<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
<channel>
<title>Studia i Materiały Informatyki Stosowanej, 2014, Tom 6, Numer 14</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3487</link>
<description/>
<pubDate>Mon, 13 Apr 2026 11:27:28 GMT</pubDate>
<dc:date>2026-04-13T11:27:28Z</dc:date>
<item>
<title>Implementacja algorytmu funkcji skrótu MD5 w języku C++</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3558</link>
<description>Implementacja algorytmu funkcji skrótu MD5 w języku C++
Makowski, Wojciech
Algorytm funkcji skrótu MD5  to jeden z najpopularniejszych sposobów uzyskania skrótu wiadomości. Otrzymane skróty mogą  służyć  jako  podpisy  cyfrowe  plików  lub  ciągów  znaków.  Niniejszy  artykuł  przedstawia  implementację  tego  algorytmu  w  języku  C++. Można tu znaleźć opis klasy, która może później posłuży jako biblioteka do dowolnego programu napisanego w tym języku.
</description>
<pubDate>Wed, 01 Jan 2014 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/3558</guid>
<dc:date>2014-01-01T00:00:00Z</dc:date>
</item>
<item>
<title>Algorithms for testing security in graphs</title>
<link>https://repozytorium.ukw.edu.pl///handle/item/3557</link>
<description>Algorithms for testing security in graphs
Hiler, Arkadiusz; Lewoń, Robert; Małafiejski, Michał
In this paper we propose new algorithmic methods giving with a high probability the correct answer to the decision problem of security in graphs. For a given graph G and a subset S of a vertex set of G we have to decide whether S is secure, i.e. every subset X of S fulfils the condition: |N[X] S| |N[X] \ S|, where N[X] is a closed neighbourhood of X in graph G. We constructed a polynomial time property pseudotester based on the heuristic using simulated annealing and tested it on graphs with in&#13;
duced small subgraphs G[S] being trees or graphs with a bounded degree (by 3 or 4). Our approach is a generalization of the concept ofproperty testers known from the subject literature, but we applied our concepts to the coNP-complete problem.
</description>
<pubDate>Wed, 01 Jan 2014 00:00:00 GMT</pubDate>
<guid isPermaLink="false">https://repozytorium.ukw.edu.pl///handle/item/3557</guid>
<dc:date>2014-01-01T00:00:00Z</dc:date>
</item>
</channel>
</rss>
