kiedy? |
co? |
kto? |
slajdy |
10 X | Protokoły warstwy łącza danych i ich słabe punkty | Tomasz Nidecki | |
17 X | Ataki DoS | Andrzej Talarek | |
24 X | Protokoły wyboru leadera | Andrzej Oszer | |
31 X | Ataki na protokoły kryptograficzne | Adam Bulak | |
7 XI | Weryfikacja modelowa | Pawel Kaczan | |
14 XI | Java Path Finder | Adam Bielanski | prezentacja (PDF) przykład (PDF) |
21 XI | System Verics | Pawel Kowalski | |
28 XI | Wprowadzenie do złożoności komunikacyjnej | Piotr Drajski | |
5 XII | Zlozonosc komunikacyjna II: protokoly niedeterministyczne i zrandomizowane | Jakub Wojtaszczyk | |
12 XII | Protokoły w komunikatorach | Bartłomiej Grzelewski | |
19 XII | Krótkie prezentacje prac magisterskich | (zainteresowani :) | |
9 I | Protokoły w grach ,,massive multiplayer'' | Karol Kowalczyk | |
16 I | Bezpieczenstwo bezprzewodowych sieci LAN 802.11 | Maciej Smoleński | |
23 I | plan |