kiedy? |
co? |
kto? |
slajdy |
| 28 II |
Metody uwierzytelniania nadawców w protokole SMTP |
Tomasz Nidecki |
PDF |
| 7 III |
Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania |
Tomasz Nidecki |
PDF |
| 14 III |
Mobilny IP |
Jerzy Łoś |
PDF |
| 21 III |
Lotos |
Andrzej Oszer |
|
| 28 III |
Weryfikacja protokolów kryptograficznych w narzędziu FDR |
Mateusz Chrzęst |
PDF |
| 4 IV |
Ataki na DNS |
Andrzej Talarek |
|
| 11 IV |
Porównanie UMTS i WiMAX |
Tomasz Mazan |
PDF |
| 25 IV |
Bezprzewodowa transmisja danych |
Paweł Melon |
PDF |
| 9 V |
Bezpieczeństwo kart inteligentnych |
Wojciech Ruszczewski |
PDF |
| 16 V |
Modele abstrakcyjne w weryfikacji |
Krzysztof Nozderko |
PDF |
| 23 V |
SDL |
Paweł Kowalski |
|
| 30 V |
? |
Grzegorz Olędzki |
|
| 6 VI |
c.d.n. |
|
|