Tom 2, Nr 2, 2010
Nadesłane artykuły:
Przegląd podstawowych metod reprezentacji kształtów 3d
Dariusz Frejlichowski, Patrycja Nuszkiewicz........................................................................... 15
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach disa
Marcin Kołodziejczyk............................................................................................................. 23
Wyznaczanie stref oddziaływania pola magnetycznego w gabinetach stosujących aparaturę do magnetoterapii
Wojciech Kraszewski, Mikołaj Skowron, Przemysław Syrek........................................................... 31
Przegląd i klasyfikacja zastosowań, metod oraz technik eksploracji danych
Marcin Mirończuk........................................................................................................................... 36
Algorytm pszczeli w optymalizacji modelu przepływowego szeregowania zadań
Wiesław Popielarski...................................................................................................................... 47
Zastosowanie algorytmów genetycznych do projektowania rozdrabniacza wielotarczowego
Roksana Rama................................................................................................................................. 55
Szybka dyskretna transformata sinusowa
Robert Rychcicki.............................................................................................................................. 60
Zastosowanie algorytmów poszukiwania z tabu do optymalizacji układania planu zajęć
Eliza Witczak................................................................................................................................... 64
Wybrane problemy bezstratnej kompresji obrazów binarnych
Urszula Wójcik, Dariusz Frejlichowski.............................................................................................. 72