35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku

Wielkość: px
Rozpocząć pokaz od strony:

Download "35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku"

Transkrypt

1 KTI 1. Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową 2. Porównanie metod scalania miar reputacyjnych w sieciach komputerowych z punktu widzenia skuteczności wykrywania węzłów niekooperatywnych 3. Implementacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych 4. Porównanie skuteczności ataków i mechanizmów obronnych w wieloagentowych systemach reputacyjnych przeznaczonych dla sieci IP 5. Implementacja mechanizmu kryptograficznej sumy kontrolnej w karcie netfpga na potrzeby węzła Internetu Przyszłości 6. Badanie efektywności systemu reputacyjnego opartego na potwierdzeniach end-to-end w bezprzewodowej sieci wieloskokowej ad hoc 7. Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Ocena skuteczności propagacji elementów DISSAT w zapewnianiu równowagi satysfakcji dla bezprzewodowej sieci lokalnej wspierającej jakość usług przy pomocy mechanizmu EDCA 9. Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej 10. Projekt i implementacja mobilnego klienta sieci umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci WiFi 11. Analiza i badania symulacyjne protokołów IEEE p wspierających komunikację między pojazdami (V2V/ C2C) dla wybranych scenariuszy komunikacyjnych 12. Model symulacyjny systemu IMS w środowisku NS Analiza protokołów przełączania stacji ruchomej w sieciach IEEE z uwzględnieniem jakości kanału 14. Mechanizmy lokalizacyjne w sieciach bezprzewodowych 15. Mechanizmy zarządzania środowiskiem wirtualizacyjnym oferowanym przez system Microsoft Hyper-V 16. Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP 17. Mechanizmy kontroli jakości obsługi ruchu sieciowego w systemach standardu IEEE Bezpieczeństwo wirtualnych systemów sieciowych 19. Ocena jakości mechanizmów Quality of Service w sieci bezprzewodowej standardu IEEE Integracja rzeczywistego ruchu IPv4/IPv6 z symulatorami/emulatorami sieci pakietowych 21. Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej 22. Analiza funkcjonalna bezpieczeństwa cloud computing 23. Symulacja mobilności Proxy MobileIPv6 w środowisku ns Analiza porównawcza systemów Car2car/Car2-x 25. Klasyfikacja algorytmów stosowanych w radiu kognitywnym 26. Zdalne podsłuchiwanie ruchu sieciowego 27. Projekt i implementacja narzędzia pomiarowego podstawowych parametrów QoS 28. Projekt i implementacja narzędzia generującego i analizującego ruch dla systemu czasu rzeczywistego 29. Symulacja poruszania się statków na Bałtyku w oparciu o dane z systemu AIS 30. DHCPv6 failover praktyczne aspekty podnoszenia niezawodności automatycznej konfiguracji 31. Implementacja klienta DHCPv6 o minimalnych wymaganiach 32. Implementacja serwera DHCPv6 o minimalnych wymaganiach 33. Walidacja poprawności implementacji protokołu DHCPv6 za pomocą narzędzi Scapy oraz Lettuce (Python) 34. Monitoring sieci IPv6 za pomocą protokołu DHCPv6 bulk leasequery

2 35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku sieci bezprzewodowych 38. Automatyczna ocena jakości wyników symulacji stacji mobilnych IPv6 39. Internet na całym Bałtyku ocena możliwości realizacji 40. Ocena współpracy systemów OAM warstw 2 i 3 modelu IS-OSI 41. Oszczędna energetycznie sieć Ethernet propozycje nowych mechanizmów 42. Ocena implementacji OpenFlow na przełączniku EZAplliance 43. Symulacyjna ocena jakości działania mechanizmów niezawodności zaimplementowanych w sieciach pierścieniowych oraz propozycje ich modyfikacji 44. Weryfikacja automatycznej migracji usług z IPv4 do IPv6 45. Porównanie i implementacja rozwiązań programowych i sprzętowych telefonów i wideotelefonów VoIPv6 46. Ocena proaktywnych lub reaktywnych mechanizmów sprawiedliwości realizowanych w autorskiej sieci przewodowej 47. Rozwiązania P2P wymiany numeracji w systemach VoIP propozycje modyfikacji i ich ocena 48. Projekt, implementacja i ocena jakości skanera IP - sieci, aplikacji i usług 49. Projekt i implementacja systemu prac dyplomowych magisterkich na WETI 50. Projekt i implementacja systemu automatycznej migracji aplikacji FreeRADIUS oraz vsftpd z IPv4 do IPv6 51. Projekt i implementacja systemu automatycznej migracji firewalla z IPv4 do IPv6 w środowisku Linux 52. Opracowanie i wykonanie systemu obsługującego podstawowe komunikaty w sygnalizacji SIP i wywołującego na ich podstawie akcje w systemie operacyjnym. 53. Projekt i implementacja klienta IMS dla systemu Android 54. Projekt i implementacja videotelefonu oraz serwera wideokonferencji na platformie IMS 55. Integracja systemu VoIPv6 z innymi operatorami 56. Projekt i implementacja systemu zarządzania rozproszoną platformą telekonferencji 57. Opracowanie laboratorium dydaktycznego - System VoIP 58. Wymiarowanie zasobów sieci w architekturze Internetu przyszłości 59. Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci 60. Modelowanie przeżywalności sieci wspierające realizację kontraktów poziomu usług 61. Analiza możliwości elastycznego zwiększenia wydajności zadań sieciowych w oparciu o Intel DPDK. 62. Implementacja systemu zarządzania usługami sieciowymi w oparciu o platforme mobilną. 63. Implementacja interfejsu logicznego umożliwiająca realizację miękkiego przełączania w systemie Proxy Mobile IPv6 64. Systemu wspomagający ocenę QoS/QoE w sieciach bezprzewodowych 65. Opracowanie zajęć laboratoryjnych z rozwiązań mobilności w sieciach IP 66. Wpływ zabezpieczania transmisji VoIP na wydajność w środowisku IPv6

3 -2 Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową Study of selfish node strategies in wireless mesh networks with account of MAC- and packet-layer interactions dr hab. inż. Jerzy Konorski Atak egoistyczny poprzez odmowę przekazu pakietów jest typowy dla sieci bezprzewodowych bez stałej infrastruktury komunikacyjnej i motywowany głównie oszczędnością energii. W sieciach mesh główną motywacją staje się oszczędność pasma radiowego dla własnego ruchu źródłowego. Praca stanowić będzie studium eksperymentalne mające wykazać, czy i w jakich warunkach ataki egoistyczne mogą stanowić zagrożenie w sieciach mesh. 1. Adaptacja istniejącego modelu symulacyjnego w narzędziu OPNet. 2. Analiza wpływu położenia węzłów egoistycznych i lokalnej gęstości sieci na skuteczność ataków egoistycznych. 3. Ocena groźby rywalizacji ruchu tranzytowego z własnym ruchem źródłowym i docelowym w warstwie MAC. 1. IEEE P802.11s/D3.0, Mar 2009 draft standard 2. OPNET Modeler Wireless Suite 3. I. Akyildiz, X. Wang, Wireless Mesh Networks, 2009 Porównanie metod scalania miar reputacyjnych w sieciach komputerowych z punktu widzenia skuteczności wykrywania węzłów niekooperatywnych Comparison of reputation combination methods in computer networks with a view on the effectiveness of noncooperative node detection dr hab. inż. Jerzy Konorski Miary reputacyjne dotyczące oceny skłonności do współpracy ustalonego węzła sieci, otrzymywane od wielu węzłów sieci bezprzewodowej w formie rekomendacji, są często we wzajemnym konflikcie i powodują, że wypracowanie na ich podstawie syntetycznej miary reputacji jest niełatwe. W pracy dokonane zostanie porównanie kilku znanych metod scalania reputacji w celu wyboru odpowiedniej metody dla tworzonej na Wydziale ETI eksperymentalnej sieci sensorowej. 1. Analiza metod scalania opartych m. in. na modelach liniowych, niezależnych i logice subiektywnej. 2. Stworzenie modelu sieci mobilnej z węzłami niekooperatywnymi. 3. Obserwacja wpływu horyzontu czasowego reputacji i związanych z tym zjawisk negatywnej selekcji. 4. Analiza szybkości wykrywania węzłów niekooperatywnych i odporności na fałszywe rekomendacje. 1. S. Buchegger, J.-Y. Le Boudec, A Robust Reputation System for Mobile Ad-hoc Networks, 2003

4 2. Y. Rebahi et al., A Reputation-Based Trust Mechanism for Ad hoc Networks, Y. L. Sun et al., Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks, Implementacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych Implementation of an in-depth security architecture in post-ip systems based on virtualization of network resources dr hab. inż. Jerzy Konorski Bezpieczeństwo systemów sieciowych wykorzystujących wirtualne łącza i rutery jest przedmiotem badań wielu realizowanych obecnie projektów europejskich. Celem pracy jest przedstawienie możliwości implementacji architektury stanowiącej kombinację zabezpieczeń kryptograficznych oraz technik wykrywania anomalii zachowań. 1. Opis środowiska węzła integrującego różne techniki przekazu danych 2. Specyfikacja mechanizmów zabezpieczeń na poziomie wirtualizacji niskowarstwowych zasobów sieciowych, w szczególności procedur uwierzytelniania jednostek danych, filtrów incydentów bezpieczeństwa oraz wieloagentowych systemów ich przetwarzania po kontrolą systemu Linux 3. Opracowanie i realizacja scenariuszy testowych dla wybranych algorytmów wykrywania anomalii. 1. strona projektu IIP W. Stallings, Cryptography and Network Security, Prentice- Hall Projekt Inżynieria Internetu Przyszłości Porównanie skuteczności ataków i mechanizmów obronnych w wieloagentowych systemach reputacyjnych przeznaczonych dla sieci IP Comparison of effectiveness of attacks and defenses in multiagent reputation systems for IP networks dr hab. inż. Jerzy Konorski Opracowanie poradnika dla projektantów systemów reputacyjnych wspomagających zarządzanie przewodowymi i bezprzewodowymi sieciami komputerowymi. 1. Przegląd i analiza istniejących rozwiązań w zakresie zbierania i przetwarzania danych reputacyjnych 2. Zestawienie kryteriów oceny systemów reputacyjnych

5 3. Eksperymentalna ocena skutków ataków i działania mechanizmów obronnych w środowiskach testowych i symulacyjnych 1. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: praca może być realizowana przez 1 lub 2 osoby Implementacja mechanizmu kryptograficznej sumy kontrolnej w karcie netfpga na potrzeby węzła Internetu Przyszłości Implementation of the cryptographic checksum mechanism in a netfpga card for a Future Internet node dr hab. inż. Jerzy Konorski Mechanizm kryptograficznej sumy kontrolnej HMAC należy zaimplementować w posiadanej przez Katedrę Teleinformatyki 1- gigowej karcie netfpga dla ochrony ruchu w wydzielonym dla projektu IIP segmencie sieci VLAN przed wprowadzaniem nieautoryzowanego ruchu zewntrznego. Umożliwi to włączenie PG do sieci PL-LAB i przeprowadzanie eksperymentów testujących inne mechanizmy bezpieczeństwa. 1. Zapoznanie się z działaniem mechanizmu HMAC 2. Zapoznanie się z programową i sprzętową implementacją HMAC opracowaną przez zespół z AGH. 3. Wykonanie implementacji w karcie netfpga i przeprowadzenie testów możliwości integracji z siesią PL-LAB 1. Raport specyfikacyjny projektu IIP, Raport z implementacji HMAC w karcie netfpga 1 Gb, 2011/ W. Stallings, Cryptography and Network Security, Prentice-Hall Badanie efektywności systemu reputacyjnego opartego na potwierdzeniach end-to-end w bezprzewodowej sieci wieloskokowej ad hoc Performance evaluation of an end-to-end ack-based reputation system in a mobile ad hoc network dr hab. inż. Jerzy Konorski Zadaniem systemu reputacyjnego w bezprzewodowej sieci wieloskokowej jest precyzyjny rozdział węzłów na zachowujące się poprawnie i niepoprawnie na podstawie potwierdzeń dostarczenia kolejnych pakietów do węzła przeznaczenia. Propagacja ocen

6 -2 reputacji poszczególnych węzłów powinna być energochłonna dla ograniczenia skutków ataków typu "self-appraisal". Celem pracy jest symulacyjna implementacja wybranego mechanizmu reputacyjnego i ocena wymienności pomiędzy jego energochłonnością a skutecznością rozpoznawania węzłów zachowujących się niepoprawnie. 1. Zapoznanie się z działaniem systemów reputacyjnych w sieciach MANET 2. Specyfikacja mechanizmu wypracowywania i propagacji ocen reputacji węzłów wykorzystującego potwierdzenia end-to-end 3. Wykonanie i przetestowanie modelu symulacyjnego w wybranym dostępnym narzędziu symulacji sieci bezprzewodowych 1. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: R. Guha et al., Propagation of Trust and Distrust, Proc. WWW materiały autorskie do uzyskania u opiekuna Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Performance evaluation of selected defense strategies against dishonest terminals multihomed on multiple IEEE WLANs dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci WLAN powinien wybierać sieć zgodnie z ustalonym algorytmem zapewniającym sprawiedliwy rozdział pasma pomiędzy wszystkie aktywne terminale. Jednak nieuczciwy terminal w nadmiernym stopniu preferuje sieci o lepszych parametrach transmisyjnych, co może prowadzić do zjawisk natłoku. Postępowanie takie jest zasadniczo niewykrywalne bez kosztownych systemów monitorowania wybieranych przez każdy terminal sieci. Celem pracy jest przebadanie skuteczności rozproszonych strategii obronnych typu "wet-za-wet" dla terminali uczciwych, polegających na okresowym naśladowaniu terminali nieuczciwych. 1. Zapoznanie się ze standardem IEEE k i ocena możliwości nadużyć przez terminale nieuczciwe 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza efektów działania terminali nieuczciwych oraz implementacja i ocena prostej strategii "wet-za-wet" 1. J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, 2007

7 3. O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Ocena skuteczności propagacji elementów DISSAT w zapewnianiu równowagi satysfakcji dla bezprzewodowej sieci lokalnej wspierającej jakość usług przy pomocy mechanizmu EDCA Investigation of the effectiveness of DISSAT propagation in assuring satisfaction equilibrium for a wireless local network with QoS support using EDCA dr hab. inż. Jerzy Konorski Możliwość fałszywego przypisania priorytetu pakietu do klasy dostępu AC w mechanizmie EDCA rodzi sytuację strategiczną znaną jako "pokusa nadużycia". Celem pracy jest eksperymentalne zbadanie, na ile groźba wykrycia tego nadużycia, propagowana w postaci elementów DISSAT w przypadku niespełnienia wymagań QoS, oraz stosownej penalizacji w postaci zagłuszania ramek wymusza dobrowolną rezygnację z fałszowania klasy dostępu. 1. Zapoznanie się z działaniem mechanizmu EDCA i możliwościami realizacji jego nadużyć w architekturze węzła bezprzewodowego 2. Implementacja mechanizmu DISSAT w modelu symulacyjnym 3. Eksperymentalna ocena scenariuszy dochodzenia do równowagi satysfakcji w zbiorze terminali realizującyh przekaz danych oraz usługi VoIP 1. G. Bianchi et al.,, Experimental Assessment of the Backoff Behavior of Commercial IEEE b Network Cards, INFOCOM IEEE Std (Revision of IEEE Std ), Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, S. H. Nguyen, L. L. H. Andrew, and H. L. Vu, "Service Differentiation Without Prioritization in IEEE WLANs," S. Wiethoelter, M. Emmelmann, C. Hoene, and A. Wolisz, "TKN EDCA Model for ns-2", Technical report, 2006 Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej A secure protocol for terminal activation/deactivation guaranteeing a minimum fraction of active terminals in a wireless sensor network dr hab. inż. Jerzy Konorski Dla niektórych zastosowań sieci sensorowych krytycznym wymaganiem jest stała aktywność określonej części terminali (niekoniecznie tych samych) dla podtrzymania życiowo ważnych

8 -2 funkcji sieci. Należy wobec tego stosownie zabezpieczyć procedury wysyłania polecenia dezaktywacji terminala przez stację bazową, poprzez wprowadzenie kryptograficznych protokołów autoryzacji. Celem pracy jest zaproponowanie i przebadanie na modelu symulacyjnym wybranych protokołów uniezależniających przeżywalność sieci od ewentualnego wrogiego zarażenia oprogramowania stacji bazowej. 1. Zapoznanie się z zasadami pracy sieci sensorowych i współdziałania stacji bazowej i terminala 2. Opracowanie i specyfikacja kodu protokołu zabezpieczającego dezaktywację terminala przez stację bazową 3. Wykonanie badań testowych na modelu symulacyjnym 1. W. Stallings, Cryptography and Network Security, Prentice-Hall A. Boukerche (ed.), Handbook of Algorithms for Wireless Networking and Mobile Computing, R. Verdone et al., Wireless Sensor and Actuator Networks: Technologies, Analysis and Design, opracowania autorskie do uzyskania u opiekuna Projekt i implementacja mobilnego klienta sieci umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci WiFi. Design and implementation of mobile client for networks which provides seamless switch-over between access points within the same network. prof. dr hab. inż. Józef Woźniak mgr inż. Łukasz Wiszniewski Zaprojektowanie oraz implementacja oprogramowania mobilnego klienta sieci bezprzewodowej typu WiFi umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci. Uwzględnić należy różne scenariusze działania sieci WiFi. Przełączanie odbywać musi się w sposób nie powodujący zerwania połączenia. 1. Analiza przełączania w sieciach WiFi 2. Opracowanie sposobu przełączania się pomiędzy punktami dostępowymi, który nie powoduje utraty łączności 3. Projekt oprogramowania wykorzystującego opracowane podejście 4. Implementacja nowego mobilnego klienta na platformę

9 Linux 5. Testy oraz zbadanie wpływu różnych konfiguracji sieci WiFi na sprawność działania 1. Grupa standardów (WiFi) Do rozwiązania problemu należy rozważyć wykorzystanie dwóch kart bezprzewodowych działających w tych samych zakresach częstotliwości i tych samych standardach łączności. magisterskiej Tytuł w j. angielskim Analiza i badania symulacyjne protokołów IEEE p wspierających komunikację między pojazdami (V2V/ C2C) dla wybranych scenariuszy komunikacyjnych Analysis and research of IEEE p protocols supporting C2C communication, for selected communication scenarios prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Zapoznanie z założeniami standardu IEEE p Komponenty systemów komunikacyjnych typu v2v Metody poprawy bezpieczeństwa ruchu poprzez wykorzystanie komunikacji radiowej krótkiego zasięgu Modelowanie pracy systemów v2v Zapoznanie się ze standardem IEEE p Przegląd podstawowych mechanizmów i komponentów wspierajacych komunikację v2v Modelowanie pracy sieci stosującej rozwiązania standardu IEEE p Badania symulacyjne (ns3) Literatura Standardy serii IEEE Draft IEEE p Opisy symulatorów ns-2 i ns3 IEEE Communications Magazine, vol. 47, Nov 2009 (i podobne) Wskazana dobra znajomość języka angielskiego i podstaw symulacji magisterskiej Tytuł w j. angielskim Model symulacyjny systemu IMS w środowisku NS-2 Implementation of IMS simulation model in NS-2 environment prof. Józef Woźniak Michał Hoeft Wykonanie modelu symulacyjnego systemu IMS, który mógłby posłużyć do oceny efektywności pracy systemu IMS. Implementacja (w języku C++) modułów dla pakietu NS-2

10 Literatura symulujących bloki funkcjonalne systemu IMS: węzłów CSCF (Serving, Interrogating, Proxy), węzła HSS, serwera aplikacji SIP AS oraz terminala IMS. Demonstracja procedury rejestracji i wyrejestrowania terminala IMS w systemie IMS oraz samej sesji IMS w oparciu o zaimplementowane moduły. [1] Specyfikacje organizacji 3GPP definiujące system IMS: TS , TS [2] Gonzalo Camarillo, Miguel A. Garcia-Martin The 3G IP Multimedia Subsystem (IMS): Merging the Internet and the Cellular Worlds [3] Miikka Poikselka, Georg Mayer, Hisham Khartabil, Aki Niemi IMS IP multimedia Concepts and Services in the Mobile Domain [4] Dokumentacja projektu NS-2: magisterskiej Tytuł w j. angielskim Analiza protokołów przełączania stacji ruchomej w sieciach IEEE z uwzględnieniem jakości kanału Analysis of channel quality aware handover algorithms in IEEE network. prof. Józef Woźniak mgr Michał Hoeft W ramach pracy ma zostać wykonana analiza protokołów, porównanie wydajności w modelu symulacyjnym oraz przedstawienie własnych propozycji usprawnień. Analiza algorytmów lokalizacji stacji. Implementacja wybranych protokołów w modelu symulacyjnym. Przeprowadzenie badań symulacyjnych w celu porównania wydajności protokołów. Literatura [1] IEEE k: Amendment 1: Radio Resource Measurement of Wireless LANs, IEEE Std k- 2008, June 2008 [2] Athanasiou G., Korakis T., Tassiulas L., "An k Compliant Framework for Cooperative Handoff in Wireless Networks", EURASIP Journal on Wireless Communications and Networking, July 2009 [3] Meschke, R. Krohn, M. Daher, R. Gladisch, A. Tavangarian, D., Novel handoff concepts for roadside networks using mechanisms of IEEE k & IEEE v, 2010 International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), December 2010

11 magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Mechanizmy lokalizacyjne w sieciach bezprzewodowych Location mechanisms in wireless networks prof. dr hab. inż. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu i analizy mechanizmów lokalizacji użytkownika stosowanych w różnego rodzaju sieciach bezprzewodowych, poczynając od sieci PAN, poprzez popularne rozwiązania WLAN, a kończąc na sieciach WWAN w rodzaju sieci komórkowych. Cześć praktyczna pracy obejmuje wdrożenie wybranego mechanizmu lokalizacji w środowisku testowym. Przegląd podstawowych metod lokalizacji użytkowania w sieciach radiowych Przegląd i porównanie mechanizmów lokalizacji stosowanych w popularnych technikach sieci radiowych Wdrożenie i testy wybranego mechanizmu lokalizacyjnego w środowisku laboratoryjnym. Artykuły z konferencji naukowych wskazane przez prowadzącego Standardy IETF Mechanizmy zarządzania środowiskiem wirtualizacyjnym oferowanym przez system Microsoft Hyper-V Microsoft Hyper-V server virtualization management mechanisms Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu i analizy funkcjonalności szeroko pojętych mechanizmów mogących znaleźć zastosowanie w zarządzaniu środowiskiem wirtualizacyjnym MS Hyper-V. Interesuje nas zarówno zarządzanie samym hypervisorem (w tym obsługą sieci wirtualnych), jak i systemami operacyjnymi maszyn wirtualnych. Przegląd i analiza mechanizmów zarządzania dostępnych na platformie Hyper-V, Projekt i uruchomienie systemu demonstracyjnego, wykorzystującego możliwości oferowane różnorodne mechanizmy zarządzania Określenie mechanizmów zarządzania preferowanych

12 Literatura dla realizacji zróżnicowanych zadań administracyjnych i utrzymaniowych na platformie Hyper-V dokumentacja Microsoft Technet, podręczniki MS-Press, inne pozycje literaturowe podane przez opiekuna pracy. magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP Discovery and autoconfiguration of application-level services in modern IP networks Dr Krzysztof Nowicki Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu oraz analizy funkcjonalnej mechanizmów odnajdywania oraz rozgłaszania informacji o usługach usług w sieciach IP (np. NetBIOS Name Service, DNS SRV, Windows ). Przedmiotem naszego zainteresowania są tu zarówno mechanizmy wykorzystywane obecnie, jak i dopiero opracowywane. Przegląd i analiza stosowanych oraz opracowywanych mechanizmów publikowania informacji o usługach, Przegląd i analiza stosowanych oraz opracowywanych mechanizmów wyszukiwania usług, Opracowanie praktycznej demonstracji / ćwiczenia laboratoryjnego dotyczącego powyższych mechanizmów. dokumenty RFC, standardy IEEE, inne pozycje literaturowe podane przez opiekuna pracy. Mechanizmy kontroli jakości obsługi ruchu sieciowego w systemach standardu IEEE Quality of service mechanisms in IEEE based wireless network systems Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest ocena funkcjonalności, wydajności i efektywności mechanizmów QoS wprowadzonych do popularnego standardu bezprzewodowych sieci LAN IEEE Głównym przedmiotem naszego zainteresowania będzie tu rozszerzenie standardu IEEE e oraz jego komercyjna implementacja WME (Wireless Multimedia Extensions). Przegląd funkcjonalności oferowanej przez standard e i WME oraz sposobów ich integracji z innymi

13 Literatura rozwiązaniami QoS stosowanymi w sieciach IP, Praktyczne wdrożenie i testy sieci wykorzystującej wyżej wymienione mechanizmy, Ocena efektywności badanych rozwiązań oraz efektywności realizacji popularnych usług czasu rzeczywistego w ich środowisku (np. VoD, VoIP, itp.). standardy IEEE, materiały udostępniane przez producentów rozwiązań komercyjnych (np. Cisco Systems, Meru Networks, HP, BelAir Networks), inne pozycje literaturowe podane przez opiekuna pracy. magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Bezpieczeństwo wirtualnych systemów sieciowych Security of virtual network systems Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest przeprowadzenie analizy poziomu bezpieczeństwa sieciowego dostępnych obecnie systemów wirtualizacyjnych oraz możliwości zastosowania tego rodzaju rozwiązań jako elementów systemów bezpieczeństwa sieciowego. Przegląd popularnych platform wirtualizacji systemów operacyjnych oraz ich ocena pod kątem oferowanego poziomu bezpieczeństwa, Przegląd rozwiązań bezpieczeństwa sieciowego wykorzystujących rozwiązania wirtualizacyjne, Realizacja przykładowego systemu zabezpieczeń sieciowych, wykorzystującego powyższe rozwiązania. podręczniki MS-Press, Cisco oraz VMWare, inne pozycje literaturowe podane przez opiekuna pracy. Ocena jakości mechanizmów Quality of Service w sieci bezprzewodowej standardu IEEE Analysis of Quality of Service mechanisms employed in IEEE based network Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Sieć standardu IEEE (WiMAX) wspiera rozbudowane mechanizmy QoS. Celem pracy jest dokonanie analizy ich funkcjonalności i efektywności, a także sposobów integracji z zewnętrznymi systemami. Przegląd mechanizmów QoS wykorzystywanych w sieciach standardu IEEE , Praktyczne testy funkcjonalności i efektywności

14 Literatura powyższych rozwiązań w testowej sieci WiMAX (IEEE ) pracującej na WETI PG. Ocena efektywności badanych rozwiązań oraz efektywności realizacji popularnych usług czasu rzeczywistego w ich środowisku (np. VoD, VoIP, itp.). Opracowanie zbioru demonstracji / zadań laboratoryjnych, mających na celu zademonstrowanie przykładów zastosowania powyższych mechanizmów. standardy IEEE, dokumentacja techniczna badanego rozwiązania sprzętowego, inne materiały udostępnione przez producenta badanego rozwiązania sprzętowego, inne pozycje literaturowe podane przez opiekuna pracy. Integracja rzeczywistego ruchu IPv4/IPv6 z symulatorami/emulatorami sieci pakietowych External traffic with IPv4/IPv6 network simulators and emulators integration dr inż. Tomasz Gierszewski Istnieje szeroka gama symulatorów i emulatorów sieci pakietowych. Pozwalają one prowadzić symulacje z wykorzystaniem protokołów IPv4/IPv6 jako jeden z modelowanych elementów sieci. Celem pracy jest ocena stopnia, w jakim integracja rzeczywistego ruchu jest możliwa w wybranych rozwiązaniach modelowania protokołów sieciowych. 1. Przegląd symulatorów sieci pakietowych 2. Ocena możliwości przetwarzania próbek rzeczywistego ruchu sieciowego w środowiskach modelowania sieci 3. Ocena możliwości integracji zewnętrznego ruchu pakietowego w czasie rzeczywistym ze środowiskami modelowania sieci 1. Strony domowe symulatorów sieci takich jak PacketTracer (Cisco Systems), OmNet++, OpNet, ns2/ns3 2.

15 Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej Anycast addressing for the purpose of network layer mobility concept evaluation dr inż. Tomasz Gierszewski Adresacja anycast, wprowadzona w protokole IPv6 otwiera nowe możliwości w zakresie między innymi redundancji, wysokiej dostępności czy równoważeni obciążenia. Celem pracy jest ocena możliwości zastosowania adresacji anycast na potrzeby obsługi mobilności w warstwie sieciowej modelu OSI z wykorzystaniem protokołu IPv6. 1. Opis koncepcji adresacji anycast 2. Analiza istniejących zastosowań adresacji anycast 3. Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej 1. Louwersheimer R.: Implementing Anycast in IPv4 Networks, Ballani, H. Francis, P.: Towards a Global IP Anycast Service, Computer Communication Review, 2005, Vol 35, No 4, pp Park, V. Macker, J.: Anycast Routing for Mobile Networking, MILCOM 1999, pp. 1 5 Analiza funkcjonalna bezpieczeństwa cloud computing Functional analysis of cloud computing security

16 dr inż. Tomasz Gierszewski Cloud computing zyskuje coraz większą popularność dzięki gotowym rozwiązaniom szeregu problemów w rodzaju skalowalności, prac utrzymaniowych infrastruktury serwerowej itp. Rozproszone środowiska przetwarzania danych cechują się stosunkowo dużą złożonością w porównaniu do rozwiązań jednoplatformowych. Taka złożoność w połączeniu ze specyficznym rodzajem komunikacji w cloud computingu może czynić system wrażliwym pod względem bezpieczeństwa. Celem pracy jest analiza funkcjonalna mechanizmów bezpieczeństwa stosowanych w cloud computingu. 1. Przegląd wybranych mechanizmów bezpieczeństwa 2. Przegląd środowisk cloud computing 3. Analiza mechanizmów bezpieczeństwa obecnych w środowiskach 1. Wik P.: Thunderclouds: Managing SOA-Cloud Risk, Service Technology Magazine, Winkler, V.: Cloud Computing: Virtual Cloud Security Concerns, Technet Magazine, Microsoft, Hickey, K.: Dark Cloud: Study finds security risks in virtualization, Government Security News, 2012 Symulacja mobilności Proxy MobileIPv6 w środowisku ns-3 Proxy MobileIPv6 mobility protocol simulation in ns-3 environment dr inż. Tomasz Gierszewski Rozwiązanie Proxy MobileIPv6 stanowi alternatywę dla

17 klasycznego wariantu mobilności MobileIP(v6), który jest zorientowany na terminal mobilny. Proxy MobileIPv6 jest zorientowane na sieć dostawcy usługi mobilności, dzięki czemu sieć przejmuje na siebie całość sygnalizacji związanej z obsługą przełączeń terminala mobilnego. Celem pracy jest opracowanie sposobów zasymulowania obsługi mobilności w środowisku symulatora ns Przegląd protokołów mobilności warstwy sieciowej modelu OSI 2. Analiza funkcjonalności oferowanej przez symulator ns-3 w aspekcie mobilności 3. Opracowanie scenariusza symulacji mobilności w środowisku ns Gundavelli S., Leung K., Devarapalli V., Chowdhury K., Patil B.: Proxy Mobile IPv6, RFC 5213, 2008 Analiza porównawcza systemów Car2car/Car2-x Car2car/Car2-x systems comparative analysis dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań protokolarnych pozwalających realizować komunikację samochodową. Najbardziej rozpowszechnionym jest standard IEEE p, który specyfikuje alternatywną w stosunku do IEEE warstwę fizyczną i zmodyfikowaną warstwę łącza danych. Istnieją jednak projekty realizujące podobną funkcjonalność z wykorzystaniem innego wariantu warstwy fizycznej lub łącza danych. Celem pracy jest analiza porównawcza tych rozwiązań. 1. Przegląd standardów IEEE oraz ETSI normalizujących standardy IEEE p i WAVE 2. Przegląd alternatywnych metod komunikacji samochodowej 3. Analiza porównawcza znalezionych rozwiązań

18 1. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 6: Wireless Access in Vehicular Environments". IEEE p published standard, IEEE, Balasubramanian A., Mahajan R., Venkataramani A., Levine B. N., Zahorjan J.: Interactive wifi connectivity for moving vehicles, SIGCOMM Comput. Commun. Rev. 38, 4, 2008, pp Klasyfikacja algorytmów stosowanych w radiu kognitywnym Classification of adaptation algorithms in cognitive radio dr inż. Tomasz Gierszewski Radio kognitywne jako koncepcja stanowi bardzo atrakcyjne rozwinięcie stosowanych aktualnie metod dostępu do medium. Opiera się o rozpoznawanie zajętości medium i podejmowanie decyzji o jego wykorzystaniu do własnej transmisji. Celem pracy jest klasyfikacja algorytmów proponowanych w różnych etapach funkcjonowania radia kognitywnego. 1. Opis koncepcji radia kognitywnego 2. Przegląd literaturowy propozycji algorytmów 3. Usystematyzowanie i klasyfikacja znalezionych w literaturze algorytmów 1. Haykin, S.: Cognitive radio: brain-empowered wireless communications, Selected Areas in Communications, IEEE Journal on, 2005, vol.23, no.2, pp

19 Zdalne podsłuchiwanie ruchu sieciowego Remote network traffic sniffing dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań pozwalających w sposób zdalny przechwytywać pakiety. Funkcjonalność taka znajduje zastosowanie od urządzeń sieciowych pracujących w trybie 24/7 (także platforma MikroTik), poprzez rozwiązania programowe w rodzaju etherpuppet, kismet-drone, nprobe, po narzędzia firm trzecich zdalnego gromadzenia statystyk ruchowych (np. Observer+Drone). Celem pracy jest przeprowadzenie analizy takich rozwiązań pod kątem ich zastosowania w określonych środowiskach sieciowych. 1. Przegląd sprzętowych rozwiązań podsłuchiwania ruchu 2. Przegląd programowych rozwiązań zdalnego podsłuchiwania ruchu 3. Analiza porównawcza rozwiązań pod względem ich stosowalności 1. Dokumentacja urządzeń sieciowych w laboratoriach 2. Dokumentacja rozwiązań programowych Materiały dostępne u opiekuna Projekt i implementacja narzędzia pomiarowego podstawowych parametrów QoS Design and implementation of a tool for measuring basic QoS metrics dr inż. Tomasz Gierszewski

20 Istnieje szereg narzędzi OpenSource pozwalających zmierzyć wybrane aspekty transmisji w rodzaju przepływności, opóźnienia czy wahania opóźnień netperf, iperf itp. Każde z nich posiada pewne ograniczenia, które utrudniają kompleksowe zbieranie statystyk pomiarowych. Celem pracy jest implementacja narzędzia, które pozwoli wyeliminować podstawowe wady popularnych rozwiązań. 1. Analiza parametrów QoS cechujących transmisje w sieciach IP/IPv6 w aspekcie gromadzenia statystyk 2. Analiza istniejących narzędzi pomiaru parametrów QoS 3. Projekt i implementacja narzędzia pomiarowego 1. Dokumentacja narzędzi analizy sieciowej Projekt i implementacja narzędzia generującego i analizującego ruch dla systemu czasu rzeczywistego Design and implementation of a tool for generating and analyzing network traffic in real-time operating system dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań sprzętowego testowania wydajności sieci komputerowych. Podobnie, szereg narzędzi programowych oferuje zbliżoną funkcjonalność. Wstępne prace w zakresie analizy ruchu sieciowego w systemie RTLinux wykazały przewagę takiego rozwiązania nad klasycznymi systemami operacyjnymi. Celem pracy jest opracowanie narzędzia programowego, które pozwoli z relatywnie dużą dokładnością testować wydajność urządzeń sieciowych. 1. Klasyfikacja parametrów cechujących ruch sieciowy 2. Analiza strumieni ruchu sieciowego pod względem możliwości ich zastosowania do testowania wydajności 3. Projekt i implementacja narzędzia operującego na wybranych charakterystykach ruchowych

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN 1. Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych 2. Zapewnianie ciągłości

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki

Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki Tematy projektów dyplomowych inżynierskich (pracy inżynierskiej) Katedra Teleinformatyki 1. Integracja systemu obsługi klientów (CRM) z centralą IP PBX 2. Implementacja menażera połączeń realizującego

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1

Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 1. Realizacja funkcjonalności elementu RACF dla transportu bazującego na MPLS (3 osoby) 2. Integracja interfejsu GUI, generatora i

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

MX-One Nowoczesne rozwiązania IP

MX-One Nowoczesne rozwiązania IP MX-One Nowoczesne rozwiązania IP Piotr Wrona Solution Consultant piotr.wrona@damovo.com 17/06/2009 MX-ONE zaawansowany system IP MX-ONE Telephony Server (TSE) Rozwiązanie serwerowe na bazie systemu operacyjnego

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych 1 Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych D. Król, Ł. Dutka, J. Kitowski ACC Cyfronet AGH Plan prezentacji 2 O nas Wprowadzenie

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik 1 Dotyczy projektu nr WND-RPPD.01.01.00-20-021/13 Badania systemów wbudowanych do sterowania zasilania gazem oraz komunikacji w pojazdach realizowanego na podstawie umowy UDA-RPPD.01.01.00-20-

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

Podstawowy Obowiązkowy Polski Semestr III

Podstawowy Obowiązkowy Polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 Z-ID-0 Sieci komputerowe i aplikacje sieciowe Computer Networks and Network

Bardziej szczegółowo

DESIGNED FOR ALL-WIRELESS WORLD

DESIGNED FOR ALL-WIRELESS WORLD DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Aktualny stan i plany rozwojowe

Aktualny stan i plany rozwojowe Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Technologia internetu Rok akademicki: 2014/2015 Kod: RIA-1-410-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: - Poziom studiów:

Bardziej szczegółowo

Zapytanie ofertowe. Warszawa, 27 stycznia 2014 r.

Zapytanie ofertowe. Warszawa, 27 stycznia 2014 r. ZAMAWIAJĄCY EBS Spółka z ograniczoną odpowiedzialnością ul. Bronisława Czecha 59 04-555 Warszawa TRYB ZAPYTANIA OFERTOWEGO Zapytanie ofertowe Warszawa, 27 stycznia 2014 r. 1. Postępowanie nie podlega przepisom

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo