Proponowane tematy prac dyplomowych mgr kier. Informatyka KTIN

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN"

Transkrypt

1 Proponowane tematy prac dyplomowych mgr kier. Informatyka KTIN 1. Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych 2. Zapewnianie ciągłości transmisji w sieciach VANET 3. Ochrona transmisji w sieciach VANET ukierunkowana na obsługę ruchu o wymaganiach zróżnicowanych 4. Ochrona ruchu odpornego na opóźnienia w sieciach mobilnych 5. Ochrona ruchu w elastycznych sieciach optycznych 6. Dynamiczne odtwarzanie ruchu w elastycznych sieciach optycznych 7. Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci 8. Implementacja UPnP dla IPv6 9. Metody zabezpieczania pracy zdalnej w modelu BYOD 10. Analiza porównawcza metod zdalnej akwizycji próbek ruchu sieciowego 11. Implementacja narzędzia ekstrakcji plików z ruchu sieciowego 12. Analiza porównawcza metod logowania zdarzeń w sieciach komputerowych 13. Ocena możliwości wykorzystania nowych mechanizmów bezpieczeństwa do zastosowań sieciowych 14. Metody analizy ruchu sieciowego na potrzeby wykrywania malware 15. Symulacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych 16. Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy 17. Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE System reputacyjny z centralnym agentem scalającym miary zaufania opartych na poziomie świadczonych usług sieciowych. 19. Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej 20. Architektura zaufania pomiędzy autonomicznymi wirtualnymi węzłami sieci komputerowej w obecności pokusy nadużycia 21. Wykrywanie racjonalnych podmiotów złośliwych w dwustronnych sieciowych relacjach sąsiedztwa 22. Implementacja i badanie efektywności rozproszonych protokołów oceny liczby aktywnych terminali 23. Studium możliwości zastosowania technik hashcash dla ograniczenia transmisji nielegalnych komunikatów w sieciach bezprzewodowych 24. Analiza wydajności serwerów usług sieciowych DNS i DHCP w sieciach IPv6 25. Lokalizacja terminali mobilnych w sieciach WiFi 26. Zarządzanie dostępem i rezerwacja zasobów w protokole DHCPv6 27. DHCPv4-over-DHCPv6 - implementacja i ocena jakości 28. Weryfikacja poprawności implementacji rozszerzeń protokołu DHCPv6 29. Emulator sieci na sprzęcie Ethernet 30. Łączenie sieci IP przez wyspę IPv6

2 31. System obsługi Centrum Powiadamiania Ratunkowego działający w oparciu o SIP (IPv6) z wsparciem lokalizacji abonenta 32. Budowa i analiza sytemu OpenFlow 33. Oszczędzanie energii w sieciach Ethernet 34. Problemy realizacji usług internetowych na Morzu Bałtyckim 35. Mechanizmy sprawiedliwości w sieciach dwupierścieniowych modyfikacje i ocena 36. Analiza systemów wymiany numeracji w systemach VoIP opartych o architekturę P2P 37. Realizacje i ocena protokołu SPB w sieciach Ethernet 38. Analiza wydajności protokołów uwierzytelniania w lokalnych sieciach bezprzewodowych IEEE Analiza oraz badania symulacyjne rozwiązań WAVE/IEEE p realizujących komunikację między pojazdami oraz między pojazdami i infrastrukturą (V2V2C). 40. Analiza oraz implementacja rozwiązań mobilności IP w środowisku symulacyjnym sieci Car2X. 41. Metody projektowania sieci Car2X 42. Analiza efektywności metod kodowania sieciowego na przykładzie protokołu TCP 43. Analiza, projekt i implementacja systemu automatycznego wykrywania logicznej struktury sieci typu MAN

3 KTIN magisterskiej Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych Tytuł w j. angielskim Protection of transmission in wireless mesh networks against weather-based disruptions dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody ochrony transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami powodowanymi przez niekorzystne warunki pogodowe przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Zapewnianie ciągłości transmisji w sieciach VANET magisterskiej Tytuł w j. angielskim Providing transmission continuity in vehicular ad hoc networks (VANETs) dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach mobilnych VANET (vehicular ad hoc networks) ukierunkowanej na zapewnienie możliwie najdłuższego czasu życia ścieżek komunikacyjnych przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne magisterskiej Ochrona transmisji w sieciach VANET ukierunkowana na obsługę ruchu o wymaganiach zróżnicowanych Tytuł w j. angielskim Protection of transmission in vehicular ad hoc networks (VANETs) for differentiated services dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach mobilnych VANET (vehicular ad hoc networks) ukierunkowanej na ochronę transmisji dla usług zróżnicowanych przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora

4 Literatura magisterskiej weryfikacja symulacyjna właściwości rozwiązania własnego Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Ochrona ruchu odpornego na opóźnienia w sieciach mobilnych Tytuł w j. angielskim Protection of delay-tolerant traffic in mobile networks dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w sieciach mobilnych ukierunkowanej na ochronę ruchu bez ograniczeń na opóźnienia transmisji przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Ochrona ruchu w elastycznych sieciach optycznych magisterskiej Tytuł w j. angielskim Protection of traffic in elastic optical networks dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody doboru tras w elastycznych sieciach optycznych zapewniającej ochronę uprzednio zaplanowaną przed awariami elementów sieci (węzłów/łączy) przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne Dynamiczne odtwarzanie ruchu w elastycznych sieciach optycznych magisterskiej Tytuł w j. angielskim Restoration of traffic in elastic optical networks dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest zaproponowanie metody dynamicznego odtwarzania tras w elastycznych sieciach optycznych po awarii elementów sieci (węzłów/łączy) przegląd literatury odnośnie istniejących metod Propozycja rozwiązania własnego implementacja symulatora weryfikacja symulacyjna właściwości rozwiązania własnego Literatura Artykuły z bazy IEEE Xplore, literatura podana przez prowadzącego Zadanie programistyczne

5 magisterskiej Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci Tytuł w j. angielskim Use of combinatorial optimization methods in communication network resource provisioning dr inż. Jacek Rak dr inż. Jacek Rak Celem pracy jest wykorzystanie praktyczne metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci ze szczególnym uwzględnieniem aspektu niezawodności (ochrony przed awarią elementów sieci). Przegląd literatury odnośnie metod kombinatorycznych modelowania rozdziału zasobów sieci Propozycja rozwiązania własnego Weryfikacja właściwości rozwiązania własnego Literatura Artykuły IEEE, literatura podana przez prowadzącego Zadanie programistyczne Implementacja UPnP dla IPv6 UPnP implementation for IPv6 protocol dr inż. Tomasz Gierszewski Standard Universal Plug and Play jest jednym z popularnych sposobów przesyłania treści multimedialnych w sieciach domowych. Istnieje szereg rozwiązań serwerowych i klienckich w postaci implementacji programowych lub wbudowanych. Celem projektu jest implementacja podstawowej funkcjonalności UPnP dla protokołu IP w wersji Przegląd istniejących implementacji OpenSource podstawowej funkcjonalności UPnP 2. Analiza wymagań imlementacji UPnP IPv6 w porównaniu z wersją IPv4 3. Projekt lub adaptacja istniejącej implementacji IPv4 4. Implementacja i testowanie wersji IPv6 UPnP 1. Dokumentacja standardu Universal Plug and Play 2. UPnP Device Architecture (UDA) v1.1, Annex A IP Version 6 Support,

6

7 Metody zabezpieczania pracy zdalnej w modelu BYOD Networking security in BYOD work model dr inż. Tomasz Gierszewski Model BYOD (Bring Your Own Device) zyskuje coraz większą popularność w szeregu firm różnej wielkości. Wiąże się to z rezygnacją z typowych mechanizmów kontroli środowiska sieci biurowej w postaci usług domenowych, czy inspekcji oprogramowania. Wymagane jest zatem inne podejście do zabezpieczania klienckich urządzeń sieciowych. Celem pracy jest przegląd aktualnie rozwijanych koncepcji takich metod zabezpieczeń. 1. Charakterystyka modelu pracy BYOD 2. Przegląd sposobów zabezpieczania stanowisk roboczych w typowym modelu pracy biurowej 3. Przegląd sposobów zabezpieczania stanowisk roboczych w modelu BYOD 4. Analiza porównawcza rozwiązań klasycznych z BYOD 1.

8 Analiza porównawcza metod zdalnej akwizycji próbek ruchu sieciowego Remote network traffic capture methods analysis and comparison dr inż. Tomasz Gierszewski 1. Istnieje szereg rozwiązań pozwalających w sposób zdalny przechwytywać pakiety. Funkcjonalność taka znajduje szereg zastosowań: od urządzeń sieciowych pracujących w trybie 24/7, poprzez rozwiązania programowe w rodzaju etherpuppet, kismet-drone, nprobe, po narzędzia firm trzecich zdalnego gromadzenia statystyk ruchowych (np. Observer+Drone). Celem pracy jest przeprowadzenie analizy takich rozwiązań pod kątem ich zastosowania w określonych środowiskach sieciowych. 1. Przegląd rozwiązań pozwalających zdalnie próbkować ruch sieciowy 2. Opracowanie kryteriów porównawczych 3. Analiza porównawcza wymagań i funkcjonalności rozwiązań

9 Implementacja narzędzia ekstrakcji plików z ruchu sieciowego Implementation of a tool for extracting files from network traffic dr inż. Tomasz Gierszewski Podczas analizy ruchu sieciowego można natrafić na różnego rodzaju przesyłane dokumenty. Ze względu na pakietowy charakter transmisji konieczne jest najpierw wyróżnienie strumienia pakietów spośród wszystkich złapanych i następnie dekapsulacja ruchu, czyli zdjęcie nagłówków ramek, pakietów i najczęściej segmentów TCP. Istnieje kilka narzędzi OpenSource różniących się podejściem do problemu, np. tcpsniff, czy tcpxtract. Rozwiązują one kilka trudności związanych z odzyskiwaniem dokumentów, jednak część problemów pozostaje: na przykład ekstrakcja dokumentów z dodatkowej enkapsulacji ruchu np. w postaci sesji pulpitu zdalnego. W ramach pracy należy rozszerzyć funkcjonalność jednego z istniejących narzędzi lub zaimplementować samemu podobną aplikację. 1. Przegląd istniejących narzędzi ekstrakcji plików z ruchu sieciowego 2. Analiza porównawcza znalezionych koncepcji 3. Projekt lub koncepcja adaptacji istniejącego rozwiązania 4. Implementacja i testowanie aplikacji

10 Analiza porównawcza metod logowania zdarzeń w sieciach komputerowych Comparative analysis of event logging solutions in computer networks dr inż. Tomasz Gierszewski Logowanie zdarzeń jest podstawą zapewnienia ciągłości działania współczesnych systemów sieciowych oraz serwerowych. Czasami dzienniki zdarzeń mogą być także wykorzystywane w analizie powłamaniowej. W procesie logowania zdarzeń bardzo często zachodzi potrzeba zdalnego informowania o zdarzeniach w sieci lub wręcz kolekcjonowanie logów. Dość nowym rozwiązaniem są systemy SIEM, które pozwalają opracować wzorce korelowania zdarzeń z monitorowanych systemów. Celem pracy jest analiza różnorodności, z jaką jest obecnie realizowane logowanie zdarzeń w sieciach komputerowych oraz przegląd rozwiązań analizy dzienników zdarzeń. 1. Przegląd metod logowania zdarzeń w urządzeniach sieciowych 2. Przegląd metod logowania zdarzeń w systemach serwerowych 3. Klasyfikacja i analiza porównawcza metod logowania zdarzeń 4. Przegląd narzędzi analizy dzienników zdarzeń 1. Dokumentacja rozwiązań logowania w rodzaju Trapów SNMP, Sysloga, dzienników zdarzeń w systemach Microsoft i podobnych 2.

11 Ocena możliwości wykorzystania nowych mechanizmów bezpieczeństwa do zastosowań sieciowych dr inż. Tomasz Gierszewski Aktualnie pojawiają się ciekawe zastosowania znanych od lat, klasycznych rozwiązań kryptograficznych. Propozycje te są odzwierciedleniem zapotrzebowania na coraz bardziej elastyczne rozwiązania bezpieczeństwa. Przykładami mogą być protokół ślepych podpisów, wielokrotne funkcje skrótu (hash chains), czy drzewa skrótu (hash trees). Celem pracy jest przegląd aktualnych zastosowań mechanizmów kryptograficznych oraz aktualnych nowych propozycji i następnie ocena możliwości ich zastosowania w bezpieczeństwie sieci komputerowych. 1. Opracowanie listy aktualnych zastosowań rozwiązań kryptograficznych 2. Przegląd aktualnych prac w dziedzinie kryptografii 3. Analiza funkcjonalna rozwiązań 4. Przegląd elementów bezpieczeństwa sieci komputerowych 5. Ocena możliwości wykorzystania rozwiązań kryptograficznych w zastosowaniach sieciowych 1. S. Goldwasser, M. Bellare : Lecture Notes on Cryptography

12 Metody analizy ruchu sieciowego na potrzeby wykrywania malware Network traffic analysis methods for malware detection dr inż. Tomasz Gierszewski Malware jest jednym z aktualnych problemów bezpieczeństwa systemów komputerowych. Znane są medialne przypadki wykrycia malware w różnych instytucjach (np. StuxNet). Charakterystyczną cechą tego rodzaju programów jest pozostawanie w ukryciu przez relatywnie długi czas pomimo prawidłowego stosowania popularnych mechanizmów bezpieczeństwa, np. programów antywirusowych. Istotna jest możliwość wykrycia pewnej klasy malware pozostającego pod kontrolą napastnika poprzez analizę ruchu sieciowego, np. analizy docelowych numerów AS, czy inspekcji ruchu, w szczególności SSL. Celem pracy jest dokonanie przeglądu metod, jakie można zastosować w celu wykrycia malware. 1. Przegląd aktualnych publikacji konferencyjnych na temat malware 2. Przegląd narzędzi do analizy ruchu sieciowego 3. Analiza funkcjonalna znanych przypadków i koncepcji malware 4. Ocena możliwości wykorzystania znanych narzędzi analizy ruchu sieciowego do wykrywania malware zgodnie z różnymi metodami detekcji 1. Dokumentacja narzędzia Xplico - Open Source Network Forensic Analysis Tool (NFAT): 2. Dokumentacja narzędzia RSA NetWitness Investigator 3. Symulacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych Simulation of an in-depth security architecture in post-ip systems based on virtualization of network resources dr hab. inż. Jerzy Konorski Bezpieczeństwo systemów sieciowych wykorzystujących wirtualne łącza i rutery jest przedmiotem badań wielu realizowanych obecnie projektów europejskich. Celem pracy jest symulacyjne zbadanie możliwości realizacji oraz wydajności architektury wykorzystującej kombinację zabezpieczeń kryptograficznych oraz technik

13 wykrywania anomalii zachowań. 1. Opis środowiska węzła integrującego różne techniki przekazu danych 2. Specyfikacja mechanizmów zabezpieczeń na poziomie wirtualizacji niskowarstwowych zasobów sieciowych, w szczególności procedur uwierzytelniania jednostek danych, filtrów incydentów bezpieczeństwa oraz wieloagentowych systemów ich przetwarzania po kontrolą systemu Linux 3. Opracowanie i realizacja scenariuszy testowych dla wybranych algorytmów wykrywania anomalii strona projektu IIP W. Stallings, Cryptography and Network Security, Prentice- Hall zestaw wybranych prac z zakresu bezpieczeństwa Internetu Przyszłości Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy Performance evaluation of context-aware algorithms of network selection by an intelligent wireless terminal dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci bezprzewodowych powinien optymalnie wybierać jedną z dostępnych sieci zgodnie z ustalonym algorytmem biorącym pod uwagę różnorodne dostępne informacje oraz wiele kryteriów wyboru. Celem pracy jest zapoznanie się z działaniem i wykorzystanie narzędzi AHP i ANP dla optymalizacji wyboru sieci, a także wytworzenie wygodnego narzędzia symulacyjnego. 1. Zapoznanie się metodami AHP i ANP i ich możliwościami tworzenia miarodajnych syntetycznych kryteriów wyboru sieci 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza i optymalizacja liczby przełączeń między sieciami 1. Thomas L. Saaty, How to make a decision: The Analytic Hierarchy Process, European Journal of Operational Research 48, pp. 9-26, North-Holland O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Wybrane materiały źródłowe dostępne u opiekuna Badanie efektywności wybranych strategii obrony przed

14 nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Performance evaluation of selected defense strategies against dishonest terminals multihomed on multiple IEEE WLANs dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci WLAN powinien wybierać sieć zgodnie z ustalonym algorytmem zapewniającym sprawiedliwy rozdział pasma pomiędzy wszystkie aktywne terminale. Jednak nieuczciwy terminal w nadmiernym stopniu preferuje sieci o lepszych parametrach transmisyjnych, co może prowadzić do zjawisk natłoku. Postępowanie takie jest zasadniczo niewykrywalne bez kosztownych systemów monitorowania wybieranych przez każdy terminal sieci. Celem pracy jest przebadanie skuteczności rozproszonych strategii obronnych typu "wet-za-wet" dla terminali uczciwych, polegających na okresowym naśladowaniu terminali nieuczciwych. 1. Zapoznanie się ze standardem IEEE k i ocena możliwości nadużyć przez terminale nieuczciwe 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza efektów działania terminali nieuczciwych oraz implementacja i ocena prostej strategii "wet-za-wet" 1. J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Wybrane materiały źródłowe dostępne u opiekuna System reputacyjny z centralnym agentem scalającym miary zaufania opartych na poziomie świadczonych usług sieciowych. A reputation system featuring a central agent combining trust metrics based on network service levels dr hab. inż. Jerzy Konorski Miary zaufania do wirtualnych podsieci Internetu Przyszłości dotyczą poziomu świadczonych usług sieciowych. Są one przetwarzane w centralnym agencie systemu reputacyjnego i następnie rozsyłane do pozostałych agentów. Celem pracy jest określenie strategii poziomu świadczonych usług w reakcji na otrzymane miary jakości. Powinno także zostać dokonane porównanie z tego punktu widzenia różnych metod scalania reputacji. 1. Analiza metod scalania opartych m. in. na modelach liniowych, niezależnych i logice subiektywnej. 2. Stworzenie modelu systemu z centralnym agentem reputacji. 3. Określenie miar poziomu usług i optymalnych strategii świadczenia usług przez wirtualne podsieci strona projektu IIP

15 2. zestaw wybranych prac z zakresu bezpieczeństwa Internetu Przyszłości 3. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej A secure protocol for terminal activation/deactivation guaranteeing a minimum fraction of active terminals in a wireless sensor network dr hab. inż. Jerzy Konorski Dla niektórych zastosowań sieci sensorowych krytycznym wymaganiem jest stała aktywność określonej części terminali (niekoniecznie tych samych) dla podtrzymania życiowo ważnych funkcji sieci. Należy wobec tego stosownie zabezpieczyć procedury wysyłania polecenia dezaktywacji terminala przez stację bazową, poprzez wprowadzenie kryptograficznych protokołów autoryzacji. Celem pracy jest zaproponowanie i przebadanie na modelu symulacyjnym wybranych protokołów uniezależniających przeżywalność sieci od ewentualnego wrogiego zarażenia oprogramowania stacji bazowej. 1. Zapoznanie się z zasadami pracy sieci sensorowych i współdziałania stacji bazowej i terminala 2. Opracowanie i specyfikacja kodu protokołu zabezpieczającego dezaktywację terminala przez stację bazową 3. Wykonanie badań testowych na modelu symulacyjnym 1. W. Stallings, Cryptography and Network Security, Prentice-Hall A. Boukerche (ed.), Handbook of Algorithms for Wireless Networking and Mobile Computing, R. Verdone et al., Wireless Sensor and Actuator Networks: Technologies, Analysis and Design, opracowania autorskie do uzyskania u opiekuna magisterskiej Tytuł w j. angielskim Architektura zaufania pomiędzy autonomicznymi wirtualnymi węzłami sieci komputerowej w obecności pokusy nadużycia Architecture of trust among autonomous virtual network nodes in the presence of moral hazard dr hab. inż. Jerzy Konorski

16 Autonomiczne wirtualne węzły sieci komputerowej mogą wybierać wysokie lub niskie koszty współpracy z innymi węzłami w sposób niewidoczny dla odbiorcy usług. Celem pracy jest wypracowanie systemu reputacyjnego wykorzystującego optymalne, zgodne motywacyjnie kontraktowanie węzłów zapewniające poprawną pracę sieci bez ingerencji administracyjnych. 1. Opracowanie modułu oceny stopnia współpracy w relacjach o topologii sekwencyjnej i równoległej. 2. Realizacja optymalnego kontraktowania węzłów w zależności od ich położenia w relacji, propozycja odpowiednich miar reputacyjnych i opracowanie architektury systemu reputacyjnego. 3. Eksperymentalna weryfikacja systemu reputacyjnego. Literatura 1. M. Feldman et al., Hidden-Action in Network Routing, 2007 E. Rasmusen, Games and Information, S. Buchegger, J.-Y. Le Boudec, A Robust Reputation System for Mobile Ad-hoc Networks, 2003 magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Wykrywanie racjonalnych podmiotów złośliwych w dwustronnych sieciowych relacjach sąsiedztwa Detection of rationally malicious entities in two-way network neighborhood relationships dr hab. inż. Jerzy Konorski Sieć komputerową na poziomie warstwy transportowej lub wyższej można przedstawić jako zbiór dwu- lub wielostronnych relacji sąsiedztwa. Zadaniem uczciwego podmiotu komunikacji jest okresowe monitorowanie aktywności podmiotów sąsiednich w celu wykrycia ewentualnych złośliwych zachowań. Racjonalny podmiot złośliwy jest jednak świadomy możliwości monitorowania i ostrożnie dozuje częstotliwość ataków. Praca ma na celu przebadanie mechanizmów prowadzących do ostatecznego wykrycia wszystkich podmiotów złośliwych niezależnie od ich strategii ataku. 1. Stworzenie modelu relacji sąsiedztwa w postaci gry z niepełną informacją i niedoskonałą obserwacją działań podmiotu sąsiedniego i odtworzenie dynamiki gry w modelu symulacyjnym 2. Opracowanie modułu bieżącej oceny typu (uczciwy/złośliwy) podmiotu sąsiedniego. 3. Ocena czasu do wykrycia wszystkich podmiotów złośliwych i niezbędnych kosztów monitorowania relacji. 1. W. Wang et al., Coexistence Equilibria for Malicious and Regular Nodes in Wireless Networks, E. Rasmusen, Games and Information, 2001 Implementacja i badanie efektywności rozproszonych protokołów oceny liczby aktywnych terminali Implementation and performance evaluation of distributed protocols for cardinality estimation dr hab. inż. Jerzy Konorski

17 Literatura Ocena liczby aktywnych terminali odgrywa ważną rolę w funkcjonowaniu sieci bezprzewodowych o dużej liczbie terminali. Bezpośrednia ocena polegająca na odpytywaniu poszczególnych terminali jest jednak utrudniona wskutek ograniczeń dostępnego pasma. Celem pracy jest implementacja odpowiednich algorytmów w środowisku symulacyjnym bądź testowym oraz ich przebadanie z punktu widzenia dokładności oceny, kosztów komunikacji oraz niezawodności. 1. Implementacja algorytmów oceny liczby aktywnych terminali w środowisku wybranego symulatora sieci bezprzewodowych 2. Stworzenie modeli bezprzewodowych systemów wieloskokowych i wielosieciowych 3. Opracowanie założeń symulatora hybrydowego oraz próba zestawienia środowiska testowego z wykorzystaniem dostępnego sprzętu sieciowego. 1. Cichoń J. et al.: On alarm protocol in wireless sensor networks. Proc. ADHOC-NOW Flajolet, P., Martin, G.N.: Probabilistic counting algorithms for data base applications. J. Comput. Syst. Sci. 31(2) (1985) Whang, K.Y., Zanden, B.T.V., Taylor, H.M.: A linear-time probabilistic counting algorithm for database applications. ACM Trans. Database Syst. 15(2) (1990) magisterskiej Tytuł w j. angielskim Literatura Studium możliwości zastosowania technik hashcash dla ograniczenia transmisji nielegalnych komunikatów w sieciach bezprzewodowych Study of possibilities of thwarting transmission of illegal messages in wireless networks using the hashcash approach dr hab. inż. Jerzy Konorski Niektóre rozproszone protokoły dla sieci bezprzewodowych są bardzo wrażliwe na rozpowszechnianie nielegalnych komunikatów przez niewłaściwie zachowujące się terminale lub sensory. Przykładem są fałszywe rekomendacje w systemach reputacyjnych lub lawiny uaktualnień tablic rutingowych. W pracy dokonana zostanie próba zastosowania technik sztucznego zwiększania kosztu transmisji przy pomocy funkcji umiarkowanie złożonych obliczeniowo. 1. Analiza kosztów transmisji, przetwarzania i odbioru w istniejących kartach bezprzewodowych. 2. Zapoznanie się z zasadami wykorzystania funkcji umiarkowanie złożonych 3. Opracowanie przykładowego protokołu wykorzystującego schemat challenge-response. 1. C. Dwork and M. Naor, Pricing via processing or combatting junk mail, LNCS 740, Springer 1992, pp A. Back, Hashcash - a denial-of-service countermeasure, 2002, referenced 2004 at

18 Analiza wydajności serwerów usług sieciowych DNS i DHCP w sieciach IPv6. Performance analysis of DNS and DHCP services in IPv6 networks. dr inż. Wojciech Gumiński Przy projektowaniu sieci komputerowych zachodzi potrzeba oszacowania wydajności serwerów podstawowych usług sieciowych. W projekcie zabezpieczeń przeciwdziałąjących przeciążeniom istotna jest też wiedza na temat zachowania różnych implementacji przy przeciążeniach. Celem pracy jest wykonanie analizy wydajności sprzętowych i programowych implementacji serwerów usług DNS i DHCP. Konieczne jest również opracowanie narzędzi symulujących ruch i umożliwiających wykonanie pomiarów. 1. Przegląd istniejących implementacji. 2. Projekt i implementacja środowiska symulującego obciążenie. 3. Wykonanie pomiarów. 4. Opracowanie wyników, wnioski. 1. Dokumenty RFC 1035, 2131, 3315 wraz z aktualizacjami Dokumentacja Windows Server 2003/2008/ Dokumentacja producentów sprzętu

19 Lokalizacja terminali mobilnych w sieciach WiFi Localization of mobile terminals in WiFi networks dr inż. Wojciech Gumiński W pomieszczeniach zamkniętych takich jak hale magazynowe lub wystawiennicze ograniczona jest możliwość lokalizacji obiektów ruchomych za pomocą systemów GPS i GSM. Celem pracy jest opracowanie aplikacji umożliwiającej wizualizację na bieżąco i rejestrację zmian lokalizacji terminali mobilnych w oparciu o sieć WiFi. Lokalizacja powinna być określana jedynie na podstawie informacji o położeniu punktów dostępowych oraz o poziomach mocy sygnałów. 1.Analiza algorytmów określania lokalizacji 2. Implementacja aplikacji 3. Weryfikacja dokładności w warunkach rzeczywistych 1. Publikacje konferencyjne KN1 Zarządzanie dostępem i rezerwacja zasobów w protokole DHCPv6 Access management and resorce reservation in DHCPv6 Dr inż. Krzysztof Nowicki Dr inż. Tomasz Mrugalski, ISC - przedmiotem pracy magisterskiej jest przegląd metod kontroli dostępu na poziomie protokołu DHCPv6, w tym odpowiedź na pytania: - czy dany host może otrzymać adres/prefix? - jeżeli tak, to jaki? Praca będzie podzielona na (krótką) część teoretyczną - przegląd potencjalnych metod kontroli dostępu: za pomocą MAC adresów, za

20 pomocą identyfikatorów DUID, opcji subscriber-id, opcji remote-id, opcji client link-layer address i innych, a także definicji klas i klasyfikacji klientów do danej klasy (np. telefony VOIP do jednej podsieci, komputery stacjonarne do drugiej, a mobilne do trzeciej). Druga część (dłuższa) obejmować będzie implementację większości mechanizmów w jednym z dwóch środowisk: Dibbler lub Kea (BIND10 DHCP). Liczba wykonawców Część pracy będzie polegała na implementacji (jeszcze nieopublikowanego) mechanizmu client link local address. Został nadany już numer (RFC6939), jednak sama specyfikacja nie została jeszcze opublikowana. RFC Dibbler W przypadku większego zainteresowania, temat może zostać przydzielony dwóm osobom. Jedna zajmie się BIND10 DHCP, natomiast druga Dibblerem. Jeżeli będzie tylko jeden chętny, powinien zająć się BIND10 DHCP. Wymagana znajomość C++, angielski KN2 DHCPv4-over-DHCPv6 - implementacja i ocena jakości DHCPv4-over-DHCPv6 - implementation ond performance ecaluation Dr inż. Krzysztof Nowicki Dr inż. Tomasz Mrugalski, ISC - konfiguracji hostów IPv4 w sieciach IPv6-only - implementacja tej specyfikacji w BIND10 DHCP (niestety, nie jest to możliwe w Dibblerze, bo potrzebne jest wsparcie dla DHCPv4 oraz DHCPv6). - niedawno pojawiła się ciekawa propozycja konfiguracji hostów IPv4 w sieciach IPv6-only. Została ona opisana w drafcie: over-dhcpv6/ Został on zaadoptowany przez grupę DHC w IETF i ma bardzo duże szanse zostać dominującą technologią. To bardzo świeży draft. Nie ma jeszcze żadnych implementacji. Proszę zwrócić uwagę na listę autorów. Jeden z autorów jest absolwentem KTI. over-dhcpv6/ RFC

21 Wymagana znajmość C++, angielski KN3 Weryfikacja poprawności implementacji rozszerzeń protokołu DHCPv6 Verification of implementation correctness of DHCPv6 Dr inż. Krzysztof Nowicki Dr inż. Tomasz Mrugalski, ISC stworzenie środowiska testowego, które jest w stanie weryfikować zgodność implementacji ze standardem. - rozszerzenie i uzupełnienie prac tegorocznych dyplomantów pp. W. Wencla i Rafała Jankowskiego pokrywających tylko RFC3315, a nie wiele rozszerzeń, które są do tej pory ukazały, w szczególności delegacja prefiksów (RFC3633); Echo Request Option (RFC4994), i/lub któreś z wielu rozszerzeń zdefiniowanych tutaj: (sekcja RFCs). RFC Wymagana znajomość: Python, angielski KN4 Emulator sieci na sprzęcie Ethernet Network Emulator on Ethernet hardware Dr inż. Krzysztof Nowicki Zbudowanie sieci o wybranej topologii i logice na sprzecie Ethernet (karty sieciowe, sterowniki, System Linux, ew. przełaczniki, w tym

22 programowalne) Ocena możliwości modelowania złożonych rozwiązań sieciowych, za pomocą modyfikacji otwartoźródłowego sterownika tanich kart ethernetowych. Opracowanie koncepcji sieci Rozważenie możliwości wykorzystania koncepcji interfejsów logicznych, znakowania ramek z użyciem pola Tag standardu IEEE 802.1Q - VLAN oraz wielu pierścieni DMA do priorytetyzowania klas ruchu itp. Opracowanie odpowiednich algorytmów. Budowa sieci Pomiary sieci Nowicki, K. Ostrowski, A. Poźniak, A. Wrzesińsk, Wykorzystanie sprzętu komputerowego klasy SOHO do modelowania złożonych rozwiązań sieciowych, Studia Informatica, 2011 Vol. 32, nr 3A bazy internetowe KN5 Łączenie sieci IP przez wyspę IPv6 Connecting IP Networks through an IPv6 Island Dr inż. Krzysztof Nowicki Zbudowanie systemu wspierającego migrację sieci IPv4 do IPv6 Zbudowanie natywnej sieci IPv4 Zbudowanie natywnej sieci IPv6 Analiza możliwości łączenia urzadzeń z odmiennych światów IP Zbudowanie automatów połączeniowych K. Nowicki, K. Podolski, W. Gumiński, K. Wasilewski, Ł. Łoska, P. Kamiński: Automatyzacja procesu migracji do protokołu IPv6, Przegląd Telekomunikacyjny 2012 RFC

23 KN6 System obsługi Centrum Powiadamiania Ratunkowego działający w oparciu o SIP (IPv6) z wsparciem lokalizacji abonenta. Service system for an Emergency Call Center based on SIP (IPv6) with subscriber location support. Dr inż. Krzysztof Nowicki inż. Paweł Rekowski, Datera S.A. Stworzenie oprogramowania dla obsługi Centrum Powiadamiania Ratunkowego 1. Stworzenie centralki obsługującej Centrum Powiadamiania Ratunkowego działającej w oparciu o protokół SIP i IPv6. Istnieje możliwość zastosowania istniejącej centralki (np. Asterisk, FreeSWITCH). Centralka musi być bezpieczna i obsługiwać otrzymywaną informację o lokalizacji abonenta przekazywaną w czasie połączenia. 2. Stworzenie aplikacji dla dyspozytora Centrum Powiadamiania Ratunkowego współdziałającej z centralką, prezentującej przekazaną lokalizację abonenta dyspozytorowi. Aplikacja powinna umożliwiać sprawną realizację zadań dyspozytorowi. Projekt i implementacja systemu opartego na OpenSource KN7 Budowa i analiza sytemu OpenFlow Development and analysis of an OpenFlow system Dr inż. Krzysztof Nowicki Możliwość implementacji od podstaw standardu sieciowego Stworzenie działającej, otwartej i modyfikowalnej wersji przełącznika OpenFlow w oparciu o platformę EZAppliance lub inną platformę sttan prac rozwojowych nad OpenFlow Stan implementacji OpenFlow IPv6 a OpenFlow

24 Uzasadnienie (nie)wyboru platformy EZAppliance Literatura 1. OpenFlow specification v1.2, oraz v Konieczność zapoznania się z programowaniem procesorów sieciowych

25 KN8 Literatura Oszczędzanie energii w sieciach Ethernet Energy saving in Ethernet networks Dr inż. Krzysztof Nowicki Inż. Jan Noga Ocena możliwości zmiejszenia enegochłonosci rozwiązań sieciowych Analiza standardów oszczędzania energii Opracowanie nowej propozycji Ocena jakości proponowanego rozwiazania KN9 Literatura KN10 Problemy realizacji usług internetowych na Morzu Bałtyckim Internet service provision in the Baltic Sea Dr inż. Krzysztof Nowicki Opracowanie koncepcji i wykonanie fragmentów systemu realizacji usług internetowych w warunkach morskich Specyfika ruchu statków na Bałtyku Propozycja architektury sieci Mechanizmy sprawiedliwości w sieciach dwupierścieniowych modyfikacje i ocena Fairness mechanisms in dual-ring networks modifications and evaluation Dr inż. Krzysztof Nowicki

26 Opracowanie nowych rozwiązań budowy sieci dwupierścieniowych zapewniających zwiększenie wskaźników sprawiedliwości Wskaźniki sprawiedliwości Możliwości budowy sieci pierścieniowych Analiza pracy nowatorskiej sieci dwupierscieniowej Literatura IEEE KN11 Literatura Analiza systemów wymiany numeracji w systemach VoIP opartych o architekturę P2P Analysis of numbering exchange systems in P2P-based VoIP systems Dr inż. Krzysztof Nowicki Budowa wydajnego systemu wymiany numeracji miedzy operatorami sieci VoIP - ENUM koncepcja i implementacje - opis przykładowego rozwiązania DUNDi

27 KN11 Literatura JW1 Realizacje i ocena protokołu SPB w sieciach Ethernet Implementations and evaluation of the SPB protocol in Ethernet networks Dr inż. Krzysztof Nowicki Opracowanie modeli sieci z wykorzystaniem SPB, analiza i ocena - ocena konieczności stosowania rozwiązań typu SPB - opis i krytyczna analiza SPB - opis procesów routingu IS-IS - Analizator sieci SPB [1] IEEE Communications Magazine October 2010, Shortest Path Bridging: Efficient Control of Larger Ethernet Networks. [2] Allan D., Nigel B.: IEE 802.1aq Shortest Path Bridging Design and Evolution [3] Wikipedia IEE 802.1aq Shortest Path Bridging [4] Wikipedia IEEE 802.1ah-2008 Provider Backbone Bridges Analiza wydajności protokołów uwierzytelniania w lokalnych sieciach bezprzewodowych IEEE Performance analysis of authentication protocols for IEEE wireless local area networks prof. dr hab. inż. Józef Woźniak mgr inż. Krzysztof Gierłowski, mgr inż. Michał Hoeft Prepare a comprehensive resource describing authentication protocols and methods currently employed in real-world IEEE WLAN deployments, complete with their performance analysis. Compilation of comprehensive list of authentication protocols currently employed in IEEE installations, Analysis of different modes of deployment, options and authentication methods of the above protocols, Analysis of their utility in most common deployment scenarios

28 Dodatkowe źródła Liczba wykonawców Testbed performance analysis of comprehensive suite of discussed protocols complete with their different options and authentication methods. Appropriate IEEE and IETF standards, for example: IEEE Std 802.1X-2010 (Revision of IEEE Std 802.1X-2004), vol., no., pp.c1,205, Feb IEEE Std (Revision of IEEE Std ) Bachan, P.; Singh, B., "Performance evaluation of authentication protocols for IEEE standard," Computer and Communication Technology (ICCCT), 2010 International Conference on, vol., no., pp.792,799, Sept (Enea Stanzani Mediolan/Włochy - w ramach programu ERASMUS) JW2 Analiza oraz badania symulacyjne rozwiązań WAVE/IEEE p realizujących komunikację między pojazdami oraz między pojazdami i infrastrukturą (V2V2C). Analytical and simulation research on WAVE/IEEE p mechanisms providing car to car and car to infrastructure communication. prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest przeprowadzenie analizy oraz badań symulacyjnych rozwiązań komunikacji między pojazdami oraz między pojazdami a infrastrukturą drogową. 1. Analiza stanu standaryzacji rozwiązań komunikacji Car2X 2. Wybór środowiska symulacyjnego 3. Opracowanie scenariuszy symulacji 4. Implementacja i przeprowadzenie symulacji 5. Analiza wyników 1. European Telecommunications Standards Institute (ETSI), Intelligent Transport Systems (ITS); Communications Architecture," European Standard (Telecommunications series), vol. 1, no. EN , pp. 1-44, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment: Wireless Access in Vehicular Environments," IEEE Unapproved Draft Std P802.11p /D11.0, p. 45, Mar IEEE Standard for Wireless Access in Vehicular

29 Environments (WAVE) - Networking Services," IEEE Std (Revision of IEEE Std ), pp , Dec IEEE Standard for Wireless Access in Vehicular Environments (WAVE)Multi-channel Operation," IEEE Std (Revision of IEEE Std ), pp. 1-89, Feb S.-Y. Wang, H.-L. Chao, K.-C. Liu, T.-W. He, C.-C. Lin, and C.- L. Chou, Evaluating and Improving the TCP/UDP Performances of IEEE (p)/1609 Networks," in Proc. IEEE ISCC, vol. 11, July 2008, pp JW3 Analiza oraz implementacja rozwiązań mobilności IP w środowisku symulacyjnym sieci Car2X. IP mobility protocols implementation in a simulation Car2X environment prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest implementacja wybranych rozwiązań mobilności sieci IP w środowisku sieci pomiędzy pojazdami oraz pojazdami a infrastrukturą. 1. Analiza stanu standaryzacji rozwiązań komunikacji Car2X 2. Przegląd rozwiązań mobilności IP 3. Wybór środowiska symulacyjnego 4. Opracowanie scenariuszy symulacji 5. Implementacja i przeprowadzenie symulacji 6. Analiza wyników 1. European Telecommunications Standards Institute (ETSI), Intelligent Transport Systems (ITS); Communications Architecture," European Standard (Telecommunications series), vol. 1, no. EN , pp. 1{44, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment: Wireless Access in Vehicular Environments," IEEE Unapproved Draft Std P802.11p /D11.0, p. 45, Mar

30 IEEE Standard for Wireless Access in Vehicular Environments (WAVE) - Networking Services," IEEE Std (Revision of IEEE Std ), pp , Dec IEEE Standard for Wireless Access in Vehicular Environments (WAVE)Multi-channel Operation," IEEE Std (Revision of IEEE Std ), pp. 1-89, Feb A. Gundavelli, K. Leung, V. Devarapalli, K. Chowdhury, and B. Patil, Proxy Mobile IPv6," IETF Secretariat, RFC 5213, Aug JW4 Metody projektowania sieci Car2X Car2X network architecture design. prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Celem pracy jest opracowanie metody projektowania bezprzewodowych sieci komunikacji między pojazdami oraz między pojazdami a infrastrukturą drogową. 1. Analiza stanu standaryzacji rozwiązań komunikacji Car2X 2. Przegląd metod projektowania sieci bezprzewodowych 3. Propozycja metody projektowania sieci Car2X 4. Weryfikacja zaproponowanej metody w środowisku symulacyjnym 5. Analiza wyników 1. European Telecommunications Standards Institute (ETSI), Intelligent Transport Systems (ITS); Communications Architecture," European Standard (Telecommunications series), vol. 1, no. EN , pp. 1{44, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment: Wireless Access in

31 Vehicular Environments," IEEE Unapproved Draft Std P802.11p /D11.0, p. 45, Mar IEEE Standard for Wireless Access in Vehicular Environments (WAVE) - Networking Services," IEEE Std (Revision of IEEE Std ), pp , Dec IEEE Standard for Wireless Access in Vehicular Environments (WAVE)Multichannel Operation," IEEE Std (Revision of IEEE Std ), pp. 1-89, Feb Tsuboi, T.; Yoshikawa, N., "WAVE system architecture design in urban area," ITS Telecommunications (ITST), th International Conference on, vol., no., pp.442,446, Aug JW5 Analiza efektywności metod kodowania sieciowego na przykładzie protokołu TCP Analysis of network coding effectiveness on example of TCP prof. dr hab. inż. Józef Woźniak Celem pracy jest przeprowadzenie analizy metod kodowania sieciowego, w szczególności dokonanie porównania wydajności pracy protokołu TCP z użyciem oraz bez stosowania kodowania sieciowego 1.Analiza stanu prac w zakresie kodowania sieciowego 2. Ocena stosowalności kodowania w kontekście architektury TCP/IP 3. Opracowanie prostych scenariuszy do porównania TCP oraz TCP/NC 4. Analiza i walidacja wyników 1. M. Kim, M. Medard, J. Barros: Modelling Network Coded TCP Throughput: A Simple Model and its Validation. IEEE Infocom 2011.

32 2. J.K. Sunderarajan, D. Shah, M. Medard, M. Jakubczak,... Network Coding Meets TCP: Theory and implementation. Proc. of the IEEE, March 2011, pp M. Khabazzian et al : MAC Design for Analog Network Coding. FOMC X. Shi, M. Medard, D. Lucani: Whether and Where to Code in the Wireless Relay Channel. IEEE Journal of Selective Areas in Communications. 5. M. Medard, A. Sprintson: Network Coding: Fundamentas and Applications. Elsevier - Academic Press. JW6 Liczba wykonawców Analiza, projekt i implementacja systemu automatycznego wykrywania logicznej struktury sieci typu MAN. Analysis, project and implementation of automatic detection system of logical structure in MAN network. prof. dr hab. inż. Józef Woźniak, prof. zw. PG mgr inż. Łukasz Wiszniewski Stworzenie programu wykrywającego zmiany w strukturze logicznej sieci obejmującej warstwę L2, działającego w systemie Linux. 1. Zapoznanie się ze strukturą sieci CI TASK 2. Opracowanie koncepcji działania programu i jego integracji z istniejącymi systemami CI TASK. 3. Implementacja i wdrożenie. 4. Testowanie i ocena działania systemu. 1. Standard IEEE 802.1AB. 2. Standard IEEE 802.1Q. 3. RFC dotyczące SNMP. 4. A. S. Tandenbaum "Sieci komputerowe", Helion RFC dotyczące korzenia demonów działających pod kontrolą systemu Linux. 1. inż. Karol Kujawa

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Automatyka i Robotyka studia stacjonarne drugiego stopnia #384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/2015

Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/2015 Katedra Teleinformatyki Tematy prac dyplomowych magisterskich rok akademicki 2014/2015 1. Badanie efektywności wybranych algorytmów kontekstowego wyboru sieci przez inteligentny terminal bezprzewodowy

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Informatyka studia stacjonarne pierwszego stopnia

Informatyka studia stacjonarne pierwszego stopnia #382 #379 Internetowy system obsługi usterek w sieciach handlowych (The internet systems of detection of defects in trade networks) Celem pracy jest napisanie aplikacji w języku Java EE. Główne zadania

Bardziej szczegółowo

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9 Ethernet Network Fundamentals Chapter 9 Version 4.0 1 Ethernet Podstawy sieci Rozdział 9 Version 4.0 2 Objectives Identify the basic characteristics of network media used in Ethernet. Describe the physical

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Application Layer Functionality and Protocols

Application Layer Functionality and Protocols Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt Parametry minimalne: 1) Konstrukcja zamknięta. Montaż w stelażu RACK 19, wysokość 1U 2) 24 porty Gigabit Ethernet

Bardziej szczegółowo

Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki

Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki Tematy projektów dyplomowych inżynierskich (pracy inżynierskiej) Katedra Teleinformatyki 1. Integracja systemu obsługi klientów (CRM) z centralą IP PBX 2. Implementacja menażera połączeń realizującego

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Standardy w obszarze Internetu Przyszłości. Mariusz Żal Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Praca dyplomowa magisterska

Praca dyplomowa magisterska Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie

Bardziej szczegółowo

Aplikacje dla urządzń mobilnych Kod przedmiotu

Aplikacje dla urządzń mobilnych Kod przedmiotu Aplikacje dla urządzń mobilnych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje dla urządzń mobilnych Kod przedmiotu 11.9-WE-INFD-AUM Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014

Bardziej szczegółowo

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

Metody integracji systemów sterowania z wykorzystaniem standardu OPC Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku

35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku KTI 1. Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową 2. Porównanie metod scalania miar reputacyjnych w sieciach komputerowych

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo