Comarch Systemics Nokia Solutions and Networks
Ericpol Sp. z o.o. UBS Orange

Program sympozjum

Środa, 16 września 2015r.

8:30 - 9:30 Rejestracja
9:30 - 9:50 Sala głównaOtwarcie konferencji i wręczenie Złotych Cyborgów
9:50 - 10:35 Referat plenarnySala główna Bartosz Belter, "Rozległe Sieci Badawcze Dla Testowania Rozwiązań Nowych Generacji Internetu"
10:35 - 11:05 Sesja firmowa: SprintSala głównaTadeusz Okoń, "Rozwiązania teleinformatyczne na potrzeby systemów ITS"
11:05 - 11:30 Przerwa kawowa
11:30 - 13:00 S1Sala 3.27a Architektury i protokoły komunikacyjne cz. 1 S2Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 1 S3Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 1 S4Sala 3.27c Internet Rzeczy
13:00 - 14:15 Obiad
Restauracja Krakus
14:15 - 15:45 S5Sala 3.27a Architektury i protokoły komunikacyjne cz. 2 S6Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 2 S7Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 2 S8Sala 3.27c Sterowanie i zarządzanie sieciami
15:45 - 16:15 Przerwa kawowa
16:15 - 16:45 Sesja firmowa: ComarchSala głównaPiotr Machnik, "Edge Computing - Zastosowanie wirtualizacji funkcji sieciowych oraz rozproszonych micro datacenters do przeniesienia aplikacji użytkowników i funkcji sieciowych bliżej klienta. Modele użycia sieci milisekundowych i wyzwania dla systemów wsparcia operacji (OSS)"
16:45 - 17:15 Sesja firmowa: EricpolSala głównaMichał Szancer, Marek Wiśniewski, "Problem uwierzytelniania w dużych, szkieletowych sieciach komórkowych"
17:15 - 17:45 Sesja firmowa: Nokia Centrum R&D KrakówSala głównaRadosław Papke, "LTE dla służb bezpieczeństwa publicznego"
17:45 - 18:15 Sesja firmowa: Polska Izba Radiodyfuzji CyfrowejSala głównaGrzegorz Ciosk, "Jak Rozporządzenie budynkowe, dotyczące instalacji teletechnicznych w nowo budowanych budynkach, ma wpływ na rozwój polskiej myśli technicznej"
18:30 - 21:00 Wieczór koleżeński
Budynek Główny AGH (A0)

Czwartek, 17 września 2015r.

9:00 - 9:45 Referat plenarnySala główna Krzysztof Walkowiak, "Elastic Optical Networks – A New Approach For Effective Provisioning Of Cloud Computing And Content-Oriented Services"
9:45 - 10:30 Referat plenarny Sala główna Tomasz Gierszewski, "Umysł Kontra Umysł – Zagrożenia I Metody Walki Ze Złośliwym Oprogramowaniem"
10:30 - 11:00 Przerwa kawowa Sesja plakatowaSala wystaw
11:00 - 12:30 Panel dyskusyjny: Bezpieczeństwo systemów teleinformatycznychSala główna
12:30 - 14:00 Obiad
Restauracja Krakus
14:00 - 14:45 Sesja firmowa: ComarchSala głównaMarcin Okarmus, "Elastyczność i bezpieczeństwo podstawą rozwiązań z zakresu Internetu Rzeczy"
14:45 - 15:30 Sesja firmowa: Systemics PABSala głównaJan Kondej, "Zaawansowane metodologie pomiarów jakości i bezpieczeństwa sieci mobilnych"
15:30 - 16:00 Przerwa kawowa Sesja plakatowaSala wystaw
16:00 - 17:30 S9Sala 3.27a Architektury i protokoły komunikacyjne cz. 3 S10Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 3 S11Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 3 S12Sala 3.27c Kompatybilność elektromagnetyczna
19:00 - 21:00 Bankiet
Pałac pod Baranami

Piątek, 18 września 2015r.

9:00 - 10:30 S13Sala 3.27a QoS, niezawodność i modelowanie sieci cz. 1 S14Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 4 S15Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 4 S16Sala 3.27c Przetwarzanie i transmisja sygnałów cz. 1
10:30 - 11:00 Przerwa kawowa
11:00 - 12:30 S17 Sala 2.41 QoS, niezawodność i modelowanie sieci cz. 2 S18Sala 3.27a Usługi i aplikacje S19Sala 3.27b Sieci światłowodowe i optoelektronika S20Sala 3.27c Przetwarzanie i transmisja sygnałów cz. 2
12:30 - 13:15 Referat plenarnySala główna Piotr Pacyna, "Statyczne i Dynamiczne Modele Sieci"
13:15 - 13:30 Zakończenie konferencji.Sala główna
13:30 - 15:00 Obiad
Restauracja Krakus
Sesja 1
Architektury i protokoły komunikacyjne cz. 1
  1. Robert Chodorek, Agnieszka Chodorek Analiza protokołu mptcp w sieciach heterogenicznych
  2. Janusz Kleban, Jarosław Warczyński Stabilność trzysekcyjnego pola closa typu msm z algorytmem mmlm
  3. Marcin Dziuba, Grzegorz Danilewicz Nowa strategia realizacji połączeń rozgłoszeniowych w polach typu banyan
  4. Krzysztof Wajda, Grzegorz Rzym, Jerzy Domżał, Robert Wójcik Ewolucja koncepcji sieci w kierunku sieci zorientowanych na przepływy
  5. Marcin Dziuba, Grzegorz Danilewicz Porównanie strategii realizacji połączeń rozgłoszeniowych w polach typu banyan
Sesja 2
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 1
  1. Michał Kruczkowski System do wykrywania kampanii złośliwego oprogramowania
  2. Artur Janicki Systemy weryfikacji mówcy – rosnące wyzwania
  3. Mateusz Winiarski, Michał Wągrowski Bezpieczeństwo i integralność danych w nowoczesnych sieciach komórkowych
  4. Marek Janiszewski Trm-eat - narzędzie oceny odporności na ataki i efektywności systemów zarządzania zaufaniem
  5. Marek Janiszewski Simgrouptest - nowa metoda detekcji kooperacyjnych ataków złośliwych węzłów przeciwko systemom zarządzania zaufaniem
Sesja 3
Komunikacja radiowa i sieci bezprzewodowe cz. 1
  1. Krzysztof Cichoń, Hanna Bogucka Udział węzłów przekaźnikowych w oszczędności energetycznej kooperacyjnej detekcji sygnałów
  2. Jerzy Martyna Effective power allocation for ofdm-based green cognitive radio networks with rate loss constraints
  3. Krzysztof Malon, Jerzy Łopatka Dynamiczny dobór kanałów radiowych w kognitywnych hierarchicznych sieciach bezprzewodowych
  4. Janusz Cichowski, Karol Lisowski, Piotr Szczuko, Andrzej Czyżewski Zdalny zintegrowany moduł nadzoru radiowo – wizyjnego
  5. Krzysztof Bąkowski, Marcin Rodziewicz, Paweł Sroka Symulacja systemów radiokomunikacyjnych 4g/5g
Sesja 4
Internet rzeczy
  1. Aleksander Pruszkowski Maszynowa generacja oprogramowania dla dwumikrokontrolerowych węzłów internetu rzeczy
  2. Piotr Krawiec, Mariusz Gajewski, Jordi Mongay Batalla Metody identyfikacji i dostępu do obiektów i usług w środowisku internetu rzeczy
  3. Grzegorz Debita, Jarosław Szumega, Mateusz Juźwiak, Artur Palka Prototyp systemu służącego do monitoringu jakości sygnałów radiofonicznych zrealizowany przy pomocy komunikacji maszyna-maszyna i urządzeń soc
  4. Piotr Obrycki, Joanna Obrycka, Piotr Zych, Sławomir Kula Smart energy meter connected with home area network
  5. Grzegorz Debita, Jarosław Szumega, Emil Barczyński, Artur Palka, Patryk Pham Quoc, Mateusz Juźwiak Analiza i charakterystyka mechanizmów zarządzania i konfiguracji inteligentnych urządzeń w sieci internetu rzeczy
Sesja 5
Architektury i protokoły komunikacyjne cz. 2
  1. Piotr Prus, Radosław Olgierd Schoeneich Zmniejszanie redundancji buforowanych wiadomości z wykorzystaniem klastrowania węzłów w sieciach dtn
  2. Marian Kowalewski, Andrzej Pękalski Implementacja narzędzi współpracy inteligentnych systemów transportowych (its)
  3. Remigiusz Rajewski Warunki nieblokowalności w wąskim sensie dla wielousługowego optycznego pola komutacyjnego typu log_2n-1 dla modelu pasma dyskretnego
  4. Marcin Kawecki, Radosław Olgierd Schoeneich Algorytm routingu wykorzystujący mobilność węzłów w sieciach niespójnych dtn
  5. Marcin Pijanka, Grzegorz Różański Mobile mpls-tp – wsparcie mobilności urządzeń końcowych z wykorzystaniem kanałów oam
Sesja 6
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 2
  1. Adam Kozakiewicz Krzysztof Lasota Adaptacja mechanizmu drm do ochrony dokumentów niepublicznych
  2. Mariusz Borowski Szacowanie siły mechanizmów kryptograficznych zastosowanych w module kryptograficznym polskiej radiostacji programowalnej „guarana”
  3. Albert Sitek, Zbigniew Kotulski Kontekstowe zarządzanie autoryzacją offline transakcji realizowanych przy wykorzystaniu stykowych kart mikroprocesorowych
  4. Robert Wicik Analiza ataków na generatory ciągów klucza wykorzystujące naprzemienne taktowanie rejestrów przesuwnych ze sprzężeniem zwrotnym
  5. Maciej Karwowski Przegląd mechanizmów zapewniających prywatność w sieci internet
Sesja 7
Komunikacja radiowa i sieci bezprzewodowe cz. 2
  1. Jacek Wszołek, Marek Sikora, Wiesław Ludwin, Jakub Borkowski, Jacek Dańda, Michał Wągrowski, Janusz Gozdecki Zabezpieczanie na poziomie warstwy fizycznej danych zakodowanych kodem korekcyjnym przed podsłuchem w kanale radiowym
  2. Adam Pieprzycki, Wiesław Ludwin Weryfikacja wybranych metod automatycznego planowania sieci wlan
  3. Paweł Kryszkiewicz, Hanna Bogucka Synchronizacja dla systemu nc-ofdm odporna na wpływ wąskopasmowego sygnału intereferującego - ocena jakości w realizacji sprzętowej
  4. Jędrzej Stańczak, Mateusz Buczkowski Rozszerzenie algorytmu przydziału zasobów o agregację nośnych (ca)
  5. Łukasz Maksymiuk, Piotr Zwierko Optyczne bezprzewodowe łącze led w sieci ethernet
Sesja 8
Sterowanie i zarządzanie sieciami
  1. Krzysztof Wajda, Rafał Stankiewicz, Grzegorz Rzym, Piotr Wydrych, Zbigniew Duliński, Roman Łapacz, Łukasz Łopatowski, Jakub Gutkowski Implementacja nowych metod zarządzania ruchem danych w sieciach nakładkowych oraz środowiskach chmurowych
  2. Janusz Granat, Konrad Sienkiewicz, Wojciech Szymak Sieci sterowane programowo w systemie iip
  3. Paweł M. Białoń Metoda rozwiązywania zadania k-podzielnego przepływu wielotowarowego z ograniczeniami dolnymi na przepływ w ścieżce oparta o randomizowane zaokrąglanie
  4. Piotr Zych; Piotr Obrycki; Joanna Obrycka; Marcin Zych; Sławomir Kula Monitoring of xdsl customer premises equipment (cpe) type from digital subscriber line access multiplexer (dslam) side
  5. Jerzy Domżał, Robert Wójcik, Krzysztof Wajda, Grzegorz Rzym Sposoby ochrony ruchu wysokiego priorytetu w sieciach zorientowanych na przepływy
Sesja 9
Architektury i protokoły komunikacyjne cz. 3
  1. Andrzej Bąk, Piotr Gajowniczek Odtwarzanie stanu protokołu tcp na podstawie pasywnych pomiarów ruchu sieciowego
  2. Wojciech Gumiński, Tomasz Gierszewski System dostępu zdalnego do rozproszonych laboratoriów badawczych
  3. Konrad Karolewicz, Andrzej Bęben Metody realizacji usługi rejestru treści dla sieci icn/can
  4. Mariusz Żal Redukcja zużycia energii elektrycznej w polach closa
  5. Witold Gruszczyński, Piotr Arabas Wykorzystanie technik sieci społecznych w redukcji odejść klientów sieci telekomunikacyjnej
Sesja 10
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 3
  1. Paweł Szynkiewicz, Adam Kozakiewicz System wytwarzania off-line sygnatur zagrożeń aktywnych
  2. Sebastian Szwaczyk, Konrad Wrona, Sander Oudkerk Implementation of content-based protection and release in software defined networks
  3. Anna Felkner, Adam Kozakiewicz Praktyczne zastosowanie języków zarządzania zaufaniem
  4. Wojciech Frączek, Krzysztof Szczypiorski Stegblocks: metoda konstrukcji algorytmów steganografii sieciowej odpornych na wykrywanie
  5. Bartosz Czaplewski, Roman Rykaczewski Receiver-side fingerprinting method for color images based on a series of quaternion rotations
Sesja 11
Komunikacja radiowa i sieci bezprzewodowe cz. 3
  1. Janusz Romanik, Adam Kraśniewski, Edward Golan, Szymon Kącik Efektywność protokołu olsr z mechanizmem oceny zasobów węzłów i adaptacyjnym wyborem trasy
  2. Krzysztof Gierłowski, Michał Hoeft, Wojciech Gumiński Laboratorium mobilnych technik bezprzewodowych
  3. Wojciech Sułek Własności korekcyjne i efektywne kodowanie podklasy s-nb-ira kodów ldpc
  4. Przemysław Dymarski, Piotr Zych Zmodyfikowane algorytmy dekodowania sfery w technice mimo
  5. Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec Samoorganizująca się, okazjonalna sieć bezprzewodowa z transmisją wieloetapową w zarządzaniu kryzysowym
Sesja 12
Kompatybilność elektromagnetyczna
  1. Leszek Kachel, Jan Kelner, Mieczysław Laskowski Ocena poziomu zaburzeń radioelektrycznych generowanych przez urządzenia elektroniczne w aspekcie wymagań zawartych w normach europejskich i obronnych
  2. Rafał Przesmycki, Marian Wnuk Cyfrowy interfejs graficzny hdmi w procesie infiltracji elektromagnetycznej
  3. Rafał Przesmycki Możliwości zastosowania energii skierowanej do niszczenia urządzeń informatycznych
  4. Rafał Przesmycki, Marian Wnuk Analiza cech dystynktywnych i koncepcja bazy danych dla interfejsów sprzętowych urządzeń informatycznych w procesie ich identyfikacji na bazie emisji promieniowanej
  5. Leszek Kachel, Jan Kelner, Mieczysław Laskowski Generacja zaburzeń radioelektrycznych w ruchomym zestyku ślizgowym
Sesja 13
QoS, niezawodność i modelowanie sieci cz. 1
  1. Mariusz Głąbowski, Sławomir Hanczewski, Damian Kmiecik Modelowanie mechanizmów równoważenia obciążenia w samooptymalizujących się sieciach komórkowych 4g
  2. Krzysztof Rusek, Zdzisław Papir Analiza pojemności bufora i skali czasu autokorelacji ruchu
  3. Dariusz Żelasko, Krzysztof Cetnarowicz, Krzysztof Wajda Koncepcja trasowania ze zmiennym kosztem dla sieci o sterowaniu rozproszonym
  4. Maciej Wieczerzycki, Marek Landowski, Sylwester Kaczmarek Benefits from breaking up with linux native packet processing while using intel dpdk libraries
  5. Mariusz Głąbowski, Michał Dominik Stasiak Badania wielousługowych pól komutacyjnych z łączami przelewowymi i adaptacyjnymi mechanizmami progowymi
  6. Marta Ząbkowicz, Marek Natkaniec, Łukasz Prasnal Analiza symulacyjna sieci standardu ieee 802.11aa w zaszumionych kanałach transmisyjnych
Sesja 14
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 4
  1. Michał Jakubski, Marcin Niemiec Algorytmy heurystyczne w systemach wykrywania zagrożeń sieciowych
  2. Adam Kozakiewicz, Tomasz Pałka, Piotr Kijewski Wykrywanie adresów serwerów c&c botnetów w danych ze środowisk sandbox
  3. Michał Pilc Wpływ kanału intruza na przepustowość klucza generowanego między węzłami sieci radiowej
  4. Damian Jankowski, Marek Amanowicz Wykrywanie działań nieuprawnionych w sieciach definiowanych programowo
  5. Sebastian Kaźmierczak, Jerzy Kubasik Deregulacja wybranych detalicznych rynków właściwych w polsce
Sesja 15
Komunikacja radiowa i sieci bezprzewodowe cz. 4
  1. Adam Kraśniewski Resa-olsr: mechanizm routingu uwzględniający zasoby węzłów mobilnych sieci ad-hoc
  2. Paweł Sroka Zastosowanie metody minimalizacji interferencji z wykorzystaniem równowagi korelacyjnej w systemach bezprzewodowych 5g
  3. Mariusz Bednarczyk Gigabit wifi – czy zmiany oznaczają „czas na zmianę”?
  4. Rafał Bryś, Krzysztof Zubel, Szymon Kącik Mechanizmy adaptacyjnej sieci ad-hoc wsparcia działań sieciocentrycznych - wyniki badań symulacyjnych
  5. Krzysztof Grochla, Konrad Połys Dobór parametrów mechanizmu zwielokrotnienia wykorzystania częstotliwości sfr w sieciach lte
Sesja 16
Przetwarzanie i transmisja sygnałów cz. 1
  1. Michał Wągrowski, Marek Sikora, Janusz Gozdecki, Krzysztof Łoziak, Wiesław Ludwin, Jacek Wszołek Analysis of data aquisition requirements for shm system in aircraft
  2. Krzysztof Cwalina, Piotr Rajchowski Układ szerokopasmowego namiernika wykonanego w technologii radia programowalnego
  3. Przemysław Dymarski, Robert Markiewicz Hierarchiczny system zabezpieczania plików dźwiękowych
  4. Piotr Rajchowski, Krzysztof Cwalina Badanie i analiza algorytmów cyfrowego przetwarzania sygnałów w systemie nawigacji inercyjnej
  5. Paweł Gardziński, Łukasz Kamiński, Krzysztof Kowalak, Sławomir Maćkowiak Poprawa jakości modelu wokselowego na podstawie histogramów obrazów reprojekcji
Sesja 17
QoS, niezawodność i modelowanie sieci cz. 2
  1. Jerzy Konorski, Karol Rydzewski System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
  2. Adam Kaliszan, Sławomir Hanczewski, Maciej Stasiak Splotowy model systemu kolejkowego z dyscypliną obsługi cfifo
  3. Maciej Słomczyński, Maciej Sobieraj Środowisko pomiarowe do analizy ruchu w sieciach kablowych
  4. Kanstantsin Myslitski, Jacek Rak Metoda szybkiego wyznaczania par węzłowo-rozłącznych tras dla ochrony transmisji unicast
  5. Piotr Jaglarz, Piotr Chołda Optymalizacja zielonych sieci szkieletowych odpornych na ryzyko
Sesja 18
Usługi i aplikacje
  1. Damian Duda, Tomasz Podlasek, Piotr Pyda, Andrzej Stańczak Sprawność obsługi zgłoszeń w systemie insigma poprzez infrastrukturę dostępową o ograniczonej przepustowości
  2. Jacek Świderski Interoperacyjność komponentów systemów w inteligentnych sieciach elektroenergetycznych w świetle europejskich prac normalizacyjnych
  3. Krzysztof Turek, Radosław Olgierd Schoeneich Rozpoznawianie emocji twarzy z wykorzystaniem active shape models i suport vector machine na platformie android
  4. Janusz Klink, Tomasz Topolewski, Rafał Misztak, Tomasz Gonta, Tadeus Uhl Stanowisko i metodyka pomiarowa do oceny jakości usługi sms w sieciach mobilnych
  5. Piotr Suchomski, Bożena Kostek Dopasowanie charakterystyki dynamiki dźwięku do preferencji słuchowych użytkownika urządzeń mobilnych
  6. Agata Białkowska, Piotr Łubkowski Implementacja i testowanie mobilnej aplikacji do zobrazowania przepustowości w sieciach 2g/3g/4g
Sesja 19
Sieci światłowodowe i optoelektronika
  1. Grzegorz Stępniak, Łukasz Maksymiuk, Jerzy Siuzdak Wydajność zaawansowanych formatów modulacji w łączu wykorzystującym jako nadajniki diody oświetleniowe
  2. Wojciech Kabaciński, Marek Michalski Pole komutacyjne w węzłach elastycznych sieci optycznych - warunki nieblokowalności
  3. Paweł Łąka, Łukasz Maksymiuk Wykorzystanie metod steganograficznych w warstwie fizycznej sieci optycznych
  4. Marcin Kowalczyk Zastosowanie diod led jako fotodetektorów w systemach transmisji vlc
Sesja 20
Przetwarzanie i transmisja sygnałów cz. 2
  1. Jarosław Bułat, Tomasz P. Zieliński „zrób to sam”: komputerowy odbiornik rtl-sdr radia cyfrowego dab+
  2. Igor Jaworski, Roman Juzefowycz, Zbigniew Zakrzewski, Jacek Majewski Funkcja koherencji łącznie okresowo niestacjonarnych sygnałów losowych
  3. Ryszard Golański Mateusz Nowak Juliusz Godek Jacek Kołodziej Jacek Stępień Badania symulacyjne przetwarzania różnicowego z adaptacją kroku kwantyzacji i częstotliwości próbkowania
  4. Jacek Kołodziej, Jacek Stępień, Ryszard Golański, Jacek Ostrowski, Juliusz Godek Filtracja antyaliasingowa w koderach delta z nierównomiernym próbkowaniem
  5. Ryszard Studański, Krystyna Maria Noga Przykłady odpowiedzi impulsowych kanału radiokomunikacyjnego w miejskim środowisku propagacyjnym
Sesja plakatowa
  1. Krzysztof M. Brzeziński Zaufanie, niepewność, wydajność: uwikłane aspekty testowania systemów ICT
  2. Zbigniew Zakrzewski Sensoryczna dystrybucyjna sieć RoF przystosowana do pracy w jednostkach opieki zdrowotnej
  3. Marek Michalski, Kamil Cieślak, Maciej Polak LABORATORYJNA SIEĆ WIRTUALNYCH RUTERÓW OSPF I BGP
  4. Krzysztof Parobczak, Grzegorz Różański, Jacek Jarmakiewicz, Krzysztof Maślanka Autonomiczny mechanizm uwierzytelniania węzłów sieci MANET osadzony w warstwie łącza danych
  5. Michał Jarociński Model zasobów i funkcji sieci telekomunikacyjnej
  6. Jerzy Martyna Elliptic Curve Cryptography Systems and Their Hardware Implementations in Wireless Ad Hoc and Sensor Networks
  7. Jacek Kołodziej, Jacek Stępień, Ryszard Golański, Juliusz Godek, Jacek Ostrowski Symulacyjne badania jakości przetwarzania modulacji delta z nierównomiernym próbkowaniem
  8. Marcin Alan Tunia Kontekstowa Usługa Niezaprzeczalności Oparta o Model Adaptacyjnych Usług Bezpieczeństwa
  9. Rafał Surgiewicz, Radosław Olgierd Schoeneich PROTOKÓŁ ROUTINGU OPARTY O WŁASNOSCI SPOŁECZNOŚCIOWE WEZŁÓW
  10. Sławomir Hanczewski, Maciej Stasiak and Piotr Zwierzykowski MODEL KOLEJKOWY SYSTEMU DOSTĘPOWEGO DLA SIECI PAKIETOWEJ
  11. Jakub Borkowski, Lilia Husikyan, Jacek Wszołek Applicability of MIMO deployment in HSPA networks
  12. Grzegorz Górski SYSTEM PŁATNOŚCI MOBILNYCH WYKORZYSTUJĄCY BIOMETRYCZNĄ IDENTYFIKACJĘ UŻYTKOWNIKÓW ORAZ INFRASTRUKTURĘ KLUCZA PUBLICZNEGO
  13. Marcin Jękot Analiza porównawcza wykorzystania sprzętowych oraz programowych modułów kryptograficznych
  14. Michał Kowal, Sławomir Kubal, Piotr Piotrowski, Ryszard J. Zieliński Koegzystencja systemu LTE 2600 MHz z systemami radarowymi pracującymi powyżej 2700 MHz – potencjalne zagrożenia
  15. Witenberg Anna, Walkowiak Maciej UKŁAD DWÓCH ANTEN LINIOWYCH NAD POWIERZCHNIĄ DIELEKTRYKA POBUDZANY IMPULSEM POLA ELEKTRYCZNEGO
  16. Henryk Gierszal, Jakub Radziulis, Piotr Bojanowski, Krystyna Urbańska, Rafał Renk AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT
  17. Jędrzej Bieniasz, Krzysztof Skowron, Mateusz Trzepiński, Mariusz Rawski, Piotr Sapiecha, Paweł Tomaszewicz Realizacja sprzętowej jednostki akceleratora do generowania tęczowych tablic dla funkcji skrótu
  18. Anna Kaszuba, Radosław Chęciński, Jerzy Łopatka Wielokanałowy detektor energii z wykorzystaniem filtru WOLA
  19. Dominik Samociuk Metody zapewniania bezpieczeństwa komunikacji pomiędzy przełącznikami i kontrolerami OpenFlow
  20. Radosław Czaja, Marek M. Landowski, Sylwester Kaczmarek KEYSTONE - PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
  21. Piotr Białczak, Małgorzata Dębska BOTNETOWE DOMENY DGA: KLASYFIKACJA METOD WYKRYCIA NA PRZYKŁADZIE NAJWAŻNIEJSZYCH ROZWIĄZAŃ