Charakterystyka pracy dyplomowej magisterskiej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Charakterystyka pracy dyplomowej magisterskiej"

Transkrypt

1 Uniwersalny sterownik obsługujący VLAN w systemie Windows Universal VLAN driver for the Windows operating system Trudność ( ) a) Cel pracy Praca jest kontynuacją innych prac prowadzonych w SZSK, które doprowadziły do napisania sterownika obsługującego standard 802.1Q (karta musi obsługiwać standard 802.1p) działającego w warstwie użytkownika w systemie microsoft Windows. Praca powinna się skupić na przeniesieniu istniejącego oprogramowania do sterownika typu miniport w standardzie NDIS. W efekcie dowolny komputer z zainstalownym systemem operacyjnym Windows 2K/XP będzie mógł pełnić rolę tzw. rutera na patyku (router on the stick) b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5, NDIS 5.1, NDIS 6 z oprogramowaniem Windows DDK. 1

2 Charakterystyka pracy dyplomowej inżynierskiej Wirtualne interfejsy sieciowe realizujące dostęp do VLAN w systemi Windows Virtual network interfaces to access VLAN s in Microsoft Windows OS Trudność ( ) a) Cel pracy Praca jest kontynuacją innych prac prowadzonych w SZSK, które doprowadziły do napisania sterownika obsługującego standard 802.1Q (karta musi obsługiwać standard 802.1p) działającego w warstwie użytkownika w systemie microsoft Windows. Praca powinna się skupić na przeniesieniu istniejącego oprogramowania do sterownika typu miniport w standardzie NDIS. W efekcie dowolny komputer z zainstalownym systemem operacyjnym Windows 2K/XP będzie mógł pełnić rolę tzw. rutera na patyku (router on the stick) b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5, NDIS 5.1, NDIS 6 z oprogramowaniem Windows DDK. Planowany termin zakończenia pracy 1 marca

3 Oprogramowanie do wykonywania pomiarów sieci bezprzewodowej w standardach w systemie MS Windows Measurement software for checking the properties of standards family for MS Windows Trudność ( ) a) Cel pracy Napisanie oprogramowania pozwalającego wykonywać badania jakości działania sieci z punktu widzenia siły sygnału, interferencji, strat i pozwalające wykonywać odpowiednie mapy. b) Zakres pracy Uwaga! Praca wymaga posiadania odpowiedniej karty sieciowej. Wiele z istniejących bezprzewodowych kart sieciowych w standardach b i g pozwala na bezpośredni dostęp do ramek protokołu Mając programowy dostęp do takiej karty można z dowolnego komputera zbudować system pozwalający na odczyt mocy sygnału, stopnia strat, poziomu interferencji i innych istotnych wskaźników decydujących o działaniu takiej sieci. Praca obejmuje napisanie systemu odczytującego w/w wartości i rysującego odpowiednie mapy. W pracy należy skorzystać z gotowych ogólnie dostępnych rozwiązań dla systemu Linux, dopracowując komunikację bezpośrednią, lub lepiej i prościej przez USB. Praca dyplomowa p. Przygody Heat Mapper (/www.ekahau.com/) AirMagnet 3

4 Trudność ( ) Symulator sieci WAN w systemie MS Windows WAN simulator for MS Windows operating system a) Cel pracy Napisanie sterownika dla systemu MS-Windows pozwalającego symulować zachowanie się sieci WAN, tj. zmienność opóźnień, gubienie pakietów, błędną kolejność pakietów, itp. b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5 i NDIS 5.1, z oprogramowaniem Windows DDK. 4

5 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Weryfikacja jakości działania aplikacji w środowisku WAN Verification of applications performance in WAN environment a) Cel pracy Napisanie sterownika dla systemu MS-Windows pozwalającego symulować zachowanie się sieci WAN, tj. zmienność opóźnień, gubienie pakietów, błędną kolejność pakietów, itp. b) Zakres pracy Praca polega na zapoznaniu się z działaniem sterownika NDIS, ze sposobami tworzenia i uruchamiania oprogramowania sterowników (driver ów) w systemie NDIS 5 i NDIS 5.1, z oprogramowaniem Windows DDK. Planowany termin zakończenia pracy 1 marca

6 Praktyczne podejście do problemu Home Automation zastosowanie jako urządzeń sterujących popularnych telefonów wyposażonych w OS Symbian. A practical approach to the Home Automation problem Application of popular Symbian based smartphones as a controlling devices Trudność ( ) a) Cel pracy Celem pracy jest zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla OS Symbian. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Symbian, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. Praca dyplomowa p. Jarosa 6

7 Charakterystyka pracy dyplomowej inżynierskiej Sterowanie automatyką domową przy użyciu urządzeń z systemem Symbian Controlling home automation by Symbian based appliances Trudność ( ) a) Cel pracy Celem pracy jest zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla OS Symbian. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Symbian, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. Praca dyplomowa p. Jarosa Planowany termin zakończenia pracy 1 marca

8 Praktyczne podejście do problemu Home Automation Zastosowanie jako urządzeń sterujących popularnych telefonów wyposażonych w OS Android. A practical approach to the Home Automation problem Application of popular Android based smartphones or PDA as a controlling devices. Trudność ( ) a) Cel pracy Celem pracy jest: zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla Microsoft Mobile. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Android, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. android.google.com Praca dyplomowa p. Jarosa 8

9 Charakterystyka pracy dyplomowej inżynierskiej Sterowanie automatyką domową przy użyciu urządzeń z systemem Android Controlling home automation by Android based appliances Trudność ( ) a) Cel pracy Celem pracy jest: zapoznanie ze sposobami tworzenia i uruchamiania oprogramowania dla Microsoft Mobile. Wykorzystanie napisanego oprogramowania do sterowania urządzeniami w oparciu o protokół (Bluetooth) Realizacja systemu infrastruktury takiego systemu, tj. uwierzytelniania i autoryzacji, propozycje skryptów realizujących wybrane scenariusze b) Zakres pracy Praca jest kontynuacją pracy p. Jarosa. Należy w niej opisać zasady tworzenia aplikacji komunikacyjnych dla OS Android, oraz opracować protokoły wymiany informacji pomiędzy różnego typu urządzeniami wyposażonymi w interfejs Bluetooth, ze szczególnym uwzględnieniem problemów niezawodności i bezpieczeństwa transmisji, ale także wygody użytkowania systemu. Taki przykładowy system powinien być zrealizowany w oparciu o mikrokontrolery, a w ostateczności w oparciu o standardowe komputery PC. W odróżnieniu od pracy p. Jarosa należy uwzględnić problem dużej liczby stacji i urządzeń sterujących i w związku z tym infrastruktury sterującej. android.google.com Praca dyplomowa p. Jarosa Planowany termin zakończenia pracy 1 marca

10 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Brama VoIP. VoIP gateway a) Cel pracy Celem pracy jest praktyczna realizacja bramy pomiędzy zwykłym telefonem PSTN i internetowymi komunikatorami typu Skype b) Zakres pracy Należy opracować system komputerowy pośredniczący w komunikacji Internet zwykły telefon, wyposażony w funkcjonalność DTMF, prioryetyzacja ruchu, autofallback, wybór operatora. W części IP może być Skype, ale może też być usługa typu TalkPro, EasyCall, itp. Praca opiera się w znacznym stopniu na już wykonanych programach, wymaga jednak ich scalenia, opracowania metod współpracy, także sprzętowej. I wiele innych Planowany termin zakończenia pracy 1 marca

11 Trudność ( ) Stanowisko laboratoryjne do układu lewitacji magnetycznej Lab post for magnetic leviation system a) Cel pracy Praca ma na celu realizację systemu komputerowego realizującego układ lewitacji magnetycznej. b) Zakres pracy Praca polega na opisaniu podstaw teoretycznych układu lewitacji magnetycznej zarówno dla układu z elektromagnesem jak i układu wspomaganego magnesem trwałym. Praca dyplomowa p. Lewandowskiego 11

12 Trudność ( ) Filtr typu parental protect Parental protect filter a) Cel pracy Praca ma na celu realizację systemu tzw. ochrony rodzicielskiej do zastosowań domowych i np. w szkole. Na poziomie LSP, albo NDIS powinien powstać pakiet, który pozwoli na zapisanie aktywności sieciowej danego użytkownika w pliku niedostępnym dla tego użytkownika i jednocześnie blokować aktywność niepożądaną b) Zakres pracy Praca polega na opisaniu podstaw teoretycznych działania aplikacji wybranego poziomu (LSP, albo NDIS) i realizację odpowiedniego systemu Witryny producentów takich systemów 12

13 Trudność ( ) System mobilnych agentów Mobile agents system a) Cel pracy Celem pracy jest praktyczna realizacja systemu mobilnych agentów zrealizowanego w oparciu o Java Byte Code, i porównanie go z systemami o scentralizowanym zarządzaniu b) Zakres pracy Należy opracować system system pozwalający na utworzenie systemu mobilnych agentów do zarządzania dowolnym procesem i porównać go ze standardowymi rozwiązaniami opartymi np. o OPC. Els van de Kar, Alexander Verbraeck Designing Mobile Service Systems, IOS Press,

14 Trudność ( ) NAC/NAP droga do standardu IF-MAP NAC/NAP a way to a IF-MAP standard a) Cel pracy Celem pracy jest opis i porównanie standardów NAC i NAP oraz niezatwierdzonego obecnie standardu IF-MAP. b) Zakres pracy Zakres pracy obejmuje opis stanadrdów NAC, NAP i IF-MAP (aktualnie standard na etapie proposal, w czasie konczenia pracy planowany jest zatwierdzenie standardu). W części praktycznej obejmuje realizację takiego systemu od strony modyfikacji RADIUS a oraz realizację prostego systemu aplikacyjnego. Networld 6/

15 Bezpieczne przechowywanie danych w systemach typu cloud Robust data storing in cloud systems Trudność ( ) a) Cel pracy Celem pracy jest opis chmur do przechowywania danych. b) Zakres pracy Zakres pracy obejmuje opis standardów systemów typu cloud computing i ich zastosowania do przechowywania danych. W częsci praktycznej wskazana jest realizacja systemu LVM zrealizowanego w chmurze odpornego na wypadnięcie części serwerów, ale takiego, w którym przejęcie jednego (lub ogólnie n) serwera nie pozwala na odczyt żadnych danych. Networld 6/2009 Praca dyplomowa p. Witkowskiego 15

16 Charakterystyka pracy dyplomowej inżynierskiej Poufność informacji przechowywanych w systemach typu cloud A confidentionality of data stored in cloud systems Trudność ( ) a) Cel pracy Celem pracy jest opis chmur do przechowywania danych. b) Zakres pracy Zakres pracy obejmuje opis standardów systemów typu cloud computing i ich zastosowania do przechowywania danych. W częsci praktycznej wskazana jest realizacja systemu LVM zrealizowanego w chmurze odpornego na wypadnięcie części serwerów, ale takiego, w którym przejęcie jednego (lub ogólnie n) serwera nie pozwala na odczyt żadnych danych. Networld 6/2009 Praca dyplomowa p. Witkowskiego Planowany termin zakończenia pracy 1 marca

17 Trudność ( ) Systemy inwigilacji oparte o sieci GSM GSM based surveillance systems a) Cel pracy Celem pracy jest opis działania systemów śledzenia opartych o sieci GSM. b) Zakres pracy Zakres pracy obejmuje opis działania systemów inwigilacji opartych o systemy GSM. W części praktycznej wskazane jest wytworzenie aplikacji do wykonywania zdalnych zdjęć, śledzenie ukradzionego telefonu na podstawie GPS, albo lokalizacji BTS, zdalne wykonywanie zdjęć funkcjonalności dostepnych w programach InvisibleShooter, RecoverCup i podobnych. InvisibleShooteer RecoveryCup Celltrack 17

18 Trudność ( ) Telefon internetowy na platformę mobilną IP telephony for mobile appliances a) Cel pracy Celem pracy jest działania systemów telefonii IP zrealizowanych w oparciu o urządzenia mobile (Symbian/WM/Android/iPod) z uwzględnieniem specyfiki intefejsów. b) Zakres pracy Wiele współczesnych urządzeń przenośnych typu telefony komórkowe, PDA itp. mają wbudowanego klienta telefoni internetowej. Jednak nie wszystkie. Zakres pracy obejmuje opis działania telefonii internetowej wraz ze specyfiką korzystania z poszczególnych rodzajów łacz (WiFi, GPRS, inne). W części praktycznej realizację takiego systemu w oparciu o wybraną platformę mobilną. W pracy należy korzystać z otwartych realizacji takich systemów praca dyplomowa p. Słomy witryny producentów OS dla różnych platform 18

19 Akceleracja aplikacji wykorzystująca środowisko CUDA/OpenCL An application acceleration using Cuda/OpenCL environment Trudność ( ) a) Cel pracy Celem pracy jest wykorzystanie karty graficznej do przyspieszania niektórych aplikacji, w sczególności wykorzystanie jej do szyfrowania i deszyfrowania komunikatów przesyłanych w sieci (SSL/TLS/DTLS). b) Zakres pracy Zakres pracy obejmuje opis interfejsu CUDA/OpenCL oraz napisanie aplikacji wykorzystującej go do szyfrowania i deszyfrowania komunikacji sieciowej, ewentualnie do łamania zabezpieczeń, oraz porównanie efektywności takiego rozwiązania z systemami standardowymi. CUDA/OpenCL Hubert Nguyen GPU Gems Addisson-Wesley,

20 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Wykorzystanie GPU jako akceleratora aplikacji Exploiting GPU as a applications accelerator a) Cel pracy Celem pracy jest wykorzystanie karty graficznej do przyspieszania niektórych aplikacji, w sczególności wykorzystanie jej do szyfrowania i deszyfrowania komunikatów przesyłanych w sieci (SSL/TLS/DTLS). b) Zakres pracy Zakres pracy obejmuje opis interfejsu CUDA/OpenCL oraz napisanie aplikacji wykorzystującej go do szyfrowania i deszyfrowania komunikacji sieciowej, ewentualnie do łamania zabezpieczeń, oraz porównanie efektywności takiego rozwiązania z systemami standardowymi. CUDA/OpenCL Hubert Nguyen GPU Gems Addisson-Wesley, 2007 Planowany termin zakończenia pracy 1 marca

21 Trudność ( ) Spersonalizowane systemy reklamowe Personalized advertisement systems a) Cel pracy Praca zainspirowana filmem Raport mniejszości, a ściślej tym jego fragmentem, w którym na podstawie skanów oka pokazywane były bohaterowi skierowane reklamy. Celem pracy jest wyświetlanie informacji na tablicy diodowej w zależności od tego, kto się pojawia w zasięgu. b) Zakres pracy Zakres pracy obejmuje zbudowanie tablicy informacyjnej zrealizowanej w postaci matrycy diodowej oraz systemu sterowania nią w zależności od tego kto się w jej pobliżu pojawił. Skan siatkówki oka należy zastapić telefonem komórkowym wyposażonym w interfejs BT i odpowiednim programem. praca dyplomowa p. Jarosa witryny producentów OS dla różnych platform lub podobne 21

22 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Spersonalizowane tablice ogłoszeń Personalized bulletin boards a) Cel pracy Praca zainspirowana filmem Raport mniejszości, a ściślej tym jego fragmentem, w którym na podstawie skanów oka pokazywane były bohaterowi skierowane reklamy. Celem pracy jest wyświetlanie informacji na tablicy diodowej w zależności od tego, kto się pojawia w zasięgu. b) Zakres pracy Zakres pracy obejmuje zbudowanie tablicy informacyjnej zrealizowanej w postaci matrycy diodowej oraz systemu sterowania nią w zależności od tego kto się w jej pobliżu pojawił. Skan siatkówki oka należy zastapić telefonem komórkowym wyposażonym w interfejs BT i odpowiednim programem. praca dyplomowa p. Jarosa witryny producentów OS dla różnych platform lub podobne Planowany termin zakończenia pracy 1 marca

23 Automatyczna analiza przepływów danych systemy NBA/NBAD Automatic analysis of traffic flows NBA/NBAD systems Trudność ( ) a) Cel pracy NBA = Network Behaviour Analysis, NBAD = Network Based Anomaly Detection Celem pracy jest wykonanie systemu analizującego zachowanie danego interfejsu sieciowego i alarmowanie w przypadku nietypowego jego zachowania. b) Zakres pracy Zakres pracy obejmuje opis komercyjnych systemów NBA, sond i algorytmów analizy oraz realizacje takiego systemu dla hosta, współpraca z SIEM (Security Information & Event Management) NBA Networld 8/2008 Networld 10/

24 Integracja systemu operacyjnego dla urządzeń wbudowanych z bibliotekami języka Ada 05 Integration of an embedded operating system with Ada 05 run-time libraries Trudność ( ) a) Cel pracy Celem pracy jest integracja systemu operacyjnego ChibiOS/FreeRTOS z bibliotekami systemowymi języka Ada 95. b) Zakres pracy Zakres pracy obejmuje integrację bibliotek dotyczących zadań i monitorów dla języka Ada z systemem ChibiOS/FreeRTOS dla mikrokontrolerów opartych na rdzeniu ARM. Praca dyplomowa p. Horna FreeRTS.org /chibios.sourceforge.net AdaReferenceManual 24

25 Charakterystyka pracy dyplomowej inżynierskiej Dostosowanie bibliotek dostarczanych z systemem ADA GNAT do systemów wbudowanych Adaptation of ADA GNAT libraries to embedded systems Trudność ( ) a) Cel pracy Celem pracy jest integracja systemu operacyjnego ChibiOS/FreeRTOS z bibliotekami systemowymi języka Ada 95. b) Zakres pracy Zakres pracy obejmuje integrację bibliotek dotyczących zadań i monitorów dla języka Ada z systemem ChibiOS/FreeRTOS dla mikrokontrolerów opartych na rdzeniu ARM. Praca dyplomowa p. Horna FreeRTS.org /chibios.sourceforge.net AdaReferenceManual Planowany termin zakończenia pracy 1 marca

26 Zdalny debugger języka Ada dla systemów opatych na rdzeniu ARM Remote debugger for Ada language for ARM based systems Trudność ( ) a) Cel pracy Celem pracy jest integracja debuggera dla systemów opartych o systemy ARM. b) Zakres pracy Zakres pracy obejmuje integrację debuggera gdb z systemem uruchomieniowym GPS lub Gnatbench (Eclipse). Praca dyplomowa p. Horna FreeRTS.org AdaReferenceManual 26

27 Trudność ( ) Emulator mikrokontrolerów opartych o rdzeń ARM Emulator of ARM based microcontrollers a) Cel pracy Celem pracy napisanie programu emulującego działanie mikrokontrolerów opartych o rdzeń ARM. b) Zakres pracy Zakres pracy obejmuje rozszerzenie emulacji mikroprocesorów opartych o rdzen ARM (polecenie w gdb target sim) na mikrokontrolery Praca dyplomowa p. Horna FreeRTS.org AdaReferenceManual 27

28 Sterownik NDIS realizujący IPCOMP (sprytną kompresję danych w IPsec) Intermediate NDIS driver for IPsec payload compession Trudność ( ) a) Cel pracy Celem pracy jest napisanie sterownika realizującego kompresję IP (w obu wersjach) w sposób niewidoczny dla użytkowników. b) Zakres pracy Zakres pracy obejmuje opisanie sposobów kompresji zawartości pakietów IP i IPsec a następnie realizację pary programów klienta i serwera proxy realizującego w/w usługę w praktyce. RFC 3173 Dokumenty RFC dot IPv4, IPv6, IPsec 28

29 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) IPCOMP (Sprytna kompresja danych w IPsec) IPsec payload compession a) Cel pracy Celem pracy jest napisanie sterownika realizującego kompresję IP (w obu wersjach) w sposób niewidoczny dla użytkowników. b) Zakres pracy Zakres pracy obejmuje opisanie sposobów kompresji zawartości pakietów IP i IPsec a następnie realizację pary programów klienta i serwera proxy realizującego w/w usługę w praktyce. RFC 3173 Dokumenty RFC dot IPv4, IPv6, IPsec Planowany termin zakończenia pracy 1 marca

30 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Realizacja systemu DLP (ang. Data Leak Protection) Implementation of DLP system a) Cel pracy Celem pracy jest napisanie oprogramowania implementującego system DLP. b) Zakres pracy Zakres pracy obejmuje opisanie sposobów wykrywania DLP i praktyczną implementację wybranej klasy rozwiązań. Networld 4/2010 Planowany termin zakończenia pracy 1 marca

31 Trudność ( ) Integracja danych z SNMP i Syslog Integration of SNMP and syslog data a) Cel pracy Celem pracy jest integracja otwartych systemów zarządzania sieciami (Cacti i syslog), w taki sposób, by wyniki ich działania mogły być prezentowane na wspólnych wykresach. b) Zakres pracy Zakres pracy obejmuje opisanie sposobu działania systemów SNMP i syslog, opisanie sposobów pobierania i prezentacji danych z uwzglednieniem ich efektywności, a także implementację praktyczną systemu. Wskazana jest współpraca ze społecznością opiekującą się systemem Cacti. Przebogata literatura dot SNMP, także syslog a PHP Cacti 31

32 Charakterystyka pracy dyplomowej inżynierskiej zintegrowany system monitoringu sieci Integrated network monitoring system Trudność ( ) a) Cel pracy Celem pracy jest integracja otwartych systemów zarządzania sieciami (Cacti i syslog), w taki sposób, by wyniki ich działania mogły być prezentowane na wspólnych wykresach. b) Zakres pracy Zakres pracy obejmuje opisanie sposobu działania systemów SNMP i syslog, opisanie sposobów pobierania i prezentacji danych z uwzglednieniem ich efektywności, a także implementację praktyczną systemu. Wskazana jest współpraca ze społecznością opiekującą się systemem Cacti. Przebogata literatura dot SNMP, także syslog a PHP Cacti Planowany termin zakończenia pracy 1 marca

33 Trudność ( ) Zastosowanie plotera do wykonywania płytek PCB PCB application of standard flat plotter a) Cel pracy Celem pracy jest wykorzystanie lasera z uszkodzonego napędu DVD do wypalania ścieżek na plytkach PCB. b) Zakres pracy Zakres pracy obejmuje zbudowanie systemu sterowania laserem oraz programu sterującego ploterem na podstawie albo dowolnego programu do tworzenia płytek PCB, albo na podstawie efektu działania takich programów (rysunku). Elektronika praktyczna 6/

34 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Przyjazne dla środowiska tworzenie płytek PCB Green making of PCBs a) Cel pracy Celem pracy jest wykorzystanie lasera z uszkodzonego napędu DVD do wypalania ścieżek na plytkach PCB. b) Zakres pracy Zakres pracy obejmuje zbudowanie systemu sterowania laserem oraz programu sterującego ploterem na podstawie albo dowolnego programu do tworzenia płytek PCB, albo na podstawie efektu działania takich programów (rysunku). Elektronika praktyczna 6/2010 Planowany termin zakończenia pracy 1 marca

35 Trudność ( ) Implementacja mdns i DNS-SD An implementation of mdns and DNS-SD a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji mdns/dns-sd i porównanie jej z upnp. b) Zakres pracy Praca jest kontynuacją pracy p. Bui (dot. upnp). Zakres pracy obejmuje opisanie sposobu działania systemów mdns i DBS-SD i porównanie ich z systemem upnp. W części praktycznej obejmuje realizację takiego systemu (podobną do Bonjour utworzonego przez firmę Apple). RFC upnp 35

36 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Porównanie systemów upnp i mdns Comparison of upnp and mdns a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji mdns/dns-sd i porównanie jej z upnp. b) Zakres pracy Praca jest kontynuacją pracy p. Bui (dot. upnp). Zakres pracy obejmuje opisanie sposobu działania systemów mdns i DBS-SD i porównanie ich z systemem upnp. W części praktycznej obejmuje realizację takiego systemu (podobną do Bonjour utworzonego przez firmę Apple). RFC upnp Planowany termin zakończenia pracy 1 marca

37 Implementacja systemu SoP (ang. Streaming over Peer-to-Peer) P2P Streaming Direct Broadcasting System Trudność ( ) a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji systemu SoP (ang. Streaming over Peer-to-Peer). b) Zakres pracy Praca opisuję problematykę znajdowania żądanych treści multimedialnych w systemach peer-to-peer oraz opracowanie metod ich efektywnego odtwarzania online. RFC 37

38 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Wykorzystanie systemów P2P do transmisji multimediów An exploiting of P2P systems to a multimedia streaming a) Cel pracy Celem pracy jest wykonanie parktycznej implementacji systemu SoP (ang. Streaming over Peer-to-Peer). b) Zakres pracy Praca opisuję problematykę znajdowania żądanych treści multimedialnych w systemach peer-to-peer oraz opracowanie metod ich efektywnego odtwarzania online. RFC Planowany termin zakończenia pracy 1 marca

39 Trudność ( ) Porównanie STP i L2MP (Layer 2 Multipath)/E-TRILL A comparison of STP and L2MP/E-TRILL protocols a) Cel pracy Celem pracy jest opraconanie porównania starych protokołów STP/RSTP i współczesnych L2MP/E-TRIL. b) Zakres pracy Praca opisuje sposób działania analizowanych protokołów oraz opracowanie symulatora wskazującego różnice w ich działaniu. RFC Symulatory STP opracowane w ZSK w latach wcześniejszych 39

40 Porównanie protokołów zapewniających redundancje transmisji A comparison of protocols designed for achieving redundancy of transmissions Trudność ( ) a) Cel pracy Celem pracy jest opraconanie porównania starych i nowych protokołów redundnacji transmisji danych: HSRP/VRRP/CARP (ang. Common Address Redundancy Protocol)/GLPB/IPMP(ang. IPMultiPath)/SCTP/... b) Zakres pracy Praca opisuje sposób działania analizowanych protokołów oraz opracowanie symulatora wskazującego różnice w ich działaniu. RFC 40

41 Charakterystyka pracy dyplomowej inżynierskiej Opracowanie profilu Ravenscar dla MCU opartych o rdzenie ARM An implementation of a Ravenscar profile for ARM based MCUs Trudność ( ) a) Cel pracy Celem pracy jest implemetacja ograniczonej wersji języka Ada (Ravenscar profile) dla mikrokontrolerów opartych o drzeń ARM. b) Zakres pracy Praca jest kontynuacją pracy p. Horna pokazującej jak można skompilować dostępne źródła uzyskując kompilator języka Ada dla mikrokontrolerów. Praca polega na przeprowadzeniu działań mających na celu zmniejszenie rozmiaru generowanego kodu. Planowany termin zakończenia pracy 1 marca

42 Trudność ( ) Implementacje tuneli IPv4 over IPv6 An implementation of IPv4 over IPv6 tunnels a) Cel pracy Celem pracy jest opraconanie tunelowania IPv4 over IPv6 i vice versa w oparciu o standardy sieciowe. b) Zakres pracy Praca opisuje sposób działania różnych wersji tunelowania pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC

43 Charakterystyka pracy dyplomowej inżynierskiej Trudność ( ) Tunelowanie danych pomiędzy odmianami protokołu IP Data tunneling between IP protocol varieties a) Cel pracy Celem pracy jest opraconanie tunelowania IPv4 over IPv6 i vice versa w oparciu o standardy sieciowe. b) Zakres pracy Praca opisuje sposób działania różnych wersji tunelowania pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC 5000 Planowany termin zakończenia pracy 1 marca

44 Trudność ( ) Translatory adresów IPv4 i IPv6 Network address translators for IPv4 and IPv6 a) Cel pracy Celem pracy jest opracowanie translatorów adresów pomiędzy odmianami protokołu IP. b) Zakres pracy Praca opisuje sposób działania różnych tłumaczenia adresów pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC

45 Charakterystyka pracy dyplomowej inżynierskiej Współpraca pomiędzy stacjami działającymi w stanadrach IPv4 i IPv6 Internetworking between IPv4 and IPv6 based appliances Trudność ( ) a) Cel pracy Celem pracy jest opracowanie translatorów adresów pomiędzy odmianami protokołu IP. b) Zakres pracy Praca opisuje sposób działania różnych tłumaczenia adresów pomiedzy odmianami protokołu IP. RFC, w szczególności RFC > RFC 5000 Planowany termin zakończenia pracy 1 marca

46 Trudność ( ) Sprzętowa klasyfikacja pakietów Hardware Based Packet Classification a) Cel pracy Celem pracy jest opisanie sprzętowych wersji algotytmów do klasyfikacji PDU i porównanie ich z metodami programowymi. b) Zakres pracy Praca, prócz opisu działania wskazanych algorytmów zawierać powinna ich symulator. High Speed Internet Routers (książka) 46

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Współczesne usługi monitoringu NOWE TRENDY

Współczesne usługi monitoringu NOWE TRENDY Nowe trendy AGENDA 1. Współczesne usługi monitoringu 2. Omówienie wybranych usług dodanych Monitoring wizyjny Hosting wideo Alarm w chmurze Hosting GPS 3. Mobilne rozwiązania 4. Smart home Współczesne

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych Tomasz Szewczyk PCSS Plan prezentacji Rodzaje pomiarów Sprzęt pomiarowy Analiza wyników

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. studia pierwszego stopnia OPIS PRZEDMIOTU Nazwa przedmiotu Programowanie i obsługa systemów mobilnych Kod przedmiotu Wydział Instytut/Katedra Kierunek Specjalizacja/specjalność Wydział Matematyki, Fizyki i Techniki Instytut Mechaniki

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Android - wprowadzenie. Łukasz Przywarty 171018

Android - wprowadzenie. Łukasz Przywarty 171018 Android - wprowadzenie Łukasz Przywarty 171018 Ramowy plan prezentacji Czym jest Android: definicja, krótka historia. Architektura systemu. Architektura aplikacji. Właściwości systemu. Środowisko deweloperskie.

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Opracował: Jan Front

Opracował: Jan Front Opracował: Jan Front Sterownik PLC PLC (Programowalny Sterownik Logiczny) (ang. Programmable Logic Controller) mikroprocesorowe urządzenie sterujące układami automatyki. PLC wykonuje w sposób cykliczny

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1 Sieci Komputerowe Program przedmiotu: 1. Sieci komputerowe i Internet. Podstawowe komponenty sieci. 2. Warstwy protokołów i modele ich usług. 3. Warstwa aplikacji. Technologia WWW i protokół HTTP. Elementy

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska JavaFX - wprowadzenie JavaFX Wydział Informatyki i Zarządzania Politechnika Wrocławska Definicja JavaFX - wprowadzenie Definicja Historia JavaFX Script Rich Internet Application JavaFX - rodzina technologii

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Oprogramowanie symulujące sterowanie obiektami budynku

Oprogramowanie symulujące sterowanie obiektami budynku BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 33, 2012 Oprogramowanie symulujące sterowanie obiektami budynku Rafał WAWRYNIUK, Artur ARCIUCH Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo