35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku
|
|
- Artur Brzeziński
- 8 lat temu
- Przeglądów:
Transkrypt
1 KTI 1. Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową 2. Porównanie metod scalania miar reputacyjnych w sieciach komputerowych z punktu widzenia skuteczności wykrywania węzłów niekooperatywnych 3. Implementacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych 4. Porównanie skuteczności ataków i mechanizmów obronnych w wieloagentowych systemach reputacyjnych przeznaczonych dla sieci IP 5. Implementacja mechanizmu kryptograficznej sumy kontrolnej w karcie netfpga na potrzeby węzła Internetu Przyszłości 6. Badanie efektywności systemu reputacyjnego opartego na potwierdzeniach end-to-end w bezprzewodowej sieci wieloskokowej ad hoc 7. Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Ocena skuteczności propagacji elementów DISSAT w zapewnianiu równowagi satysfakcji dla bezprzewodowej sieci lokalnej wspierającej jakość usług przy pomocy mechanizmu EDCA 9. Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej 10. Projekt i implementacja mobilnego klienta sieci umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci WiFi 11. Analiza i badania symulacyjne protokołów IEEE p wspierających komunikację między pojazdami (V2V/ C2C) dla wybranych scenariuszy komunikacyjnych 12. Model symulacyjny systemu IMS w środowisku NS Analiza protokołów przełączania stacji ruchomej w sieciach IEEE z uwzględnieniem jakości kanału 14. Mechanizmy lokalizacyjne w sieciach bezprzewodowych 15. Mechanizmy zarządzania środowiskiem wirtualizacyjnym oferowanym przez system Microsoft Hyper-V 16. Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP 17. Mechanizmy kontroli jakości obsługi ruchu sieciowego w systemach standardu IEEE Bezpieczeństwo wirtualnych systemów sieciowych 19. Ocena jakości mechanizmów Quality of Service w sieci bezprzewodowej standardu IEEE Integracja rzeczywistego ruchu IPv4/IPv6 z symulatorami/emulatorami sieci pakietowych 21. Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej 22. Analiza funkcjonalna bezpieczeństwa cloud computing 23. Symulacja mobilności Proxy MobileIPv6 w środowisku ns Analiza porównawcza systemów Car2car/Car2-x 25. Klasyfikacja algorytmów stosowanych w radiu kognitywnym 26. Zdalne podsłuchiwanie ruchu sieciowego 27. Projekt i implementacja narzędzia pomiarowego podstawowych parametrów QoS 28. Projekt i implementacja narzędzia generującego i analizującego ruch dla systemu czasu rzeczywistego 29. Symulacja poruszania się statków na Bałtyku w oparciu o dane z systemu AIS 30. DHCPv6 failover praktyczne aspekty podnoszenia niezawodności automatycznej konfiguracji 31. Implementacja klienta DHCPv6 o minimalnych wymaganiach 32. Implementacja serwera DHCPv6 o minimalnych wymaganiach 33. Walidacja poprawności implementacji protokołu DHCPv6 za pomocą narzędzi Scapy oraz Lettuce (Python) 34. Monitoring sieci IPv6 za pomocą protokołu DHCPv6 bulk leasequery
2 35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku sieci bezprzewodowych 38. Automatyczna ocena jakości wyników symulacji stacji mobilnych IPv6 39. Internet na całym Bałtyku ocena możliwości realizacji 40. Ocena współpracy systemów OAM warstw 2 i 3 modelu IS-OSI 41. Oszczędna energetycznie sieć Ethernet propozycje nowych mechanizmów 42. Ocena implementacji OpenFlow na przełączniku EZAplliance 43. Symulacyjna ocena jakości działania mechanizmów niezawodności zaimplementowanych w sieciach pierścieniowych oraz propozycje ich modyfikacji 44. Weryfikacja automatycznej migracji usług z IPv4 do IPv6 45. Porównanie i implementacja rozwiązań programowych i sprzętowych telefonów i wideotelefonów VoIPv6 46. Ocena proaktywnych lub reaktywnych mechanizmów sprawiedliwości realizowanych w autorskiej sieci przewodowej 47. Rozwiązania P2P wymiany numeracji w systemach VoIP propozycje modyfikacji i ich ocena 48. Projekt, implementacja i ocena jakości skanera IP - sieci, aplikacji i usług 49. Projekt i implementacja systemu prac dyplomowych magisterkich na WETI 50. Projekt i implementacja systemu automatycznej migracji aplikacji FreeRADIUS oraz vsftpd z IPv4 do IPv6 51. Projekt i implementacja systemu automatycznej migracji firewalla z IPv4 do IPv6 w środowisku Linux 52. Opracowanie i wykonanie systemu obsługującego podstawowe komunikaty w sygnalizacji SIP i wywołującego na ich podstawie akcje w systemie operacyjnym. 53. Projekt i implementacja klienta IMS dla systemu Android 54. Projekt i implementacja videotelefonu oraz serwera wideokonferencji na platformie IMS 55. Integracja systemu VoIPv6 z innymi operatorami 56. Projekt i implementacja systemu zarządzania rozproszoną platformą telekonferencji 57. Opracowanie laboratorium dydaktycznego - System VoIP 58. Wymiarowanie zasobów sieci w architekturze Internetu przyszłości 59. Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci 60. Modelowanie przeżywalności sieci wspierające realizację kontraktów poziomu usług 61. Analiza możliwości elastycznego zwiększenia wydajności zadań sieciowych w oparciu o Intel DPDK. 62. Implementacja systemu zarządzania usługami sieciowymi w oparciu o platforme mobilną. 63. Implementacja interfejsu logicznego umożliwiająca realizację miękkiego przełączania w systemie Proxy Mobile IPv6 64. Systemu wspomagający ocenę QoS/QoE w sieciach bezprzewodowych 65. Opracowanie zajęć laboratoryjnych z rozwiązań mobilności w sieciach IP 66. Wpływ zabezpieczania transmisji VoIP na wydajność w środowisku IPv6
3 -2 Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową Study of selfish node strategies in wireless mesh networks with account of MAC- and packet-layer interactions dr hab. inż. Jerzy Konorski Atak egoistyczny poprzez odmowę przekazu pakietów jest typowy dla sieci bezprzewodowych bez stałej infrastruktury komunikacyjnej i motywowany głównie oszczędnością energii. W sieciach mesh główną motywacją staje się oszczędność pasma radiowego dla własnego ruchu źródłowego. Praca stanowić będzie studium eksperymentalne mające wykazać, czy i w jakich warunkach ataki egoistyczne mogą stanowić zagrożenie w sieciach mesh. 1. Adaptacja istniejącego modelu symulacyjnego w narzędziu OPNet. 2. Analiza wpływu położenia węzłów egoistycznych i lokalnej gęstości sieci na skuteczność ataków egoistycznych. 3. Ocena groźby rywalizacji ruchu tranzytowego z własnym ruchem źródłowym i docelowym w warstwie MAC. 1. IEEE P802.11s/D3.0, Mar 2009 draft standard 2. OPNET Modeler Wireless Suite 3. I. Akyildiz, X. Wang, Wireless Mesh Networks, 2009 Porównanie metod scalania miar reputacyjnych w sieciach komputerowych z punktu widzenia skuteczności wykrywania węzłów niekooperatywnych Comparison of reputation combination methods in computer networks with a view on the effectiveness of noncooperative node detection dr hab. inż. Jerzy Konorski Miary reputacyjne dotyczące oceny skłonności do współpracy ustalonego węzła sieci, otrzymywane od wielu węzłów sieci bezprzewodowej w formie rekomendacji, są często we wzajemnym konflikcie i powodują, że wypracowanie na ich podstawie syntetycznej miary reputacji jest niełatwe. W pracy dokonane zostanie porównanie kilku znanych metod scalania reputacji w celu wyboru odpowiedniej metody dla tworzonej na Wydziale ETI eksperymentalnej sieci sensorowej. 1. Analiza metod scalania opartych m. in. na modelach liniowych, niezależnych i logice subiektywnej. 2. Stworzenie modelu sieci mobilnej z węzłami niekooperatywnymi. 3. Obserwacja wpływu horyzontu czasowego reputacji i związanych z tym zjawisk negatywnej selekcji. 4. Analiza szybkości wykrywania węzłów niekooperatywnych i odporności na fałszywe rekomendacje. 1. S. Buchegger, J.-Y. Le Boudec, A Robust Reputation System for Mobile Ad-hoc Networks, 2003
4 2. Y. Rebahi et al., A Reputation-Based Trust Mechanism for Ad hoc Networks, Y. L. Sun et al., Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks, Implementacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych Implementation of an in-depth security architecture in post-ip systems based on virtualization of network resources dr hab. inż. Jerzy Konorski Bezpieczeństwo systemów sieciowych wykorzystujących wirtualne łącza i rutery jest przedmiotem badań wielu realizowanych obecnie projektów europejskich. Celem pracy jest przedstawienie możliwości implementacji architektury stanowiącej kombinację zabezpieczeń kryptograficznych oraz technik wykrywania anomalii zachowań. 1. Opis środowiska węzła integrującego różne techniki przekazu danych 2. Specyfikacja mechanizmów zabezpieczeń na poziomie wirtualizacji niskowarstwowych zasobów sieciowych, w szczególności procedur uwierzytelniania jednostek danych, filtrów incydentów bezpieczeństwa oraz wieloagentowych systemów ich przetwarzania po kontrolą systemu Linux 3. Opracowanie i realizacja scenariuszy testowych dla wybranych algorytmów wykrywania anomalii strona projektu IIP W. Stallings, Cryptography and Network Security, Prentice- Hall Projekt Inżynieria Internetu Przyszłości Porównanie skuteczności ataków i mechanizmów obronnych w wieloagentowych systemach reputacyjnych przeznaczonych dla sieci IP Comparison of effectiveness of attacks and defenses in multiagent reputation systems for IP networks dr hab. inż. Jerzy Konorski Opracowanie poradnika dla projektantów systemów reputacyjnych wspomagających zarządzanie przewodowymi i bezprzewodowymi sieciami komputerowymi. 1. Przegląd i analiza istniejących rozwiązań w zakresie zbierania i przetwarzania danych reputacyjnych 2. Zestawienie kryteriów oceny systemów reputacyjnych
5 3. Eksperymentalna ocena skutków ataków i działania mechanizmów obronnych w środowiskach testowych i symulacyjnych 1. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: praca może być realizowana przez 1 lub 2 osoby Implementacja mechanizmu kryptograficznej sumy kontrolnej w karcie netfpga na potrzeby węzła Internetu Przyszłości Implementation of the cryptographic checksum mechanism in a netfpga card for a Future Internet node dr hab. inż. Jerzy Konorski Mechanizm kryptograficznej sumy kontrolnej HMAC należy zaimplementować w posiadanej przez Katedrę Teleinformatyki 1- gigowej karcie netfpga dla ochrony ruchu w wydzielonym dla projektu IIP segmencie sieci VLAN przed wprowadzaniem nieautoryzowanego ruchu zewntrznego. Umożliwi to włączenie PG do sieci PL-LAB i przeprowadzanie eksperymentów testujących inne mechanizmy bezpieczeństwa. 1. Zapoznanie się z działaniem mechanizmu HMAC 2. Zapoznanie się z programową i sprzętową implementacją HMAC opracowaną przez zespół z AGH. 3. Wykonanie implementacji w karcie netfpga i przeprowadzenie testów możliwości integracji z siesią PL-LAB 1. Raport specyfikacyjny projektu IIP, Raport z implementacji HMAC w karcie netfpga 1 Gb, 2011/ W. Stallings, Cryptography and Network Security, Prentice-Hall Badanie efektywności systemu reputacyjnego opartego na potwierdzeniach end-to-end w bezprzewodowej sieci wieloskokowej ad hoc Performance evaluation of an end-to-end ack-based reputation system in a mobile ad hoc network dr hab. inż. Jerzy Konorski Zadaniem systemu reputacyjnego w bezprzewodowej sieci wieloskokowej jest precyzyjny rozdział węzłów na zachowujące się poprawnie i niepoprawnie na podstawie potwierdzeń dostarczenia kolejnych pakietów do węzła przeznaczenia. Propagacja ocen
6 -2 reputacji poszczególnych węzłów powinna być energochłonna dla ograniczenia skutków ataków typu "self-appraisal". Celem pracy jest symulacyjna implementacja wybranego mechanizmu reputacyjnego i ocena wymienności pomiędzy jego energochłonnością a skutecznością rozpoznawania węzłów zachowujących się niepoprawnie. 1. Zapoznanie się z działaniem systemów reputacyjnych w sieciach MANET 2. Specyfikacja mechanizmu wypracowywania i propagacji ocen reputacji węzłów wykorzystującego potwierdzenia end-to-end 3. Wykonanie i przetestowanie modelu symulacyjnego w wybranym dostępnym narzędziu symulacji sieci bezprzewodowych 1. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: R. Guha et al., Propagation of Trust and Distrust, Proc. WWW materiały autorskie do uzyskania u opiekuna Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Performance evaluation of selected defense strategies against dishonest terminals multihomed on multiple IEEE WLANs dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci WLAN powinien wybierać sieć zgodnie z ustalonym algorytmem zapewniającym sprawiedliwy rozdział pasma pomiędzy wszystkie aktywne terminale. Jednak nieuczciwy terminal w nadmiernym stopniu preferuje sieci o lepszych parametrach transmisyjnych, co może prowadzić do zjawisk natłoku. Postępowanie takie jest zasadniczo niewykrywalne bez kosztownych systemów monitorowania wybieranych przez każdy terminal sieci. Celem pracy jest przebadanie skuteczności rozproszonych strategii obronnych typu "wet-za-wet" dla terminali uczciwych, polegających na okresowym naśladowaniu terminali nieuczciwych. 1. Zapoznanie się ze standardem IEEE k i ocena możliwości nadużyć przez terminale nieuczciwe 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza efektów działania terminali nieuczciwych oraz implementacja i ocena prostej strategii "wet-za-wet" 1. J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, 2007
7 3. O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Ocena skuteczności propagacji elementów DISSAT w zapewnianiu równowagi satysfakcji dla bezprzewodowej sieci lokalnej wspierającej jakość usług przy pomocy mechanizmu EDCA Investigation of the effectiveness of DISSAT propagation in assuring satisfaction equilibrium for a wireless local network with QoS support using EDCA dr hab. inż. Jerzy Konorski Możliwość fałszywego przypisania priorytetu pakietu do klasy dostępu AC w mechanizmie EDCA rodzi sytuację strategiczną znaną jako "pokusa nadużycia". Celem pracy jest eksperymentalne zbadanie, na ile groźba wykrycia tego nadużycia, propagowana w postaci elementów DISSAT w przypadku niespełnienia wymagań QoS, oraz stosownej penalizacji w postaci zagłuszania ramek wymusza dobrowolną rezygnację z fałszowania klasy dostępu. 1. Zapoznanie się z działaniem mechanizmu EDCA i możliwościami realizacji jego nadużyć w architekturze węzła bezprzewodowego 2. Implementacja mechanizmu DISSAT w modelu symulacyjnym 3. Eksperymentalna ocena scenariuszy dochodzenia do równowagi satysfakcji w zbiorze terminali realizującyh przekaz danych oraz usługi VoIP 1. G. Bianchi et al.,, Experimental Assessment of the Backoff Behavior of Commercial IEEE b Network Cards, INFOCOM IEEE Std (Revision of IEEE Std ), Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, S. H. Nguyen, L. L. H. Andrew, and H. L. Vu, "Service Differentiation Without Prioritization in IEEE WLANs," S. Wiethoelter, M. Emmelmann, C. Hoene, and A. Wolisz, "TKN EDCA Model for ns-2", Technical report, 2006 Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej A secure protocol for terminal activation/deactivation guaranteeing a minimum fraction of active terminals in a wireless sensor network dr hab. inż. Jerzy Konorski Dla niektórych zastosowań sieci sensorowych krytycznym wymaganiem jest stała aktywność określonej części terminali (niekoniecznie tych samych) dla podtrzymania życiowo ważnych
8 -2 funkcji sieci. Należy wobec tego stosownie zabezpieczyć procedury wysyłania polecenia dezaktywacji terminala przez stację bazową, poprzez wprowadzenie kryptograficznych protokołów autoryzacji. Celem pracy jest zaproponowanie i przebadanie na modelu symulacyjnym wybranych protokołów uniezależniających przeżywalność sieci od ewentualnego wrogiego zarażenia oprogramowania stacji bazowej. 1. Zapoznanie się z zasadami pracy sieci sensorowych i współdziałania stacji bazowej i terminala 2. Opracowanie i specyfikacja kodu protokołu zabezpieczającego dezaktywację terminala przez stację bazową 3. Wykonanie badań testowych na modelu symulacyjnym 1. W. Stallings, Cryptography and Network Security, Prentice-Hall A. Boukerche (ed.), Handbook of Algorithms for Wireless Networking and Mobile Computing, R. Verdone et al., Wireless Sensor and Actuator Networks: Technologies, Analysis and Design, opracowania autorskie do uzyskania u opiekuna Projekt i implementacja mobilnego klienta sieci umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci WiFi. Design and implementation of mobile client for networks which provides seamless switch-over between access points within the same network. prof. dr hab. inż. Józef Woźniak mgr inż. Łukasz Wiszniewski Zaprojektowanie oraz implementacja oprogramowania mobilnego klienta sieci bezprzewodowej typu WiFi umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci. Uwzględnić należy różne scenariusze działania sieci WiFi. Przełączanie odbywać musi się w sposób nie powodujący zerwania połączenia. 1. Analiza przełączania w sieciach WiFi 2. Opracowanie sposobu przełączania się pomiędzy punktami dostępowymi, który nie powoduje utraty łączności 3. Projekt oprogramowania wykorzystującego opracowane podejście 4. Implementacja nowego mobilnego klienta na platformę
9 Linux 5. Testy oraz zbadanie wpływu różnych konfiguracji sieci WiFi na sprawność działania 1. Grupa standardów (WiFi) Do rozwiązania problemu należy rozważyć wykorzystanie dwóch kart bezprzewodowych działających w tych samych zakresach częstotliwości i tych samych standardach łączności. magisterskiej Tytuł w j. angielskim Analiza i badania symulacyjne protokołów IEEE p wspierających komunikację między pojazdami (V2V/ C2C) dla wybranych scenariuszy komunikacyjnych Analysis and research of IEEE p protocols supporting C2C communication, for selected communication scenarios prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Zapoznanie z założeniami standardu IEEE p Komponenty systemów komunikacyjnych typu v2v Metody poprawy bezpieczeństwa ruchu poprzez wykorzystanie komunikacji radiowej krótkiego zasięgu Modelowanie pracy systemów v2v Zapoznanie się ze standardem IEEE p Przegląd podstawowych mechanizmów i komponentów wspierajacych komunikację v2v Modelowanie pracy sieci stosującej rozwiązania standardu IEEE p Badania symulacyjne (ns3) Literatura Standardy serii IEEE Draft IEEE p Opisy symulatorów ns-2 i ns3 IEEE Communications Magazine, vol. 47, Nov 2009 (i podobne) Wskazana dobra znajomość języka angielskiego i podstaw symulacji magisterskiej Tytuł w j. angielskim Model symulacyjny systemu IMS w środowisku NS-2 Implementation of IMS simulation model in NS-2 environment prof. Józef Woźniak Michał Hoeft Wykonanie modelu symulacyjnego systemu IMS, który mógłby posłużyć do oceny efektywności pracy systemu IMS. Implementacja (w języku C++) modułów dla pakietu NS-2
10 Literatura symulujących bloki funkcjonalne systemu IMS: węzłów CSCF (Serving, Interrogating, Proxy), węzła HSS, serwera aplikacji SIP AS oraz terminala IMS. Demonstracja procedury rejestracji i wyrejestrowania terminala IMS w systemie IMS oraz samej sesji IMS w oparciu o zaimplementowane moduły. [1] Specyfikacje organizacji 3GPP definiujące system IMS: TS , TS [2] Gonzalo Camarillo, Miguel A. Garcia-Martin The 3G IP Multimedia Subsystem (IMS): Merging the Internet and the Cellular Worlds [3] Miikka Poikselka, Georg Mayer, Hisham Khartabil, Aki Niemi IMS IP multimedia Concepts and Services in the Mobile Domain [4] Dokumentacja projektu NS-2: magisterskiej Tytuł w j. angielskim Analiza protokołów przełączania stacji ruchomej w sieciach IEEE z uwzględnieniem jakości kanału Analysis of channel quality aware handover algorithms in IEEE network. prof. Józef Woźniak mgr Michał Hoeft W ramach pracy ma zostać wykonana analiza protokołów, porównanie wydajności w modelu symulacyjnym oraz przedstawienie własnych propozycji usprawnień. Analiza algorytmów lokalizacji stacji. Implementacja wybranych protokołów w modelu symulacyjnym. Przeprowadzenie badań symulacyjnych w celu porównania wydajności protokołów. Literatura [1] IEEE k: Amendment 1: Radio Resource Measurement of Wireless LANs, IEEE Std k- 2008, June 2008 [2] Athanasiou G., Korakis T., Tassiulas L., "An k Compliant Framework for Cooperative Handoff in Wireless Networks", EURASIP Journal on Wireless Communications and Networking, July 2009 [3] Meschke, R. Krohn, M. Daher, R. Gladisch, A. Tavangarian, D., Novel handoff concepts for roadside networks using mechanisms of IEEE k & IEEE v, 2010 International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), December 2010
11 magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Mechanizmy lokalizacyjne w sieciach bezprzewodowych Location mechanisms in wireless networks prof. dr hab. inż. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu i analizy mechanizmów lokalizacji użytkownika stosowanych w różnego rodzaju sieciach bezprzewodowych, poczynając od sieci PAN, poprzez popularne rozwiązania WLAN, a kończąc na sieciach WWAN w rodzaju sieci komórkowych. Cześć praktyczna pracy obejmuje wdrożenie wybranego mechanizmu lokalizacji w środowisku testowym. Przegląd podstawowych metod lokalizacji użytkowania w sieciach radiowych Przegląd i porównanie mechanizmów lokalizacji stosowanych w popularnych technikach sieci radiowych Wdrożenie i testy wybranego mechanizmu lokalizacyjnego w środowisku laboratoryjnym. Artykuły z konferencji naukowych wskazane przez prowadzącego Standardy IETF Mechanizmy zarządzania środowiskiem wirtualizacyjnym oferowanym przez system Microsoft Hyper-V Microsoft Hyper-V server virtualization management mechanisms Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu i analizy funkcjonalności szeroko pojętych mechanizmów mogących znaleźć zastosowanie w zarządzaniu środowiskiem wirtualizacyjnym MS Hyper-V. Interesuje nas zarówno zarządzanie samym hypervisorem (w tym obsługą sieci wirtualnych), jak i systemami operacyjnymi maszyn wirtualnych. Przegląd i analiza mechanizmów zarządzania dostępnych na platformie Hyper-V, Projekt i uruchomienie systemu demonstracyjnego, wykorzystującego możliwości oferowane różnorodne mechanizmy zarządzania Określenie mechanizmów zarządzania preferowanych
12 Literatura dla realizacji zróżnicowanych zadań administracyjnych i utrzymaniowych na platformie Hyper-V dokumentacja Microsoft Technet, podręczniki MS-Press, inne pozycje literaturowe podane przez opiekuna pracy. magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP Discovery and autoconfiguration of application-level services in modern IP networks Dr Krzysztof Nowicki Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu oraz analizy funkcjonalnej mechanizmów odnajdywania oraz rozgłaszania informacji o usługach usług w sieciach IP (np. NetBIOS Name Service, DNS SRV, Windows ). Przedmiotem naszego zainteresowania są tu zarówno mechanizmy wykorzystywane obecnie, jak i dopiero opracowywane. Przegląd i analiza stosowanych oraz opracowywanych mechanizmów publikowania informacji o usługach, Przegląd i analiza stosowanych oraz opracowywanych mechanizmów wyszukiwania usług, Opracowanie praktycznej demonstracji / ćwiczenia laboratoryjnego dotyczącego powyższych mechanizmów. dokumenty RFC, standardy IEEE, inne pozycje literaturowe podane przez opiekuna pracy. Mechanizmy kontroli jakości obsługi ruchu sieciowego w systemach standardu IEEE Quality of service mechanisms in IEEE based wireless network systems Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest ocena funkcjonalności, wydajności i efektywności mechanizmów QoS wprowadzonych do popularnego standardu bezprzewodowych sieci LAN IEEE Głównym przedmiotem naszego zainteresowania będzie tu rozszerzenie standardu IEEE e oraz jego komercyjna implementacja WME (Wireless Multimedia Extensions). Przegląd funkcjonalności oferowanej przez standard e i WME oraz sposobów ich integracji z innymi
13 Literatura rozwiązaniami QoS stosowanymi w sieciach IP, Praktyczne wdrożenie i testy sieci wykorzystującej wyżej wymienione mechanizmy, Ocena efektywności badanych rozwiązań oraz efektywności realizacji popularnych usług czasu rzeczywistego w ich środowisku (np. VoD, VoIP, itp.). standardy IEEE, materiały udostępniane przez producentów rozwiązań komercyjnych (np. Cisco Systems, Meru Networks, HP, BelAir Networks), inne pozycje literaturowe podane przez opiekuna pracy. magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Bezpieczeństwo wirtualnych systemów sieciowych Security of virtual network systems Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest przeprowadzenie analizy poziomu bezpieczeństwa sieciowego dostępnych obecnie systemów wirtualizacyjnych oraz możliwości zastosowania tego rodzaju rozwiązań jako elementów systemów bezpieczeństwa sieciowego. Przegląd popularnych platform wirtualizacji systemów operacyjnych oraz ich ocena pod kątem oferowanego poziomu bezpieczeństwa, Przegląd rozwiązań bezpieczeństwa sieciowego wykorzystujących rozwiązania wirtualizacyjne, Realizacja przykładowego systemu zabezpieczeń sieciowych, wykorzystującego powyższe rozwiązania. podręczniki MS-Press, Cisco oraz VMWare, inne pozycje literaturowe podane przez opiekuna pracy. Ocena jakości mechanizmów Quality of Service w sieci bezprzewodowej standardu IEEE Analysis of Quality of Service mechanisms employed in IEEE based network Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Sieć standardu IEEE (WiMAX) wspiera rozbudowane mechanizmy QoS. Celem pracy jest dokonanie analizy ich funkcjonalności i efektywności, a także sposobów integracji z zewnętrznymi systemami. Przegląd mechanizmów QoS wykorzystywanych w sieciach standardu IEEE , Praktyczne testy funkcjonalności i efektywności
14 Literatura powyższych rozwiązań w testowej sieci WiMAX (IEEE ) pracującej na WETI PG. Ocena efektywności badanych rozwiązań oraz efektywności realizacji popularnych usług czasu rzeczywistego w ich środowisku (np. VoD, VoIP, itp.). Opracowanie zbioru demonstracji / zadań laboratoryjnych, mających na celu zademonstrowanie przykładów zastosowania powyższych mechanizmów. standardy IEEE, dokumentacja techniczna badanego rozwiązania sprzętowego, inne materiały udostępnione przez producenta badanego rozwiązania sprzętowego, inne pozycje literaturowe podane przez opiekuna pracy. Integracja rzeczywistego ruchu IPv4/IPv6 z symulatorami/emulatorami sieci pakietowych External traffic with IPv4/IPv6 network simulators and emulators integration dr inż. Tomasz Gierszewski Istnieje szeroka gama symulatorów i emulatorów sieci pakietowych. Pozwalają one prowadzić symulacje z wykorzystaniem protokołów IPv4/IPv6 jako jeden z modelowanych elementów sieci. Celem pracy jest ocena stopnia, w jakim integracja rzeczywistego ruchu jest możliwa w wybranych rozwiązaniach modelowania protokołów sieciowych. 1. Przegląd symulatorów sieci pakietowych 2. Ocena możliwości przetwarzania próbek rzeczywistego ruchu sieciowego w środowiskach modelowania sieci 3. Ocena możliwości integracji zewnętrznego ruchu pakietowego w czasie rzeczywistym ze środowiskami modelowania sieci 1. Strony domowe symulatorów sieci takich jak PacketTracer (Cisco Systems), OmNet++, OpNet, ns2/ns3 2.
15 Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej Anycast addressing for the purpose of network layer mobility concept evaluation dr inż. Tomasz Gierszewski Adresacja anycast, wprowadzona w protokole IPv6 otwiera nowe możliwości w zakresie między innymi redundancji, wysokiej dostępności czy równoważeni obciążenia. Celem pracy jest ocena możliwości zastosowania adresacji anycast na potrzeby obsługi mobilności w warstwie sieciowej modelu OSI z wykorzystaniem protokołu IPv6. 1. Opis koncepcji adresacji anycast 2. Analiza istniejących zastosowań adresacji anycast 3. Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej 1. Louwersheimer R.: Implementing Anycast in IPv4 Networks, Ballani, H. Francis, P.: Towards a Global IP Anycast Service, Computer Communication Review, 2005, Vol 35, No 4, pp Park, V. Macker, J.: Anycast Routing for Mobile Networking, MILCOM 1999, pp. 1 5 Analiza funkcjonalna bezpieczeństwa cloud computing Functional analysis of cloud computing security
16 dr inż. Tomasz Gierszewski Cloud computing zyskuje coraz większą popularność dzięki gotowym rozwiązaniom szeregu problemów w rodzaju skalowalności, prac utrzymaniowych infrastruktury serwerowej itp. Rozproszone środowiska przetwarzania danych cechują się stosunkowo dużą złożonością w porównaniu do rozwiązań jednoplatformowych. Taka złożoność w połączeniu ze specyficznym rodzajem komunikacji w cloud computingu może czynić system wrażliwym pod względem bezpieczeństwa. Celem pracy jest analiza funkcjonalna mechanizmów bezpieczeństwa stosowanych w cloud computingu. 1. Przegląd wybranych mechanizmów bezpieczeństwa 2. Przegląd środowisk cloud computing 3. Analiza mechanizmów bezpieczeństwa obecnych w środowiskach 1. Wik P.: Thunderclouds: Managing SOA-Cloud Risk, Service Technology Magazine, Winkler, V.: Cloud Computing: Virtual Cloud Security Concerns, Technet Magazine, Microsoft, Hickey, K.: Dark Cloud: Study finds security risks in virtualization, Government Security News, 2012 Symulacja mobilności Proxy MobileIPv6 w środowisku ns-3 Proxy MobileIPv6 mobility protocol simulation in ns-3 environment dr inż. Tomasz Gierszewski Rozwiązanie Proxy MobileIPv6 stanowi alternatywę dla
17 klasycznego wariantu mobilności MobileIP(v6), który jest zorientowany na terminal mobilny. Proxy MobileIPv6 jest zorientowane na sieć dostawcy usługi mobilności, dzięki czemu sieć przejmuje na siebie całość sygnalizacji związanej z obsługą przełączeń terminala mobilnego. Celem pracy jest opracowanie sposobów zasymulowania obsługi mobilności w środowisku symulatora ns Przegląd protokołów mobilności warstwy sieciowej modelu OSI 2. Analiza funkcjonalności oferowanej przez symulator ns-3 w aspekcie mobilności 3. Opracowanie scenariusza symulacji mobilności w środowisku ns Gundavelli S., Leung K., Devarapalli V., Chowdhury K., Patil B.: Proxy Mobile IPv6, RFC 5213, 2008 Analiza porównawcza systemów Car2car/Car2-x Car2car/Car2-x systems comparative analysis dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań protokolarnych pozwalających realizować komunikację samochodową. Najbardziej rozpowszechnionym jest standard IEEE p, który specyfikuje alternatywną w stosunku do IEEE warstwę fizyczną i zmodyfikowaną warstwę łącza danych. Istnieją jednak projekty realizujące podobną funkcjonalność z wykorzystaniem innego wariantu warstwy fizycznej lub łącza danych. Celem pracy jest analiza porównawcza tych rozwiązań. 1. Przegląd standardów IEEE oraz ETSI normalizujących standardy IEEE p i WAVE 2. Przegląd alternatywnych metod komunikacji samochodowej 3. Analiza porównawcza znalezionych rozwiązań
18 1. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 6: Wireless Access in Vehicular Environments". IEEE p published standard, IEEE, Balasubramanian A., Mahajan R., Venkataramani A., Levine B. N., Zahorjan J.: Interactive wifi connectivity for moving vehicles, SIGCOMM Comput. Commun. Rev. 38, 4, 2008, pp Klasyfikacja algorytmów stosowanych w radiu kognitywnym Classification of adaptation algorithms in cognitive radio dr inż. Tomasz Gierszewski Radio kognitywne jako koncepcja stanowi bardzo atrakcyjne rozwinięcie stosowanych aktualnie metod dostępu do medium. Opiera się o rozpoznawanie zajętości medium i podejmowanie decyzji o jego wykorzystaniu do własnej transmisji. Celem pracy jest klasyfikacja algorytmów proponowanych w różnych etapach funkcjonowania radia kognitywnego. 1. Opis koncepcji radia kognitywnego 2. Przegląd literaturowy propozycji algorytmów 3. Usystematyzowanie i klasyfikacja znalezionych w literaturze algorytmów 1. Haykin, S.: Cognitive radio: brain-empowered wireless communications, Selected Areas in Communications, IEEE Journal on, 2005, vol.23, no.2, pp
19 Zdalne podsłuchiwanie ruchu sieciowego Remote network traffic sniffing dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań pozwalających w sposób zdalny przechwytywać pakiety. Funkcjonalność taka znajduje zastosowanie od urządzeń sieciowych pracujących w trybie 24/7 (także platforma MikroTik), poprzez rozwiązania programowe w rodzaju etherpuppet, kismet-drone, nprobe, po narzędzia firm trzecich zdalnego gromadzenia statystyk ruchowych (np. Observer+Drone). Celem pracy jest przeprowadzenie analizy takich rozwiązań pod kątem ich zastosowania w określonych środowiskach sieciowych. 1. Przegląd sprzętowych rozwiązań podsłuchiwania ruchu 2. Przegląd programowych rozwiązań zdalnego podsłuchiwania ruchu 3. Analiza porównawcza rozwiązań pod względem ich stosowalności 1. Dokumentacja urządzeń sieciowych w laboratoriach 2. Dokumentacja rozwiązań programowych Materiały dostępne u opiekuna Projekt i implementacja narzędzia pomiarowego podstawowych parametrów QoS Design and implementation of a tool for measuring basic QoS metrics dr inż. Tomasz Gierszewski
20 Istnieje szereg narzędzi OpenSource pozwalających zmierzyć wybrane aspekty transmisji w rodzaju przepływności, opóźnienia czy wahania opóźnień netperf, iperf itp. Każde z nich posiada pewne ograniczenia, które utrudniają kompleksowe zbieranie statystyk pomiarowych. Celem pracy jest implementacja narzędzia, które pozwoli wyeliminować podstawowe wady popularnych rozwiązań. 1. Analiza parametrów QoS cechujących transmisje w sieciach IP/IPv6 w aspekcie gromadzenia statystyk 2. Analiza istniejących narzędzi pomiaru parametrów QoS 3. Projekt i implementacja narzędzia pomiarowego 1. Dokumentacja narzędzi analizy sieciowej Projekt i implementacja narzędzia generującego i analizującego ruch dla systemu czasu rzeczywistego Design and implementation of a tool for generating and analyzing network traffic in real-time operating system dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań sprzętowego testowania wydajności sieci komputerowych. Podobnie, szereg narzędzi programowych oferuje zbliżoną funkcjonalność. Wstępne prace w zakresie analizy ruchu sieciowego w systemie RTLinux wykazały przewagę takiego rozwiązania nad klasycznymi systemami operacyjnymi. Celem pracy jest opracowanie narzędzia programowego, które pozwoli z relatywnie dużą dokładnością testować wydajność urządzeń sieciowych. 1. Klasyfikacja parametrów cechujących ruch sieciowy 2. Analiza strumieni ruchu sieciowego pod względem możliwości ich zastosowania do testowania wydajności 3. Projekt i implementacja narzędzia operującego na wybranych charakterystykach ruchowych
Specjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Bardziej szczegółowoKatedra Teleinformatyki
Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoTematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoKatedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Bardziej szczegółowoRok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoProponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN
Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN 1. Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych 2. Zapewnianie ciągłości
Bardziej szczegółowoKatedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1
Spis tematów Projektu Grupowego - 2016 Studia II stopnia magisterskie, sem. 1 1. Badanie wydajności przetwarzania żądań usług w wielodomenowej architekturze IMS/NGN z warstwą transportową bazującą na technologii
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoInformatyka studia stacjonarne pierwszego stopnia
#382 #379 Internetowy system obsługi usterek w sieciach handlowych (The internet systems of detection of defects in trade networks) Celem pracy jest napisanie aplikacji w języku Java EE. Główne zadania
Bardziej szczegółowoAutomatyka i Robotyka studia stacjonarne drugiego stopnia
#384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoNowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoZagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoMX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)
MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoParametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Bardziej szczegółowoLaboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz
Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium
Bardziej szczegółowoZałącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoZałącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia
Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Postępowanie na świadczenie usług badawczo-rozwojowych referencyjny Zamawiającego: ZO CERTA 1/2017 Celem Projektu jest opracowanie wielokryterialnych
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoTematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.
Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących
Bardziej szczegółowoIO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoAplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości
Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoE-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-ID2S-07-s2 Nazwa modułu Systemy mobilne Nazwa modułu w języku angielskim Mobile systems
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoWsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoHP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Bardziej szczegółowoUslugi chmurowe dla nauki na podstawie BonFIRE
Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoGS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW
PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoInformatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2018/2019
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoWiększe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoLaboratorium Zarządzania. Janusz Granat, Wojciech Szymak
Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoUniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoOdpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014
Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions
Bardziej szczegółowoElektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoLABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Bardziej szczegółowoLABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH
LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH prof. dr hab. inż. Bogdan GALWAS, doc. dr inż. Elżbieta PIWOWARSKA, mgr inż. Marcin GODZIEMBA-MALISZEWSKI Ośrodek Kształcenia na Odległość OKNO
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoKomunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM
Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoInternet przedmiotów - opis przedmiotu
Internet przedmiotów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Internet przedmiotów Kod przedmiotu 11.3-WI-INFP-IP Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowo