Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października wyzwania i zagrożenia
|
|
- Bartłomiej Kurek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Internet of Things wyzwania i zagrożenia Jacek Cichoń Mirosław Kutyłowski 1 października 2015 Jacek Cichoń Internet of Things 1 października / 18
2 Dzisiejszy internet Graf połaczeń Azja Pacyficzna - czerwony Europa/Bliski Wschód/Centralna Azja/Afryka - zielony America Pólnocna - niebieski : Strony: ok. 936 mln. Użytkownicy: ok. 4.2 mld Jacek Cichoń Internet of Things 1 października / 18
3 Dzisiejszy internet Składowanie danych w chmurach Google, Facebook, Twitter,... profesjonalne bazy danych Jacek Cichoń Internet of Things 1 października / 18
4 Dzisiejszy internet Obliczenia w chmurach Jacek Cichoń Internet of Things 1 października / 18
5 Internet rzeczy Jacek Cichoń Internet of Things 1 października / 18
6 Internet rzeczy Do czego może się przydać? Jacek Cichoń Internet of Things 1 października / 18
7 Internet rzeczy Liczba urzadzeń podłaczonych do internetu Jacek Cichoń Internet of Things 1 października / 18
8 Adresowanie Protokół IPv4 Nazwa Internet Protocol version 4 1 IPv4 stosuje 32 bity 2 ki.pwr.edu.pl , czyli = = Koniec puli adresowej 25 września 2015 skończyła się pula adresowa w USA Jacek Cichoń Internet of Things 1 października / 18
9 Adresowanie Protokół IPv6 1 IPv6 stosuje 128 bitów = = Objętość Ziemi: m 3 = cm 3 Najbliższa przyszłość Wymiana DNS serwerów oraz oprogramowania przegladarek. Jacek Cichoń Internet of Things 1 października / 18
10 Możliwości - I Radio-frequency identification Ant-size radio 1 śledzenie położenia obiektów (np. Lufthansa: Frankfurt-Tokyo od 2014) 2 eliminacja kolejek w supermarketach (???) 1 Stanford 2013; UC Berkeley s Wireless Research Center 2 częstotliwość: 60 GH (3-4 większa niż w telefonie) 3 nowe możliwości dla tele-medycyny (???) 4 wearable technology (???) Jacek Cichoń Internet of Things 1 października / 18
11 Możliwości - II Inteligentny dom 1 inteligentne oświetlenie domu (Ray Kurzweil) 2 inteligentne ogrzewanie 3 inteligentna lodówka 4 inteligentne lustro 5??? Problem współczesnych inwestorów Jak przekonać klientów, że te wszystkie gadżety sa im już teraz potrzebne? Jacek Cichoń Internet of Things 1 października / 18
12 Wyzwania - zagrożenia WiFi rozrusznik serca W roku 2009 w USA wszczepiono pierwszy rozrusznik serca działajacy w technologii WiFi. Pytanie Czy możliwa jest zdalna zmiana parametrów działania? Sierpień 2015: z lodówki Samsunga RF28HMELBSR można wykraść hasło GMail (część Smart Home app). Jacek Cichoń Internet of Things 1 października / 18
13 Bezpieczeństwo w internecie Ustalona jest duża liczba pierwsza p oraz pewna specjalna liczba g Ω = {1,..., p 1} Algorytm Diffiego-Hellmana (1976) 1 Alicja wybiera losowa liczbę x Ω i wysyła do Boba a = g x 2 Bob wybiera losowa liczbę y Ω i wysyła do Alicji b = g y 3 Alicja oblicza b x ; Bob oblicza a y 4 liczba k = b x = (g y ) x = (g x ) y = a y jest ich wspólna tajemnica Jacek Cichoń Internet of Things 1 października / 18
14 Bezpieczeństwo w IoT Generatory liczb losowych Algorytmiczne generatory pseudo-losowe Oparte na generowaniu ciagu a n+1 = f (a n ). Liczba a 0 nazywana jest zarodkiem. Generatory fizyczne 1 Oparte o zjawiska kwantowe (np. przechodzenie fotonów przez pół-przepuszczalne lustro, rozpad promieniotwórczy) 2 Oparte o zjawiska klasyczne (np. szum termiczny, dioda Zenera) Jacek Cichoń Internet of Things 1 października / 18
15 Bezpieczen stwo w IoT Generatory liczb losowych 1 producent: ID Quantique SA 2 zastosowanie: serwery 3 problem 1: cena (około 1000$) 4 problem 2: rozmiar Wyzwanie Zbudowanie małych ( cm3 ) i tanich fizycznych generatorów liczb losowych. Jacek Cichon Internet of Things 1 paz dziernika / 18
16 Wyzwania Informatyka 1 ujednolicenie protokołów komunikacji 2 opracowanie algorytmów samo-organizacyjnych 3 opracowanie algorytmów zbierania danych 4 opracowanie lekkich metod szyfrowania danych 5 ujednolicenie interfejsów użytkownika Wiedza 1 Analiza Algorytmów: Analiza Matematyczna, Kombinatoryka, Probabilistyka 2 Kryptografia: Algebra Abstrakcyjna, Probabilistyka Jacek Cichoń Internet of Things 1 października / 18
17 Wyzwania Informatyka 1 ujednolicenie protokołów komunikacji 2 opracowanie algorytmów samo-organizacyjnych 3 opracowanie algorytmów zbierania danych 4 opracowanie lekkich metod szyfrowania danych 5 ujednolicenie interfejsów użytkownika Wiedza 1 Analiza Algorytmów: Analiza Matematyczna, Kombinatoryka, Probabilistyka 2 Kryptografia: Algebra Abstrakcyjna, Probabilistyka 3 Bazy Danych: Logika, Kombinatoryka Jacek Cichoń Internet of Things 1 października / 18
18 Wyzwania Informatyka 1 ujednolicenie protokołów komunikacji 2 opracowanie algorytmów samo-organizacyjnych 3 opracowanie algorytmów zbierania danych 4 opracowanie lekkich metod szyfrowania danych 5 ujednolicenie interfejsów użytkownika Wiedza 1 Analiza Algorytmów: Analiza Matematyczna, Kombinatoryka, Probabilistyka 2 Kryptografia: Algebra Abstrakcyjna, Probabilistyka 3 Bazy Danych: Logika, Kombinatoryka Jacek Cichoń Internet of Things 1 października / 18
19 Wydział Podstawowych Problemów Techniki Katedry Katedra Informatyki Katedra Fizyki Doświadczalnej Katedra Fizyki Teoretycznej Katedra Optyki i Fotoniki Katedra Technologii Kwantowych Katedra Inżynierii Biomedycznej Jacek Cichoń Internet of Things 1 października / 18
20 Dziękuję. Jacek Cichoń Internet of Things 1 października / 18
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Edukacja przez badania Hoża 69: 1921-2014 r. 2014-09-25
Edukacja przez badania. Internet dla Szkół 20 lat! Wolność, prywatność, bezpieczeństwo
Wolność, prywatność i bezpieczeństwo o polskiej szlachcie, Internecie, komputerach kwantowych i teleportacji Edukacja przez badania Hoża 69: 1921 2014 r. Jacek.Szczytko@fuw.edu.pl Wydział Fizyki UW Wydział
Problemy studentów na I roku
Poczatek studiów Problemy studentów na I roku Jacek Cichoń Wydział Podstawowych Problemów Techniki Politechniki Wrocławskiej VIII Konferencja Regionalna: 5 grudnia 2011 Poczatek studiów Program I roku
Kwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Kryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ
INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ dr hab. Czesław Bagiński, prof. PB Kierownik KIT dr hab. Wiktor Dańko, prof. PB dr hab. Piotr Grzeszczuk, prof. PB dr Ryszard Mazurek dr Jolanta Koszelew
Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski Semestr 1 IIN-1-103-s
bity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit jest jednostką informacji tzn. jest "najmniejszą możliwą
Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr
Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr Marek Klonowski Marek.Klonowski@pwr.wroc.pl Katedra Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska 2 grudnia
Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 217/218 Język wykładowy: Polski Semestr 1 IIN-1-13-s
Zwiększanie losowości
Zwiększanie losowości Maciej Stankiewicz Wydział Matematyki, Fizyki i Informatyki UG Krajowe Centrum Informatyki Kwantowej XIII Matematyczne Warsztaty KaeNeMów Hel, 20-22 maja 2016 Maciej Stankiewicz Zwiększanie
Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski Semestr 1 IIN-1-103-s
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Dlaczego IPv6 / 48 = 256 planowanie adresacji
Dlaczego IPv6 / 48 = 256 planowanie adresacji XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Piotr Marciniak Przestrzeń adresowa IPv6 Ile to jest 2^128??? 2 Przestrzeń adresowa IPv6 Ile to jest 2^128???
W5. Komputer kwantowy
W5. Komputer kwantowy Komputer klasyczny: Informacja zapisana w postaci bitów (binary digit) (sygnał jest albo go nie ma) W klasycznych komputerach wartość bitu jest określona przez stan pewnego elementu
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
CO MOZ NA WYCISNA C Z SAMOOBSŁUGI CZYLI SPRZEDAZ W KANAŁACH SELF CARE? Bartosz Szkudlarek
CO MOZ NA WYCISNA C Z SAMOOBSŁUGI CZYLI SPRZEDAZ W KANAŁACH SELF CARE? Bartosz Szkudlarek Self Care, Big Data i sprzedaż 2 Czym jest Self Care? Aplikacja Self Care pozwala użytkownikom na obsługę swojego
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
PLAN STUDIÓW. efekty kształcenia
WYDZIAŁ: KIERUNEK: poziom kształcenia: profil: forma studiów: Lp. O/F Semestr 1 kod modułu/ przedmiotu* 1 O PG_00008512 CHEMIA 2 O PG_00019346 PODSTAWY MATEMATYKI 3 O PG_00008606 PODSTAWY PROGRAMOWANIA
ECTS Razem 30 Godz. 330
3-letnie stacjonarne studia licencjackie kier. Matematyka profil: ogólnoakademicki Semestr 1 Przedmioty wspólne Algebra liniowa z geometrią analityczną I 7 30 30 E Analiza matematyczna I 13 60 60 E Technologie
Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2015/2016 Język wykładowy: Polski Semestr 1 ITE-1-108-s
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Ile potrzeba matematyki, żeby zrozumieć prosty algorytm?
Ile potrzeba matematyki, żeby zrozumieć prosty algorytm? Marek Klonowski Marek.Klonowski@pwr.edu.pl Katedra Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska 2 grudnia 2016 r.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) podstawowy (podstawowy / kierunkowy / inny HES)
KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
IPv6 Protokół następnej generacji
IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)
Teoria gier. dr Przemysław Juszczuk. Wykład 2 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego
Instytut Informatyki Uniwersytetu Śląskiego Wykład 2 - Gry o sumie zero Gry o sumie zero Dwuosobowe gry o sumie zero (ogólniej: o sumie stałej) były pierwszym typem gier dla których podjęto próby ich rozwiązania.
Protokół teleportacji kwantowej
Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Sekcja Informatyki Kwantowej, 9 stycznia 008 Teleportacja kwantowa 1993 Propozycja teoretyczna protokołu teleportacji
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka finansowa Rocznik: 2014/2015 Język wykładowy: Polski Semestr
3. Plan studiów PLAN STUDIÓW. Faculty of Fundamental Problems of Technology Field of study: MATHEMATICS
148 3. Plan studiów PLAN STUDIÓW 3.1. MATEMATYKA 3.1. MATHEMATICS - MSc studies - dzienne studia magisterskie - day studies WYDZIAŁ: PPT KIERUNEK: MATEMATYKA SPECJALNOŚCI: Faculty of Fundamental Problems
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Kierunek: Matematyka - inż., rok I specjalność: informatyczna
Kierunek: Matematyka - inż., rok I specjalność: informatyczna Przedmiot Kierunek Semestr Podstawy ekonomii 1 15 15 2 Metody uczenia się i studiowania Inf-inż. 1 15 1 Repetytorium z matematyki 1 30 1 Wstęp
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
PLAN STUDIÓW. efekty kształcenia K6_W08 K6_U04 K6_W03 K6_U01 K6_W01 K6_W02 K6_U01 K6_K71 K6_U71 K6_W71 K6_K71 K6_U71 K6_W71
WYDZIAŁ: KIERUNEK: poziom kształcenia: profil: forma studiów: Lp. O/F Semestr 1 kod modułu/ przedmiotu* I stopnia - inżynierskie ogólnoakademicki 1 O PG_00020714 Planowanie i analiza eksperymentu 2 O PG_00037339
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
dr inż. Michał Grobelny
dr inż. Michał Grobelny Internet przedmiotów Internet of Things (IoT) Internet of Everything (IoE) Cisco Globalna sieć urządzeń wzajemnie się komunikujących bez ingerencji człowieka, wykorzystująca różne
Technologie informacyjne - wykład 8 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa
:Informatyka- - inż., rok I specjalność: Grafika komputerowa Rok akademicki 018/019 Metody uczenia się i studiowania. 1 Podstawy prawne. 1 Podstawy ekonomii. 1 Matematyka dyskretna. 1 30 Wprowadzenie do
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
BeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
FORMULARZ OFERTOWY. Miejscowość, dn. r. Nr zamówienia: ASTORGA 02/2017
Załącznik nr 1 do Zapytania Ofertowego w postępowaniu nr ASTORGA - 02/2017 Formularz ofertowy Pieczęć Wykonawcy Miejscowość, dn. r. Nr zamówienia: ASTORGA 02/2017 Zamawiający: ASTORGA Sp. z o.o. (oddział)
WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Komunikacja: Internet protokół internetowy (ang.
Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski
Laboratorium Internetu Rzeczy mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Internet Rzeczy 2010-04-06 2 Rzeczy i człowiek 2010-04-06 3 Internet Rzeczy 2010-04-06
Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)
Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone
Podstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Kierunek: Matematyka, rok I specjalność: Analiza danych
Kierunek: Matematyka, rok I specjalność: Analiza danych Przedmiot Kierunek Semestr Podstawy ekonomii M 1 Podstawy prawne M 1 Metody uczenia się i studiowania M 1 Wstęp do logiki i teorii mnogości M 1 45
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Ćwiczenie 3 Generator liczb losowych o rozkładzie Rayleigha.
Instytut Fizyki Politechniki Łódzkiej Laboratorium Metod Analizy Danych Doświadczalnych Generator liczb losowych o rozkładzie Rayleigha. Generator liczb losowych o rozkładzie Rayleigha. 1. Cel ćwiczenia
Teoria gier. prof. UŚ dr hab. Mariusz Boryczka. Wykład 4 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego
Instytut Informatyki Uniwersytetu Śląskiego Wykład 4 - Gry o sumie zero Gry o sumie zero Dwuosobowe gry o sumie zero (ogólniej: o sumie stałej) były pierwszym typem gier dla których podjęto próby ich rozwiązania.
Opracowali: Jacek Słupianek Damian Dudek Marcin Żurawski. Katedra Informatyki
Opracowali: Jacek Słupianek Damian Dudek Marcin Żurawski Katedra Informatyki Kierunek informatyka Studia inżynierskie trwające 7 semestrów (3.5 roku). Nowoczesny program kształcenia: zgodny z Krajowymi
Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1 z Kierunkowe 10
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Nowe zasady przydziału zasobów z RIPE
Tranzyty ruchu IP Nowe zasady przydziału zasobów z RIPE Agenda prezentacji Tranzyty ruchu IP 1. Anatomia Internetu systemy autonomiczne. 2. Co to jest tranzyt ruchu IP? 3. Usługi tranzytów ruchu IP w ofercie
Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
POLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Kryptografia kwantowa
Kryptografia kwantowa Krzysztof Maćkowiak DGA SECURE 2006 Plan referatu Wprowadzenie, podstawowe pojęcia Algorytm Grovera Algorytm Shora Algorytm Bennetta-Brassarda Algorytm Bennetta Praktyczne zastosowanie
CENTRALA STERUJĄCA SMART CONTROL
Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów
Optyczny wzmacniacz parametryczny jako źródło splątanych par fotonów Radosław Chrapkiewicz, Piotr Migdał (SKFiz UW) VII OSKNF 8 XI 2008 Plan Po co nam optyka kwantowa? Czerwony + Czerwony = Niebieski?
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Statystyka matematyczna
Statystyka matematyczna Wykład 2 Magdalena Alama-Bućko 5 marca 2018 Magdalena Alama-Bućko Statystyka matematyczna 5 marca 2018 1 / 14 Prawdopodobieństwo klasyczne Ω - zbiór wszystkich zdarzeń elementarnych
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.
Faculty of: Computer Science, Electronics and Telecommunications Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015 Lecture language:
www.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT
RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT PRZYKŁAD WDROŻENIA W DUBAJU PIOTR STANKOWSKI WARSZAWA, 21.03.2019 AGENDA COMARCH TECHNOLOGIES KIM JESTEŚMY? COMARCH SMART METERING Z WYKORZYSTANIEM
Ciągi i rekurencja, komputer dla matematyka. warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki
Ciągi i rekurencja, komputer dla matematyka warsztaty towarzyszące konferencji Informatyka realnie prowadzą: Hanna Basaj Jan Aleksander Wierzbicki Ciągi określone rekurencyjnie w projekcie nowej podstawy
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Prezentacja Grupy Atende
kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z
Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia
:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia Podstawy prawne. 1 15 1 Podstawy ekonomii. 1 15 15 2 Repetytorium z matematyki. 1 30 3 Środowisko programisty. 1 30 3 Komputerowy
Kierunek: Matematyka, rok I specjalność: Informatyczna, Analiza danych, Nauczycielska
Kierunek: atematyka, rok I specjalność: Informatyczna, Analiza danych, Nauczycielska Przedmiot Kierunek Semestr Podstawy ekonomii 1 Podstawy prawa i ergonomii pracy 1 25 2 etody uczenia się i studiowania
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka ubezpieczeniowa Rocznik: 2016/2017 Język wykładowy: Polski
Projekty R&D dla studentów w działce Internetu Rzeczy. K. Iwanicki University of Warsaw
HENI: Projekty R&D dla studentów w działce Internetu Rzeczy K. Iwanicki University of Warsaw Wydział Matematyki, Informatyki i Mechaniki UW, 21 stycznia 2016 r. Internet Rzeczy Internet of Things wg Google:
Kierunek: Informatyka Stosowana Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Informatyka Stosowana Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 214/215 Język wykładowy: Polski Semestr
Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie
Temat: Kryptografia kwantowa Autor: Tomasz Stachlewski Data: październik 2007 1. Krótkie wprowadzenie Na sam początek zadajmy sobie pytanie Jaka była przyczyna stworzenia pierwszych komputerów? Nie da
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Bezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.
POLITECHNIKA WROCŁAWSKA STUDIA DOKTORANCKIE JEDNOSTKA ZGŁASZAJĄCA/REALIZUJĄCA KURS: WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO / STUDIUM DOKTORANCKIE
JEDNOSTKA ZGŁASZAJĄCA/REALIZUJĄCA KURS: WYDZIAŁ BUDOWNICTWA LĄDOWEGO I WODNEGO / STUDIUM DOKTORANCKIE KARTA PRZEDMIOTU Nazwa w języku polskim: Symulacje Monte Carlo w obliczeniach inżynierskich Nazwa w
Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
3-letnie (6-semestralne) stacjonarne studia licencjackie kier. matematyka stosowana profil: ogólnoakademicki. Semestr 1. Przedmioty wspólne
3-letnie (6-semestralne) stacjonarne studia licencjackie kier. matematyka stosowana profil: ogólnoakademicki Semestr 1 Przedmioty wspólne Nazwa przedmiotu ECTS W Ć L P S Zal. Algebra liniowa z geometrią
Obowiązkowy A. Przedmioty kształcenia ogólnego 1 Etykieta w życiu publicznym wykład 9 zaliczenie tak 1 B. Przedmioty podstawowe
Instytut Informatyki, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Rok 2012/2013 Rok I, semestr I (zimowy) zajęć 1 Etykieta w życiu publicznym 9 tak 1 Przedmiot
Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa
:Informatyka- - inż., rok I specjalność: Grafika komputerowa Metody uczenia się i studiowania. 1 Podstawy prawne. 1 Podstawy ekonomii. 1 Matematyka dyskretna. 1 Wprowadzenie do informatyki. 1 Podstawy
Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia
:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia Podstawy prawne. 1 15 1 Podstawy ekonomii. 1 15 15 2 Metody uczenia się i studiowania. 1 15 1 Środowisko programisty. 1 30 3 Komputerowy