<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://repozytorium.ukw.edu.pl///handle/item/3473">
<title>Studia i Materiały Informatyki Stosowanej</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3473</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://repozytorium.ukw.edu.pl///handle/item/4048"/>
<rdf:li rdf:resource="https://repozytorium.ukw.edu.pl///handle/item/4047"/>
<rdf:li rdf:resource="https://repozytorium.ukw.edu.pl///handle/item/4046"/>
<rdf:li rdf:resource="https://repozytorium.ukw.edu.pl///handle/item/3564"/>
</rdf:Seq>
</items>
<dc:date>2026-04-05T13:02:08Z</dc:date>
</channel>
<item rdf:about="https://repozytorium.ukw.edu.pl///handle/item/4048">
<title>Sieci Wi-Fi - zabezpieczenia i metody ataków</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4048</link>
<description>Sieci Wi-Fi - zabezpieczenia i metody ataków
Nitka, Ewelina; Kawalec, Klaudia; Karpowicz, Andrzej
Sieci  Wi-Fi  są  systemem  komunikacji  zaprojektowanym  jako  alternatywa  lub  uzupełnienie  sieci  tradycyjnej  kablowej.  Sieci bezprzewodowe mają bardzo szerokie zastosowanie. Wykorzystuje się je m.in. do projektowania sieci domowych oraz firmowych. Najprostszą i  najczęściej  stosowaną  metodą  zabezpieczenia  sieci  jest  protokół  WPA  2  Personal.  Od początku  istnienia  sieci  bezprzewodowych  rwa prawdziwy  wyścig  zbrojeń.  Nowe  opracowania  protokołów  szybko  stają  się  nieaktualne.  Hakerzy  odkrywają  kolejne  metody  ataków  i wskazują wady  istniejących rozwiązań. Przeprowadzenie ataku na  sieć na ogół poprzedzone  jest zbadaniem środowiska obranego  celu. Nie wszystkie  ataki  jednak  związane  są  z  wykorzystaniem  sprzętu  komputerowego,  w niektórych przypadkach łatwiejszym celem są użytkownicy sieci.
</description>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repozytorium.ukw.edu.pl///handle/item/4047">
<title>Przykładowe narzędzie do ataków DDoS</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4047</link>
<description>Przykładowe narzędzie do ataków DDoS
Rekosz, Katarzyna; Świerczyńska, Izabela; Zys, Agnieszka
W  artykule  została  przedstawiona  problematyka  dotycząca  przykładowego  narzędzia do  ataku  DDoS.  Ataki  DDoS  stanowią rozproszoną wersję ataku Dos. Niniejsza publikacja opisuje specyfikę oraz etapy przeprowadzenia ataku DDoS. Szczegółowo zaprezentowane zostały dwie metody ataku DDoS tj. przy użyciu  narzędzia Trinoo oraz Tribe Flood Network.
</description>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repozytorium.ukw.edu.pl///handle/item/4046">
<title>Ataki z wykrzystaniem serwera DNS (Domain Name System)</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/4046</link>
<description>Ataki z wykrzystaniem serwera DNS (Domain Name System)
Antkowiak, Magdalena; Engler, Maria; Kośmider, Magdalena
Serwery  DNS  (Domain  Name System)  to  pewnego  rodzaju książka  telefoniczna  Internetu.  Bez  nich  nie  byłoby  możliwe wywołanie żadnej  strony  internetowej,  nasz  komputer  nie  widziałby,  jak  przyporządkować  adres  internetowy  konkretnemu  serwerowi. Obecnie  hakerzy  potrafią  uzyskać  dostęp  do  serwerów  DNS,  a  następnie  przekierować    przepływ  informacji  na  własne  komputery.  Ataki  z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy ko PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi NS.
</description>
<dc:date>2015-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="https://repozytorium.ukw.edu.pl///handle/item/3564">
<title>Ocena jakościowa kodów liniowych o skończonych charakterystykach</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3564</link>
<description>Ocena jakościowa kodów liniowych o skończonych charakterystykach
Frydrych, Mariusz; Horzelski, Wojciech; Doliwa, Dariusz
Praca  opisuje  właściwości  jakościowe  kodów  liniowych  w  wymiarze  „połówkowym”,  tzn.  gdy  wymiar  kodu  jest  równy jego kowymiarowi. Przedstawiona została analiza odległości Hamminga dla kodów reprezentowanych w przestrzeni wektorowej nad ciałem skończonym charakterystyki większej niż dwa. Konstrukcja kodów została oparta o automorfizm Frobeniusa. Rozpatrywano kody o wymiarze trzy zanurzone w sześcioelementowej przestrzeni  nad ciałem siedmioelementowym.
Paper  describes  the  qualitative  properties  of  linear  codes  in  the  dimension  of  "half-width",  ie.  when the  code  dimension  is equal  to  its  co-dimension.  The  codes  are  constructed  with  use  of  Frobenius  automorphism  in  a  vector  space  over  a  finite  field  of  the characteristic more than two. We considered three dimensions codes embedded in six dimensional space over the field with seven elements. An analysis of the Hamming distance for such a codes is also represented in the paper.
</description>
<dc:date>2014-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
