramowanie mobilne przeznaczone jest na najpopularniejsze platformy mobilne, czyli iOS (min. iPhone, iPad, iPod) oraz Android. Prototyp systemu funkcjonuje operacyjnie w ramach...

  • Anonymus

    Publikacja

    - Rok 2022

    Impulsem do namalowania niewielkiego obrazu „Anonymous” były akcje przeprowadzone przez internetowe grupy hakerów, których celem było wspomagania Ukrainy w jej walce przeciwko militarnej agresji Rosji. Anonimowi aktywiści ukrywają twarze pod maską Guya Fawkesa, która rozpowszechniła się po 2006 roku wśród różnych grup protestacyjnych występujących przeciwko rządom, bankom i instytucjom finansowym. Maska chroni nie tylko tożsamość...

  • Metody wspomagania wyszukiwania informacji

    Publikacja

    - Rok 2011

    Wyszukiwanie informacji analizowane może być z perspektywy użytkownika i w kontekście tego, jakie czynności może on podjąć, aby odnaleźć interesujące go informacje bez wsparcia ze strony analizatora języka. Użytkownicy stosują wyszukiwarki internetowe, jednak często nie są świadomi pełnego zakresu ich możliwości. Wyszukiwanie za pomocą wyszukiwarek polega na wprowadzaniu zapytań w polu tekstowym. Opracowane zostały liczne metody...

  • Analysis of non-linear elastic material properties of PVC-coated Panama fabric.

    Publikacja

    - Rok 2005

    W pracy omówiono proces identyfikacji parametrów materiałowych dla wybranej tkaniny technicznej typu Panama. Zaproponowano metodę identyfikacji nieliniowo sprężystych właściwości tkaniny Panama. Określono zakres stosowalności nieliniowo sprężystych parametrów, w oparciu o doraźną wytrzymałości tkaniny na rozciąganie (UTS), która poddana redukcji określa tzw. wytrzymałość długoterminową (LTS). Opisano doświadczenia niezbędne do...

  • System sterowania sesją RTP

    W artykule przedstawiono koncepcję systemu sterowania sesją protokołu RTP oraz praktyczną realizację tego systemu w oparciu o dostępne aplikacje należące do kategorii wolnego oprogramowania. Zaproponowana architektura umożliwia Operatorowi realizowanie następujących funkcji systemu: nagrywanie, podsłuch oraz generowanie zapowiedzi. System przeszedł pozytywnie testy laboratoryjne i możliwe jest jego praktyczne wykorzystanie. W artykule...

  • Tworzenie aplikacji użytkowych

    Publikacja

    - Rok 2013

    W ramach projektu Mayday zbudowano zestaw aplikacji pilotażowych dotyczących wykrywania zdarzeń i obiektów, rozpoznawania plagiatów w dokumentach cyfrowych i wspomagania analizy chorób na podstawie nagrań endoskopowych. Przedstawiono głównych udziałowców mających istotny wpływ na realizowane aplikacje, charakteryzowano środowisko zarządzania i wykonania tych aplikacji. Każda z opracowanych aplikacji rożni się typem strumieni danych...

  • Agnieszka Landowska dr hab. inż.

    Ukończyła studia na dwóch kierunkach: Finanse i bankowość na Uniwersytecie Gdańskim oraz Informatyka na WETI Politechniki Gdańskiej. Od 2000 roku jest związana z Politechniką Gdańską. W 2006 roku uzyskała stopień doktora w dziedzinie nauk technicznych, a w roku 2019 stopień doktora habilitowanego. Aktualnie jej praca naukowa dotyczy zagadnień interakcji człowiek-komputer oraz informatyki afektywnej (ang. affective computing), która...

  • Comparison of thermal and electrical tomography in medicine.

    Publikacja

    - Rok 2004

    Techniki pomiarowo diagnostyczne - tomografia termiczna i tomografia elektroimpedancyjna - nowe w aplikacjach klinicznych walczą o zdobycie akceptacji w środowisku medycznym i w diagnostyce medycznej wybranych schorzeń. Porównano właściwości termiczne i elektroimpedancyjne tkanek biologicznych. Pokazano znaczenie obu technik w szeregu aplikacjach medycznych. Przedyskutowano zalety i wady obu metod. Wymieniono podstawowe aplikacje...

  • A New Model for context aware applications analysis and design

    Publikacja

    W artykule zostały opisane aplikacje kontekstowe, które działają w przestrzeniach inteligentnych, oraz zostały przeanalizowane ich właściwości. Na podstawie analizy zaproponowano nowe podejście do ich modelowania które zapewnia oddzielenie logiki aplikacji w zakresie adaptacji (do zmian środowiska) od jej realizacji. Zostały wykorzystane MVC i modele zmian stanu. Zaproponowano ilościową miarę poziomu kontekstowości a także sposób...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Zaufanie w detalicznych transakcjach internetowych

    Publikacja

    - Prakseologia - Rok 2003

    Autor wprowadza rozróżnienie pomiędzy zaufaniem w relacji interpersonalnej (RI) i nieinterpersonalnej (RN). Odwołując się do analizy Dylematu Więźnia w teorii gier i przywołując teorię kooperacji B. Williamsa, autor pokazuje, że logiczna struktura zaufania powinna zostać uzupełniona przez nieegoistyczne mikro-motywacje. W detalicznym handlu elektronicznym istnieją dwie przeciwstawne tendencje: człowiek i technika. Technologia powoduje...

  • Analiza zachowań użytkowników portalu onet.pl w ujęciu reguł asocjacyjnych

    Publikacja

    - Rok 2009

    Portale internetowe są obecnie powszechnym źródłem informacji, notując bardzo dużą liczbę odwiedzin w ciągu dnia. Aktywność użytkowników zapisywana jest w plikach loga serwera WWW. Analiza takich danych może być z powodzeniem wykorzystana do określenia ścieżek nawigacji użytkowników. Uzyskana w ten sposób wiedza pozwala na stworzenie skutecznej strategii marketingowej dla produktów i usług oferowanych w ramach portalu. W niniejszej...

  • Research and development on underwater acoustic systems at Polish Naval Academy and Gdansk University of Technology for the Polish Navy

    Publikacja

    We wstępie artykułu wymieniono korzystne aspekty prawie pięćdziesięcioletniej współpracy obu Uczelni z polską Marynarką Wojenną. W dalszych częściach omówiono prace z dziedziny hydroakustyki wykonywane na rzecz Marynarki Wojennej w ciągu ostatnich dziesięciu lat. W Akademii MW w tym okresie były to głównie prace związane z pomiarami i analizami hydroakustycznych pól okrętów wraz z aplikacjami technicznymi tych analiz oraz aplikacje...

    Pełny tekst do pobrania w portalu

  • Podstawy kryprografii 2022

    Kursy Online
    • A. Jastrzębski

    nazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'

  • Podstawy kryptografii 2024

    Kursy Online
    • A. Jastrzębski

    nazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'

  • Podstawy kryprografii 2023

    Kursy Online
    • A. Jastrzębski

    nazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'

  • Podstawy kryptografii 2025

    Kursy Online
    • R. Janczewski
    • A. Jastrzębski

    nazwa: PODSTAWY KRYPTOGRAFII kod: 37687W0 poziom kształcenia: II Stopień 2 semestr 2 Kierunek 'informatyka' specjalność 'algorytmy i technologie internetowe'