29.06.2012 godz. 13.15 Michał Koza (Politechnika Wrocławska)
Przeciwdziałanie atakom typu Sybil w bezprzewodowych sieciach ad-hoc

22.06.2012 godz. 13.15 Konrad Markowski (Instytut Sterowania i Elektroniki Przemysłowej, Politechnika Warszawska)
Czy teorię grafów możemy wykorzystać w nowoczesnych metodach obliczeniowych opartych o GPU i CPU ?

15.06.2012 godz. 13.15 Josef Pieprzyk (Department of Computing Macquarie University, Sydney)
Algebraic Cryptographic Analysis - Principles and Case Studies

25.05.2012 godz. 13.15 Janusz Szmidt (Wojskowy Instytut Łączności, Zegrze)
Ataki algebraiczne na szyfr strumieniowy Trivium

11.05.2012 godz. 13.15 Andrzej Salwicki
Projekt Loglan: wczoraj, dziś, jutro

20.04.2012 godz. 13.15 Rafał Witkowski (Wydział Matematyki i Informatyki UAM)
Algorytmy multikolorowania grafów (w przydziale częstotliwości w sieciach komórkowych)

30.03.2012 godz. 13.15 Michał Wolski (Wydział Matematyki i Informatyki, Uniwersytet Łódzki)
Prognozowanie zaufania w systemach

16.03.2012 godz. 13.15 Prof. Andrzej Szałas (Wydział Matematyki i Informatyki UW)
Reguły, sprzeczności i niemonotoniczność

02.03.2012 godz. 13.15 Aleksander Wawer
Analiza wydźwięku w tekście: automatyczne pozyskiwanie zasobów i rozpoznawanie atrybutów opinii

09.02.2012 godz. 13.15 Sebastian Sakowski (Wydz. Matematyki i Informatyki, Uniw. Łódzki)
Biomolekularne automaty wielostanowe

17.11.2011 godz. 13.15 Włodzimierz Wysocki, Marek Ryćko, Bogusław Jackowski
Czy to musi by/c tak skomplikowane?
O potencjalnej mocy nowych modeli typografii i grafiki


13.10.2011 godz. 15.00 Tadeusz Puźniakowski (Uniwersytet Gdański)
Algorytmy Genetyczne w Zastosowaniach Morskich

29.09.2011 godz. 12.30 Adam Przepiórkowski
Narodowy Korpus Języka Polskiego

 

© 2021 INSTYTUT PODSTAW INFORMATYKI PAN | Polityka prywatności | Deklaracja dostępności