kiedy? |
co? |
kto? |
slajdy |
28 II | Metody uwierzytelniania nadawców w protokole SMTP | Tomasz Nidecki | |
7 III | Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania | Tomasz Nidecki | |
14 III | Mobilny IP | Jerzy Łoś | |
21 III | Lotos | Andrzej Oszer | |
28 III | Weryfikacja protokolów kryptograficznych w narzędziu FDR | Mateusz Chrzęst | |
4 IV | Ataki na DNS | Andrzej Talarek | |
11 IV | Porównanie UMTS i WiMAX | Tomasz Mazan | |
25 IV | Bezprzewodowa transmisja danych | Paweł Melon | |
9 V | Bezpieczeństwo kart inteligentnych | Wojciech Ruszczewski | |
16 V | Modele abstrakcyjne w weryfikacji | Krzysztof Nozderko | |
23 V | SDL | Paweł Kowalski | |
30 V | ? | Grzegorz Olędzki | |
6 VI | c.d.n. |