Program sympozjum
Środa, 16 września 2015r.
8:30 - 9:30 | Rejestracja | |||
9:30 - 9:50 | Sala głównaOtwarcie konferencji i wręczenie Złotych Cyborgów | |||
9:50 - 10:35 | Referat plenarnySala główna Bartosz Belter, "Rozległe Sieci Badawcze Dla Testowania Rozwiązań Nowych Generacji Internetu" | |||
10:35 - 11:05 | Sesja firmowa: SprintSala głównaTadeusz Okoń, "Rozwiązania teleinformatyczne na potrzeby systemów ITS" | |||
11:05 - 11:30 | Przerwa kawowa | |||
11:30 - 13:00 | S1Sala 3.27a Architektury i protokoły komunikacyjne cz. 1 | S2Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 1 | S3Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 1 | S4Sala 3.27c Internet Rzeczy |
13:00 - 14:15 | Obiad Restauracja Krakus |
|||
14:15 - 15:45 | S5Sala 3.27a Architektury i protokoły komunikacyjne cz. 2 | S6Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 2 | S7Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 2 | S8Sala 3.27c Sterowanie i zarządzanie sieciami |
15:45 - 16:15 | Przerwa kawowa | |||
16:15 - 16:45 | Sesja firmowa: ComarchSala głównaPiotr Machnik, "Edge Computing - Zastosowanie wirtualizacji funkcji sieciowych oraz rozproszonych micro datacenters do przeniesienia aplikacji użytkowników i funkcji sieciowych bliżej klienta. Modele użycia sieci milisekundowych i wyzwania dla systemów wsparcia operacji (OSS)" | |||
16:45 - 17:15 | Sesja firmowa: EricpolSala głównaMichał Szancer, Marek Wiśniewski, "Problem uwierzytelniania w dużych, szkieletowych sieciach komórkowych" | |||
17:15 - 17:45 | Sesja firmowa: Nokia Centrum R&D KrakówSala głównaRadosław Papke, "LTE dla służb bezpieczeństwa publicznego" | |||
17:45 - 18:15 | Sesja firmowa: Polska Izba Radiodyfuzji CyfrowejSala głównaGrzegorz Ciosk, "Jak Rozporządzenie budynkowe, dotyczące instalacji teletechnicznych w nowo budowanych budynkach, ma wpływ na rozwój polskiej myśli technicznej" | |||
18:30 - 21:00 | Wieczór koleżeński Budynek Główny AGH (A0) |
Czwartek, 17 września 2015r.
9:00 - 9:45 | Referat plenarnySala główna Krzysztof Walkowiak, "Elastic Optical Networks – A New Approach For Effective Provisioning Of Cloud Computing And Content-Oriented Services" | |||
9:45 - 10:30 | Referat plenarny Sala główna Tomasz Gierszewski, "Umysł Kontra Umysł – Zagrożenia I Metody Walki Ze Złośliwym Oprogramowaniem" | |||
10:30 - 11:00 | Przerwa kawowa | Sesja plakatowaSala wystaw | ||
11:00 - 12:30 | Panel dyskusyjny: Bezpieczeństwo systemów teleinformatycznychSala główna | |||
12:30 - 14:00 | Obiad Restauracja Krakus |
|||
14:00 - 14:45 | Sesja firmowa: ComarchSala głównaMarcin Okarmus, "Elastyczność i bezpieczeństwo podstawą rozwiązań z zakresu Internetu Rzeczy" | |||
14:45 - 15:30 | Sesja firmowa: Systemics PABSala głównaJan Kondej, "Zaawansowane metodologie pomiarów jakości i bezpieczeństwa sieci mobilnych" | |||
15:30 - 16:00 | Przerwa kawowa | Sesja plakatowaSala wystaw | ||
16:00 - 17:30 | S9Sala 3.27a Architektury i protokoły komunikacyjne cz. 3 | S10Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 3 | S11Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 3 | S12Sala 3.27c Kompatybilność elektromagnetyczna |
19:00 - 21:00 | Bankiet Pałac pod Baranami |
Piątek, 18 września 2015r.
9:00 - 10:30 | S13Sala 3.27a QoS, niezawodność i modelowanie sieci cz. 1 | S14Sala 2.41 Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 4 | S15Sala 3.27b Komunikacja radiowa i sieci bezprzewodowe cz. 4 | S16Sala 3.27c Przetwarzanie i transmisja sygnałów cz. 1 |
10:30 - 11:00 | Przerwa kawowa | |||
11:00 - 12:30 | S17 Sala 2.41 QoS, niezawodność i modelowanie sieci cz. 2 | S18Sala 3.27a Usługi i aplikacje | S19Sala 3.27b Sieci światłowodowe i optoelektronika | S20Sala 3.27c Przetwarzanie i transmisja sygnałów cz. 2 |
12:30 - 13:15 | Referat plenarnySala główna Piotr Pacyna, "Statyczne i Dynamiczne Modele Sieci" | |||
13:15 - 13:30 | Zakończenie konferencji.Sala główna | |||
13:30 - 15:00 | Obiad Restauracja Krakus |
Sesja 1
Architektury i protokoły komunikacyjne cz. 1
- Robert Chodorek, Agnieszka Chodorek Analiza protokołu mptcp w sieciach heterogenicznych
- Janusz Kleban, Jarosław Warczyński Stabilność trzysekcyjnego pola closa typu msm z algorytmem mmlm
- Marcin Dziuba, Grzegorz Danilewicz Nowa strategia realizacji połączeń rozgłoszeniowych w polach typu banyan
- Krzysztof Wajda, Grzegorz Rzym, Jerzy Domżał, Robert Wójcik Ewolucja koncepcji sieci w kierunku sieci zorientowanych na przepływy
- Marcin Dziuba, Grzegorz Danilewicz Porównanie strategii realizacji połączeń rozgłoszeniowych w polach typu banyan
Sesja 2
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 1
- Michał Kruczkowski System do wykrywania kampanii złośliwego oprogramowania
- Artur Janicki Systemy weryfikacji mówcy – rosnące wyzwania
- Mateusz Winiarski, Michał Wągrowski Bezpieczeństwo i integralność danych w nowoczesnych sieciach komórkowych
- Marek Janiszewski Trm-eat - narzędzie oceny odporności na ataki i efektywności systemów zarządzania zaufaniem
- Marek Janiszewski Simgrouptest - nowa metoda detekcji kooperacyjnych ataków złośliwych węzłów przeciwko systemom zarządzania zaufaniem
Sesja 3
Komunikacja radiowa i sieci bezprzewodowe cz. 1
- Krzysztof Cichoń, Hanna Bogucka Udział węzłów przekaźnikowych w oszczędności energetycznej kooperacyjnej detekcji sygnałów
- Jerzy Martyna Effective power allocation for ofdm-based green cognitive radio networks with rate loss constraints
- Krzysztof Malon, Jerzy Łopatka Dynamiczny dobór kanałów radiowych w kognitywnych hierarchicznych sieciach bezprzewodowych
- Janusz Cichowski, Karol Lisowski, Piotr Szczuko, Andrzej Czyżewski Zdalny zintegrowany moduł nadzoru radiowo – wizyjnego
- Krzysztof Bąkowski, Marcin Rodziewicz, Paweł Sroka Symulacja systemów radiokomunikacyjnych 4g/5g
Sesja 4
Internet rzeczy
- Aleksander Pruszkowski Maszynowa generacja oprogramowania dla dwumikrokontrolerowych węzłów internetu rzeczy
- Piotr Krawiec, Mariusz Gajewski, Jordi Mongay Batalla Metody identyfikacji i dostępu do obiektów i usług w środowisku internetu rzeczy
- Grzegorz Debita, Jarosław Szumega, Mateusz Juźwiak, Artur Palka Prototyp systemu służącego do monitoringu jakości sygnałów radiofonicznych zrealizowany przy pomocy komunikacji maszyna-maszyna i urządzeń soc
- Piotr Obrycki, Joanna Obrycka, Piotr Zych, Sławomir Kula Smart energy meter connected with home area network
- Grzegorz Debita, Jarosław Szumega, Emil Barczyński, Artur Palka, Patryk Pham Quoc, Mateusz Juźwiak Analiza i charakterystyka mechanizmów zarządzania i konfiguracji inteligentnych urządzeń w sieci internetu rzeczy
Sesja 5
Architektury i protokoły komunikacyjne cz. 2
- Piotr Prus, Radosław Olgierd Schoeneich Zmniejszanie redundancji buforowanych wiadomości z wykorzystaniem klastrowania węzłów w sieciach dtn
- Marian Kowalewski, Andrzej Pękalski Implementacja narzędzi współpracy inteligentnych systemów transportowych (its)
- Remigiusz Rajewski Warunki nieblokowalności w wąskim sensie dla wielousługowego optycznego pola komutacyjnego typu log_2n-1 dla modelu pasma dyskretnego
- Marcin Kawecki, Radosław Olgierd Schoeneich Algorytm routingu wykorzystujący mobilność węzłów w sieciach niespójnych dtn
- Marcin Pijanka, Grzegorz Różański Mobile mpls-tp – wsparcie mobilności urządzeń końcowych z wykorzystaniem kanałów oam
Sesja 6
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 2
- Adam Kozakiewicz Krzysztof Lasota Adaptacja mechanizmu drm do ochrony dokumentów niepublicznych
- Mariusz Borowski Szacowanie siły mechanizmów kryptograficznych zastosowanych w module kryptograficznym polskiej radiostacji programowalnej „guarana”
- Albert Sitek, Zbigniew Kotulski Kontekstowe zarządzanie autoryzacją offline transakcji realizowanych przy wykorzystaniu stykowych kart mikroprocesorowych
- Robert Wicik Analiza ataków na generatory ciągów klucza wykorzystujące naprzemienne taktowanie rejestrów przesuwnych ze sprzężeniem zwrotnym
- Maciej Karwowski Przegląd mechanizmów zapewniających prywatność w sieci internet
Sesja 7
Komunikacja radiowa i sieci bezprzewodowe cz. 2
- Jacek Wszołek, Marek Sikora, Wiesław Ludwin, Jakub Borkowski, Jacek Dańda, Michał Wągrowski, Janusz Gozdecki Zabezpieczanie na poziomie warstwy fizycznej danych zakodowanych kodem korekcyjnym przed podsłuchem w kanale radiowym
- Adam Pieprzycki, Wiesław Ludwin Weryfikacja wybranych metod automatycznego planowania sieci wlan
- Paweł Kryszkiewicz, Hanna Bogucka Synchronizacja dla systemu nc-ofdm odporna na wpływ wąskopasmowego sygnału intereferującego - ocena jakości w realizacji sprzętowej
- Jędrzej Stańczak, Mateusz Buczkowski Rozszerzenie algorytmu przydziału zasobów o agregację nośnych (ca)
- Łukasz Maksymiuk, Piotr Zwierko Optyczne bezprzewodowe łącze led w sieci ethernet
Sesja 8
Sterowanie i zarządzanie sieciami
- Krzysztof Wajda, Rafał Stankiewicz, Grzegorz Rzym, Piotr Wydrych, Zbigniew Duliński, Roman Łapacz, Łukasz Łopatowski, Jakub Gutkowski Implementacja nowych metod zarządzania ruchem danych w sieciach nakładkowych oraz środowiskach chmurowych
- Janusz Granat, Konrad Sienkiewicz, Wojciech Szymak Sieci sterowane programowo w systemie iip
- Paweł M. Białoń Metoda rozwiązywania zadania k-podzielnego przepływu wielotowarowego z ograniczeniami dolnymi na przepływ w ścieżce oparta o randomizowane zaokrąglanie
- Piotr Zych; Piotr Obrycki; Joanna Obrycka; Marcin Zych; Sławomir Kula Monitoring of xdsl customer premises equipment (cpe) type from digital subscriber line access multiplexer (dslam) side
- Jerzy Domżał, Robert Wójcik, Krzysztof Wajda, Grzegorz Rzym Sposoby ochrony ruchu wysokiego priorytetu w sieciach zorientowanych na przepływy
Sesja 9
Architektury i protokoły komunikacyjne cz. 3
- Andrzej Bąk, Piotr Gajowniczek Odtwarzanie stanu protokołu tcp na podstawie pasywnych pomiarów ruchu sieciowego
- Wojciech Gumiński, Tomasz Gierszewski System dostępu zdalnego do rozproszonych laboratoriów badawczych
- Konrad Karolewicz, Andrzej Bęben Metody realizacji usługi rejestru treści dla sieci icn/can
- Mariusz Żal Redukcja zużycia energii elektrycznej w polach closa
- Witold Gruszczyński, Piotr Arabas Wykorzystanie technik sieci społecznych w redukcji odejść klientów sieci telekomunikacyjnej
Sesja 10
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 3
- Paweł Szynkiewicz, Adam Kozakiewicz System wytwarzania off-line sygnatur zagrożeń aktywnych
- Sebastian Szwaczyk, Konrad Wrona, Sander Oudkerk Implementation of content-based protection and release in software defined networks
- Anna Felkner, Adam Kozakiewicz Praktyczne zastosowanie języków zarządzania zaufaniem
- Wojciech Frączek, Krzysztof Szczypiorski Stegblocks: metoda konstrukcji algorytmów steganografii sieciowej odpornych na wykrywanie
- Bartosz Czaplewski, Roman Rykaczewski Receiver-side fingerprinting method for color images based on a series of quaternion rotations
Sesja 11
Komunikacja radiowa i sieci bezprzewodowe cz. 3
- Janusz Romanik, Adam Kraśniewski, Edward Golan, Szymon Kącik Efektywność protokołu olsr z mechanizmem oceny zasobów węzłów i adaptacyjnym wyborem trasy
- Krzysztof Gierłowski, Michał Hoeft, Wojciech Gumiński Laboratorium mobilnych technik bezprzewodowych
- Wojciech Sułek Własności korekcyjne i efektywne kodowanie podklasy s-nb-ira kodów ldpc
- Przemysław Dymarski, Piotr Zych Zmodyfikowane algorytmy dekodowania sfery w technice mimo
- Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec Samoorganizująca się, okazjonalna sieć bezprzewodowa z transmisją wieloetapową w zarządzaniu kryzysowym
Sesja 12
Kompatybilność elektromagnetyczna
- Leszek Kachel, Jan Kelner, Mieczysław Laskowski Ocena poziomu zaburzeń radioelektrycznych generowanych przez urządzenia elektroniczne w aspekcie wymagań zawartych w normach europejskich i obronnych
- Rafał Przesmycki, Marian Wnuk Cyfrowy interfejs graficzny hdmi w procesie infiltracji elektromagnetycznej
- Rafał Przesmycki Możliwości zastosowania energii skierowanej do niszczenia urządzeń informatycznych
- Rafał Przesmycki, Marian Wnuk Analiza cech dystynktywnych i koncepcja bazy danych dla interfejsów sprzętowych urządzeń informatycznych w procesie ich identyfikacji na bazie emisji promieniowanej
- Leszek Kachel, Jan Kelner, Mieczysław Laskowski Generacja zaburzeń radioelektrycznych w ruchomym zestyku ślizgowym
Sesja 13
QoS, niezawodność i modelowanie sieci cz. 1
- Mariusz Głąbowski, Sławomir Hanczewski, Damian Kmiecik Modelowanie mechanizmów równoważenia obciążenia w samooptymalizujących się sieciach komórkowych 4g
- Krzysztof Rusek, Zdzisław Papir Analiza pojemności bufora i skali czasu autokorelacji ruchu
- Dariusz Żelasko, Krzysztof Cetnarowicz, Krzysztof Wajda Koncepcja trasowania ze zmiennym kosztem dla sieci o sterowaniu rozproszonym
- Maciej Wieczerzycki, Marek Landowski, Sylwester Kaczmarek Benefits from breaking up with linux native packet processing while using intel dpdk libraries
- Mariusz Głąbowski, Michał Dominik Stasiak Badania wielousługowych pól komutacyjnych z łączami przelewowymi i adaptacyjnymi mechanizmami progowymi
- Marta Ząbkowicz, Marek Natkaniec, Łukasz Prasnal Analiza symulacyjna sieci standardu ieee 802.11aa w zaszumionych kanałach transmisyjnych
Sesja 14
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 4
- Michał Jakubski, Marcin Niemiec Algorytmy heurystyczne w systemach wykrywania zagrożeń sieciowych
- Adam Kozakiewicz, Tomasz Pałka, Piotr Kijewski Wykrywanie adresów serwerów c&c botnetów w danych ze środowisk sandbox
- Michał Pilc Wpływ kanału intruza na przepustowość klucza generowanego między węzłami sieci radiowej
- Damian Jankowski, Marek Amanowicz Wykrywanie działań nieuprawnionych w sieciach definiowanych programowo
- Sebastian Kaźmierczak, Jerzy Kubasik Deregulacja wybranych detalicznych rynków właściwych w polsce
Sesja 15
Komunikacja radiowa i sieci bezprzewodowe cz. 4
- Adam Kraśniewski Resa-olsr: mechanizm routingu uwzględniający zasoby węzłów mobilnych sieci ad-hoc
- Paweł Sroka Zastosowanie metody minimalizacji interferencji z wykorzystaniem równowagi korelacyjnej w systemach bezprzewodowych 5g
- Mariusz Bednarczyk Gigabit wifi – czy zmiany oznaczają „czas na zmianę”?
- Rafał Bryś, Krzysztof Zubel, Szymon Kącik Mechanizmy adaptacyjnej sieci ad-hoc wsparcia działań sieciocentrycznych - wyniki badań symulacyjnych
- Krzysztof Grochla, Konrad Połys Dobór parametrów mechanizmu zwielokrotnienia wykorzystania częstotliwości sfr w sieciach lte
Sesja 16
Przetwarzanie i transmisja sygnałów cz. 1
- Michał Wągrowski, Marek Sikora, Janusz Gozdecki, Krzysztof Łoziak, Wiesław Ludwin, Jacek Wszołek Analysis of data aquisition requirements for shm system in aircraft
- Krzysztof Cwalina, Piotr Rajchowski Układ szerokopasmowego namiernika wykonanego w technologii radia programowalnego
- Przemysław Dymarski, Robert Markiewicz Hierarchiczny system zabezpieczania plików dźwiękowych
- Piotr Rajchowski, Krzysztof Cwalina Badanie i analiza algorytmów cyfrowego przetwarzania sygnałów w systemie nawigacji inercyjnej
- Paweł Gardziński, Łukasz Kamiński, Krzysztof Kowalak, Sławomir Maćkowiak Poprawa jakości modelu wokselowego na podstawie histogramów obrazów reprojekcji
Sesja 17
QoS, niezawodność i modelowanie sieci cz. 2
- Jerzy Konorski, Karol Rydzewski System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
- Adam Kaliszan, Sławomir Hanczewski, Maciej Stasiak Splotowy model systemu kolejkowego z dyscypliną obsługi cfifo
- Maciej Słomczyński, Maciej Sobieraj Środowisko pomiarowe do analizy ruchu w sieciach kablowych
- Kanstantsin Myslitski, Jacek Rak Metoda szybkiego wyznaczania par węzłowo-rozłącznych tras dla ochrony transmisji unicast
- Piotr Jaglarz, Piotr Chołda Optymalizacja zielonych sieci szkieletowych odpornych na ryzyko
Sesja 18
Usługi i aplikacje
- Damian Duda, Tomasz Podlasek, Piotr Pyda, Andrzej Stańczak Sprawność obsługi zgłoszeń w systemie insigma poprzez infrastrukturę dostępową o ograniczonej przepustowości
- Jacek Świderski Interoperacyjność komponentów systemów w inteligentnych sieciach elektroenergetycznych w świetle europejskich prac normalizacyjnych
- Krzysztof Turek, Radosław Olgierd Schoeneich Rozpoznawianie emocji twarzy z wykorzystaniem active shape models i suport vector machine na platformie android
- Janusz Klink, Tomasz Topolewski, Rafał Misztak, Tomasz Gonta, Tadeus Uhl Stanowisko i metodyka pomiarowa do oceny jakości usługi sms w sieciach mobilnych
- Piotr Suchomski, Bożena Kostek Dopasowanie charakterystyki dynamiki dźwięku do preferencji słuchowych użytkownika urządzeń mobilnych
- Agata Białkowska, Piotr Łubkowski Implementacja i testowanie mobilnej aplikacji do zobrazowania przepustowości w sieciach 2g/3g/4g
Sesja 19
Sieci światłowodowe i optoelektronika
- Grzegorz Stępniak, Łukasz Maksymiuk, Jerzy Siuzdak Wydajność zaawansowanych formatów modulacji w łączu wykorzystującym jako nadajniki diody oświetleniowe
- Wojciech Kabaciński, Marek Michalski Pole komutacyjne w węzłach elastycznych sieci optycznych - warunki nieblokowalności
- Paweł Łąka, Łukasz Maksymiuk Wykorzystanie metod steganograficznych w warstwie fizycznej sieci optycznych
- Marcin Kowalczyk Zastosowanie diod led jako fotodetektorów w systemach transmisji vlc
Sesja 20
Przetwarzanie i transmisja sygnałów cz. 2
- Jarosław Bułat, Tomasz P. Zieliński „zrób to sam”: komputerowy odbiornik rtl-sdr radia cyfrowego dab+
- Igor Jaworski, Roman Juzefowycz, Zbigniew Zakrzewski, Jacek Majewski Funkcja koherencji łącznie okresowo niestacjonarnych sygnałów losowych
- Ryszard Golański Mateusz Nowak Juliusz Godek Jacek Kołodziej Jacek Stępień Badania symulacyjne przetwarzania różnicowego z adaptacją kroku kwantyzacji i częstotliwości próbkowania
- Jacek Kołodziej, Jacek Stępień, Ryszard Golański, Jacek Ostrowski, Juliusz Godek Filtracja antyaliasingowa w koderach delta z nierównomiernym próbkowaniem
- Ryszard Studański, Krystyna Maria Noga Przykłady odpowiedzi impulsowych kanału radiokomunikacyjnego w miejskim środowisku propagacyjnym
Sesja plakatowa
- Krzysztof M. Brzeziński Zaufanie, niepewność, wydajność: uwikłane aspekty testowania systemów ICT
- Zbigniew Zakrzewski Sensoryczna dystrybucyjna sieć RoF przystosowana do pracy w jednostkach opieki zdrowotnej
- Marek Michalski, Kamil Cieślak, Maciej Polak LABORATORYJNA SIEĆ WIRTUALNYCH RUTERÓW OSPF I BGP
- Krzysztof Parobczak, Grzegorz Różański, Jacek Jarmakiewicz, Krzysztof Maślanka Autonomiczny mechanizm uwierzytelniania węzłów sieci MANET osadzony w warstwie łącza danych
- Michał Jarociński Model zasobów i funkcji sieci telekomunikacyjnej
- Jerzy Martyna Elliptic Curve Cryptography Systems and Their Hardware Implementations in Wireless Ad Hoc and Sensor Networks
- Jacek Kołodziej, Jacek Stępień, Ryszard Golański, Juliusz Godek, Jacek Ostrowski Symulacyjne badania jakości przetwarzania modulacji delta z nierównomiernym próbkowaniem
- Marcin Alan Tunia Kontekstowa Usługa Niezaprzeczalności Oparta o Model Adaptacyjnych Usług Bezpieczeństwa
- Rafał Surgiewicz, Radosław Olgierd Schoeneich PROTOKÓŁ ROUTINGU OPARTY O WŁASNOSCI SPOŁECZNOŚCIOWE WEZŁÓW
- Sławomir Hanczewski, Maciej Stasiak and Piotr Zwierzykowski MODEL KOLEJKOWY SYSTEMU DOSTĘPOWEGO DLA SIECI PAKIETOWEJ
- Jakub Borkowski, Lilia Husikyan, Jacek Wszołek Applicability of MIMO deployment in HSPA networks
- Grzegorz Górski SYSTEM PŁATNOŚCI MOBILNYCH WYKORZYSTUJĄCY BIOMETRYCZNĄ IDENTYFIKACJĘ UŻYTKOWNIKÓW ORAZ INFRASTRUKTURĘ KLUCZA PUBLICZNEGO
- Marcin Jękot Analiza porównawcza wykorzystania sprzętowych oraz programowych modułów kryptograficznych
- Michał Kowal, Sławomir Kubal, Piotr Piotrowski, Ryszard J. Zieliński Koegzystencja systemu LTE 2600 MHz z systemami radarowymi pracującymi powyżej 2700 MHz – potencjalne zagrożenia
- Witenberg Anna, Walkowiak Maciej UKŁAD DWÓCH ANTEN LINIOWYCH NAD POWIERZCHNIĄ DIELEKTRYKA POBUDZANY IMPULSEM POLA ELEKTRYCZNEGO
- Henryk Gierszal, Jakub Radziulis, Piotr Bojanowski, Krystyna Urbańska, Rafał Renk AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT
- Jędrzej Bieniasz, Krzysztof Skowron, Mateusz Trzepiński, Mariusz Rawski, Piotr Sapiecha, Paweł Tomaszewicz Realizacja sprzętowej jednostki akceleratora do generowania tęczowych tablic dla funkcji skrótu
- Anna Kaszuba, Radosław Chęciński, Jerzy Łopatka Wielokanałowy detektor energii z wykorzystaniem filtru WOLA
- Dominik Samociuk Metody zapewniania bezpieczeństwa komunikacji pomiędzy przełącznikami i kontrolerami OpenFlow
- Radosław Czaja, Marek M. Landowski, Sylwester Kaczmarek KEYSTONE - PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
- Piotr Białczak, Małgorzata Dębska BOTNETOWE DOMENY DGA: KLASYFIKACJA METOD WYKRYCIA NA PRZYKŁADZIE NAJWAŻNIEJSZYCH ROZWIĄZAŃ