29.06.2012 godz. 13.15 Michał Koza (Politechnika Wrocławska) | |
Przeciwdziałanie atakom typu Sybil w bezprzewodowych sieciach ad-hoc |
|
22.06.2012 godz. 13.15 Konrad Markowski (Instytut Sterowania i Elektroniki Przemysłowej, Politechnika Warszawska) | |
Czy teorię grafów możemy wykorzystać w nowoczesnych metodach obliczeniowych opartych o GPU i CPU ? |
|
15.06.2012 godz. 13.15 Josef Pieprzyk (Department of Computing Macquarie University, Sydney) | |
Algebraic Cryptographic Analysis - Principles and Case Studies |
|
25.05.2012 godz. 13.15 Janusz Szmidt (Wojskowy Instytut Łączności, Zegrze) | |
Ataki algebraiczne na szyfr strumieniowy Trivium |
|
11.05.2012 godz. 13.15 Andrzej Salwicki | |
Projekt Loglan: wczoraj, dziś, jutro |
|
20.04.2012 godz. 13.15 Rafał Witkowski (Wydział Matematyki i Informatyki UAM) | |
Algorytmy multikolorowania grafów (w przydziale częstotliwości w sieciach komórkowych) |
|
30.03.2012 godz. 13.15 Michał Wolski (Wydział Matematyki i Informatyki, Uniwersytet Łódzki) | |
Prognozowanie zaufania w systemach |
|
16.03.2012 godz. 13.15 Prof. Andrzej Szałas (Wydział Matematyki i Informatyki UW) | |
Reguły, sprzeczności i niemonotoniczność |
|
02.03.2012 godz. 13.15 Aleksander Wawer | |
Analiza wydźwięku w tekście: automatyczne pozyskiwanie zasobów i rozpoznawanie atrybutów opinii |
|
09.02.2012 godz. 13.15 Sebastian Sakowski (Wydz. Matematyki i Informatyki, Uniw. Łódzki) | |
Biomolekularne automaty wielostanowe |
|
17.11.2011 godz. 13.15 Włodzimierz Wysocki, Marek Ryćko, Bogusław Jackowski | |
Czy to musi by/c tak skomplikowane? O potencjalnej mocy nowych modeli typografii i grafiki |
|
13.10.2011 godz. 15.00 Tadeusz Puźniakowski (Uniwersytet Gdański) | |
Algorytmy Genetyczne w Zastosowaniach Morskich |
|
29.09.2011 godz. 12.30 Adam Przepiórkowski | |
Narodowy Korpus Języka Polskiego |
|