Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/2015

Wielkość: px
Rozpocząć pokaz od strony:

Download "Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/2015"

Transkrypt

1 Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/ Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy 2. Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Architektura zaufania pomiędzy autonomicznymi wirtualnymi węzłami sieci komputerowej w obecności pokusy nadużycia 4. Wykrywanie racjonalnych podmiotów złośliwych w dwustronnych sieciowych relacjach sąsiedztwa 5. Implementacja i badanie efektywności rozproszonych protokołów oceny liczby aktywnych terminali 6. Studium możliwości zastosowania technik hashcash dla ograniczenia transmisji nielegalnych komunikatów w sieciach bezprzewodowych 7. Narzędzie do badania środowisk dostępu do wielu sieci bezprzewodowych przez grupy terminali 8. Ocena możliwości wykorzystania krążących tokenów w warstwie MAC dla zwiększenia przepływności wieloskokowych sieci bezprzewodowych ad hoc o topologii liniowej 9. System reputacyjny dla mobilnych terminali bezprzewodowych wykorzystujący zasadę wzajemności pośredniej 10. Efektywne wykorzystanie pasma przez strumienie ruchu rozgłoszeniowego dla wielu grup odbiorców w heterogenicznych sieciach bezprzewodowych 11. Ocena skuteczności ataków metodą podmiany klasy ruchu w sieciach MANET standardu IEEE o topologii wieloskokowej wykorzystujących mechanizm EDCA 12. Programowa implementacja mechanizmów doboru tras dla ruchu odpornego na opóźnienia w sieciach VANET 13. Programowa implementacja koncepcji geograficznego doboru tras w sieciach VANET 14. Programowa implementacja mechanizmów przeżywalności w sieciach bezprzewodowych z transmisją optyczną 15. Programowa implementacja mechanizmów przeżywalności w sieciach overlay 16. Programowa implementacja mechanizmów przeżywalności w sieciach peer-to-peer 17. Uniwersalny przechwytywacz ruchu SSL/TLS dla systemów korporacyjnych 18. Narzędzie naśladujące zachowanie klienta/serwera z obsługą ruchu szyfrowanego SSL/TLS 19. Ocena możliwości wykorzystania protokołu SCEP w technice UPnP 20. Analiza protokołów sieciowych na potrzeby fingerprintingu pierwszej fazy ataków 21. Ocena możliwości wykorzystania rozwiązań SDN na potrzeby identyfikacji ataków DDoS 22. Analiza sposobów zabezpieczania systemów przed zagrożeniami bezpieczeństwa IT 23. Implementacja graficznego symulatora komunikacji w protokołach zdefiniowanych w języku SDL 24. Analiza wydajności tuneli VPN w sieciach IPv6 25. Analiza wydajności serwerów usługi DNS w sieciach IPv6 26. Analiza wydajności serwerów DHCP w sieciach IPv6 27. Analiza wydajności mechanizmów routingu w sieciach IPv6 28. Analiza wydajności mechanizmów zapory sieciowej w sieciach IPv6 29. Badania mechanizmów mobilności w zintegrowanym środowisku IEEE p i LTE na potrzeby komunikacji między pojazdami 30. Przegląd i analiza mechanizmów klasyfikacji i kontroli ruchu sieciowego w systemach Linux 31. Mechanizmy lokalizacyjne w sieciach bezprzewodowych 32. Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP

2 33. Analiza informacji z systemu antykolizyjnego AIS w celu utworzenia sieci bezprzewodowej o architekturze kratowej dla jednostek pływających na Bałtyku

3 Temat pracy Temat pracy Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy Performance evaluation of context-aware algorithms of network selection by an intelligent wireless terminal dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci bezprzewodowych powinien optymalnie wybierać jedną z dostępnych sieci zgodnie z ustalonym algorytmem biorącym pod uwagę różnorodne dostępne informacje oraz wiele kryteriów wyboru. Celem pracy jest zapoznanie się z działaniem i wykorzystanie narzędzi AHP i ANP dla optymalizacji wyboru sieci, a także wytworzenie wygodnego narzędzia symulacyjnego. 1. Zapoznanie się metodami AHP i ANP i ich możliwościami tworzenia miarodajnych syntetycznych kryteriów wyboru sieci 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza i optymalizacja liczby przełączeń między sieciami 1. Thomas L. Saaty, How to make a decision: The Analytic Hierarchy Process, European Journal of Operational Research 48, pp. 9-26, North-Holland O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Wybrane materiały źródłowe dostępne u opiekuna Temat pracy Temat pracy Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Performance evaluation of selected defense strategies against dishonest terminals multihomed on multiple IEEE WLANs dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci WLAN powinien wybierać sieć zgodnie z ustalonym algorytmem zapewniającym sprawiedliwy rozdział pasma pomiędzy wszystkie aktywne terminale. Jednak nieuczciwy terminal w nadmiernym stopniu preferuje sieci o lepszych parametrach transmisyjnych, co może prowadzić do zjawisk natłoku. Postępowanie takie jest zasadniczo niewykrywalne bez kosztownych systemów monitorowania wybieranych przez każdy terminal sieci. Celem pracy jest przebadanie skuteczności rozproszonych strategii obronnych typu "wet-za-wet" dla terminali uczciwych, polegających na okresowym naśladowaniu terminali nieuczciwych. 1. Zapoznanie się ze standardem IEEE k i ocena możliwości nadużyć przez terminale nieuczciwe 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza efektów działania terminali nieuczciwych oraz implementacja i ocena prostej strategii "wet-za-wet" 1. J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Wybrane materiały źródłowe dostępne u opiekuna

4 Temat pracy magisterskiej Tytuł w j. angielskim Architektura zaufania pomiędzy autonomicznymi wirtualnymi węzłami sieci komputerowej w obecności pokusy nadużycia Architecture of trust among autonomous virtual network nodes in the presence of moral hazard dr hab. inż. Jerzy Konorski Autonomiczne wirtualne węzły sieci komputerowej mogą wybierać wysokie lub niskie koszty współpracy z innymi węzłami w sposób niewidoczny dla odbiorcy usług. Celem pracy jest wypracowanie systemu reputacyjnego wykorzystującego optymalne, zgodne motywacyjnie kontraktowanie węzłów zapewniające poprawną pracę sieci bez ingerencji administracyjnych. 1. Opracowanie modułu oceny stopnia współpracy w relacjach o topologii sekwencyjnej i równoległej. 2. Realizacja optymalnego kontraktowania węzłów w zależności od ich położenia w relacji, propozycja odpowiednich miar reputacyjnych i opracowanie architektury systemu reputacyjnego. 3. Eksperymentalna weryfikacja systemu reputacyjnego. Literatura 1. M. Feldman et al., Hidden-Action in Network Routing, 2007 E. Rasmusen, Games and Information, S. Buchegger, J.-Y. Le Boudec, A Robust Reputation System for Mobile Ad-hoc Networks, 2003 Temat pracy magisterskiej Tytuł w j. angielskim Wykrywanie racjonalnych podmiotów złośliwych w dwustronnych sieciowych relacjach sąsiedztwa Detection of rationally malicious entities in two-way network neighborhood relationships dr hab. inż. Jerzy Konorski Sieć komputerową na poziomie warstwy transportowej lub wyższej można przedstawić jako zbiór dwu- lub wielostronnych relacji sąsiedztwa. Zadaniem uczciwego podmiotu komunikacji jest okresowe monitorowanie aktywności podmiotów sąsiednich w celu wykrycia ewentualnych złośliwych zachowań. Racjonalny podmiot złośliwy jest jednak świadomy możliwości monitorowania i ostrożnie dozuje częstotliwość ataków. Praca ma na celu przebadanie mechanizmów prowadzących do ostatecznego wykrycia wszystkich podmiotów złośliwych niezależnie od ich strategii ataku. 1. Stworzenie modelu relacji sąsiedztwa w postaci gry z niepełną informacją i niedoskonałą obserwacją działań podmiotu sąsiedniego i odtworzenie dynamiki gry w modelu symulacyjnym 2. Opracowanie modułu bieżącej oceny typu (uczciwy/złośliwy) podmiotu sąsiedniego. 3. Ocena czasu do wykrycia wszystkich podmiotów złośliwych i niezbędnych kosztów monitorowania relacji. Literatura 1. W. Wang et al., Coexistence Equilibria for Malicious and Regular Nodes in Wireless Networks, E. Rasmusen, Games and Information, 2001

5 Temat pracy magisterskiej Tytuł w j. angielskim Literatura Implementacja i badanie efektywności rozproszonych protokołów oceny liczby aktywnych terminali Implementation and performance evaluation of distributed protocols for cardinality estimation dr hab. inż. Jerzy Konorski Ocena liczby aktywnych terminali odgrywa ważną rolę w funkcjonowaniu sieci bezprzewodowych o dużej liczbie terminali. Bezpośrednia ocena polegająca na odpytywaniu poszczególnych terminali jest jednak utrudniona wskutek ograniczeń dostępnego pasma. Celem pracy jest implementacja odpowiednich algorytmów w środowisku symulacyjnym bądź testowym oraz ich przebadanie z punktu widzenia dokładności oceny, kosztów komunikacji oraz niezawodności. 1. Implementacja algorytmów oceny liczby aktywnych terminali w środowisku wybranego symulatora sieci bezprzewodowych 2. Stworzenie modeli bezprzewodowych systemów wieloskokowych i wielosieciowych 3. Opracowanie założeń symulatora hybrydowego oraz próba zestawienia środowiska testowego z wykorzystaniem dostępnego sprzętu sieciowego. 1. Cichoń J. et al.: On alarm protocol in wireless sensor networks. Proc. ADHOC-NOW Flajolet, P., Martin, G.N.: Probabilistic counting algorithms for data base applications. J. Comput. Syst. Sci. 31(2) (1985) Whang, K.Y., Zanden, B.T.V., Taylor, H.M.: A linear-time probabilistic counting algorithm for database applications. ACM Trans. Database Syst. 15(2) (1990) Temat pracy magisterskiej Tytuł w j. angielskim Studium możliwości zastosowania technik hashcash dla ograniczenia transmisji nielegalnych komunikatów w sieciach bezprzewodowych Study of possibilities of thwarting transmission of illegal messages in wireless networks using the hashcash approach dr hab. inż. Jerzy Konorski Niektóre rozproszone protokoły dla sieci bezprzewodowych są bardzo wrażliwe na rozpowszechnianie nielegalnych komunikatów przez niewłaściwie zachowujące się terminale lub sensory. Przykładem są fałszywe rekomendacje w systemach reputacyjnych lub lawiny uaktualnień tablic rutingowych. W pracy dokonana zostanie próba zastosowania technik sztucznego zwiększania kosztu transmisji przy pomocy funkcji umiarkowanie złożonych obliczeniowo. 1. Analiza kosztów transmisji, przetwarzania i odbioru w istniejących kartach bezprzewodowych. 2. Zapoznanie się z zasadami wykorzystania funkcji umiarkowanie złożonych 3. Opracowanie przykładowego protokołu wykorzystującego schemat challenge-response. Literatura 1. C. Dwork and M. Naor, Pricing via processing or combatting junk mail, LNCS 740, Springer 1992, pp A. Back, Hashcash - a denial-of-service countermeasure, 2002, referenced 2004 at

6 Temat pracy magisterskiej Tytuł w j. angielskim Literatura Temat pracy magisterskiej Tytuł w j. angielskim Literatura Narzędzie do badania środowisk dostępu do wielu sieci bezprzewodowych przez grupy terminali A tool for evaluation of wireless multihoming environments with group terminal access dr hab. inż. Jerzy Konorski W sieciach bezprzewodowych mamy coraz częściej do czynienia z sytuacją, gdy połączenie z jedną z dostępnych sieci realizowane jest w sposób skoordynowany przez grupę terminali, nie zaś pojedynczy terminal np. w środowiskach sieci społecznościowych lub wirtualnych zespołów roboczych. Wybór sieci podyktowany jest więc nie tylko jej wewnętrznymi kosztami komunikacji (warunkami propagacyjnymi, wspieraną prędkością transmisji, stanem zatłoczenia itp.), lecz także kosztami komunikacji międzysieciowej w przypadku rozbicia grupy na różne sieci. Celem pracy jest stworzenie narzędzia do eksperymentalnego badania wyników konkurencyjnej interakcji pomiędzy takimi grupami terminali. 1. Opracowanie założeń modelu komunikacji bezprzewodowej w ramach istniejących standardów wyboru dostępnej sieci bezprzewodowej. 2. Sformułowanie propozycji koordynacji polityki dostępu w ramach grup terminali. 3. Wykonanie symulatora interakcji grup terminali bezprzewodowych oraz wstępnych badań uzyskiwanej jakości usług. 1. S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, D. Ma, Maode Ma, "Bandwidth Efficient Multicast in HetNets", Wybrane materiały źródłowe dostępne u opiekuna Ocena możliwości wykorzystania krążących tokenów w warstwie MAC dla zwiększenia przepływności wieloskokowych sieci bezprzewodowych ad hoc o topologii liniowej Investigation of the possibility of improving the throughput of a linear multihop ad hoc network via MAC-layer circulating tokens dr hab. inż. Jerzy Konorski Ze względu na problemy ukrytych i eksponowanych terminali sieci bezprzewodowe o topologiach wieloskokowych charakteryzują się stosunkowo niską przepływnością. Wynika to częściowo z zapożyczonych z lokalnych sieci WLAN mechanizmów MAC z dostępem rywalizacyjnym. Alternatywnym podejściem jest wykorzystanie krążącego uprawnienia do transmisji w postaci tokena, a przez to zbliżenie charakterystyk transmisyjnych do protokołów z dostępem kontrolowanym. Celem pracy jest eksperymentalne przebadanie takiej możliwości dla topologii liniowych oraz próba odpowiedzi na pytanie, czy dostępne metody synchronizacji czasowej między terminalami umożliwiają rozszerzenie tego podejścia na inne topologie. 1. Specyfikacja protokołu MAC wykorzystującego krążący token dla topologii liniowej 2. Opracowanie modelu symulacyjnego bądź modelu implementacji w warunkach laboratoryjnych 3. Wykonanie serii eksperymentów dla porównania uzyskanej przepływności sieci z klasycznym rywalizacyjnym protokołem IEEE El Hadji Malick Ndoye et al., "Using a Token Approach for the MAC Layer of Linear Sensor Networks", P. Udayakumar et al., Medium access control with token approach in wireless sensor network", S. Xianpu et al., Wireless dynamic token protocol for MANET, 2007 Wybrane materiały źródłowe dostępne u opiekuna

7 Temat pracy magisterskiej Tytuł w j. angielskim System reputacyjny dla mobilnych terminali bezprzewodowych wykorzystujący zasadę wzajemności pośredniej A reputation system for wireless mobile terminals based on indirect reciprocity dr hab. inż. Jerzy Konorski Systemy reputacyjne oparte są na ogół na obserwacjach interakcji wybranych grup terminali oraz raportowaniu tych obserwacji do terminali, które nie mogły tych interakcji obserwować bezpośrednio. Znając bieżący wskaźnik reputacji danego terminala oraz obserwując jego zachowanie (np. świadczenie lub odmowa świadczenia usług w danym cyklu pracy) w stosunku do innego terminala, również o znanym wskaźniku reputacji, można zdefiniować rozmaite polityki zachowań terminali oraz oceniać ich intencje współpracy, a następnei stosownie modyfikować ich wskaźniki reputacji. Celem pracy jest ocena wybranych polityk zachowań terminali z punktu widzenia ich skuteczności w zdobywaniu wysokiej reputacji oraz określenie polityk, które w danej populacji terminali wykazują własność "przeżywalności ewolucyjnej". 1. Selektywna specyfikacja możliwych polityk zachowań terminali w zadanym środowisku mobilnych terminali bezprzewodowych 2. Opracowanie modelu interakcji grup terminali oraz ich obserwacji przez podmioty trzecie 3. Modelowanie dynamiki wskaźników reputacji terminali pod kątem "przeżywalności ewolucyjnej" Literatura 1. H. Ohtsuki, Y. Iwasa, "How should we define goodness?", K. Hoffman et al., A Survey of Attack and Defense Techniques for Reputation Systems", Jin-Hee Cho et al., "A Survey on Trust Management for Mobile Ad Hoc Networks", Wybrane materiały źródłowe dostępne u opiekuna Temat pracy magisterskiej Tytuł w j. angielskim Efektywne wykorzystanie pasma przez strumienie ruchu rozgłoszeniowego dla wielu grup odbiorców w heterogenicznych sieciach bezprzewodowych Bandwidth efficient multiple-group multicast in heterogeneous wireless networks dr hab. inż. Jerzy Konorski Problem optymalizacji wykorzystania pasma dla grupy odbiorców ruchu rozgłoszeniowego wynika z różnych kosztów pasma i różnych prędkości transmisji oferowanych w różnych sieciach, a także z ograniczeń prędkości transmisji wspieranych przez poszczególnych odbiorców. Dla niewielkich liczb sieci i grup odbiorców można go jednak rozwiązać przy pomocy prostych algorytmów optymalizacji. Celem pracy jest eksperymentalne przebadanie wyników interakcji wielu grup odbiorców, z których każda niezależnie implementuje algorytm optymalizacji minimalizujący koszt pasma dla jej strumienia ruchu i zaproponowanie stosownych procedur koordynacji. 1. Implementacja algorytmu wyboru dostępnej sieci bezprzewodowej i prędkości transmisji dla grupy odbiorców w wersji scentralizowanej lub rozproszonej 2. Opracowanie modelu interakcji grup odbiorców i wymiany informacji sterujących pomiędzy grupami 3. Wykonanie modelu symulacyjnego i przeprowadzenie serii eksperymentów dla określenia strategii wyboru sieci i prędkości transmisji przez każdego odbiorcę w obecności wielu grup Literatura 1. D. Ma, Maode Ma, "Bandwidth Efficient Multicast in HetNets", D. N. Yang, M. S. Chen, "Efficient resource allocation for wireless multicast", O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Wybrane materiały źródłowe dostępne u opiekuna

8 Temat pracy magisterskiej Tytuł w j. angielskim Literatura Ocena skuteczności ataków metodą podmiany klasy ruchu w sieciach MANET standardu IEEE o topologii wieloskokowej wykorzystujących mechanizm EDCA Effectiveness of traffic remapping attacks in multihop IEEE MANETs using EDCA dr hab. inż. Jerzy Konorski Skuteczność ataków metodą podmiany klasy ruchu została wielokrotnie stwierdzona w bezprzewodowych sieciach lokalnych. W topologiach wieloskokowych atak taki może być uzupełniony rekonfiguracją parametrów MAC dla klas aktualnie obsługiwanego ruchu tranzytowego. Celem pracy jest sprawdzenie, czy nasłuch ruchu z węzłów sąsiednich pomoże stworzyć mechanizm zniechęcający do takiej rekonfiguracji, a także do wykonywania podmiany klasy ruchu źródłowego. Wykonanie modelu symulacyjnego sieci MANET o topologii liniowej w ns-3 Ocena korzyści z ataków wykonywanych na ruchu źródłowym i tranzytowym Opracowanie i eksperymentalna weryfikacja protokołu wykorzystania nasłuchu ruchu z węzłów sąsiednich do konfiguracji parametrów MAC obsługiwanych klas ruchu 1. S. Szott et al., "Impact of Misbehaviour on QoS in Wireless Mesh Networks", S. H. Nguyen et al., Service differentiation without prioritization in ieee WLANs, M. Ghazvini, N. M. K. Jamshidi, Gtxop: A game theoretic approach for qos provisioning using transmission opportunity tuning, Wybrane materiały źródłowe dostępne u opiekuna Temat projektu/pracy inżynierskiej (jęz. pol.) Temat projektu/pracy inżynierskiej (jęz. ang.) Programowa implementacja mechanizmów doboru tras dla ruchu odpornego na opóźnienia w sieciach VANET Implementation of routing mechanisms for delay-tolerant traffic in VANETs Dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach VANET dla ruchu odpornego na opóźnienia oraz dokonanie weryfikacji symulacyjnej jej właściwości. przegląd literatury odnośnie istniejących metod doboru tras dla ruchu odpornego na opóźnienia w sieciach VANET projekt rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego w zestawieniu z rozwiązaniem referencyjnym artykuły z bazy IEEE Xplore literatura podana przez opiekuna pracy

9 Temat projektu/pracy inżynierskiej (jęz. pol.) Temat projektu/pracy inżynierskiej (jęz. ang.) Programowa implementacja koncepcji geograficznego doboru tras w sieciach VANET Implementation of mechanisms of geographic routing in VANETs Dr inż. Jacek Rak Celem pracy jest zaproponowanie metody geograficznego doboru tras w sieciach VANET oraz dokonanie weryfikacji symulacyjnej jej właściwości. przegląd literatury odnośnie istniejących metod geograficznego doboru tras w sieciach VANET projekt rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego w zestawieniu z rozwiązaniem referencyjnym artykuły z bazy IEEE Xplore literatura podana przez opiekuna pracy Temat projektu/pracy inżynierskiej (jęz. pol.) Temat projektu/pracy inżynierskiej (jęz. ang.) Programowa implementacja mechanizmów przeżywalności w sieciach bezprzewodowych z transmisją optyczną Implementation of survivability mechanisms for Free Space Optical communications Dr inż. Jacek Rak Celem pracy jest zaproponowanie metody ochrony transmisji w sieciach bezprzewodowych z transmisją optyczną oraz dokonanie weryfikacji symulacyjnej jej właściwości. przegląd literatury odnośnie istniejących metod zapewniania ochrony transmisji w sieciach bezprzewodowych z transmisją optyczną projekt rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego w zestawieniu z rozwiązaniem referencyjnym artykuły z bazy IEEE Xplore literatura podana przez opiekuna pracy

10 Temat projektu/pracy inżynierskiej (jęz. pol.) Temat projektu/pracy inżynierskiej (jęz. ang.) Programowa implementacja mechanizmów przeżywalności w sieciach overlay Implementation of survivability mechanisms for overlay networks Dr inż. Jacek Rak Celem pracy jest zaproponowanie metody ochrony transmisji w sieciach overlay oraz dokonanie weryfikacji symulacyjnej jej właściwości. przegląd literatury odnośnie istniejących metod zapewniania ochrony transmisji w sieciach overlay projekt rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego w zestawieniu z rozwiązaniem referencyjnym artykuły z bazy IEEE Xplore literatura podana przez opiekuna pracy Temat projektu/pracy Programowa implementacja mechanizmów przeżywalności w sieciach peer-to-peer inżynierskiej (jęz. pol.) Temat projektu/pracy Implementation of survivability mechanisms for peer-to-peer networks inżynierskiej (jęz. ang.) Dr inż. Jacek Rak Celem pracy jest zaproponowanie metody ochrony transmisji w sieciach peer-to-peer oraz dokonanie weryfikacji symulacyjnej jej właściwości. przegląd literatury odnośnie istniejących metod zapewniania ochrony w sieciach peer-to-peer projekt rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego w zestawieniu z rozwiązaniem referencyjnym artykuły z bazy IEEE Xplore literatura podana przez opiekuna pracy

11 Temat pracy Temat pracy Uniwersalny przechwytywacz ruchu SSL/TLS dla systemów korporacyjnych Versatile SSL/TLS interceptor for corporate environments dr inż. Tomasz Gierszewski mgr inż. Michał Hoeft Dostępne narzędzia operowania ruchem SSL/TLS oferują określony, ścisły zestaw funkcjonalności. W narzędziach korporacyjnych inspekcja SSL stosowana jest m. in. jako element filtrowania ruchu webowego np. z podziałem na aplikacje. Charakterystyczne jest natomiast zawężenie funkcjonalności inspekcji SSL do konkretnego zastosowania. Celem pracy magisterskiej jest zaproponowanie rozwiązania, które pozwoli na inspekcję ruchu SSL z użyciem uniwersalnych narzędzi, operujących na odszyfrowanym i ponownie szyfrowanym ruchu IP za sprawą proponowanego systemu. 1. Opracowanie zagadnień teoretycznych związanych z inspekcją SSL/TLS 2. Przegląd istniejących narzędzi pracy z ruchem on-line i off-line SSL/TLS 3. Projekt rozwiązania 4. Implementacja i testy 1. Praca magisterska Bezpieczeństwo protokołu TLS ćwiczenie laboratoryjne, Ostrowski D. 2012, opiekun Gierszewski T. 2. Praca magisterska End-to-end security solutions analysis in IP networks, Skoracki P. 2013, opiekun Gierszewski T. Temat zajęty Temat pracy Temat pracy Temat zajęty Narzędzie naśladujące zachowanie klienta/serwera z obsługą ruchu szyfrowanego SSL/TLS Client/server spoofing tool with SSL/TLS traffic support dr inż. Tomasz Gierszewski Istnieje szereg narzędzi pozwalających w sposób mniej lub bardziej udany odtwarzać przechwycony ruch sieciowy. Można odtwarzać w szczególności strumienie TCP, które przejawiają zachowanie stanowe, a tym samym zależne od drugiej partycypującej strony. Celem pracy jest opracowanie narzędzia, które nie tylko pozwoli na stanowe, spójne odtwarzanie ruchu TCP oraz UDP, ale także pozwoli prezentować treść w odpowiedzi na zachowanie klienta. Szczególnym przypadkiem jest obsługa sesji szyfrowanych z użyciem znanego materiału kryptograficznego i użytego protokołu. 1. Opracowanie teoretycznych aspektów pracy funkcjonowania protokołów TCP i SSL/TLS 2. Projekt narzędzia 3. Implementacja i testowanie 4. Przygotowanie i zademonstrowanie scenariuszy testowych 1. Dokumentacja narzędzia TCPReplay 2. Datta A.: Software Fuzzing with Wireplay,

12 Temat pracy Ocena możliwości wykorzystania protokołu SCEP w technice UPnP Temat pracy Feasibility study of SCEP protocol application to UPnP technology dr inż. Tomasz Gierszewski 1. Przegląd istniejących mechanizmów zabezpieczeń UPnP będących częścią standardu oraz koncepcyjnych 2. Analiza funkcjonalna protokołu SCEP i alternatyw 3. Analiza i projekt wykorzystania protokołu SCEP w UPnP 1. UPnP FORUM: UPnP Security Ceremonies Design Document 1.0, UPnP FORUM: UPnP SecurityConsole:1 Service Template 1.0, UPnP FORUM: UPnP DeviceSecurity:1 Service Template 1.0, openscep.othello.ch/ 5. Huiya Z., Yuesheng Z.: A Kerberos-based Extension for Secure Home Networks, 4 th International Conference on Computer Engineering and Technology, Singapur Islam M. Z., Hossain M. M., Haque S., Lahiry J., Bonny S. A., Uddin M. N.: User-agent based access control for DLNA devices, 6th IEEE International Conference on Knowledge and Smart Technology (KST), s. 7-11, 2014.

13 Temat pracy Temat pracy Analiza protokołów sieciowych na potrzeby fingerprintingu pierwszej fazy ataków Analysis of network protocols for reconnaissance attack phase fingerprinting dr inż. Tomasz Gierszewski Fingerprinting pierwszej fazy ataku informatycznego, rekonesansu, stanowi na dzień dzisiejszy dość duże wyzwanie, głównie ze względów wydajnościowych. Deterministyczne rozwiązania pozwalające przesądzać o tym, że dany ruch sieciowy charakteryzuje właśnie rekonesans prowadzą do zalogowania i analizowania w zasadzie wszelki prób sprawdzania dostępności serwera, czy usługi (np. pakietów ICMP Echo Request, czy prób nawiązywania połączenia TCP SYN). W roku 2013 firma Juniper Networks (wcześniej Mykonos Software) zaprezentowała rozwiązanie pozwalające wykryć i śledzić próby ataku na aplikacje webowe. Celem pracy jest przeanalizowanie innych protokołów pod kątem możliwości aplikacji zbliżonych mechanizmów. 1. Analiza rozwiązania WebApp Secure 2. Analiza powszechnie wykorzystywanych protokołów sieciowych, a także protokołów Machine-to-machine pod kątem istnienia ukrytych kanałów 3. Zaproponowanie i implementacja rozwiązania stanowiącego dowód poprawności rozumowania (PoC) dla wybranego/wybranych protokołów 1. Understanding and responding to the five phases of web application abuse 2. Dokumentacja popularnych, współczesnych protokołów sieciowych 3. Publikacje na temat komunikacji M2M

14 Temat pracy Temat pracy Ocena możliwości wykorzystania rozwiązań SDN na potrzeby identyfikacji ataków DDoS Feasibility study of SDN mechanisms application to DDoS attacks detection dr inż. Tomasz Gierszewski Ataki DDoS stanowią ciągle rosnącą grupę zagrożeń dla stabilności działania współczesnej sieci Internet. Brak docelowych rozwiązań, warunki rynkowe, a w szczególności spadek cen ataków na czarnym rynku powodują, że problem zyskuje na znaczeniu. Celem pracy jest implementacja dowodu poprawności rozumowania (PoC) zaproponowanej w pracy koncepcji wykrywania ataków DDoS w oparciu o sieci definiowane programowo (SDN) 1. Analiza rozwiązań wykrywania i eliminacji ataków DDoS 2. Analiza funkcjonalna koncepcji SDN 3. Opracowanie koncepcji wykrywania ataków DDoS w oparciu o sieci definiowane programowo 4. Implementacja i testowanie rozwiązania PoC 1. Casado, M., Cao, P., Akella, A., & Provos, N.: Flow-cookies: Using bandwidth amplification to defend against DDoS flooding attacks, In Quality of Service, IWQoS th IEEE International Workshop on (pp ), J. Mirkovic, P. Reiher: A taxonomy of DDoS attack and DDoS defense mechanisms, C. Douligeris, A. Mitrokotsa: DDoS attacks and defense mechanismsclassification and state-of-the-art., T. T. Miu, A. K. Hui, W. L. Lee, D. X. Luo, A. K. Chung, J. W. Wong: Universal DDoS Mitigation Bypass, Black Hat, D. A. Ryan: A Multi Agent System For Flow-Based Intrusion Detection, Rozprawa doktorska, Air Force Institute of Technology, Wright- Patterson Air Force Base, Ohio, Opcjonalnie: 6. King, D., & Ford, C.: A critical survey of Network Functions Virtualization (NFV), Scott-Hayward S., O'Callaghan G., Sezer S.: SDN Security: A Survey

15 Temat pracy Temat pracy Analiza sposobów zabezpieczania systemów przed zagrożeniami bezpieczeństwa IT Analysis of methods for computer systems protection against IT threats dr inż. Tomasz Gierszewski Istnieje szereg znanych sposobów zabezpieczania systemów przed zagrożeniami bezpieczeństwa IT. Najpopularniejsze to metody reaktywne w postaci aktualizacji oprogramowania, większości rozwiązań antywirusowych itp. Inną grupę mogą stanowić zabezpieczenia proaktywne w postaci dobrych praktyk, np. popularnej metodyki OWASP. Kolejną koncepcją jest tzw. security-by-design. Przykłady te nie wyczerpują tematyki zabezpieczania systemów, dają jedynie pogląd na metody ich klasyfikacji. Celem pracy jest dokonanie przeglądu zagrożeń bezpieczeństwa IT, przeglądu metod zabezpieczania systemów. Wynikiem pracy będzie autorska systematyka metod zabezpieczania systemów IT uwzględniająca specyfikę różnorodnych istniejących obszarów eksploatacyjnych, ze szczególnym uwzględnieniem infrastruktury krytycznej. 1. Przegląd zagrożeń bezpieczeństwa IT 2. Przegląd sposobów zabezpieczeń systemów IT 3. Analiza specyfiki obszarów eksploatacji systemów 4. Opracowanie systematyki metod zabezpieczeń systemów przed zagrożeniami IT 1. Dobór bibliografii stanowi element pracy decyduje o przydzieleniu tematu na podstawie rozmowy z zainteresowaną osobą Temat pracy Temat pracy Implementacja graficznego symulatora komunikacji w protokołach zdefiniowanych w języku SDL Graphical simulator of communication protocols defined in SDL. dr inż. Wojciech Gumiński W procesie nauczania projektowania i testowania protokołów komunikacyjnych istotnym elementem jest właściwe wyjaśnienie zasad wymiany sygnałów miedzy procesami. Symulator ukazujący wymianę sygnałów między procesami zdefiniowanymi w języku SDL może stać się efektywnym narzędziem wspomagającym. Celem pracy jest implementacja graficznego symulatora komunikacji protokołów zdefiniowanych w języku SDL. 1. Przegląd istniejących rozwiązań 2. Specyfikacja techniczna 3. Projekt i plan testów 4. Implementacja 5. Testy 6. Dokumentacja Rekomendacja ITU Z.100.

16 Temat pracy Temat pracy Analiza wydajności tuneli VPN w sieciach IPv6 Performance analysis of VPN tunnels in IPv6 networks dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności stosowanych rozwiązań w celu właściwej specyfikacji sprzętu i oprogramowania. Celem pracy jest opracowanie analizy wydajności różnych rozwiązań sprzętowych i programowych tuneli VPN transmitujących ruch IPv6. 1. Przegląd istniejących implementacji 2. Projekt i implementacja środowiska symulującego obciążenie 3. Wykonanie pomiarów 4. Opracowanie wyników 5. Wnioski Zalecenia IETF Dokumenty RFC 2637, 2661, 3193, 2460 wraz z aktualizacjami. Dokumentacje producentów oprogramowania i sprzętu:

17 Temat pracy Temat pracy Analiza wydajności serwerów usługi DNS w sieciach IPv6 Performance analysis of DNS servers in IPv6 networks dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności stosowanych rozwiązań w celu właściwej specyfikacji sprzętu i oprogramowania. Celem pracy jest opracowanie analizy wydajności różnych implementacji sprzętowych i programowych serwerów DNS pracujących w sieciach IPv6. 1. Przegląd istniejących implementacji 2. Projekt i implementacja środowiska symulującego obciążenie 3. Wykonanie pomiarów 4. Opracowanie wyników 5. Wnioski Zalecenia IETF Dokumenty RFC 1035, 2460 wraz z aktualizacjami. Dokumentacje producentów oprogramowania i sprzętu:

18 Temat pracy Temat pracy magisterskiej (jęz. ang.) Analiza wydajności serwerów DHCP w sieciach IPv6 Performance analysis of DHCP servers in IPv6 networks dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności stosowanych rozwiązań w celu właściwej specyfikacji sprzętu i oprogramowania. Celem pracy jest opracowanie analizy wydajności różnych implementacji sprzętowych i programowych serwerów DHCP pracujących w sieciach IPv6. 1. Przegląd istniejących implementacji 2. Projekt i implementacja środowiska symulującego obciążenie 3. Wykonanie pomiarów 4. Opracowanie wyników 5. Wnioski Zalecenia IETF Dokumenty RFC 2131, 3315, 2460 wraz z aktualizacjami. Dokumentacje producentów oprogramowania i sprzętu:

19 Temat pracy Temat pracy Analiza wydajności mechanizmów routingu w sieciach IPv6 Performance analysis of routing in IPv6 networks dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności stosowanych rozwiązań w celu właściwej specyfikacji sprzętu i oprogramowania. Celem pracy jest opracowanie analizy wydajności różnych rozwiązań sprzętowych i programowych routerów transmitujących ruch IPv6. 1. Przegląd istniejących implementacji 2. Projekt i implementacja środowiska symulującego obciążenie 3. Wykonanie pomiarów 4. Opracowanie wyników 5. Wnioski Zalecenia IETF Dokumenty RFC 2460 wraz z aktualizacjami. Dokumentacje producentów oprogramowania i sprzętu:

20 Temat pracy Temat pracy Analiza wydajności mechanizmów zapory sieciowej w sieciach IPv6 Performance analysis of network firewall in IPv6 networks dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności stosowanych rozwiązań w celu właściwej specyfikacji sprzętu i oprogramowania. Celem pracy jest opracowanie analizy wydajności różnych rozwiązań sprzętowych i programowych zapór sieciowych w sieciach IPv6. 7. Przegląd istniejących implementacji 8. Projekt i implementacja środowiska symulującego obciążenie 9. Wykonanie pomiarów 10. Opracowanie wyników 11. Wnioski Zalecenia IETF Dokumenty RFC 2460 wraz z aktualizacjami. Dokumentacje producentów oprogramowania i sprzętu: Temat pracy Temat pracy Badania mechanizmów mobilności w zintegrowanym środowisku IEEE p i LTE na potrzeby komunikacji między pojazdami Research on mobility management mechanisms in integrated IEEE p and LTE environment for the purpose of vehicular communication prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest przygotowanie symulatora oraz weryfikacja efektywności wybranych mechanizmów obsługi mobilności w zintegrowanej sieci LTE i WAVE/IEEE Przygotowanie środowiska symulacyjnego 2. Integracja symulatora sieci komunikacji między pojazdami IEEE p (veins) 3. Integracja symulatora sieci LTE (4Gsim) 4. Integracja PMIPv6 jako rozwiązania zarządzania mobilnością w LTE 5. Implementacja logicznego interfejsu pozwalającego na integrację sieci heterogenicznych 6. Opracowanie scenariusza obsługi mobilności 7. Testy i weryfikacja 8. Opracowanie wyników

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN 1. Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych 2. Zapewnianie ciągłości

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1

Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 1. Realizacja funkcjonalności elementu RACF dla transportu bazującego na MPLS (3 osoby) 2. Integracja interfejsu GUI, generatora i

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Nowoczesne technologie komórkowe - LTE Rok akademicki: 2012/2013 Kod: ITE-1-706-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność:

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Tematy prac magisterskich Rok akademicki 2013/2014

Tematy prac magisterskich Rok akademicki 2013/2014 Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. 2. 3. 4. 5. dr inż. Andrzej Paszkiewicz 6.

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3 Sieci Komputerowe mgr inż. Jerzy Sobczyk Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele ISO/OSI, TCP/IP. Plan wykładu. Sprawy organizacyjne. Historia rozwoju sieci komputerowych. Modele

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

WETI Informatyka Aplikacje Systemy Aplikacje Systemy Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii Konferencja I3 internet infrastruktury - innowacje SMOA Devices Infrastruktura do monitorowania i kontroli zuŝycia energii Bartek Bosak, Krzysztof Kurowski, Bogdan Ludwiczak, Ariel Oleksiak, Michał Witkowski

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Sieci sensorowe. Paweł Kułakowski

Sieci sensorowe. Paweł Kułakowski Sieci sensorowe Paweł Kułakowski 1 Inspiracje I Stanisław Lem, NIEZWYCIĘŻONY - wydany w Polsce, 1964 - przetłumaczony na angielski, 1973. 2 Inspiracje II STAR WARS II THE EMPIRE STRIKES BACK w reżyserii

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Jednostki obliczeniowe w zastosowaniach mechatronicznych Kierunek: Mechatronika Rodzaj przedmiotu: dla specjalności Systemy Sterowania Rodzaj zajęć: Wykład, laboratorium Computational

Bardziej szczegółowo