35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku

Wielkość: px
Rozpocząć pokaz od strony:

Download "35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku"

Transkrypt

1 KTI 1. Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową 2. Porównanie metod scalania miar reputacyjnych w sieciach komputerowych z punktu widzenia skuteczności wykrywania węzłów niekooperatywnych 3. Implementacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych 4. Porównanie skuteczności ataków i mechanizmów obronnych w wieloagentowych systemach reputacyjnych przeznaczonych dla sieci IP 5. Implementacja mechanizmu kryptograficznej sumy kontrolnej w karcie netfpga na potrzeby węzła Internetu Przyszłości 6. Badanie efektywności systemu reputacyjnego opartego na potwierdzeniach end-to-end w bezprzewodowej sieci wieloskokowej ad hoc 7. Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Ocena skuteczności propagacji elementów DISSAT w zapewnianiu równowagi satysfakcji dla bezprzewodowej sieci lokalnej wspierającej jakość usług przy pomocy mechanizmu EDCA 9. Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej 10. Projekt i implementacja mobilnego klienta sieci umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci WiFi 11. Analiza i badania symulacyjne protokołów IEEE p wspierających komunikację między pojazdami (V2V/ C2C) dla wybranych scenariuszy komunikacyjnych 12. Model symulacyjny systemu IMS w środowisku NS Analiza protokołów przełączania stacji ruchomej w sieciach IEEE z uwzględnieniem jakości kanału 14. Mechanizmy lokalizacyjne w sieciach bezprzewodowych 15. Mechanizmy zarządzania środowiskiem wirtualizacyjnym oferowanym przez system Microsoft Hyper-V 16. Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP 17. Mechanizmy kontroli jakości obsługi ruchu sieciowego w systemach standardu IEEE Bezpieczeństwo wirtualnych systemów sieciowych 19. Ocena jakości mechanizmów Quality of Service w sieci bezprzewodowej standardu IEEE Integracja rzeczywistego ruchu IPv4/IPv6 z symulatorami/emulatorami sieci pakietowych 21. Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej 22. Analiza funkcjonalna bezpieczeństwa cloud computing 23. Symulacja mobilności Proxy MobileIPv6 w środowisku ns Analiza porównawcza systemów Car2car/Car2-x 25. Klasyfikacja algorytmów stosowanych w radiu kognitywnym 26. Zdalne podsłuchiwanie ruchu sieciowego 27. Projekt i implementacja narzędzia pomiarowego podstawowych parametrów QoS 28. Projekt i implementacja narzędzia generującego i analizującego ruch dla systemu czasu rzeczywistego 29. Symulacja poruszania się statków na Bałtyku w oparciu o dane z systemu AIS 30. DHCPv6 failover praktyczne aspekty podnoszenia niezawodności automatycznej konfiguracji 31. Implementacja klienta DHCPv6 o minimalnych wymaganiach 32. Implementacja serwera DHCPv6 o minimalnych wymaganiach 33. Walidacja poprawności implementacji protokołu DHCPv6 za pomocą narzędzi Scapy oraz Lettuce (Python) 34. Monitoring sieci IPv6 za pomocą protokołu DHCPv6 bulk leasequery

2 35. Pomiary efektywności implementacji DHCP 36. Implementacja biblioteki Dynamic DNS 37. Wsparcie rozszerzeń mobilności w węzłach IPv6 w środowisku sieci bezprzewodowych 38. Automatyczna ocena jakości wyników symulacji stacji mobilnych IPv6 39. Internet na całym Bałtyku ocena możliwości realizacji 40. Ocena współpracy systemów OAM warstw 2 i 3 modelu IS-OSI 41. Oszczędna energetycznie sieć Ethernet propozycje nowych mechanizmów 42. Ocena implementacji OpenFlow na przełączniku EZAplliance 43. Symulacyjna ocena jakości działania mechanizmów niezawodności zaimplementowanych w sieciach pierścieniowych oraz propozycje ich modyfikacji 44. Weryfikacja automatycznej migracji usług z IPv4 do IPv6 45. Porównanie i implementacja rozwiązań programowych i sprzętowych telefonów i wideotelefonów VoIPv6 46. Ocena proaktywnych lub reaktywnych mechanizmów sprawiedliwości realizowanych w autorskiej sieci przewodowej 47. Rozwiązania P2P wymiany numeracji w systemach VoIP propozycje modyfikacji i ich ocena 48. Projekt, implementacja i ocena jakości skanera IP - sieci, aplikacji i usług 49. Projekt i implementacja systemu prac dyplomowych magisterkich na WETI 50. Projekt i implementacja systemu automatycznej migracji aplikacji FreeRADIUS oraz vsftpd z IPv4 do IPv6 51. Projekt i implementacja systemu automatycznej migracji firewalla z IPv4 do IPv6 w środowisku Linux 52. Opracowanie i wykonanie systemu obsługującego podstawowe komunikaty w sygnalizacji SIP i wywołującego na ich podstawie akcje w systemie operacyjnym. 53. Projekt i implementacja klienta IMS dla systemu Android 54. Projekt i implementacja videotelefonu oraz serwera wideokonferencji na platformie IMS 55. Integracja systemu VoIPv6 z innymi operatorami 56. Projekt i implementacja systemu zarządzania rozproszoną platformą telekonferencji 57. Opracowanie laboratorium dydaktycznego - System VoIP 58. Wymiarowanie zasobów sieci w architekturze Internetu przyszłości 59. Wykorzystanie metod optymalizacji kombinatorycznej do modelowania rozdziału zasobów sieci 60. Modelowanie przeżywalności sieci wspierające realizację kontraktów poziomu usług 61. Analiza możliwości elastycznego zwiększenia wydajności zadań sieciowych w oparciu o Intel DPDK. 62. Implementacja systemu zarządzania usługami sieciowymi w oparciu o platforme mobilną. 63. Implementacja interfejsu logicznego umożliwiająca realizację miękkiego przełączania w systemie Proxy Mobile IPv6 64. Systemu wspomagający ocenę QoS/QoE w sieciach bezprzewodowych 65. Opracowanie zajęć laboratoryjnych z rozwiązań mobilności w sieciach IP 66. Wpływ zabezpieczania transmisji VoIP na wydajność w środowisku IPv6

3 -2 Badanie egoistycznych strategii węzłów bezprzewodowych sieci mesh z uwzględnieniem oddziaływań pomiędzy warstwami MAC i pakietową Study of selfish node strategies in wireless mesh networks with account of MAC- and packet-layer interactions dr hab. inż. Jerzy Konorski Atak egoistyczny poprzez odmowę przekazu pakietów jest typowy dla sieci bezprzewodowych bez stałej infrastruktury komunikacyjnej i motywowany głównie oszczędnością energii. W sieciach mesh główną motywacją staje się oszczędność pasma radiowego dla własnego ruchu źródłowego. Praca stanowić będzie studium eksperymentalne mające wykazać, czy i w jakich warunkach ataki egoistyczne mogą stanowić zagrożenie w sieciach mesh. 1. Adaptacja istniejącego modelu symulacyjnego w narzędziu OPNet. 2. Analiza wpływu położenia węzłów egoistycznych i lokalnej gęstości sieci na skuteczność ataków egoistycznych. 3. Ocena groźby rywalizacji ruchu tranzytowego z własnym ruchem źródłowym i docelowym w warstwie MAC. 1. IEEE P802.11s/D3.0, Mar 2009 draft standard 2. OPNET Modeler Wireless Suite 3. I. Akyildiz, X. Wang, Wireless Mesh Networks, 2009 Porównanie metod scalania miar reputacyjnych w sieciach komputerowych z punktu widzenia skuteczności wykrywania węzłów niekooperatywnych Comparison of reputation combination methods in computer networks with a view on the effectiveness of noncooperative node detection dr hab. inż. Jerzy Konorski Miary reputacyjne dotyczące oceny skłonności do współpracy ustalonego węzła sieci, otrzymywane od wielu węzłów sieci bezprzewodowej w formie rekomendacji, są często we wzajemnym konflikcie i powodują, że wypracowanie na ich podstawie syntetycznej miary reputacji jest niełatwe. W pracy dokonane zostanie porównanie kilku znanych metod scalania reputacji w celu wyboru odpowiedniej metody dla tworzonej na Wydziale ETI eksperymentalnej sieci sensorowej. 1. Analiza metod scalania opartych m. in. na modelach liniowych, niezależnych i logice subiektywnej. 2. Stworzenie modelu sieci mobilnej z węzłami niekooperatywnymi. 3. Obserwacja wpływu horyzontu czasowego reputacji i związanych z tym zjawisk negatywnej selekcji. 4. Analiza szybkości wykrywania węzłów niekooperatywnych i odporności na fałszywe rekomendacje. 1. S. Buchegger, J.-Y. Le Boudec, A Robust Reputation System for Mobile Ad-hoc Networks, 2003

4 2. Y. Rebahi et al., A Reputation-Based Trust Mechanism for Ad hoc Networks, Y. L. Sun et al., Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks, Implementacja wielowarstwowej architektury bezpieczeństwa w systemach post-ip opartych na wirtualizacji zasobów sieciowych Implementation of an in-depth security architecture in post-ip systems based on virtualization of network resources dr hab. inż. Jerzy Konorski Bezpieczeństwo systemów sieciowych wykorzystujących wirtualne łącza i rutery jest przedmiotem badań wielu realizowanych obecnie projektów europejskich. Celem pracy jest przedstawienie możliwości implementacji architektury stanowiącej kombinację zabezpieczeń kryptograficznych oraz technik wykrywania anomalii zachowań. 1. Opis środowiska węzła integrującego różne techniki przekazu danych 2. Specyfikacja mechanizmów zabezpieczeń na poziomie wirtualizacji niskowarstwowych zasobów sieciowych, w szczególności procedur uwierzytelniania jednostek danych, filtrów incydentów bezpieczeństwa oraz wieloagentowych systemów ich przetwarzania po kontrolą systemu Linux 3. Opracowanie i realizacja scenariuszy testowych dla wybranych algorytmów wykrywania anomalii strona projektu IIP W. Stallings, Cryptography and Network Security, Prentice- Hall Projekt Inżynieria Internetu Przyszłości Porównanie skuteczności ataków i mechanizmów obronnych w wieloagentowych systemach reputacyjnych przeznaczonych dla sieci IP Comparison of effectiveness of attacks and defenses in multiagent reputation systems for IP networks dr hab. inż. Jerzy Konorski Opracowanie poradnika dla projektantów systemów reputacyjnych wspomagających zarządzanie przewodowymi i bezprzewodowymi sieciami komputerowymi. 1. Przegląd i analiza istniejących rozwiązań w zakresie zbierania i przetwarzania danych reputacyjnych 2. Zestawienie kryteriów oceny systemów reputacyjnych

5 3. Eksperymentalna ocena skutków ataków i działania mechanizmów obronnych w środowiskach testowych i symulacyjnych 1. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: praca może być realizowana przez 1 lub 2 osoby Implementacja mechanizmu kryptograficznej sumy kontrolnej w karcie netfpga na potrzeby węzła Internetu Przyszłości Implementation of the cryptographic checksum mechanism in a netfpga card for a Future Internet node dr hab. inż. Jerzy Konorski Mechanizm kryptograficznej sumy kontrolnej HMAC należy zaimplementować w posiadanej przez Katedrę Teleinformatyki 1- gigowej karcie netfpga dla ochrony ruchu w wydzielonym dla projektu IIP segmencie sieci VLAN przed wprowadzaniem nieautoryzowanego ruchu zewntrznego. Umożliwi to włączenie PG do sieci PL-LAB i przeprowadzanie eksperymentów testujących inne mechanizmy bezpieczeństwa. 1. Zapoznanie się z działaniem mechanizmu HMAC 2. Zapoznanie się z programową i sprzętową implementacją HMAC opracowaną przez zespół z AGH. 3. Wykonanie implementacji w karcie netfpga i przeprowadzenie testów możliwości integracji z siesią PL-LAB 1. Raport specyfikacyjny projektu IIP, Raport z implementacji HMAC w karcie netfpga 1 Gb, 2011/ W. Stallings, Cryptography and Network Security, Prentice-Hall Badanie efektywności systemu reputacyjnego opartego na potwierdzeniach end-to-end w bezprzewodowej sieci wieloskokowej ad hoc Performance evaluation of an end-to-end ack-based reputation system in a mobile ad hoc network dr hab. inż. Jerzy Konorski Zadaniem systemu reputacyjnego w bezprzewodowej sieci wieloskokowej jest precyzyjny rozdział węzłów na zachowujące się poprawnie i niepoprawnie na podstawie potwierdzeń dostarczenia kolejnych pakietów do węzła przeznaczenia. Propagacja ocen

6 -2 reputacji poszczególnych węzłów powinna być energochłonna dla ograniczenia skutków ataków typu "self-appraisal". Celem pracy jest symulacyjna implementacja wybranego mechanizmu reputacyjnego i ocena wymienności pomiędzy jego energochłonnością a skutecznością rozpoznawania węzłów zachowujących się niepoprawnie. 1. Zapoznanie się z działaniem systemów reputacyjnych w sieciach MANET 2. Specyfikacja mechanizmu wypracowywania i propagacji ocen reputacji węzłów wykorzystującego potwierdzenia end-to-end 3. Wykonanie i przetestowanie modelu symulacyjnego w wybranym dostępnym narzędziu symulacji sieci bezprzewodowych 1. K. Hoffman, D. Zage, and C. Nita-Rotaru, A survey of attack and defense techniques for reputation systems, ACM Computing Surveys, vol. 42, no. 1, pp. 1-31, X. Chu et al., Reputation and trust management in heterogeneous peer-to-peer networks, Telecomm. Systems (2010) 44: R. Guha et al., Propagation of Trust and Distrust, Proc. WWW materiały autorskie do uzyskania u opiekuna Badanie efektywności wybranych strategii obrony przed nieuczciwymi terminalami dołączonymi do wielu bezprzewodowych sieci lokalnych standardu IEEE Performance evaluation of selected defense strategies against dishonest terminals multihomed on multiple IEEE WLANs dr hab. inż. Jerzy Konorski Terminal bezprzewodowy dołączony do wielu sieci WLAN powinien wybierać sieć zgodnie z ustalonym algorytmem zapewniającym sprawiedliwy rozdział pasma pomiędzy wszystkie aktywne terminale. Jednak nieuczciwy terminal w nadmiernym stopniu preferuje sieci o lepszych parametrach transmisyjnych, co może prowadzić do zjawisk natłoku. Postępowanie takie jest zasadniczo niewykrywalne bez kosztownych systemów monitorowania wybieranych przez każdy terminal sieci. Celem pracy jest przebadanie skuteczności rozproszonych strategii obronnych typu "wet-za-wet" dla terminali uczciwych, polegających na okresowym naśladowaniu terminali nieuczciwych. 1. Zapoznanie się ze standardem IEEE k i ocena możliwości nadużyć przez terminale nieuczciwe 2. Wykonanie modelu symulacyjnego środowiska terminali bezprzewodowych dokonujących wyboru sieci 3. Analiza efektów działania terminali nieuczciwych oraz implementacja i ocena prostej strategii "wet-za-wet" 1. J. Ylitalo et al., Dynamic network interface selection in multihomed mobile hosts, S. Shakkottai et al., Multihoming of users to access points in WLANs: A population game perspective, 2007

7 3. O. Ormond et al., Utility-Based Intelligent Network Selection in Beyond 3G Systems, Ocena skuteczności propagacji elementów DISSAT w zapewnianiu równowagi satysfakcji dla bezprzewodowej sieci lokalnej wspierającej jakość usług przy pomocy mechanizmu EDCA Investigation of the effectiveness of DISSAT propagation in assuring satisfaction equilibrium for a wireless local network with QoS support using EDCA dr hab. inż. Jerzy Konorski Możliwość fałszywego przypisania priorytetu pakietu do klasy dostępu AC w mechanizmie EDCA rodzi sytuację strategiczną znaną jako "pokusa nadużycia". Celem pracy jest eksperymentalne zbadanie, na ile groźba wykrycia tego nadużycia, propagowana w postaci elementów DISSAT w przypadku niespełnienia wymagań QoS, oraz stosownej penalizacji w postaci zagłuszania ramek wymusza dobrowolną rezygnację z fałszowania klasy dostępu. 1. Zapoznanie się z działaniem mechanizmu EDCA i możliwościami realizacji jego nadużyć w architekturze węzła bezprzewodowego 2. Implementacja mechanizmu DISSAT w modelu symulacyjnym 3. Eksperymentalna ocena scenariuszy dochodzenia do równowagi satysfakcji w zbiorze terminali realizującyh przekaz danych oraz usługi VoIP 1. G. Bianchi et al.,, Experimental Assessment of the Backoff Behavior of Commercial IEEE b Network Cards, INFOCOM IEEE Std (Revision of IEEE Std ), Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, S. H. Nguyen, L. L. H. Andrew, and H. L. Vu, "Service Differentiation Without Prioritization in IEEE WLANs," S. Wiethoelter, M. Emmelmann, C. Hoene, and A. Wolisz, "TKN EDCA Model for ns-2", Technical report, 2006 Bezpieczny protokół sterowania włączaniem i wyłączaniem terminali gwarantujący minimalną liczbę aktywnych terminali w sieci sensorowej A secure protocol for terminal activation/deactivation guaranteeing a minimum fraction of active terminals in a wireless sensor network dr hab. inż. Jerzy Konorski Dla niektórych zastosowań sieci sensorowych krytycznym wymaganiem jest stała aktywność określonej części terminali (niekoniecznie tych samych) dla podtrzymania życiowo ważnych

8 -2 funkcji sieci. Należy wobec tego stosownie zabezpieczyć procedury wysyłania polecenia dezaktywacji terminala przez stację bazową, poprzez wprowadzenie kryptograficznych protokołów autoryzacji. Celem pracy jest zaproponowanie i przebadanie na modelu symulacyjnym wybranych protokołów uniezależniających przeżywalność sieci od ewentualnego wrogiego zarażenia oprogramowania stacji bazowej. 1. Zapoznanie się z zasadami pracy sieci sensorowych i współdziałania stacji bazowej i terminala 2. Opracowanie i specyfikacja kodu protokołu zabezpieczającego dezaktywację terminala przez stację bazową 3. Wykonanie badań testowych na modelu symulacyjnym 1. W. Stallings, Cryptography and Network Security, Prentice-Hall A. Boukerche (ed.), Handbook of Algorithms for Wireless Networking and Mobile Computing, R. Verdone et al., Wireless Sensor and Actuator Networks: Technologies, Analysis and Design, opracowania autorskie do uzyskania u opiekuna Projekt i implementacja mobilnego klienta sieci umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci WiFi. Design and implementation of mobile client for networks which provides seamless switch-over between access points within the same network. prof. dr hab. inż. Józef Woźniak mgr inż. Łukasz Wiszniewski Zaprojektowanie oraz implementacja oprogramowania mobilnego klienta sieci bezprzewodowej typu WiFi umożliwiającego płynne przełączanie pomiędzy punktami dostępowymi w ramach tej samej sieci. Uwzględnić należy różne scenariusze działania sieci WiFi. Przełączanie odbywać musi się w sposób nie powodujący zerwania połączenia. 1. Analiza przełączania w sieciach WiFi 2. Opracowanie sposobu przełączania się pomiędzy punktami dostępowymi, który nie powoduje utraty łączności 3. Projekt oprogramowania wykorzystującego opracowane podejście 4. Implementacja nowego mobilnego klienta na platformę

9 Linux 5. Testy oraz zbadanie wpływu różnych konfiguracji sieci WiFi na sprawność działania 1. Grupa standardów (WiFi) Do rozwiązania problemu należy rozważyć wykorzystanie dwóch kart bezprzewodowych działających w tych samych zakresach częstotliwości i tych samych standardach łączności. magisterskiej Tytuł w j. angielskim Analiza i badania symulacyjne protokołów IEEE p wspierających komunikację między pojazdami (V2V/ C2C) dla wybranych scenariuszy komunikacyjnych Analysis and research of IEEE p protocols supporting C2C communication, for selected communication scenarios prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Zapoznanie z założeniami standardu IEEE p Komponenty systemów komunikacyjnych typu v2v Metody poprawy bezpieczeństwa ruchu poprzez wykorzystanie komunikacji radiowej krótkiego zasięgu Modelowanie pracy systemów v2v Zapoznanie się ze standardem IEEE p Przegląd podstawowych mechanizmów i komponentów wspierajacych komunikację v2v Modelowanie pracy sieci stosującej rozwiązania standardu IEEE p Badania symulacyjne (ns3) Literatura Standardy serii IEEE Draft IEEE p Opisy symulatorów ns-2 i ns3 IEEE Communications Magazine, vol. 47, Nov 2009 (i podobne) Wskazana dobra znajomość języka angielskiego i podstaw symulacji magisterskiej Tytuł w j. angielskim Model symulacyjny systemu IMS w środowisku NS-2 Implementation of IMS simulation model in NS-2 environment prof. Józef Woźniak Michał Hoeft Wykonanie modelu symulacyjnego systemu IMS, który mógłby posłużyć do oceny efektywności pracy systemu IMS. Implementacja (w języku C++) modułów dla pakietu NS-2

10 Literatura symulujących bloki funkcjonalne systemu IMS: węzłów CSCF (Serving, Interrogating, Proxy), węzła HSS, serwera aplikacji SIP AS oraz terminala IMS. Demonstracja procedury rejestracji i wyrejestrowania terminala IMS w systemie IMS oraz samej sesji IMS w oparciu o zaimplementowane moduły. [1] Specyfikacje organizacji 3GPP definiujące system IMS: TS , TS [2] Gonzalo Camarillo, Miguel A. Garcia-Martin The 3G IP Multimedia Subsystem (IMS): Merging the Internet and the Cellular Worlds [3] Miikka Poikselka, Georg Mayer, Hisham Khartabil, Aki Niemi IMS IP multimedia Concepts and Services in the Mobile Domain [4] Dokumentacja projektu NS-2: magisterskiej Tytuł w j. angielskim Analiza protokołów przełączania stacji ruchomej w sieciach IEEE z uwzględnieniem jakości kanału Analysis of channel quality aware handover algorithms in IEEE network. prof. Józef Woźniak mgr Michał Hoeft W ramach pracy ma zostać wykonana analiza protokołów, porównanie wydajności w modelu symulacyjnym oraz przedstawienie własnych propozycji usprawnień. Analiza algorytmów lokalizacji stacji. Implementacja wybranych protokołów w modelu symulacyjnym. Przeprowadzenie badań symulacyjnych w celu porównania wydajności protokołów. Literatura [1] IEEE k: Amendment 1: Radio Resource Measurement of Wireless LANs, IEEE Std k- 2008, June 2008 [2] Athanasiou G., Korakis T., Tassiulas L., "An k Compliant Framework for Cooperative Handoff in Wireless Networks", EURASIP Journal on Wireless Communications and Networking, July 2009 [3] Meschke, R. Krohn, M. Daher, R. Gladisch, A. Tavangarian, D., Novel handoff concepts for roadside networks using mechanisms of IEEE k & IEEE v, 2010 International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), December 2010

11 magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Mechanizmy lokalizacyjne w sieciach bezprzewodowych Location mechanisms in wireless networks prof. dr hab. inż. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu i analizy mechanizmów lokalizacji użytkownika stosowanych w różnego rodzaju sieciach bezprzewodowych, poczynając od sieci PAN, poprzez popularne rozwiązania WLAN, a kończąc na sieciach WWAN w rodzaju sieci komórkowych. Cześć praktyczna pracy obejmuje wdrożenie wybranego mechanizmu lokalizacji w środowisku testowym. Przegląd podstawowych metod lokalizacji użytkowania w sieciach radiowych Przegląd i porównanie mechanizmów lokalizacji stosowanych w popularnych technikach sieci radiowych Wdrożenie i testy wybranego mechanizmu lokalizacyjnego w środowisku laboratoryjnym. Artykuły z konferencji naukowych wskazane przez prowadzącego Standardy IETF Mechanizmy zarządzania środowiskiem wirtualizacyjnym oferowanym przez system Microsoft Hyper-V Microsoft Hyper-V server virtualization management mechanisms Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu i analizy funkcjonalności szeroko pojętych mechanizmów mogących znaleźć zastosowanie w zarządzaniu środowiskiem wirtualizacyjnym MS Hyper-V. Interesuje nas zarówno zarządzanie samym hypervisorem (w tym obsługą sieci wirtualnych), jak i systemami operacyjnymi maszyn wirtualnych. Przegląd i analiza mechanizmów zarządzania dostępnych na platformie Hyper-V, Projekt i uruchomienie systemu demonstracyjnego, wykorzystującego możliwości oferowane różnorodne mechanizmy zarządzania Określenie mechanizmów zarządzania preferowanych

12 Literatura dla realizacji zróżnicowanych zadań administracyjnych i utrzymaniowych na platformie Hyper-V dokumentacja Microsoft Technet, podręczniki MS-Press, inne pozycje literaturowe podane przez opiekuna pracy. magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Wykrywanie i autokonfiguracja usług aplikacyjnych w systemach sieciowych IP Discovery and autoconfiguration of application-level services in modern IP networks Dr Krzysztof Nowicki Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu oraz analizy funkcjonalnej mechanizmów odnajdywania oraz rozgłaszania informacji o usługach usług w sieciach IP (np. NetBIOS Name Service, DNS SRV, Windows ). Przedmiotem naszego zainteresowania są tu zarówno mechanizmy wykorzystywane obecnie, jak i dopiero opracowywane. Przegląd i analiza stosowanych oraz opracowywanych mechanizmów publikowania informacji o usługach, Przegląd i analiza stosowanych oraz opracowywanych mechanizmów wyszukiwania usług, Opracowanie praktycznej demonstracji / ćwiczenia laboratoryjnego dotyczącego powyższych mechanizmów. dokumenty RFC, standardy IEEE, inne pozycje literaturowe podane przez opiekuna pracy. Mechanizmy kontroli jakości obsługi ruchu sieciowego w systemach standardu IEEE Quality of service mechanisms in IEEE based wireless network systems Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest ocena funkcjonalności, wydajności i efektywności mechanizmów QoS wprowadzonych do popularnego standardu bezprzewodowych sieci LAN IEEE Głównym przedmiotem naszego zainteresowania będzie tu rozszerzenie standardu IEEE e oraz jego komercyjna implementacja WME (Wireless Multimedia Extensions). Przegląd funkcjonalności oferowanej przez standard e i WME oraz sposobów ich integracji z innymi

13 Literatura rozwiązaniami QoS stosowanymi w sieciach IP, Praktyczne wdrożenie i testy sieci wykorzystującej wyżej wymienione mechanizmy, Ocena efektywności badanych rozwiązań oraz efektywności realizacji popularnych usług czasu rzeczywistego w ich środowisku (np. VoD, VoIP, itp.). standardy IEEE, materiały udostępniane przez producentów rozwiązań komercyjnych (np. Cisco Systems, Meru Networks, HP, BelAir Networks), inne pozycje literaturowe podane przez opiekuna pracy. magisterskiej Tytuł w j. angielskim Literatura magisterskiej Tytuł w j. angielskim Bezpieczeństwo wirtualnych systemów sieciowych Security of virtual network systems Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest przeprowadzenie analizy poziomu bezpieczeństwa sieciowego dostępnych obecnie systemów wirtualizacyjnych oraz możliwości zastosowania tego rodzaju rozwiązań jako elementów systemów bezpieczeństwa sieciowego. Przegląd popularnych platform wirtualizacji systemów operacyjnych oraz ich ocena pod kątem oferowanego poziomu bezpieczeństwa, Przegląd rozwiązań bezpieczeństwa sieciowego wykorzystujących rozwiązania wirtualizacyjne, Realizacja przykładowego systemu zabezpieczeń sieciowych, wykorzystującego powyższe rozwiązania. podręczniki MS-Press, Cisco oraz VMWare, inne pozycje literaturowe podane przez opiekuna pracy. Ocena jakości mechanizmów Quality of Service w sieci bezprzewodowej standardu IEEE Analysis of Quality of Service mechanisms employed in IEEE based network Prof. Józef Woźniak Mgr inż. Krzysztof Gierłowski Sieć standardu IEEE (WiMAX) wspiera rozbudowane mechanizmy QoS. Celem pracy jest dokonanie analizy ich funkcjonalności i efektywności, a także sposobów integracji z zewnętrznymi systemami. Przegląd mechanizmów QoS wykorzystywanych w sieciach standardu IEEE , Praktyczne testy funkcjonalności i efektywności

14 Literatura powyższych rozwiązań w testowej sieci WiMAX (IEEE ) pracującej na WETI PG. Ocena efektywności badanych rozwiązań oraz efektywności realizacji popularnych usług czasu rzeczywistego w ich środowisku (np. VoD, VoIP, itp.). Opracowanie zbioru demonstracji / zadań laboratoryjnych, mających na celu zademonstrowanie przykładów zastosowania powyższych mechanizmów. standardy IEEE, dokumentacja techniczna badanego rozwiązania sprzętowego, inne materiały udostępnione przez producenta badanego rozwiązania sprzętowego, inne pozycje literaturowe podane przez opiekuna pracy. Integracja rzeczywistego ruchu IPv4/IPv6 z symulatorami/emulatorami sieci pakietowych External traffic with IPv4/IPv6 network simulators and emulators integration dr inż. Tomasz Gierszewski Istnieje szeroka gama symulatorów i emulatorów sieci pakietowych. Pozwalają one prowadzić symulacje z wykorzystaniem protokołów IPv4/IPv6 jako jeden z modelowanych elementów sieci. Celem pracy jest ocena stopnia, w jakim integracja rzeczywistego ruchu jest możliwa w wybranych rozwiązaniach modelowania protokołów sieciowych. 1. Przegląd symulatorów sieci pakietowych 2. Ocena możliwości przetwarzania próbek rzeczywistego ruchu sieciowego w środowiskach modelowania sieci 3. Ocena możliwości integracji zewnętrznego ruchu pakietowego w czasie rzeczywistym ze środowiskami modelowania sieci 1. Strony domowe symulatorów sieci takich jak PacketTracer (Cisco Systems), OmNet++, OpNet, ns2/ns3 2.

15 Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej Anycast addressing for the purpose of network layer mobility concept evaluation dr inż. Tomasz Gierszewski Adresacja anycast, wprowadzona w protokole IPv6 otwiera nowe możliwości w zakresie między innymi redundancji, wysokiej dostępności czy równoważeni obciążenia. Celem pracy jest ocena możliwości zastosowania adresacji anycast na potrzeby obsługi mobilności w warstwie sieciowej modelu OSI z wykorzystaniem protokołu IPv6. 1. Opis koncepcji adresacji anycast 2. Analiza istniejących zastosowań adresacji anycast 3. Ocena możliwości wykorzystania adresacji anycast na potrzeby mobilności w warstwie sieciowej 1. Louwersheimer R.: Implementing Anycast in IPv4 Networks, Ballani, H. Francis, P.: Towards a Global IP Anycast Service, Computer Communication Review, 2005, Vol 35, No 4, pp Park, V. Macker, J.: Anycast Routing for Mobile Networking, MILCOM 1999, pp. 1 5 Analiza funkcjonalna bezpieczeństwa cloud computing Functional analysis of cloud computing security

16 dr inż. Tomasz Gierszewski Cloud computing zyskuje coraz większą popularność dzięki gotowym rozwiązaniom szeregu problemów w rodzaju skalowalności, prac utrzymaniowych infrastruktury serwerowej itp. Rozproszone środowiska przetwarzania danych cechują się stosunkowo dużą złożonością w porównaniu do rozwiązań jednoplatformowych. Taka złożoność w połączeniu ze specyficznym rodzajem komunikacji w cloud computingu może czynić system wrażliwym pod względem bezpieczeństwa. Celem pracy jest analiza funkcjonalna mechanizmów bezpieczeństwa stosowanych w cloud computingu. 1. Przegląd wybranych mechanizmów bezpieczeństwa 2. Przegląd środowisk cloud computing 3. Analiza mechanizmów bezpieczeństwa obecnych w środowiskach 1. Wik P.: Thunderclouds: Managing SOA-Cloud Risk, Service Technology Magazine, Winkler, V.: Cloud Computing: Virtual Cloud Security Concerns, Technet Magazine, Microsoft, Hickey, K.: Dark Cloud: Study finds security risks in virtualization, Government Security News, 2012 Symulacja mobilności Proxy MobileIPv6 w środowisku ns-3 Proxy MobileIPv6 mobility protocol simulation in ns-3 environment dr inż. Tomasz Gierszewski Rozwiązanie Proxy MobileIPv6 stanowi alternatywę dla

17 klasycznego wariantu mobilności MobileIP(v6), który jest zorientowany na terminal mobilny. Proxy MobileIPv6 jest zorientowane na sieć dostawcy usługi mobilności, dzięki czemu sieć przejmuje na siebie całość sygnalizacji związanej z obsługą przełączeń terminala mobilnego. Celem pracy jest opracowanie sposobów zasymulowania obsługi mobilności w środowisku symulatora ns Przegląd protokołów mobilności warstwy sieciowej modelu OSI 2. Analiza funkcjonalności oferowanej przez symulator ns-3 w aspekcie mobilności 3. Opracowanie scenariusza symulacji mobilności w środowisku ns Gundavelli S., Leung K., Devarapalli V., Chowdhury K., Patil B.: Proxy Mobile IPv6, RFC 5213, 2008 Analiza porównawcza systemów Car2car/Car2-x Car2car/Car2-x systems comparative analysis dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań protokolarnych pozwalających realizować komunikację samochodową. Najbardziej rozpowszechnionym jest standard IEEE p, który specyfikuje alternatywną w stosunku do IEEE warstwę fizyczną i zmodyfikowaną warstwę łącza danych. Istnieją jednak projekty realizujące podobną funkcjonalność z wykorzystaniem innego wariantu warstwy fizycznej lub łącza danych. Celem pracy jest analiza porównawcza tych rozwiązań. 1. Przegląd standardów IEEE oraz ETSI normalizujących standardy IEEE p i WAVE 2. Przegląd alternatywnych metod komunikacji samochodowej 3. Analiza porównawcza znalezionych rozwiązań

18 1. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 6: Wireless Access in Vehicular Environments". IEEE p published standard, IEEE, Balasubramanian A., Mahajan R., Venkataramani A., Levine B. N., Zahorjan J.: Interactive wifi connectivity for moving vehicles, SIGCOMM Comput. Commun. Rev. 38, 4, 2008, pp Klasyfikacja algorytmów stosowanych w radiu kognitywnym Classification of adaptation algorithms in cognitive radio dr inż. Tomasz Gierszewski Radio kognitywne jako koncepcja stanowi bardzo atrakcyjne rozwinięcie stosowanych aktualnie metod dostępu do medium. Opiera się o rozpoznawanie zajętości medium i podejmowanie decyzji o jego wykorzystaniu do własnej transmisji. Celem pracy jest klasyfikacja algorytmów proponowanych w różnych etapach funkcjonowania radia kognitywnego. 1. Opis koncepcji radia kognitywnego 2. Przegląd literaturowy propozycji algorytmów 3. Usystematyzowanie i klasyfikacja znalezionych w literaturze algorytmów 1. Haykin, S.: Cognitive radio: brain-empowered wireless communications, Selected Areas in Communications, IEEE Journal on, 2005, vol.23, no.2, pp

19 Zdalne podsłuchiwanie ruchu sieciowego Remote network traffic sniffing dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań pozwalających w sposób zdalny przechwytywać pakiety. Funkcjonalność taka znajduje zastosowanie od urządzeń sieciowych pracujących w trybie 24/7 (także platforma MikroTik), poprzez rozwiązania programowe w rodzaju etherpuppet, kismet-drone, nprobe, po narzędzia firm trzecich zdalnego gromadzenia statystyk ruchowych (np. Observer+Drone). Celem pracy jest przeprowadzenie analizy takich rozwiązań pod kątem ich zastosowania w określonych środowiskach sieciowych. 1. Przegląd sprzętowych rozwiązań podsłuchiwania ruchu 2. Przegląd programowych rozwiązań zdalnego podsłuchiwania ruchu 3. Analiza porównawcza rozwiązań pod względem ich stosowalności 1. Dokumentacja urządzeń sieciowych w laboratoriach 2. Dokumentacja rozwiązań programowych Materiały dostępne u opiekuna Projekt i implementacja narzędzia pomiarowego podstawowych parametrów QoS Design and implementation of a tool for measuring basic QoS metrics dr inż. Tomasz Gierszewski

20 Istnieje szereg narzędzi OpenSource pozwalających zmierzyć wybrane aspekty transmisji w rodzaju przepływności, opóźnienia czy wahania opóźnień netperf, iperf itp. Każde z nich posiada pewne ograniczenia, które utrudniają kompleksowe zbieranie statystyk pomiarowych. Celem pracy jest implementacja narzędzia, które pozwoli wyeliminować podstawowe wady popularnych rozwiązań. 1. Analiza parametrów QoS cechujących transmisje w sieciach IP/IPv6 w aspekcie gromadzenia statystyk 2. Analiza istniejących narzędzi pomiaru parametrów QoS 3. Projekt i implementacja narzędzia pomiarowego 1. Dokumentacja narzędzi analizy sieciowej Projekt i implementacja narzędzia generującego i analizującego ruch dla systemu czasu rzeczywistego Design and implementation of a tool for generating and analyzing network traffic in real-time operating system dr inż. Tomasz Gierszewski Istnieje szereg rozwiązań sprzętowego testowania wydajności sieci komputerowych. Podobnie, szereg narzędzi programowych oferuje zbliżoną funkcjonalność. Wstępne prace w zakresie analizy ruchu sieciowego w systemie RTLinux wykazały przewagę takiego rozwiązania nad klasycznymi systemami operacyjnymi. Celem pracy jest opracowanie narzędzia programowego, które pozwoli z relatywnie dużą dokładnością testować wydajność urządzeń sieciowych. 1. Klasyfikacja parametrów cechujących ruch sieciowy 2. Analiza strumieni ruchu sieciowego pod względem możliwości ich zastosowania do testowania wydajności 3. Projekt i implementacja narzędzia operującego na wybranych charakterystykach ruchowych

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN

Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN Proponowane tematy prac dyplomowych mgr 2013 - kier. Informatyka KTIN 1. Ochrona transmisji w bezprzewodowych sieciach kratowych przed zakłóceniami wynikającymi z warunków pogodowych 2. Zapewnianie ciągłości

Bardziej szczegółowo

Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1

Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 Spis tematów Projektu Grupowego - 2016 Studia II stopnia magisterskie, sem. 1 1. Badanie wydajności przetwarzania żądań usług w wielodomenowej architekturze IMS/NGN z warstwą transportową bazującą na technologii

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Informatyka studia stacjonarne pierwszego stopnia

Informatyka studia stacjonarne pierwszego stopnia #382 #379 Internetowy system obsługi usterek w sieciach handlowych (The internet systems of detection of defects in trade networks) Celem pracy jest napisanie aplikacji w języku Java EE. Główne zadania

Bardziej szczegółowo

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Automatyka i Robotyka studia stacjonarne drugiego stopnia #384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i

Bardziej szczegółowo

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Postępowanie na świadczenie usług badawczo-rozwojowych referencyjny Zamawiającego: ZO CERTA 1/2017 Celem Projektu jest opracowanie wielokryterialnych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż. Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

E-ID2S-07-s2. Systemy mobilne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-ID2S-07-s2 Nazwa modułu Systemy mobilne Nazwa modułu w języku angielskim Mobile systems

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

HP Matrix Operating Environment: Infrastructure Administration

HP Matrix Operating Environment: Infrastructure Administration Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2018/2019

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy. Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem

Bardziej szczegółowo

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH prof. dr hab. inż. Bogdan GALWAS, doc. dr inż. Elżbieta PIWOWARSKA, mgr inż. Marcin GODZIEMBA-MALISZEWSKI Ośrodek Kształcenia na Odległość OKNO

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM Warszawa, 15 września 2009 Wojciech Dymowski, PMP Konsultant Zarządzający AGENDA kluczowe potrzeby

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy

Zagadnienia na egzamin dyplomowy Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.

Bardziej szczegółowo

Internet przedmiotów - opis przedmiotu

Internet przedmiotów - opis przedmiotu Internet przedmiotów - opis przedmiotu Informacje ogólne Nazwa przedmiotu Internet przedmiotów Kod przedmiotu 11.3-WI-INFP-IP Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo