Vol. 2, No. 2, 2010

[wersja PDF do pobrania]

Nadesłane artykuły:

Przegląd podstawowych metod reprezentacji kształtów 3d

Dariusz Frejlichowski, Patrycja Nuszkiewicz........................................................................... 15

Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach disa

Marcin Kołodziejczyk............................................................................................................. 23

 

Wyznaczanie stref oddziaływania pola magnetycznego w gabinetach stosujących aparaturę do magnetoterapii

Wojciech Kraszewski, Mikołaj Skowron, Przemysław Syrek........................................................... 31

Przegląd i klasyfikacja zastosowań, metod oraz technik eksploracji danych

Marcin Mirończuk........................................................................................................................... 36

Algorytm pszczeli w optymalizacji modelu przepływowego szeregowania zadań

Wiesław Popielarski...................................................................................................................... 47

Zastosowanie algorytmów genetycznych do projektowania rozdrabniacza wielotarczowego

Roksana Rama................................................................................................................................. 55

Szybka dyskretna transformata sinusowa

Robert Rychcicki.............................................................................................................................. 60

Zastosowanie algorytmów poszukiwania z tabu do optymalizacji układania planu zajęć

Eliza Witczak................................................................................................................................... 64

Wybrane problemy bezstratnej kompresji obrazów binarnych

Urszula Wójcik, Dariusz Frejlichowski.............................................................................................. 72