Charakterystyka pracy dyplomowej magisterskiej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Charakterystyka pracy dyplomowej magisterskiej"

Transkrypt

1 Uniwersalny sterownik obsługujący VLAN w systemie Windows Universal VLAN driver for the Windows operating system Trudność ( ) a) Cel pracy Praca jest kontynuacją innych prac prowadzonych w SZSK, które doprowadziły do napisania sterownika obsługującego standard 802.1Q (karta musi obsługiwać standard 802.1p) działającego w warstwie użytkownika w systemie microsoft Windows. Praca powinna się skupić na przeniesieniu istniejącego oprogramowania do sterownika typu miniport w standardzie NDIS. W efekcie dowolny komputer z zainstalownym systemem operacyjnym Windows 2K/XP będzie mógł pełnić rolę tzw. rutera na patyku (router on the stick) b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5, NDIS 5.1, NDIS 6 z oprogramowaniem Windows DDK

2 Charakterystyka pracy dyplomowej inżynierskiej Wirtualne interfejsy sieciowe realizujące dostęp do VLAN w systemi Windows Virtual network interfaces to access VLAN s in Microsoft Windows OS Trudność ( ) a) Cel pracy Praca jest kontynuacją innych prac prowadzonych w SZSK, które doprowadziły do napisania sterownika obsługującego standard 802.1Q (karta musi obsługiwać standard 802.1p) działającego w warstwie użytkownika w systemie microsoft Windows. Praca powinna się skupić na przeniesieniu istniejącego oprogramowania do sterownika typu miniport w standardzie NDIS. W efekcie dowolny komputer z zainstalownym systemem operacyjnym Windows 2K/XP będzie mógł pełnić rolę tzw. rutera na patyku (router on the stick) b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5, NDIS 5.1, NDIS 6 z oprogramowaniem Windows DDK. Planowany termin zakończenia pracy 1 marca

3 Oprogramowanie do wykonywania pomiarów sieci bezprzewodowej w standardach w systemie MS Windows Measurement software for checking the properties of standards family for MS Windows Trudność ( ) a) Cel pracy Napisanie oprogramowania pozwalającego wykonywać badania jakości działania sieci z punktu widzenia siły sygnału, interferencji, strat i pozwalające wykonywać odpowiednie mapy. b) Zakres pracy Uwaga! Praca wymaga posiadania odpowiedniej karty sieciowej. Wiele z istniejących bezprzewodowych kart sieciowych w standardach b i g pozwala na bezpośredni dostęp do ramek protokołu Mając programowy dostęp do takiej karty można z dowolnego komputera zbudować system pozwalający na odczyt mocy sygnału, stopnia strat, poziomu interferencji i innych istotnych wskaźników decydujących o działaniu takiej sieci. Praca obejmuje napisanie systemu odczytującego w/w wartości i rysującego odpowiednie mapy. W pracy należy skorzystać z gotowych ogólnie dostępnych rozwiązań dla systemu Linux, dopracowując komunikację bezpośrednią, lub lepiej i prościej przez USB Praca dyplomowa p. Przygody Heat Mapper (/ AirMagnet 3

4 Trudność ( ) Symulator sieci WAN w systemie MS Windows WAN simulator for MS Windows operating system a) Cel pracy Napisanie sterownika dla systemu MS-Windows pozwalającego symulować zachowanie się sieci WAN, tj. zmienność opóźnień, gubienie pakietów, błędną kolejność pakietów, itp. b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5 i NDIS 5.1, z oprogramowaniem Windows DDK

5 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Weryfikacja jakości działania aplikacji w środowisku WAN Verification of applications performance in WAN environment a) Cel pracy Napisanie sterownika dla systemu MS-Windows pozwalającego symulować zachowanie się sieci WAN, tj. zmienność opóźnień, gubienie pakietów, błędną kolejność pakietów, itp. b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5 i NDIS 5.1, z oprogramowaniem Windows DDK. Planowany termin zakończenia pracy 1 marca

6 Praktyczne podejście do problemu Home Automation zastosowanie jako urządzeń sterujących popularnych telefonów wyposażonych w OS Symbian. A practical approach to the Home Automation problem Application of popular Symbian based smartphones as a controlling devices Trudność ( ) a) Cel pracy Celem pracy jest zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla OS Symbian. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Symbian, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. Praca dyplomowa p. Jarosa 6

7 Charakterystyka pracy dyplomowej inżynierskiej Sterowanie automatyką domową przy użyciu urządzeń z systemem Symbian Controlling home automation by Symbian based appliances Trudność ( ) a) Cel pracy Celem pracy jest zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla OS Symbian. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Symbian, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. Praca dyplomowa p. Jarosa Planowany termin zakończenia pracy 1 marca

8 Praktyczne podejście do problemu Home Automation Zastosowanie jako urządzeń sterujących popularnych telefonów wyposażonych w OS Android. A practical approach to the Home Automation problem Application of popular Android based smartphones or PDA as a controlling devices. Trudność ( ) a) Cel pracy Celem pracy jest: zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla Microsoft Mobile. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Android, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. android.google.com Praca dyplomowa p. Jarosa 8

9 Charakterystyka pracy dyplomowej inżynierskiej Sterowanie automatyką domową przy użyciu urządzeń z systemem Android Controlling home automation by Android based appliances Trudność ( ) a) Cel pracy Celem pracy jest: zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla Microsoft Mobile. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Android, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. android.google.com Praca dyplomowa p. Jarosa Planowany termin zakończenia pracy 1 marca

10 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Brama VoIP. VoIP gateway a) Cel pracy Celem pracy jest praktyczna realizacja bramy pomiędzy zwykłym telefonem PSTN i internetowymi komunikatorami typu Skype b) Zakres pracy Należy opracować system komputerowy pośredniczący w komunikacji Internet zwykły telefon, wyposażony w funkcjonalność DTMF, prioryetyzacja ruchu, autofallback, wybór operatora. W części IP może być Skype, ale może też być usługa typu TalkPro, EasyCall, itp. Praca opiera się w znacznym stopniu na już wykonanych programach, wymaga jednak ich scalenia, opracowania metod współpracy, także sprzętowej. I wiele innych Planowany termin zakończenia pracy 1 marca

11 Trudność ( ) Stanowisko laboratoryjne do układu lewitacji magnetycznej Lab post for magnetic leviation system a) Cel pracy Praca ma na celu realizację systemu komputerowego realizującego układ lewitacji magnetycznej. b) Zakres pracy Praca polega na opisaniu podstaw teoretycznych układu lewitacji magnetycznej zarówno dla układu z elektromagnesem jak i układu wspomaganego magnesem trwałym. Praca dyplomowa p. Lewandowskiego 11

12 Trudność ( ) Filtr typu parental protect Parental protect filter a) Cel pracy Praca ma na celu realizację systemu tzw. ochrony rodzicielskiej do zastosowań domowych i np. w szkole. Na poziomie LSP, albo NDIS powinien powstać pakiet, który pozwoli na zapisanie aktywności sieciowej danego użytkownika w pliku niedostępnym dla tego użytkownika i jednocześnie blokować aktywność niepożądaną b) Zakres pracy Praca polega na opisaniu podstaw teoretycznych działania aplikacji wybranego poziomu (LSP, albo NDIS) i realizację odpowiedniego systemu Witryny producentów takich systemów 12

13 Trudność ( ) System mobilnych agentów Mobile agents system a) Cel pracy Celem pracy jest praktyczna realizacja systemu mobilnych agentów zrealizowanego w oparciu o Java Byte Code, i porównanie go z systemami o scentralizowanym zarządzaniu b) Zakres pracy Należy opracować system system pozwalający na utworzenie systemu mobilnych agentów do zarządzania dowolnym procesem i porównać go ze standardowymi rozwiązaniami opartymi np. o OPC. Els van de Kar, Alexander Verbraeck Designing Mobile Service Systems, IOS Press,

14 Trudność ( ) NAC/NAP droga do standardu IF-MAP NAC/NAP a way to a IF-MAP standard a) Cel pracy Celem pracy jest opis i porównanie standardów NAC i NAP oraz niezatwierdzonego obecnie standardu IF-MAP. b) Zakres pracy Zakres pracy obejmuje opis stanadrdów NAC, NAP i IF-MAP (aktualnie standard na etapie proposal, w czasie konczenia pracy planowany jest zatwierdzenie standardu). W części praktycznej obejmuje realizację takiego systemu od strony modyfikacji RADIUS a oraz realizację prostego systemu aplikacyjnego. Networld 6/

15 Bezpieczne przechowywanie danych w systemach typu cloud Robust data storing in cloud systems Trudność ( ) a) Cel pracy Celem pracy jest opis chmur do przechowywania danych. b) Zakres pracy Zakres pracy obejmuje opis standardów systemów typu cloud computing i ich zastosowania do przechowywania danych. W częsci praktycznej wskazana jest realizacja systemu LVM zrealizowanego w chmurze odpornego na wypadnięcie części serwerów, ale takiego, w którym przejęcie jednego (lub ogólnie n) serwera nie pozwala na odczyt żadnych danych. Networld 6/2009 Praca dyplomowa p. Witkowskiego 15

16 Charakterystyka pracy dyplomowej inżynierskiej Poufność informacji przechowywanych w systemach typu cloud A confidentionality of data stored in cloud systems Trudność ( ) a) Cel pracy Celem pracy jest opis chmur do przechowywania danych. b) Zakres pracy Zakres pracy obejmuje opis standardów systemów typu cloud computing i ich zastosowania do przechowywania danych. W częsci praktycznej wskazana jest realizacja systemu LVM zrealizowanego w chmurze odpornego na wypadnięcie części serwerów, ale takiego, w którym przejęcie jednego (lub ogólnie n) serwera nie pozwala na odczyt żadnych danych. Networld 6/2009 Praca dyplomowa p. Witkowskiego Planowany termin zakończenia pracy 1 marca

17 Trudność ( ) Systemy inwigilacji oparte o sieci GSM GSM based surveillance systems a) Cel pracy Celem pracy jest opis działania systemów śledzenia opartych o sieci GSM. b) Zakres pracy Zakres pracy obejmuje opis działania systemów inwigilacji opartych o systemy GSM. W części praktycznej wskazane jest wytworzenie aplikacji do wykonywania zdalnych zdjęć, śledzenie ukradzionego telefonu na podstawie GPS, albo lokalizacji BTS, zdalne wykonywanie zdjęć funkcjonalności dostepnych w programach InvisibleShooter, RecoverCup i podobnych. InvisibleShooteer RecoveryCup Celltrack 17

18 Trudność ( ) Telefon internetowy na platformę mobilną IP telephony for mobile appliances a) Cel pracy Celem pracy jest działania systemów telefonii IP zrealizowanych w oparciu o urządzenia mobile (Symbian/WM/Android/iPod) z uwzględnieniem specyfiki intefejsów. b) Zakres pracy Wiele współczesnych urządzeń przenośnych typu telefony komórkowe, PDA itp. mają wbudowanego klienta telefoni internetowej. Jednak nie wszystkie. Zakres pracy obejmuje opis działania telefonii internetowej wraz ze specyfiką korzystania z poszczególnych rodzajów łacz (WiFi, GPRS, inne). W części praktycznej realizację takiego systemu w oparciu o wybraną platformę mobilną. W pracy należy korzystać z otwartych realizacji takich systemów praca dyplomowa p. Słomy witryny producentów OS dla różnych platform 18

19 Akceleracja aplikacji wykorzystująca środowisko CUDA/OpenCL An application acceleration using Cuda/OpenCL environment Trudność ( ) a) Cel pracy Celem pracy jest wykorzystanie karty graficznej do przyspieszania niektórych aplikacji, w sczególności wykorzystanie jej do szyfrowania i deszyfrowania komunikatów przesyłanych w sieci (SSL/TLS/DTLS). b) Zakres pracy Zakres pracy obejmuje opis interfejsu CUDA/OpenCL oraz napisanie aplikacji wykorzystującej go do szyfrowania i deszyfrowania komunikacji sieciowej, ewentualnie do łamania zabezpieczeń, oraz porównanie efektywności takiego rozwiązania z systemami standardowymi. CUDA/OpenCL Hubert Nguyen GPU Gems Addisson-Wesley,

20 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Wykorzystanie GPU jako akceleratora aplikacji Exploiting GPU as a applications accelerator a) Cel pracy Celem pracy jest wykorzystanie karty graficznej do przyspieszania niektórych aplikacji, w sczególności wykorzystanie jej do szyfrowania i deszyfrowania komunikatów przesyłanych w sieci (SSL/TLS/DTLS). b) Zakres pracy Zakres pracy obejmuje opis interfejsu CUDA/OpenCL oraz napisanie aplikacji wykorzystującej go do szyfrowania i deszyfrowania komunikacji sieciowej, ewentualnie do łamania zabezpieczeń, oraz porównanie efektywności takiego rozwiązania z systemami standardowymi. CUDA/OpenCL Hubert Nguyen GPU Gems Addisson-Wesley, 2007 Planowany termin zakończenia pracy 1 marca

21 Trudność ( ) Spersonalizowane systemy reklamowe Personalized advertisement systems a) Cel pracy Praca zainspirowana filmem Raport mniejszości, a ściślej tym jego fragmentem, w którym na podstawie skanów oka pokazywane były bohaterowi skierowane reklamy. Celem pracy jest wyświetlanie informacji na tablicy diodowej w zależności od tego, kto się pojawia w zasięgu. b) Zakres pracy Zakres pracy obejmuje zbudowanie tablicy informacyjnej zrealizowanej w postaci matrycy diodowej oraz systemu sterowania nią w zależności od tego kto się w jej pobliżu pojawił. Skan siatkówki oka należy zastapić telefonem komórkowym wyposażonym w interfejs BT i odpowiednim programem. praca dyplomowa p. Jarosa witryny producentów OS dla różnych platform lub podobne 21

22 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Spersonalizowane tablice ogłoszeń Personalized bulletin boards a) Cel pracy Praca zainspirowana filmem Raport mniejszości, a ściślej tym jego fragmentem, w którym na podstawie skanów oka pokazywane były bohaterowi skierowane reklamy. Celem pracy jest wyświetlanie informacji na tablicy diodowej w zależności od tego, kto się pojawia w zasięgu. b) Zakres pracy Zakres pracy obejmuje zbudowanie tablicy informacyjnej zrealizowanej w postaci matrycy diodowej oraz systemu sterowania nią w zależności od tego kto się w jej pobliżu pojawił. Skan siatkówki oka należy zastapić telefonem komórkowym wyposażonym w interfejs BT i odpowiednim programem. praca dyplomowa p. Jarosa witryny producentów OS dla różnych platform lub podobne Planowany termin zakończenia pracy 1 marca

23 Automatyczna analiza przepływów danych systemy NBA/NBAD Automatic analysis of traffic flows NBA/NBAD systems Trudność ( ) a) Cel pracy NBA = Network Behaviour Analysis, NBAD = Network Based Anomaly Detection Celem pracy jest wykonanie systemu analizującego zachowanie danego interfejsu sieciowego i alarmowanie w przypadku nietypowego jego zachowania. b) Zakres pracy Zakres pracy obejmuje opis komercyjnych systemów NBA, sond i algorytmów analizy oraz realizacje takiego systemu dla hosta, współpraca z SIEM (Security Information & Event Management) NBA Networld 8/2008 Networld 10/

24 Integracja systemu operacyjnego dla urządzeń wbudowanych z bibliotekami języka Ada 05 Integration of an embedded operating system with Ada 05 run-time libraries Trudność ( ) a) Cel pracy Celem pracy jest integracja systemu operacyjnego ChibiOS/FreeRTOS z bibliotekami systemowymi języka Ada 95. b) Zakres pracy Zakres pracy obejmuje integrację bibliotek dotyczących zadań i monitorów dla języka Ada z systemem ChibiOS/FreeRTOS dla mikrokontrolerów opartych na rdzeniu ARM. Praca dyplomowa p. Horna FreeRTS.org /chibios.sourceforge.net AdaReferenceManual 24

25 Charakterystyka pracy dyplomowej inżynierskiej Dostosowanie bibliotek dostarczanych z systemem ADA GNAT do systemów wbudowanych Adaptation of ADA GNAT libraries to embedded systems Trudność ( ) a) Cel pracy Celem pracy jest integracja systemu operacyjnego ChibiOS/FreeRTOS z bibliotekami systemowymi języka Ada 95. b) Zakres pracy Zakres pracy obejmuje integrację bibliotek dotyczących zadań i monitorów dla języka Ada z systemem ChibiOS/FreeRTOS dla mikrokontrolerów opartych na rdzeniu ARM. Praca dyplomowa p. Horna FreeRTS.org /chibios.sourceforge.net AdaReferenceManual Planowany termin zakończenia pracy 1 marca

26 Zdalny debugger języka Ada dla systemów opatych na rdzeniu ARM Remote debugger for Ada language for ARM based systems Trudność ( ) a) Cel pracy Celem pracy jest integracja debuggera dla systemów opartych o systemy ARM. b) Zakres pracy Zakres pracy obejmuje integrację debuggera gdb z systemem uruchomieniowym GPS lub Gnatbench (Eclipse). Praca dyplomowa p. Horna FreeRTS.org AdaReferenceManual 26

27 Trudność ( ) Emulator mikrokontrolerów opartych o rdzeń ARM Emulator of ARM based microcontrollers a) Cel pracy Celem pracy napisanie programu emulującego działanie mikrokontrolerów opartych o rdzeń ARM. b) Zakres pracy Zakres pracy obejmuje rozszerzenie emulacji mikroprocesorów opartych o rdzen ARM (polecenie w gdb target sim) na mikrokontrolery Praca dyplomowa p. Horna FreeRTS.org AdaReferenceManual 27

28 Sterownik NDIS realizujący IPCOMP (sprytną kompresję danych w IPsec) Intermediate NDIS driver for IPsec payload compession Trudność ( ) a) Cel pracy Celem pracy jest napisanie sterownika realizującego kompresję IP (w obu wersjach) w sposób niewidoczny dla użytkowników. b) Zakres pracy Zakres pracy obejmuje opisanie sposobów kompresji zawartości pakietów IP i IPsec a następnie realizację pary programów klienta i serwera proxy realizującego w/w usługę w praktyce. RFC 3173 Dokumenty RFC dot IPv4, IPv6, IPsec 28

29 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) IPCOMP (Sprytna kompresja danych w IPsec) IPsec payload compession a) Cel pracy Celem pracy jest napisanie sterownika realizującego kompresję IP (w obu wersjach) w sposób niewidoczny dla użytkowników. b) Zakres pracy Zakres pracy obejmuje opisanie sposobów kompresji zawartości pakietów IP i IPsec a następnie realizację pary programów klienta i serwera proxy realizującego w/w usługę w praktyce. RFC 3173 Dokumenty RFC dot IPv4, IPv6, IPsec Planowany termin zakończenia pracy 1 marca

30 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Realizacja systemu DLP (ang. Data Leak Protection) Implementation of DLP system a) Cel pracy Celem pracy jest napisanie oprogramowania implementującego system DLP. b) Zakres pracy Zakres pracy obejmuje opisanie sposobów wykrywania DLP i praktyczną implementację wybranej klasy rozwiązań. Networld 4/2010 Planowany termin zakończenia pracy 1 marca

31 Trudność ( ) Integracja danych z SNMP i Syslog Integration of SNMP and syslog data a) Cel pracy Celem pracy jest integracja otwartych systemów zarządzania sieciami (Cacti i syslog), w taki sposób, by wyniki ich działania mogły być prezentowane na wspólnych wykresach. b) Zakres pracy Zakres pracy obejmuje opisanie sposobu działania systemów SNMP i syslog, opisanie sposobów pobierania i prezentacji danych z uwzglednieniem ich efektywności, a także implementację praktyczną systemu. Wskazana jest współpraca ze społecznością opiekującą się systemem Cacti. Przebogata literatura dot SNMP, także syslog a PHP Cacti 31

32 Charakterystyka pracy dyplomowej inżynierskiej zintegrowany system monitoringu sieci Integrated network monitoring system Trudność ( ) a) Cel pracy Celem pracy jest integracja otwartych systemów zarządzania sieciami (Cacti i syslog), w taki sposób, by wyniki ich działania mogły być prezentowane na wspólnych wykresach. b) Zakres pracy Zakres pracy obejmuje opisanie sposobu działania systemów SNMP i syslog, opisanie sposobów pobierania i prezentacji danych z uwzglednieniem ich efektywności, a także implementację praktyczną systemu. Wskazana jest współpraca ze społecznością opiekującą się systemem Cacti. Przebogata literatura dot SNMP, także syslog a PHP Cacti Planowany termin zakończenia pracy 1 marca

33 Trudność ( ) Zastosowanie plotera do wykonywania płytek PCB PCB application of standard flat plotter a) Cel pracy Celem pracy jest wykorzystanie lasera z uszkodzonego napędu DVD do wypalania ścieżek na plytkach PCB. b) Zakres pracy Zakres pracy obejmuje zbudowanie systemu sterowania laserem oraz programu sterującego ploterem na podstawie albo dowolnego programu do tworzenia płytek PCB, albo na podstawie efektu działania takich programów (rysunku). Elektronika praktyczna 6/

34 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Przyjazne dla środowiska tworzenie płytek PCB Green making of PCBs a) Cel pracy Celem pracy jest wykorzystanie lasera z uszkodzonego napędu DVD do wypalania ścieżek na plytkach PCB. b) Zakres pracy Zakres pracy obejmuje zbudowanie systemu sterowania laserem oraz programu sterującego ploterem na podstawie albo dowolnego programu do tworzenia płytek PCB, albo na podstawie efektu działania takich programów (rysunku). Elektronika praktyczna 6/2010 Planowany termin zakończenia pracy 1 marca

35 Trudność ( ) Implementacja mdns i DNS-SD An implementation of mdns and DNS-SD a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji mdns/dns-sd i porównanie jej z upnp. b) Zakres pracy Praca jest kontynuacją pracy p. Bui (dot. upnp). Zakres pracy obejmuje opisanie sposobu działania systemów mdns i DBS-SD i porównanie ich z systemem upnp. W części praktycznej obejmuje realizację takiego systemu (podobną do Bonjour utworzonego przez firmę Apple). RFC upnp 35

36 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Porównanie systemów upnp i mdns Comparison of upnp and mdns a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji mdns/dns-sd i porównanie jej z upnp. b) Zakres pracy Praca jest kontynuacją pracy p. Bui (dot. upnp). Zakres pracy obejmuje opisanie sposobu działania systemów mdns i DBS-SD i porównanie ich z systemem upnp. W części praktycznej obejmuje realizację takiego systemu (podobną do Bonjour utworzonego przez firmę Apple). RFC upnp Planowany termin zakończenia pracy 1 marca

37 Implementacja systemu SoP (ang. Streaming over Peer-to-Peer) P2P Streaming Direct Broadcasting System Trudność ( ) a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji systemu SoP (ang. Streaming over Peer-to-Peer). b) Zakres pracy Praca opisuję problematykę znajdowania żądanych treści multimedialnych w systemach peer-to-peer oraz opracowanie metod ich efektywnego odtwarzania online. RFC 37

38 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Wykorzystanie systemów P2P do transmisji multimediów An exploiting of P2P systems to a multimedia streaming a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji systemu SoP (ang. Streaming over Peer-to-Peer). b) Zakres pracy Praca opisuję problematykę znajdowania żądanych treści multimedialnych w systemach peer-to-peer oraz opracowanie metod ich efektywnego odtwarzania online. RFC Planowany termin zakończenia pracy 1 marca

39 Trudność ( ) Porównanie STP i L2MP (Layer 2 Multipath)/E-TRILL A comparison of STP and L2MP/E-TRILL protocols a) Cel pracy Celem pracy jest opraconanie porównania starych protokołów STP/RSTP i współczesnych L2MP/E-TRIL. b) Zakres pracy Praca opisuje sposób działania analizowanych protokołów oraz opracowanie symulatora wskazującego różnice w ich działaniu. RFC Symulatory STP opracowane w ZSK w latach wcześniejszych 39

40 Porównanie protokołów zapewniających redundancje transmisji A comparison of protocols designed for achieving redundancy of transmissions Trudność ( ) a) Cel pracy Celem pracy jest opraconanie porównania starych i nowych protokołów redundnacji transmisji danych: HSRP/VRRP/CARP (ang. Common Address Redundancy Protocol)/GLPB/IPMP(ang. IPMultiPath)/SCTP/... b) Zakres pracy Praca opisuje sposób działania analizowanych protokołów oraz opracowanie symulatora wskazującego różnice w ich działaniu. RFC 40

41 Charakterystyka pracy dyplomowej inżynierskiej Opracowanie profilu Ravenscar dla MCU opartych o rdzenie ARM An implementation of a Ravenscar profile for ARM based MCUs Trudność ( ) a) Cel pracy Celem pracy jest implemetacja ograniczonej wersji języka Ada (Ravenscar profile) dla mikrokontrolerów opartych o drzeń ARM. b) Zakres pracy Praca jest kontynuacją pracy p. Horna pokazującej jak można skompilować dostępne źródła uzyskując kompilator języka Ada dla mikrokontrolerów. Praca polega na przeprowadzeniu działań mających na celu zmniejszenie rozmiaru generowanego kodu Planowany termin zakończenia pracy 1 marca

42 Trudność ( ) Implementacje tuneli IPv4 over IPv6 An implementation of IPv4 over IPv6 tunnels a) Cel pracy Celem pracy jest opraconanie tunelowania IPv4 over IPv6 i vice versa w oparciu o standardy sieciowe. b) Zakres pracy Praca opisuje sposób działania różnych wersji tunelowania pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC

43 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Tunelowanie danych pomiędzy odmianami protokołu IP Data tunneling between IP protocol varieties a) Cel pracy Celem pracy jest opraconanie tunelowania IPv4 over IPv6 i vice versa w oparciu o standardy sieciowe. b) Zakres pracy Praca opisuje sposób działania różnych wersji tunelowania pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC 5000 Planowany termin zakończenia pracy 1 marca

44 Trudność ( ) Translatory adresów IPv4 i IPv6 Network address translators for IPv4 and IPv6 a) Cel pracy Celem pracy jest opracowanie translatorów adresów pomiędzy odmianami protokołu IP. b) Zakres pracy Praca opisuje sposób działania różnych tłumaczenia adresów pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC

45 Charakterystyka pracy dyplomowej inżynierskiej Współpraca pomiędzy stacjami działającymi w stanadrach IPv4 i IPv6 Internetworking between IPv4 and IPv6 based appliances Trudność ( ) a) Cel pracy Celem pracy jest opracowanie translatorów adresów pomiędzy odmianami protokołu IP. b) Zakres pracy Praca opisuje sposób działania różnych tłumaczenia adresów pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC 5000 Planowany termin zakończenia pracy 1 marca

46 Trudność ( ) Sprzętowa klasyfikacja pakietów Hardware Based Packet Classification a) Cel pracy Celem pracy jest opisanie sprzętowych wersji algotytmów do klasyfikacji PDU i porównanie ich z metodami programowymi. b) Zakres pracy Praca, prócz opisu działania wskazanych algorytmów zawierać powinna ich symulator. High Speed Internet Routers (książka) 46

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Zdalne zarządzanie systemem RACS 5

Zdalne zarządzanie systemem RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Automatyka i Robotyka studia niestacjonarne pierwszego stopnia

Automatyka i Robotyka studia niestacjonarne pierwszego stopnia #364 #365 #369 Bezpieczne odporne na błędy systemy wbudowane oparte na wielordzeniowych mikrokontrolerach ARM Cortex R4 (Secure fault-tolerant embedded systems based on multi-core ARM Cortex R4 microcontrollers)

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Automatyka i Robotyka studia stacjonarne drugiego stopnia #384 #380 dr inż. Mirosław Gajer Projekt i implementacja narzędzia do profilowania kodu natywnego przy wykorzystaniu narzędzi Android NDK (Project and implementation of tools for profiling native code

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver BUDOWA KART SIECIOWYCH I ZASADA DZIAŁANIA Karty sieciowe i sterowniki kart sieciowych Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface

Bardziej szczegółowo

Informatyka studia stacjonarne pierwszego stopnia

Informatyka studia stacjonarne pierwszego stopnia #382 #379 Internetowy system obsługi usterek w sieciach handlowych (The internet systems of detection of defects in trade networks) Celem pracy jest napisanie aplikacji w języku Java EE. Główne zadania

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 22.12.2016 r. KOLEJNOŚĆ INTERFEJSÓW SIECIOWYCH KONFIGURACJA W SYSTEMACH

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,

Bardziej szczegółowo

Aplikacje dla urządzń mobilnych Kod przedmiotu

Aplikacje dla urządzń mobilnych Kod przedmiotu Aplikacje dla urządzń mobilnych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje dla urządzń mobilnych Kod przedmiotu 11.9-WE-INFD-AUM Wydział Kierunek Wydział Informatyki, Elektrotechniki

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Katedra Optoelektroniki i Systemów Elektronicznych. Profil dyplomowania i Specjalność Komputerowe Systemy Elektroniczne

Katedra Optoelektroniki i Systemów Elektronicznych. Profil dyplomowania i Specjalność Komputerowe Systemy Elektroniczne Katedra Optoelektroniki i Systemów Elektronicznych Profil dyplomowania i Specjalność Komputerowe Systemy Elektroniczne Przybyłem, zobaczyłem, zmierzyłem... Komputerowe Systemy Elektroniczne Absolwent profilu/specjalności

Bardziej szczegółowo

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny)

Automatyka i Robotyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych: Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Systemy na Chipie. Robert Czerwiński

Systemy na Chipie. Robert Czerwiński Systemy na Chipie Robert Czerwiński Cel kursu Celem kursu jest zapoznanie słuchaczy ze współczesnymi metodami projektowania cyfrowych układów specjalizowanych, ze szczególnym uwzględnieniem układów logiki

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android

Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android Bezprzewodowa sieć kontrolno-sterująca z interfejsem Bluetooth dla urządzeń mobilnych z systemem Android Wykonanie: Łukasz Tomaszowicz Promotor: dr inż. Jacek Kołodziej Cel pracy dyplomowej Celem pracy

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Przemysłowe sieci informatyczne

Przemysłowe sieci informatyczne Przemysłowe sieci informatyczne OPRACOWAŁ TOMASZ KARLA Komunikacja bezprzewodowa wybrane przykłady Różne technologie bezprzewodowe - Bluetooth - WiFi - ZigBee - modemy GSM - modemy radiowe Wybrane urządzenia

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Android - wprowadzenie. Łukasz Przywarty 171018

Android - wprowadzenie. Łukasz Przywarty 171018 Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.

Bardziej szczegółowo

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium

Bardziej szczegółowo