Wynik wyszukiwania
Zapytanie: LACH JACEK
Liczba odnalezionych rekordów: 18



Przejście do opcji zmiany formatu | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Przesłanie wyników do modułu analizy | excel | Nowe wyszukiwanie
1/18
Nr opisu: 0000115499   
Dynamic difficulty adjustment of the computer player in computer games.
[Aut.]: Ewa Lach, Jacek Lach, Wojciech Suchanek.
-Stud. Informat. 2017 vol. 38 nr 1B, s. 19-30, bibliogr. 7 poz.. Punktacja MNiSW 9.000

dynamiczne dostosowywanie poziomów ; gra komputerowa ; SI w grach

dynamic difficulty adjustment ; computer game ; game AI

2/18
Nr opisu: 0000070762   
Monitorowanie pracy przydomowej oczyszczalni ścieków.
[Aut.]: Jacek Lach.
-Stud. Informat. 2012 vol. 33 nr 1, s. 5-12, bibliogr. 5 poz.. Punktacja MNiSW 4.000

monitorowanie pracy urządzeń ; przydomowa oczyszczalnia ścieków ; zagospodarowanie odpadów

device operation monitoring ; domestic wastewater treatment plant ; waste disposal

3/18
Nr opisu: 0000069764   
Przegląd algorytmów szyfrujących dla systemów o ograniczonych zasobach.
[Aut.]: Jacek Lach.
-Stud. Informat. 2011 vol. 32 nr 4A, s. 11-25, bibliogr. 36 poz.

algorytm szyfrujący ; mikrokontroler ; kryptografia

cryptography algorithm ; microcontroller ; cryptography

4/18
Nr opisu: 0000056567   
Bounding volume hierarchies for collision detection.
[Aut.]: Ewa Lach, Jacek Lach.
-Stud. Informat. 2010 vol. 31 nr 1, s. 71-83, bibliogr. 27 poz.

hierarchie brył ograniczających ; wykrywanie kolizji ; środowisko 3D do animowania postaci

bounding volume hierarchies ; collision detection ; 3D animation framework

5/18
Nr opisu: 0000059261
Using mobile devices for user authentication.
[Aut.]: Jacek Lach.
W: Computer networks. CN 2010. 17th Conference, Ustroń, Poland, June 15-19, 2010. Proceedings. Eds. Andrzej Kwiecień, Piotr Gaj, Piotr Stera. Berlin : Springer-Verlag, 2010, s. 263-268, bibliogr. 9 poz. (Communications in Computer and Information Science ; 79 1865-0929)

zabezpieczenie ; autentykacja użytkownika ; uwierzytelnianie ; urządzenie mobilne

security ; user authentication ; authentication ; mobile device

6/18
Nr opisu: 0000049153   
SBFS - steganography based file system.
[Aut.]: Jacek Lach.
W: Proceedings of the 2008 1st International Conference on Information Technology. IT 2008, Gdańsk, Poland, 19-21 May 2008. Eds: A. Stepnowski [et al.]. Piscataway : Institute of Electrical and Electronics Engineers, 2008, s. 1-4, bibliogr. 9 poz.

kryptografia ; hermetyzacja danych ; organizacja plików ; kodowanie obrazu

cryptography ; data encapsulation ; file organisation ; image coding

7/18
Nr opisu: 0000030021
Filtrowanie pakietów w przestrzeni użytkownika w systemie Linux.
[Aut.]: Jacek Lach.
W: Sieci komputerowe. Praca zbiorowa. T. 2: Aplikacje i zastosowania. Pod red. Andrzeja Kwietnia [i in.]. Warszawa : Wydaw. Komunikacji i Łączności, 2007, s. 203-213, bibliogr. 7 poz.

filtr pakietów ; użytkownik ; Linux

packet filter ; user ; Linux

8/18
Nr opisu: 0000028698   
Kontrola dostępu w systemach operacyjnych.
[Aut.]: Jacek Lach.
-Stud. Informat. 2007 vol. 28 nr 1, s. 5-15, bibliogr. 11 poz.

kontrola dostępu ; system operacyjny

access control ; operating system

9/18
Nr opisu: 0000040670
SELinux and tools for system and security policy management.
[Aut.]: Jacek Lach.
W: Internet in the information society. Ed. Tadeusz Wieczorek. Dąbrowa Górnicza : Academy of Business, 2007, s. 144-153

10/18
Nr opisu: 0000015903
Atak typu odmowa usługi w sieci bezprzewodowej IEEE 802.11.
[Aut.]: Jacek Lach.
W: Wysokowydajne sieci komputerowe. Zastosowanie i bezpieczeństwo. Praca zbiorowa. Pod red.: Andrzeja Kwietnia, Andrzeja Grzywaka. Warszawa : Wydaw. Komunikacji i Łączności, 2005, s. 529-537, bibliogr. 11 poz.

11/18
Nr opisu: 0000020430
Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11.
[Aut.]: Jacek Lach.
W: Nowe technologie w komputerowych systemach zarządzania. Internet w społeczeństwie informacyjnym. Praca zbiorowa. T. 1. Pod red. Andrzeja Grzywaka i Piotra Pikiewicza. Warszawa : Wydaw. Komunikacji i Łączności, 2005, s. 121-128

12/18
Nr opisu: 0000015902
Wykrywanie intruzów w sieciach bezprzewodowych IEEE 802.11b.
[Aut.]: Jacek Lach.
W: Wysokowydajne sieci komputerowe. Zastosowanie i bezpieczeństwo. Praca zbiorowa. Pod red.: Andrzeja Kwietnia, Andrzeja Grzywaka. Warszawa : Wydaw. Komunikacji i Łączności, 2005, s. 517-527, bibliogr. 10 poz.

13/18
Nr opisu: 0000017645   
Bezpieczeństwo bezprzewodowych sieci komputerowych. Rozprawa doktorska.
[Aut.]: Jacek Lach.
Gliwice, 2004, 122 s., bibliogr. 118 poz.
Politechnika Śląska. Wydział Automatyki, Elektroniki i Informatyki. Promotor: prof. dr hab. inż. Andrzej* Grzywak

14/18
Nr opisu: 0000013593
Bezpieczeństwo sieci bezprzewodowych.
[Aut.]: Jacek Lach.
W: Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeństwo. Praca zbiorowa. Pod red.: Andrzeja Kwietnia, Andrzeja Grzywaka. Warszawa : Wydaw. Naukowo-Techniczne, 2004, s. 429-436, bibliogr. 8 poz.

sieć bezprzewodowa ; bezpieczeństwo

wireless network ; safety

15/18
Nr opisu: 0000002820
Podsłuch w sieci lokalnej i jego wykrywanie.
[Aut.]: Jacek Lach.
-Stud. Informat. 2003 vol. 24 nr 2B, s. 289-296, bibliogr. 6 poz.

podsłuch ; sieć lokalna ; koncentrator ; przełącznik

bug ; local network ; hub ; switch

16/18
Nr opisu: 0000032610
Sniffing computer networks.
[Aut.]: Jacek Lach.
W: The Third International Workshop Control and Information Technology. IWCIT'03, Gliwice, September 22-23, 2003. [Gliwice] : [Instytut Elektroniki. Wydział Automatyki, Elektroniki i Informatyki Politechniki Śląskiej], [2003], s. 49-53, bibliogr. 6 poz.
Toż na dysku optycznym (CD-ROM)

17/18
Nr opisu: 0000003325
Identyfikacja systemu operacyjnego w teście penetracyjnym.
[Aut.]: Jacek Lach.
W: Sieci komputerowe. IX Konferencja, Zakopane, 11-14 czerwca 2002 r.. Gliwice : Wydaw. Politechniki Śląskiej, 2002, s. 131-138, bibliogr. 5 poz. (Studia Informatica ; vol. 23, nr 3 1642-0489)

18/18
Nr opisu: 0000003326
Sposoby uzyskiwania informacji o sieci i wybrane metody przeciwdziałania.
[Aut.]: Jacek Lach.
W: Sieci komputerowe. IX Konferencja, Zakopane, 11-14 czerwca 2002 r.. Gliwice : Wydaw. Politechniki Śląskiej, 2002, s. 123-130, bibliogr. 8 poz. (Studia Informatica ; vol. 23, nr 3 1642-0489)

stosując format:
Nowe wyszukiwanie