Logowanie

Języki

  • Polski
  • English

publikacje w roku  

2006

  1. S. Bala, Complexity of Regular Language Matching and Other Decidable Cases of the Satisfiability Problem for Constraints Between Regular Open Terms, Theory of Computing Systems, 2006, 39(1), 137-163.
  2. A. Bartkowiak, A. Szustalewicz, Kernel Discriminant Analysis – a Practice Using the UCI Wine Data (red. J. Hartmann, J. Michalek), Biometricke metody a modely w soucasne vede a vyskumu, Sbornik referatu. UKZUZ Brno, 2006.
  3. A. Bartkowiak, K. Gorski, Personal Authentication from Palm Scans, ACS 2006, 13th International Multi-Conference on Advanced Computer Systems. October 18-20, Międzyzdroje, Poland.
  4. A. Bartkowiak, N. Evelpidou, A. Vassilopoulos, Visualization of Five Erosion Risk Classes using Kernel Discrimiants (red. I. El Fray, J. Pejas, K. Saeed), Advanced Computer Systems, ACS 2006, 13th International Multi-Conference on Advanced Computer Systems. October 18-20, Międzyzdroje, Poland. Vol. I. 245-255. Faculty of Informatics, Szczecin University of Technology, 2006.
  5. A. Bartkowiak, N. Evelpidou, Visualization of Some Multi-Class Erosion Data Using GDA and Supervised SOM (red. R. Mosdorf, J. Pejas, K. Saeed), Biometrics, Computer Security Systems and Artificial Intelligence Applications, ©Springer Science+Business Media LLC, New York, pp. 13-22.
  6. A. Bartkowiak, N. Evelpidou, Visualizing some multi-class erosion data using kernel methods, COMPSTAT 2006, Computational Statistics. Physica Verlag, A Springer Company, 805-812.
  7. M. Bläser, A. Jakoby, M. Liśkiewicz and B. Manthey, Private computation – k-connected versus 1-connected networks, Journal of Cryptology, Vol. 19/3, 2006, 341-357.
  8. M. Dynia, M. Korzeniowski, C. Schindelhauer, Power Aware Collective Tree Exploration, Proc. of the 19th International Conference on Architecture of Computing Systems (ARCS), 2006, 341-351.
  9. Z. Gołębiewski, M. Kutyłowski, F. Zagórski, Stealing Secrets with SSL/TLS and SSH – Kleptographic Attacks, CANS 2006, LNCS 4301, 2006, 191-202.
  10. L. Grocholski, A. Niemiec, Bazy wiedzy w analizie zagrożeń przedsięwzięciach IT, II Konferencja Ryzyko Przedsięwzięć Informatycznych, Szczecin 2006.
  11. L. Grocholski, A. Niemiec, Implementation of software testing procedures according to the IEEE standard 829-1998 (red. S. Lebiediewej, A. Liber), Współczesne Problemy Informatyki. Monografie i prace naukowe, 3, 2006, Wydawnictwo Wyższej Szkoły Menedżerskiej w Legnicy.
  12. L. Grocholski, A. Niemiec, Koszty i korzyści z wdrażania metodologii wytwarzania oprogramowania, XVIII Krajowa Szkoła Górska PTI, Szczyrk 2006.
  13. L. Grocholski, A. Niemiec, Wymagania bezpieczeństwa oprogramowania, XVIII Krajowa Szkoła Górska PTI, Szczyrk, czerwiec 2006.
  14. L. Grocholski, A. Niemiec, Zagrożenia w przedsięwzięciach IT i przeciwdziałanie im według metody Microsoft, II Konferencja Ryzyko Przedsięwzięć Informatycznych, Szczecin 2006.
  15. L. Grocholski, A. Niemiec, Zasady ograniczania wpływu zagrożeń w przedsięwzięciach IT, Współczesne Problemy Informatyki. Monografie i prace naukowe pod redakcją Swietlany Lebiediewej i Arkadiusza Liber, 3, 2006, Wydawnictwo Wyższej Szkoły Menedżerskiej w Legnicy.
  16. E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M. M. Sysło, INFORMATYKA, Podręcznik dla ucznia gimnazjum (z 2 płytami CD-ROM), Wydanie VII, WSiP, Warszawa 2006.
  17. E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M. M. Sysło, INFORMATYKA, Oprogramowanie TF99-U. Płyta CD-ROM do podręcznika dla ucznia szkoły podstawowej. Klasy 4/6, Wydanie VI, WSiP, Warszawa 2006.
  18. E. Gurbiel, E. Kołczyk, H. Krupicka, M. M. Sysło, INFORMATYKA, Płyta CD-ROM Gim-Inf do podręcznika dla ucznia gimnazjum, Wydanie VII, WSiP, Warszawa 2006.
  19. E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M. M. Sysło, INFORMATYKA, Płyta CD-ROM Gim-Lin do podręcznika dla ucznia gimnazjum, Wydanie VII, WSiP, Warszawa 2006.
  20. E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M. M. Sysło, INFORMATYKA Podręcznik dla ucznia szkoły podstawowej. Klasy 4/6, (z płytą CD-ROM - Oprogramowanie TI'99-U), Wydanie VIII, WSiP, Warszawa 2006.
  21. E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M. M. Sysło, Technologia informacyjna, Kształcenie w zakresie podstawowym, Podręcznik dla liceum ogólnokształcącego, liceum profilowanego i technikum (z płytą CD), WSIP, Warszawa 2006, wydanie III.
  22. E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M. M. Sysło, Technologia informacyjna. Kształcenie w zakresie podstawowym, Płyta CD do podręcznika dla liceum ogólnokształcącego, liceum profilowanego i technikum, WSIP, Warszawa 2006, wydanie III.
  23. C. Hundt, M. Liśkiewicz, U. Wafel, Provably Secure Steganography and the Complexity of Sampling, Proc. 17th International Symposium on Algorithms and Computation (ISAAC 2006), LNCS 4288, 2006, 754-763.
  24. A. Jakoby, M. Liśkiewicz, A. Mądry, Using Quantum Oblivious Transfer for Cheat Sensitive Quantum Bit Commitment, ECCC Reports, TR06-085, 2006.
  25. A. Jakoby, M. Liśkiewicz, R. Reischuk, Space efficient algorithms for directed series-parallel graphs, Journal of Algorithms, Vol. 60/2, 2006, 85-114.
  26. T. Jurdziński, F. Mráz, F. Otto, M. Plátek, Degrees of non-monotonicity for restarting automata, Theoretical Computer Science 2006, 369: 1-34.
  27. T. Jurdziński, F. Otto, Restarting automata with restricted utilization of auxiliary symbols, Theoretical Computer Science, 363 (2), 2006, 162-181.
  28. T. Jurdziński, On Complexity of Grammars Related to the Safety Problem, 33rd International Colloquium on Automata, Languages and Programming (ICALP 2006), LNCS 4052, 2006, 432-443.
  29. T. Jurdziński, Probabilistic Length-Reducing Automata, 31st International Symposium on Mathematical Foundations of Computer Science (MFCS 2006), LNCS 4162, 2006, 561-572.
  30. T. Jurdziński, The Boolean Closure of Growing Context-Sensitive Languages, 10th International Conference on Developments in Language Theory (DLT 2006), LNCS 4036, 248-259.
  31. W. Bożejko, W. Karczewski, M. Wodecki, Stabilność algorytmów szeregowania z probabilistycznymi parametrami zadań, Komputerowo Zintegrowane Zarządzanie, OWTZP, 2006, 141-150.
  32. E. Kieroński, On the Complexity of the Two-Variable Guarded Fragment with Transitive Guards, Information and Computation 204, 2006, 1663-1703.
  33. E. Kołczyk, H. Krupicka, Przygotowanie szkolnych koordynatorów TI do współpracy z innymi nauczycielami, Informatyczne przygotowanie nauczycieli. Kompetencje i standardy kształcenia. Materiały ogólnopolskiej konferencji, Kraków 6-7.04.06, Wydawnictwo Naukowe AP, Kraków 2006, 339-342.
  34. E. Kołczyk, Informatics Matura Examination: useful or not?, Information Technologies at School, Proceedings of the Second International Conference "Informatics in Secondary Schools, Evolution and Perspectives", November 7-11, 2006, Vilnius, Lithuania, Institute of Mathematics and Informatics, Publishing House TEV, 2006.
  35. E. Kołczyk, Kształcenie nauczycieli informatyki wczoraj, dziś i jutro, Dydaktyka informatyki i Informatyka w dydaktyce. Uniwersytet Szczeciński, Szczecin 2006.
  36. J. Korczak, P. Wnuk-Lipiński, Technology of Intelligent Agents used in Financial Data Analysis, Proceedings of 5th Ogólnopolska Konferencja Naukowa Nowoczesne technologie informacyjne w zarządzaniu, NTIZ 2006, Prace Naukowe AE, Wydawnictwo Akademii Ekonomicznej, Wrocław, 2006.
  37. A. Kościelski, Jak rozgrywać turnieje tenisowe, Matematyka, 2006.
  38. A. Kościelski, Początki informatyki teoretycznej, Matematyka, 1, 2006, 14-22.
  39. A. Kościelski, Turing i jego maszyna, Matematyka, 6, 2006, 362-371.
  40. P. Krysta, K. Loryś, Efficient approximation algorithms for the achromatic number, Theoretical Computer Science 361(2-3), 2006, 150-171.
  41. S. Lewanowicz, P. Woźny, Connections between two-variable Bernstein and Jacobi polynomials on the triangle, Journal of Computational and Applied Mathematics 197, 2006, 520-533. (http://dx.doi.org/doi:10.1016/j.cam.2005.11.013)
  42. M. Liśkiewicz, Theory of Computing Systems (red. R. Reischuk), Special Issue – Selected Papers of the Fundamentals of Computation Theory (FCT'05).
  43. M. Liśkiewicz, Multiparty Computations in Non-Private Environments, Information Transfer and Combinatorics, LNCS 4123, 2006, 1082-1084.
  44. J. Chomicki, J. Marcinkowski, S. Staworko, Preference-Driven Querying of Inconsistent Relational Databases, Proceedings of the International Workshop on In-consistency and Incompleteness in Databases Springer LNCS 4254, 2006, 318-335.
  45. J. Marcinkowski, On the Expressive Power of Graph Logic, Proceedings of the 2006 Annual Conference of the European Association of Computer Science Logic CSL 06, LNCS, Preference-Driven Querying of Inconsistent Relational Databases.
  46. T. Jurdziński, F. Mráz, F. Otto, M. Plátek, Marcus t-contextual grammars and cut hierarchies and monotonicity for restarting automata, Theoretical Computer Science 2006, 366:272-296.
  47. R. Nowak, A method of convergence acceleration of some continued fractions, Numerical Algorithms 41 (2006), 297-317.
  48. K. Paluch, New Approximation Algorithm for Multidimensional Rectangle Tiling, ISAAC 2006, LNCS 4288, 712-721.
  49. K. Paluch, Rank-maximal matchings, ACM Transactions on Algorithms(TALG) Volume 2, Issue 4 October 2006, 602-610.
  50. P. Lorens, D. Magoni, K. Shami, P. Wnuk-Lipiński, Scalable Distributed k-Resilient Name to Address Binding System for Overlays, Proceedings of 5th International Conference on Networking, Mauritius, 2006, IEEE Computer Security.
  51. P. Skibiński, PPM with extended alphabet, Information Sciences, 176 (7), 2006, 861-874.
  52. G. Stachowiak, Fast periodic correction networks, Theoretical. Computer Science, 354(3), 2006, 354-366.
  53. A. B. Kwiatkowska, M. M. Sysło, Contribution of Informatics Education to Mathematics Education in Schools (red. R. T. Mittermeir), Informatics Education - The Bridge between Using and Understanding Computers, Proceedings of the Second International Conference on Informatics in Secondary Schools - Evolution and Perspectives, ISSEP 2006 (Vilnius, Lithuania, November 7-11, 2006), Lecture Notes in Computer Science Vol. 4226, 2006, 209-219.
  54. A. B. Kwiatkowska, M. M. Sysło, On Page Number of iV-Free Posets, Electronic Notes in Discrete Mathematics 24, 2006, 243-249.
  55. M. M. Sysło, Czy informatyka ma swoja historię? Czy warto o niej pamiętać i ją przywoływać (red. J. Morbitzer), Komputer w Edukacji, Materiały 16. Ogólnopolskiego Symposium Naukowego "Komputer w Edukacji", Kraków, 29-30 września, 2006, Wydawnictwo Naukowe AP Kraków, Kraków 2006, 232-234.
  56. M. M. Sysło, Ewolucja edukacji w kierunku elastycznego systemu kształcenia (red. W. Strykowski), Od nowych technik nauczania do edukacji wirtualnej, Materiały VI Międzynarodowej Konferencji "Media a Edukacja", Poznań 12-14 czerwca, 2006, Wydanie PTTiME, Poznań 2006, 96-102.
  57. A. Szustalewicz, A. Vassilopoulos, Calculating the fractal dimension of river basins, comparison of several methods, Biometrics, Computer Security Systems and Artificial Intelligence Applications, 2006, 299-309.
  58. A. Szustalewicz, Minimal Coverage of Measured Object in Designating its Fractal Dimension (red. I. E. Fray, J. Pejas, K. Saeed), ACS 2006 13th International Multi-Conference on Advanced Computer Systems, October 18-20, Międzyzdroje, Poland, Szczecin University of Technology, Szczecin – Poland – 2006, vol. 1, 169-180.
  59. W. Bożejko, M. Wodecki, A fast parallel dynasearch algorithm for some scheduling problems, IEEE Press, 2006, 275-280.
  60. W. Bożejko, M. Wodecki, A new inter-island genetic operator for optimization problem with block properties, Lecture Notes in Artificial Intelligence, 4029, 2006, 334-343.
  61. W. Bożejko, M. Wodecki, Evolutionary Heuristics for Hard Permutational Optimization Problems, International Journal of Computational Intelligence Research, V. 2/2, 2006, 151-158.
  62. W. Bożejko, J. Grabowski, M. Wodecki, A block approach-tabu search algorithm for single machine total weighted tardiness problem, Computers & Industrial Engineering, 50, 2006, 1-14.
  63. W. Bożejko, M. Wodecki, Jednomaszynowy problem szeregowania z przezbrojeniami, ZNP, AUTOMATYKA, 2006, 21-26.
  64. W. Bożejko, M. Wodecki, Metody przyśpieszania przeglądania otoczeń w algorytmach lokalnych poszukiwań, Komputerowo Zintegrowane Zarządzanie, OWTZP, 2006, 151-160.
  65. W. Bożejko, M. Wodecki, Parallel population training algorithm for the single machine total tardiness problem, Artificial Intelligence and Soft Computing, ed. A. Cader et all, ICAISC 2006, LNCS 4029, 419-426.
  66. W. Bożejko, M. Wodecki, Population-Based Approach for the Quadratic Assignment Problem, International Conference on Numerical Analysis and Applied Mathematics, WILEY-VCH Verlag, 2006, 61-64.
  67. W. Bożejko, M. Wodecki, Równoległy algorytm genetyczny z blokowym operatorem fuzji dla jednomaszynowego problemu szeregowania zadań, Komputerowo Zintegrowane Zarządzanie, OWTZP, 2006, 161-170.
  68. W. Bożejko, M. Wodecki, Szeregowanie zadań z najwcześniejszymi i najpóźniejszymi terminami zakończenia, ZNP, AUTOMATYKA, 2006, 27-32.
  69. W. Bożejko, M. Wodecki, The new concepts in neighborhood search for permutation optimization problems, Practice and Theory of Automated Timetabling, PATAT 2006, Brno 2006, 363-366.
  70. W. Bożejko, M. Wodecki, Theoretical properties of multimoves in metaheuristics in aspect involutions, Proceedings of Tenth International Workshop on Project Management and Scheduling, PMS 2006, 88-94.
  71. G. Zwoźniak, Small independent edge dominating sets in graphs of maximum degree three, LNCS 3831, 2006, 556-564.
  72. W. Zychla, ZeXtensible Multi Security, Contracts for .NET, Journal of .NET Technologies, Vol. 4, 2006.
  73. S. Lewanowicz, P. Woźny, Dual generalized Bernstein basis, Journal of Approximation Theory 138, 2006, 129-150. (http://dx.doi.org/10.1016/j.jat.2005.10.005)
Adres:
Instytut Informatyki
Uniwersytetu Wroclawskiego
ul. Joliot-Curie 15
50-383 Wroclaw
Sekretariat
tel.: 71 375 7800
tel.: 71 325 1271
fax: 71 375 7801
sekretariat@ii.uni.wroc.pl
Dziekanat
tel.: 71 375 7892
dziekan@ii.uni.wroc.pl
sprawy studenckie:
dziekanat@ii.uni.wroc.pl
Portiernia
tel.: 71 375 7958
Redaktor strony WWW
redaktor@ii.uni.wroc.pl
Projekt
MAKOS