Spis tematów prac dyplomowych magisterskich na rok akademicki 2019/2020
|
|
- Barbara Kaczmarek
- 5 lat temu
- Przeglądów:
Transkrypt
1 Spis tematów prac dyplomowych magisterskich na rok akademicki 2019/2020 Temat 1. Rezerwacja zasobów optycznych w sieciach wielodomenowych w architekturze sieci ASON/GMPLS L. wyk. Opiekun (konsultant) 1 S. Kaczmarek (M. Młynarczuk) 2. Model symulacyjny dla architektury ASON/GMPLS z mechanizmem zabezpieczenia ścieżki optycznej 3. Analityczny model obsługi ruchu w wielodomenowej sieci IMS/NGN obejmujący warstwę usług i warstwę transportową 1 S. Kaczmarek (M. Młynarczuk) 1 S. Kaczmarek (M. Sac) 4. Projektowanie elementów wielodomenowej architektury IMS/NGN 1 S. Kaczmarek (M. Sac) 5. Przegląd i badanie algorytmów szyfrowania homomorficznego 1 R. Rykaczewski 6. Przegląd i badanie metod watermarkingu obrazów nieruchomych wykorzystujących dekompozycję SVD 1 R. Rykaczewski 7. Przegląd i badanie modyfikacji szyfru Hilla 1 R. Rykaczewski 8. Przegląd i badanie właściwości algorytmów odwracalnego ukrywania danych w zaszyfrowanych obrazach 9. Aplikacja demonstrująca transmisję danych z kluczowaniem szybszym od szybkości Nyquista 10. Badanie algorytmu Single Bit Flipping w zastosowaniu do dekodowania kodów LDPC 11. Przegląd metod wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych 1 R. Rykaczewski 1 M. Blok 1 M. Blok 1 M. Blok 12. Laboratorium infrastruktury klucza publicznego 1 B. Czaplewski 13. Laboratorium metod cyfrowego odcisku palca 1 B. Czaplewski 14. Laboratorium jednokierunkowych funkcji skrótu 1 B. Czaplewski 15. Przegląd i badanie właściwości wybranych modyfikacji dla algorytmu AES 1 M. Dzwonkowski 16. Implementacja programowa i badanie kwaternionowego szyfru Hilla 1 M. Dzwonkowski 17. Architektura rutingu segmentowego 1 M. Narloch 18. Analiza rozwiązań Message Oriented Middleware dla serwerów telekomunikacyjnych 1 M. Narloch 19. Analiza możliwości transmisyjnych pasywnych sieci optycznych następnej generacji 1 L. Smoleński 20. Techniki transmisji z bardzo dużą szybkością w sieci dostępowej z miedzianymi parami symetrycznymi 21. Metody pomiaru jakości dla koherentnej transmisji optycznej z bardzo dużą szybkością 1 L. Smoleński 1 L. Smoleński UWAGA: Pełny opis każdego tematu znajduje się także na stronie WWW Katedry Zasady wyboru i przydziału tematu są zamieszczone na końcu tego opisu. 1/14
2 Rezerwacja zasobów optycznych w sieciach wielodomenowych w architekturze sieci ASON/GMPLS Optical resource reservation in multidomain ASON/GMPLS network architecture dr hab. inż. Sylwester Kaczmarek mgr inż. Magdalena Młynarczuk Zaproponowanie mechanizmów rezerwacji dla optycznych sieci wielodomenowych architektury ASON/GMPLS. 1. Studia literaturowe w zakresie koncepcji płaszczyzny sterowania ASON/GMPLS. 2. Zapoznanie się z symulatorem architektury ASON/GMPLS. 3. Propozycja mechanizmów rezerwacji zasobów optycznych dla sieci wielodomenowych. 4. Implementacja mechanizmów rezerwacji. 5. Przeprowadzenie symulacji dla zaproponowanych mechanizmów. 6. Opracowanie wyników symulacji i sformułowanie wniosków. 1. Dokumenty standaryzacyjne architektury ASON/GMPLS 2. Kaczmarek S., Młynarczuk M., Szałajda K., Performance of ASON/GMPLS architecture in condition of wavelength conversion and without wavelength conversion, Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne, nr 7, s OMNeT++ Network Simulation Framework, 4. Prace dyplomowe magisterskie realizowane w Katedrze Sieci Teleinformacyjnych. Praca analityczno-programistyczna Model symulacyjny dla architektury ASON/GMPLS z mechanizmem zabezpieczenia ścieżki optycznej ASON/GMPLS architecture simulation model with optical connection protection mechanism dr hab. inż. Sylwester Kaczmarek mgr inż. Magdalena Młynarczuk Zaproponowanie modelu symulacyjnego dla architektury ASON/GMPLS z mechanizmem zabezpieczenia ścieżki optycznej 1. Studia literaturowe w zakresie koncepcji płaszczyzny sterowania ASON/GMPLS. 2. Zapoznanie się z symulatorem architektury ASON/GMPLS. 3. Propozycja mechanizmu zabezpieczenia ścieżki optycznej. 4. Implementacja mechanizmu zabezpieczenia ścieżki optycznej. 5. Przeprowadzenie symulacji dla zaproponowanego mechanizmu zabezpieczenia. 6. Opracowanie wyników symulacji i sformułowanie wniosków. 1. Dokumenty standaryzacyjne architektury ASON/GMPLS 2/14
3 2. Kaczmarek S., Młynarczuk M., Szałajda K., Performance of ASON/GMPLS architecture in condition of wavelength conversion and without wavelength conversion, Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne, nr 7, s OMNeT++ Network Simulation Framework, 4. Prace dyplomowe magisterskie realizowane w Katedrze Sieci Teleinformacyjnych. Praca analityczno-programistyczna Analityczny model obsługi ruchu w wielodomenowej sieci IMS/NGN obejmujący warstwę usług i warstwę transportową Analytical traffic model of a multidomain IMS/NGN including service and transport stratum dr hab. inż. Sylwester Kaczmarek mgr inż. Maciej Sac Integracja opracowanych analitycznych modeli obsługi ruchu dla warstwy usług i warstwy transportowej IMS/NGN dla wybranej technologii warstwy transportowej (Ethernet, MPLS, FSA). 1. Analiza literatury dotyczącej systemu IMS/NGN, w tym miar wydajności przetwarzania żądań usług oraz technologii mających zastosowanie do realizacji warstwy transportowej. 2. Przegląd istniejących analitycznych modeli obsługi ruchu przez warstwę usług i transportową sieci IMS/NGN, w tym zapoznanie się z modelami opracowanymi w Katedrze Sieci Teleinformacyjnych. 3. Opracowanie koncepcji integracji oraz integracja modelu warstwy usług z modelem warstwy transportowej dla wybranej technologii. 4. Przeprowadzenie badań z wykorzystaniem zintegrowanego modelu i analiza ich wyników. 5. Przedstawienie wniosków i dalszych niezbędnych prac. 1. Dokumenty standaryzacyjne architektury IMS/NGN (ITU-T, ETSI, 3GPP, IETF, IEEE i inne) 2. Prace dyplomowe magisterskie i inżynierskie realizowane w Katedrze Sieci Teleinformacyjnych 3. S. Kaczmarek, M. Sac, Traffic model of a multidomain IMS/NGN, PTiWT, nr 8-9, 2014, pp Praca analityczno-programistyczna. Projektowanie elementów wielodomenowej architektury IMS/NGN Design of a multidomain IMS/NGN architecture elements dr hab. inż. Sylwester Kaczmarek mgr inż. Maciej Sac 3/14
4 Zaproponowanie, implementacja i przebadanie sposobu projektowania elementów warstwy usług wielodomenowej sieci IMS/NGN pod kątem zapewnienia zadanych parametrów jakościowych. 1. Przegląd literatury dotyczącej sieci IMS/NGN. 2. Analiza parametrów charakteryzujących jakość w sieci IMS/NGN. 3. Przegląd modeli obsługi ruchu w sieci IMS/NGN. 4. Zaproponowanie sposobu projektowania elementów warstwy usług wielodomenowej IMS/NGN. 5. Implementacja oprogramowania i przeprowadzenie badań. 1. Dokumenty standaryzacyjne architektury IMS/NGN (ITU-T, ETSI, 3GPP, IETF, IEEE i inne) 2. Prace dyplomowe magisterskie i inżynierskie realizowane w Katedrze Sieci Teleinformacyjnych 3. Zasoby Internetu. Praca analityczno-programistyczna. Przegląd i badanie algorytmów szyfrowania homomorficznego Review and research of homomorphic ciphers algorithms dr hab. inż. Roman Rykaczewski j.w. Zapoznanie się z szyfrowaniem homomorficznym, oprogramowanie wybranego algorytmu i badanie jego właściwości 1. Wykonanie przeglądu literatury 2. Wykonanie oprogramowania realizującego wybrany algorytm 3. Przygotowanie ćwiczenia laboratoryjnego 1. Abbas Acar i inn.:,a Survey on Homomorphic Encryption Schemes: Theory and Implementation; ACM Computing Surveys, Vol. 51, No. 4, July Zasoby Internetu Podana pozycja literatury powinna stanowić punkt wyjścia do przeprowadzenia poszukiwań literatury w Internecie. Oprogramowanie powinno być wykonane w środowisku Matlab Przegląd i badanie metod watermarkingu obrazów nieruchomych wykorzystujących dekompozycję SVD Review and research still images watermarking methods using SVD dr hab. inż. Roman Rykaczewski j.w. Wykonanie przeglądu najnowszych algorytmów, oprogramowanie wybranej metody 1.Wykonanie przeglądu algorytmów 2.Wykonanie oprogramowania realizującego wybrany algorytm 3. Przeprowadzenie badań za pomocą wykonanego programu 1.Heng Zhang, Chengyou Wang, Xiao Zhou: A Robust Image Watermarking Scheme Based on SVD in the Spatial Domain, Future Internet 2017,9,45 2. Zasoby Internetu 4/14
5 Podana pozycja literatury powinna stanowić punkt wyjścia do przeprowadzenia poszukiwań literatury w Internecie. Oprogramowanie powinno być wykonane w środowisku Matlab Przegląd i badanie modyfikacji szyfru Hilla Review and research Hill cipher modifications dr hab. inż. Roman Rykaczewski j.w. Wykonanie przeglądu modyfikacji zwiększających bezpieczeństwo szyfru Hilla, oprogramowanie wybranych metod 1. Wykonanie przeglądu algorytmów 2. Wykonanie oprogramowania realizującego wybrane algorytmy 3. Przeprowadzenie badań za pomocą wykonanych programów. 1. M. Nordin i inn.: Cryptography: A New Approach of Classical Hill Cipher, International Journal of Security and Its Applications,Vol. 7, No. 2, March, Zasoby Internetu Podana pozycja literatury powinna stanowić punkt wyjścia do przeprowadzenia poszukiwań literatury w Internecie. Oprogramowanie powinno być wykonane w środowisku Matlab Przegląd i badanie właściwości algorytmów odwracalnego ukrywania danych w zaszyfrowanych obrazach Review and research of algorithms of reversible data hiding in encrypted images Dr hab. inż. Roman Rykaczewski j.w. Zapoznanie się z metodami odwracalnego ukrywania danych w zaszyfrowanych obrazach i ich właściwościami 1. Wykonanie przeglądu algorytmów 2. Wykonanie oprogramowania realizującego wybrany algorytm 3. Przeprowadzenie badań za pomocą wykonanego oprogramowania. 1.Kaimeng Chen, Chin-Chen Chang: Real-Time Error-Free Reversible Data Hiding in Encrypted Images Using (7, 4) Hamming Code and Most Significant Bit Prediction, Symmetry 2019, 11, 51; doi: /sym Zasoby Internetu Podana pozycja literatury powinna stanowić punkt wyjścia do przeprowadzenia poszukiwań literatury w Internecie. Oprogramowanie powinno być wykonane w środowisku Matlab Aplikacja demonstrująca transmisję danych z kluczowaniem szybszym od szybkości Nyquista An application demonstrating a data transmission with Faster- Than-Nyquist signaling dr hab. inż. Marek Blok, prof. nadzw. PG 5/14
6 Zapoznanie się z techniką FTN (Faster-Than-Nyquist signaling - kluczowanie szybsze od szybkości Nyquista) i przygotowanie oprogramowania pozwalającego na badanie właściwości systemu transmisji danych wykorzystującego tę technikę i porównanie go z systemem pracującym zgodnie z kryterium Nyquista. 1. Przegląd literatury dotyczącej realizacji transmisji danych techniką FTN, 2. Projekt, implementacja i testowanie komputerowej implementacji referencyjnego systemu transmisji danych zgodnego z kryterium Nyquista pracującego w paśmie akustycznym, 3. Projekt, implementacja i testowanie komputerowej implementacji systemu transmisji danych wykorzystującego technikę FTN pracującego w paśmie akustycznym, 4. Opracowanie aplikacji umożliwiająca badanie właściwości oraz porównywanie systemów transmisji zgodnego z kryterium Nyquista oraz bazującego na technice FTN, 5. Przygotowanie scenariuszy laboratoryjnych wykorzystujących opracowane oprogramowanie. 1. Fan, J., Guo, S., Zhou, X., Ren, Y., Li, G. Y., & Chen, X. (2017). Faster-than-Nyquist signaling: An overview. IEEE Access, 5, Landau, L., Dorpinghaus, M., & Fettweis, G. (2015, October). Communications employing 1-bit quantization and oversampling at the receiver: Faster-than-Nyquist signaling and sequence design. In Ubiquitous Wireless Broadband (ICUWB), 2015 IEEE International Conference on (pp. 1-5). IEEE. 3. Ishihara, T., & Sugiura, S. (2017). Faster-than-Nyquist signaling with index modulation. IEEE Wireless Communications Letters, 6(5), Anderson, J. B., Rusek, F., & Öwall, V. (2013). Faster-than- Nyquist signaling. Proceedings of the IEEE, 101(8), D. Dasalukunte, V. Öwall, F. Rusek, J.B. Anderson, Faster than Nyquist Signaling, Springer, 2014 Badanie algorytmu Single Bit Flipping w zastosowaniu do dekodowania kodów LDPC Investigation of Single Bit Flipping algorithm in application to LDPC codes decoding dr hab. inż. Marek Blok, prof. nadzw. PG Zapoznanie się z kodami LDPC (low density parity check) i algorytmami ich dekodowania ze szczególnym uwzględnieniem algorytmu Single Bit Flipping (SBF). 1. Zapoznanie się z koncepcją kodów LDPC; 2. Zebranie informacji na temat metod generacji macierzy testów kodów LDPC. Opracowanie narzędzia generującego 6/14
7 takie macierzy i pozwalającego na badanie ich właściwości; 3. Implementacja algorytmu SBF, jego badanie oraz testowanie jego modyfikacji; 4. Implementacja i testowanie wybranych rozwiązań miękkodecyzyjnego dekodowania kodów LDPC i porównanie ich wydajności z algorytmem SBF; 1. W. E. Ryan, An introduction to LDPC codes, in CRC Handbook for Coding and Signal Processing for Recording Systems, CRC, 2005; 2. Shokrollahi, A. (2003). LDPC codes: An introduction. Digital Fountain, Inc., Tech. Rep, Addi S., Berkami A., Azouaoui A, Belkasmi M.: New Hard Decision Decoder of LDPC Codes Using Single Bit Flipping Algorithm, IEEE In Wireless Networks and Mobile Communications (WINCOM), International Conference on pp. 1-5, November W. Sułek, Kody LDPC efektywnie dekodowane w strukturach programowanych, rozprawa doktorska, Politechnika Śląska; 5. D. Myszk (2018), Kodowanie i dekodowanie kodów LDPC, praca dyplomowa inżynierska, WETI, PG. Przegląd metod wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych Review of methods for measurements of impulse responses of telecommunication channels dr hab. inż. Marek Blok, prof. nadzw. PG Zapoznanie się z metodami wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych. Implementacja i badanie wybranych rozwiązań spotykanych w literaturze. 1. Zapoznanie się z algorytmami służącymi do wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych prezentowanych w literaturze; 2. Opracowanie opisu wybranych metod wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych; 3. Przygotowanie testowych implementacji wybranych metod wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych; 4. Badanie właściwości wybranych metod wyznaczania odpowiedzi impulsowych kanałów telekomunikacyjnych; 1. Holters, M., Corbach, T., & Zölzer, U. (2009, September). Impulse response measurement techniques and their applicability in the real world. In Proceedings of the 12th International Conference on Digital Audio Effects (DAFx-09). 2. Rabaste, O., & Chonavel, T. (2007). Estimation of multipath channels with long impulse response at low SNR via an MCMC method. IEEE Transactions on Signal Processing, 55(4), /14
8 Tkac, A., & Wieser, V. (2014, May). Channel estimation using measurement of channel impulse response. In 2014 ELEKTRO (pp ). IEEE. 4. Barbarossa, S., & Swami, A. (2001). Estimation of timevarying multipath channel parameters using chirp signals. In Proceedings IEEE International Symposium on Information Theory (IEEE Cat. No. 01CH37252) (p. 91). IEEE. 5. Meng, Q., Sen, D., Wang, S., & Hayes, L. (2008, December). Impulse response measurement with sine sweeps and amplitude modulation schemes. In nd International Conference on Signal Processing and Communication Systems (pp. 1-5). IEEE. 6. Blok, M., Zaawansowane przetwarzanie sygnałów cyfrowych; wykład i laboratorium, EiT, studia magisterskie sem 2 i 3. Liczba wykonawców Laboratorium infrastruktury klucza publicznego Laboratory of public key infrastructure dr inż. Bartosz Czaplewski Celem pracy jest realizacja laboratorium badawczego zajmującego się tematyką infrastruktury klucza publicznego. Laboratorium powinno umożliwiać szyfrowanie i deszyfrowanie za pomocą wybranych algorytmów kryptografii asymetrycznej, demonstrację działania centrum certyfikacji i łańcucha certyfikacji, składanie oraz weryfikację podpisu cyfrowego, oraz przeprowadzenia ataku na słabe punkty systemu. 1. Poznanie zagadnień kryptografii asymetrycznej. 2. Dokonanie wyboru środowiska oraz języka programowania. 3. Implementacja poszczególnych elementów systemu, m.in. aplikacji użytkowników, centrum certyfikacji, itp. 4. Przygotowanie scenariuszy dydaktycznych na podstawie przygotowanego stanowiska laboratoryjnego. 1. Specyfikacja wybranych algorytmów kryptografii asymetrycznej 2. Bartosz Czaplewski, Bezpieczeństwo Systemów Informacyjnych wykład 3. Internet 4. Dokumentacja techniczna wybranego języka programowania Laboratorium metod cyfrowego odcisku palca 8/14
9 Liczba wykonawców Laboratory of digital fingerprint methods dr inż. Bartosz Czaplewski Celem pracy jest realizacja laboratorium badawczego zajmującego się tematyką metod cyfrowego odcisku palca. Laboratorium powinno umożliwiać osadzanie odcisków palca w danych za pomocą wybranych algorytmów, realizację ataków na odciski palca, wydobycie odcisków palca z danych oraz identyfikację użytkowników zamieszczanych w atak. 1. Poznanie zagadnień metod cyfrowego odcisku palca. 2. Dokonanie wyboru środowiska oraz języka programowania. 3. Implementacja poszczególnych elementów systemu, m.in. strony dystrybucyjnej, strony klienta, strony realizującej detekcję i identyfikację, itp. 4. Przygotowanie scenariuszy dydaktycznych na podstawie przygotowanego stanowiska laboratoryjnego. 1. Specyfikacja wybranych algorytmów metod cyfrowego odcisku palca. 2. Bartosz Czaplewski, Bezpieczeństwo Systemów Informacyjnych wykład 3. Internet 4. Dokumentacja techniczna wybranego języka programowania 5. Bartosz Czaplewski, Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych, rozprawa doktorska Laboratorium jednokierunkowych funkcji skrótu Laboratory of one-way hash functions dr inż. Bartosz Czaplewski Celem pracy jest realizacja laboratorium badawczego zajmującego się tematyką jednokierunkowych funkcji skrótu. Laboratorium powinno umożliwiać demonstrację różnych zastosowań funkcji skrótu, m.in. uwierzytelnianie wiadomości, podpis cyfrowy, bezpieczne przechowywanie haseł użytkowników, itp. Laboratorium powinno także umożliwiać realizację ataków na funkcje skrótu, m.in. atak poprzez kolizję, atak za pomocą tęczowych tablic, oraz atak brutalny. 1. Poznanie zagadnień jednokierunkowych funkcji skrótu. 2. Dokonanie wyboru środowiska oraz języka programowania. 3. Implementacja poszczególnych elementów systemu. 4. Przygotowanie scenariuszy dydaktycznych na podstawie przygotowanego stanowiska laboratoryjnego. 1. Specyfikacja wybranych algorytmów kryptografii asymetrycznej 9/14
10 Liczba wykonawców 2. Bartosz Czaplewski, Bezpieczeństwo Systemów Informacyjnych wykład 3. Internet 4. Dokumentacja techniczna wybranego języka programowania Przegląd i badanie właściwości wybranych modyfikacji dla algorytmu AES Review and examination of properties of selected modifications for the AES algorithm dr inż. Mariusz Dzwonkowski Dokonanie przeglądu metod zwiększających bezpieczeństwo i wydajność algorytmu AES, zaimplementowanie i przebadanie wybranych modyfikacji. 1. Przegląd literaturowy modyfikacji algorytmu AES. 2. Opis procesu szyfrowania i deszyfrowania algorytmu AES z wybranymi modyfikacjami. 3. Implementacja, w środowisku Matlab, algorytmu AES i wybranych modyfikacji. 4. Przeprowadzenie badań i testów. 5. Ułożenie ćwiczenia laboratoryjnego prezentującego właściwości zastosowanych modyfikacji. 1. Daemen J., Rijmen V., AES Proposal: Rijndael 2. Niharika Tyagi, Priyanka, A Survey on Ensemble of Modifications on AES Algorithm, Journal of Basic and Applied Engineering Research, 1 (7), 2014, s Czaplewski B., Bezpieczeństwo Systemów Informacyjnych wykład 4. Internet Implementacja programowa i badanie kwaternionowego szyfru Hilla Software implementation and research of the quaternion Hill cipher dr inż. Mariusz Dzwonkowski Zbadanie właściwości kwaternionów dla zastosowań kryptograficznych. Zaimplementowanie i przebadanie kwaternionowej wersji szyfru Hilla. 1. Zapoznanie się z literaturą algebry kwaternionowej. 2. Opis procesu szyfrowania i deszyfrowania dla tradycyjnego i kwaternionowego szyfru Hilla. 3. Implementacja, w środowisku Matlab, kwaternionowego szyfru Hilla. 10/14
11 4. Przeprowadzenie badań i testów. 1. T. Nagase, M. Komata,T. Araki, Secure Signals Transmission Based on Quaternion Encryption Scheme, IEEE Advanced Inf. Netw. and Applications (AINA 2004), vol. 2, pp F. Zhang, Quaternion and Matrices of Quaternions, Linear Algebra and its Applications, Elsevier Science Inc. 1997, pp R. Goldman, Understanding Quaternions, Graphical Models, 2011, 73, (2), pp D. Eberly, Quaternion Algebra and Calculus, Geometric Tools, LLC, B. Czaplewski, Bezpieczeństwo Systemów Informacyjnych wykład 6. Internet Architektura rutingu segmentowego Segment Routing architecture dr inż. Marcin Narloch Celem pracy jest analiza procesu standaryzacji oraz stanu wiedzy i implementacji systemu rutingu segmentowego - nowatorskiej propozycji realizacji sterowania strumieniami informacji w sieciach IP łączącego najlepsze cechy rutingu IP, architektury MPLS oraz koncepcji SDN (Software Defined Network). 1. Zapoznanie się z dotychczasowymi sposobami sterowania strumieniami pakietów w sieciach IP w kontekście architektury rutingu segmentowego; 2. Zapoznanie się i analiza procesu standaryzacji architektury rutingu segmentowego 3. Przegląd literaturowy wybranych publikacji poświęconych architektury rutingu segmentowego 4. Analiza rozwiązań (w szczególności open source) dla praktycznej realizacji architektury rutingu segmentowego; 5. Opracowanie koncepcji implementacji architektury rutingu segmentowego z wykorzystaniem metod symulacyjnych oraz emulatorów sieci IP 1. Filsfils C. et al.: Segment Routing Architecture, draft-ietfspring-segment-routing-14, IETF RFC 8402, July, dokumenty standaryzacyjne grupy roboczej IETF SPRING (Source Packet Routing in Networking) 3. Cianfrani A.; Listanti M; Polverini M.: Incremental Deployment of Segment Routing Into an ISP Network: a Traffic Engineering Perspective, IEEE/ACM Transactions on Networking, August /14
12 Liczba wykonawców Liczba wykonawców Analiza rozwiązań Message Oriented Middleware dla serwerów telekomunikacyjnych Analysis of Message Oriented Middleware for telecommunication servers dr inż. Marcin Narloch Celem pracy jest analiza rozwiązań Message Oriented Middleware (MOM) w zakresie dostępnych funkcjonalności, wspieranych protokołów oraz określenie środowiska dla przeprowadzenia testów wydajności. 1. Zapoznanie się z koncepcją komunikacji z wykorzystaniem przesyłania wiadomości. 2. Przegląd koncepcji, protokołów i rozwiązań MOM 3. Przegląd i ocena wybranych implementacji MOM w zakresie bibliotek komunikacyjnych oprogramowania klienckiego i serwerów (brokerów) wiadomości. 4. Zaproponowanie koncepcji testów i środowiska dla przeprowadzenia testów wydajności wybranych implementacji MOM. 5. Wykonanie testów i ocena uzyskanych wyników. 1. Mahmoud Q. (ed.), Middleware for Communications, Wiley, Chappell D., Enterprise Service Bus, O Reilly, Strony WWW i dokumentacja rozwiązań MOM. 4. Sach. K., Kounev S., Bacon J. Buchmann A., Performance evaluation of message-oriented middleware using the SPECjms2007 benchmark, Performance Evaluation Vol. 66, Issue 8, August 2009, pp ETSI TS IMS Network Testing (INT)); IMS/NGN Performance Benchmark, Lech Smoleński - Analiza możliwości transmisyjnych pasywnych sieci optycznych następnej generacji Analysis of next-generation passive optical network transmission capabilities Ocena możliwości transmisyjnych pasywnych sieci optycznych następnej generacji, analiza porównawcza parametrów i możliwości wykorzystania w optycznej sieci dostępowej. 1. Przegląd technik stosowanych w szerokopasmowych pasywnych sieciach optycznych następnej generacji. 12/14
13 2. Identyfikacja i ocena liczbowa czynników ograniczających szybkość i zasięg transmisji dla analizowanych szerokopasmowych sieci PON. 3. Porównanie uzyskiwanych parametrów i możliwości wykorzystania analizowanych rozwiązań PON w optycznej sieci dostępowej. 1. insight.nokia.com/xgs-pon-makes-ng-pon-simpler (05/2019) 2. insight.nokia.com/twdm-pon-taking-fiber-new-wavelengths (05/2019) 3. ITU-T, Rec. G.98xx Lech Smoleński - Techniki transmisji z bardzo dużą szybkością w sieci dostępowej z miedzianymi parami symetrycznymi Transmission techniques with very high speed in the access network with copper symmetrical pairs Analiza technik wykorzystywanych dla transmisji z bardzo dużymi przepływnościami w sieci dostępowej korzystającej z miedzianych par symetrycznych, ocena ograniczeń transmisji i możliwości wykorzystania w sieci dostępowej. 1. Przegląd technik stosowanych w transmisji z bardzo dużymi szybkościami w sieci dostępowej z miedzianymi parami symetrycznymi. 2. Identyfikacja i ocena wpływu czynników ograniczających szybkość i zasięg transmisji dla analizowanych rozwiązań. 3. Ocena możliwości wykorzystania analizowanych rozwiązań w sieci dostępowej. 1. ITU-T: Rec. G.9701, Fast access to subscriber terminals (G.fast) Physical layer specification, 12/2014; 2. Conneally P, Johnson J. New ITU broadband standard fasttracks route to 1Gbit/s. ITU-T Press Release, Geneva 2013; 3. Coomans W. i in.: XG-FAST: Towards 10 Gb/s copper access, 2014 IEEE Globecom Workshops. 4. Coomans W. i in.:xg-fast: the 5th generation broadband, IEEE Communications Magazine, vol. 53, Dec Lech Smoleński - Metody pomiaru jakości dla koherentnej transmisji optycznej z bardzo dużą szybkością Quality measurement methods for coherent optical transmission at very high speed Ocena przydatności metod stosowanych dla pomiarów jakości transmisji w systemach optycznych wykorzystujących modulację amplitudowo-fazową i transmisję wielokanałową do 13/14
14 przesyłania danych z szybkością powyżej 100 Gb/s. 1. Przegląd metod pomiaru jakości stosowanych dla transmisji optycznej z dużymi szybkościami. 2. Ocena dokładności i łatwości realizacji poszczególnych metod pomiarowych. 3. Porównanie analizowanych metod pomiarowych i ocena ich przydatności (05/2019) 2. Measurement of Optical Signal to Noise Ratio in Coherent Systems using Polarization Multiplexed Transmission, White Paper, (05/2019) 3. New Perspectives in Test: 400G and the new test revolution, White Paper, (05/2019) Zasady wyboru tematu: 1. Wybrany temat należy zgłosić do opiekuna i z nim przedyskutować. 2. W przypadku konfliktu wyboru decyduje średnia ocen studiów inżynierskich. 3. Po zaakceptowaniu wyboru tematu przez opiekuna należy wypełnić i podpisać kartę dyplomanta (3 egzemplarze) i złożyć w sekretariacie Katedry. 14/14
Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1
Spis tematów Projektu Grupowego - 2016 Studia II stopnia magisterskie, sem. 1 1. Badanie wydajności przetwarzania żądań usług w wielodomenowej architekturze IMS/NGN z warstwą transportową bazującą na technologii
Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1
Spis tematów Projektu Grupowego - 2017 Studia II stopnia magisterskie, sem. 1 1. Badanie wydajności przetwarzania żądań usług w wielodomenowej architekturze IMS/NGN z warstwą transportową bazującą na technologii
Spis tematów prac dyplomowych magisterskich na rok akademicki 2016/2017
Spis tematów prac dyplomowych magisterskich na rok akademicki 2016/2017 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Model symulacyjny systemów obsługi z ruchem samopodobnym 2. Analiza własności funkcji
Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1
Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 1. Realizacja funkcjonalności elementu RACF dla transportu bazującego na MPLS (3 osoby) 2. Integracja interfejsu GUI, generatora i
Spis tematów prac dyplomowych magisterskich na rok akademicki 2018/2019
Spis tematów prac dyplomowych magisterskich na rok akademicki 2018/2019 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Rezerwacja zasobów optycznych w sieciach wielodomenowych w architekturze ASON/GMPLS
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2014/2015
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2014/2015 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Analiza scenariuszy realizacji usług w wielodomenowej sieci IMS/NGN 2. Analiza
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2013/2014
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2013/2014 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Protokół OpenFlow i jego zastosowanie 2. Metody klasyfikacji strumieni pakietów
Spis tematów prac dyplomowych magisterskich na rok akademicki 2017/2018
Spis tematów prac dyplomowych magisterskich na rok akademicki 2017/2018 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Model symulacyjny systemów obsługi z ruchem samopodobnym 2. Analiza rozwiązań pól
Spis tematów prac dyplomowych magisterskich na rok akademicki 2013/2014
Spis tematów prac dyplomowych magisterskich na rok akademicki 2013/2014 A. Kierujący pracą: dr hab. inŝ. S. Kaczmarek 1. Analiza rozwiązań technologii IP na DWDM 2. Modele analizy ruchowej dla technologii
Katedra Sieci Teleinformacyjnych. Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1
Spis tematów Projektu Grupowego Studia II stopnia magisterskie, sem. 1 1. Realizacja funkcjonalności elementu RACF dla transportu bazującego na MPLS (3 osoby) 2. Badanie wydajności przetwarzania żądań
Spis proponowanych tematów projektów dyplomowych inżynierskich w roku 2019
Spis proponowanych tematów projektów dyplomowych inżynierskich w roku 2019 A. : dr hab. inż. M. Blok, prof. nadzw. PG 1. Przegląd zastosowań cepstrum 2. Aplikacja demonstrująca kodowanie i dekodowanie
Spis tematów prac dyplomowych magisterskich na rok akademicki 2015/2016
Spis tematów prac dyplomowych magisterskich na rok akademicki 2015/2016 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Analiza realizacji funkcjonalności sterownika dla SDN 2. Analiza rozwiązań sieci
Przydział i spis tematów projektów dyplomowych inżynierskich
Przydział i spis tematów projektów dyplomowych inżynierskich na rok akademicki 2016/2017 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Analiza wdrażania koncepcji sieci definiowanych programowo Szwaj
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2015/2016
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2015/2016 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Analiza środowiska OpenDayLight dla realizacji koncepcji SDN 2. Pakiet oprogramowania
P L A N S T U D I Ó W Kierunek : Elektronika i Telekomunikacja Politechnika Poznańska
Rodzaj studiów - stacjonarne II stopnia Przedmioty wspólne dla kierunku Wydz.lektroniki i Telekom. Lp. Nazwa przedmiotu T by Ra- ła- cze rato- pro- ZROWY I II III IV V VI VII VIII IX 1 Systemy telekomunikacyjne
Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość 3. System biometryczny: schemat blokowy,
Spis proponowanych tematów projektów dyplomowych inżynierskich w roku 2018
Spis proponowanych tematów projektów dyplomowych inżynierskich w roku 2018 A. : dr hab. inż. S. Kaczmarek 1. Symulacyjny model sieci optycznej ASON/GMPLS z mechanizmem zabezpieczenia połączenia 2. Realizacja
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie
Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes
Faculty of: Computer Science, Electronics and Telecommunications Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Spis tematów prac dyplomowych magisterskich na rok akademicki 2014/2015
Spis tematów prac dyplomowych magisterskich na rok akademicki 2014/2015 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Modele analizy ruchowej dla technologii IP na DWDM z klasami usług pakietowych 2.
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Lista propozycji tematów prac dyplomowych
KATEDRALNA lista propozycji tematów prac dyplomowych Rok 207/208 Dziekanat WEiT PP, 202 Lista propozycji tematów prac dyplomowych Katedra: Sieci Telekomunikacyjnych i Komputerowych Magisterskich (dla studentów
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Redakcja pracy inżynierskiej
Redakcja pracy inżynierskiej Paweł Kułakowski prezentacja dostępna pod adresem: http://www.kt.agh.edu.pl/~brus/redakcja.pdf 1 Praca dyplomowa Pracą dyplomową, wykonywaną na zakończenie 7-semestralnych
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3. Poziom studiów: Studia II stopnia Forma i tryb studiów: Niestacjonarne
Nazwa modułu: Nowoczesne technologie bezprzewodowe Rok akademicki: 2013/2014 Kod: IET-2-411-US-n Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr
Autoreferat Rozprawy Doktorskiej
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Autoreferat Rozprawy Doktorskiej Krzysztof Kogut Real-time control
Informatyka studia stacjonarne pierwszego stopnia
#382 #379 Internetowy system obsługi usterek w sieciach handlowych (The internet systems of detection of defects in trade networks) Celem pracy jest napisanie aplikacji w języku Java EE. Główne zadania
Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2018/2019 Język wykładowy: Polski
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2017/2018
Spis tematów projektów dyplomowych inżynierskich na rok akademicki 2017/2018 A. Kierujący pracą: dr hab. inż. S. Kaczmarek 1. Oprogramowanie do określania parametrów struktur optycznych pól komutacyjnych
Semestr 1 suma pkt ECTS dla wszystkich kursów w semestrze: 30
1. Zestaw kursów i grup kursów obowiązkowych i wybieralnych w układzie semestralnym Załącznik nr3 Semestr 1 suma pkt dla wszystkich kursów w semestrze: 30 Kursy obowiązkowe suma pkt : 30 Lp Kod kursu pkt
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 IMPLEMENTACJA PROGRAMOWA I BADANIE KWATERNIONOWEGO SYSTEMU KRYPTOGRAFICZNEGO Mariusz
SYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2014/2015 Język wykładowy: Polski
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela
Politechnika Poznańska Wydział Informatyki Kierunek studiów: Automatyka i Robotyka Wykrywanie sygnałów DTMF za pomocą mikrokontrolera ATmega 328 z wykorzystaniem algorytmu Goertzela Detection of DTMF signals
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Rok akademicki: 2030/2031 Kod: ITE s Punkty ECTS: 6. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Sieci światłowodowe Rok akademicki: 2030/2031 Kod: ITE-1-403-s Punkty ECTS: 6 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom studiów:
4. EKSPLOATACJA UKŁADU NAPĘD ZWROTNICOWY ROZJAZD. DEFINICJA SIŁ W UKŁADZIE Siła nastawcza Siła trzymania
3 SPIS TREŚCI Przedmowa... 11 1. WPROWADZENIE... 13 1.1. Budowa rozjazdów kolejowych... 14 1.2. Napędy zwrotnicowe... 15 1.2.1. Napęd zwrotnicowy EEA-4... 18 1.2.2. Napęd zwrotnicowy EEA-5... 20 1.3. Współpraca
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2015/2016 Język wykładowy: Polski Semestr 1 ITE-1-108-s
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Elektronika i Telekomunikacja Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 2016/2017 Język wykładowy: Polski
Egzamin / zaliczenie na ocenę*
Zał. nr do ZW /01 WYDZIAŁ / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Identyfikacja systemów Nazwa w języku angielskim System identification Kierunek studiów (jeśli dotyczy): Inżynieria Systemów
Korporacyjna Magistrala Usług na przykładzie Oracle Service Bus
Kod szkolenia: Tytuł szkolenia: ESB/OSB Korporacyjna Magistrala Usług na przykładzie Oracle Service Bus Dni: 3 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów Java, analityków systemowych
Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług
Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe
Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.
Faculty of: Computer Science, Electronics and Telecommunications Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015 Lecture language:
GMPLS based control plane for Optical Burst Switching Network
GMPLS based control plane for Optical Burst Switching Network Integracja płaszczyzny sterowania OBS z GMPLS Wojciech Gertz Bartosz Kois Magdalena Kandyba Iwona Korczyńska Opiekun: Dr inż. Krzysztof Wajda
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
II stopień - Specjalność: Sieci i Systemy Teleinformacyjne
I stopień - Profil: Sieci Teleinformacyjne II stopień - Specjalność: Sieci i Systemy Teleinformacyjne http://eti.pg.edu.pl/katedra-sieci-teleinformacyjnych/strona-glowna Systemy Teleinformacyjne Sieci
II stopień - Specjalność: Sieci i Systemy Teleinformacyjne
I stopień - Profil: Sieci Teleinformacyjne II stopień - Specjalność: Sieci i Systemy Teleinformacyjne http://eti.pg.edu.pl/katedra-sieci-teleinformacyjnych/strona-glowna Systemy Teleinformacyjne Sieci
Światłowody. Telekomunikacja światłowodowa
Światłowody Telekomunikacja światłowodowa Cechy transmisji światłowodowej Tłumiennośd światłowodu (około 0,20dB/km) Przepustowośd nawet 6,875 Tb/s (2000 r.) Standardy - 10/20/40 Gb/s Odpornośd na działanie
Metody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Architektura Komputerów i Systemy Operacyjne Nazwa w języku angielskim : Computer Architecture and Operating
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Techniki multimedialne Rok akademicki: 2015/2016 Kod: RIA-1-608-s Punkty ECTS: 2 Wydział: Inżynierii Mechanicznej i Robotyki Kierunek: Inżynieria Akustyczna Specjalność: - Poziom studiów:
PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych
WYDZIAŁ: KIERUNEK: poziom kształcenia: profil: forma studiów: Lp. O/F kod modułu/ przedmiotu* SEMESTR 1 1 O PG_00045356 Business law 2 O PG_00045290 Basics of computer programming 3 O PG_00045352 Linear
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS 2 2 2 charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Systemy Wbudowane w Bezpieczeństwie Komputerowym Nazwa w języku angielskim : Embedded Security Systems Kierunek
3.
1 2 3 4. :.1 1392 1390..2 m.adib@sbu.ac.ir 3. mkzadeh@gmail.com ) 1385 15. (..4 yousefi.mary@gmail.com....... 134. 22. 1347 1389 1391. 1392. .. 1392 1389.. 5... 6 : (4 (3 (2 (1 (5 (10 (9 (8 (7 (6 (14 (13
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.
Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia
Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.
SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI
SYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Systemy HMI. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA Kierunek stopień Tryb język status
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
SYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Programowanie aplikacji mobilnych. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek
Szczegółowy opis przedmiotu zamówienia
Numer sprawy: DGA/16/09 Załącznik A do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy systemu komputerowego z oprogramowaniem, instalacją
http://www.eti.pg.gda.pl/katedry/kst/
I stopień - Profil: Sieci Teleinformacyjne II stopień -Specjalność: Sieci i Systemy Teleinformacyjne http://www.eti.pg.gda.pl/katedry/kst/ Systemy Teleinformacyjne Sieci Urządzenia Architektury Telekomunikacja
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Biometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
SYLABUS. Lp. Element Opis. Nazwa przedmiotu/ modułu. Nauka języka obcego z komputerem kształcenia. Typ przedmiotu/ modułu
SYLABUS Lp Element Opis 1 Nazwa Nauka języka obcego z komputerem 2 Typ do wyboru 3 Instytut Nauk Humanistyczno-Społecznych i Turystyki 4 Kod PPWSZ-FA-1-113n-s/n PPWSZ-FA-1-113t-s/n PPWSZ-FA-1-113jn-s/n
Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka w języku angielskim studia pierwszego stopnia - inżynierskie tryb: stacjonarny rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności: projektowanie systemów mechanicznych Rodzaj zajęd: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU Symulacje
WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI
WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI Lp Nazwa przedmiotu Obowiązuje po semestrze ROZKŁAD GODZIN ZAJĘĆ Godziny zajęć w tym: I rok II rok III rok Egz. Zal. Razem 7 sem. sem. sem. 3 sem. sem. sem. sem. S L
Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia
Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki
Lista propozycji tematów prac dyplomowych
Lista propozycji tematów prac dyplomowych Rok 205/206 Dziekanat WEiT PP, 202 Lista propozycji tematów prac dyplomowych Magisterskich (dla studentów studiów niestacjonarnych II stopnia kierunku EiT) Data
Lokalne sieci optyczne
Lokalne sieci optyczne Prezentacja zawiera kopie folii omawianych na wykładzie. Niniejsze opracowanie chronione jest prawem autorskim. Wykorzystanie niekomercyjne dozwolone pod warunkiem podania źródła.
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 3 1. Nazwa przedmiotu: Bezpieczeństwo systemów informatycznych 3. Karta przedmiotu ważna od roku akademickiego: 2016/17 4. Forma kształcenia:
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ZAAWANSOWANE PROGRAMOWANIE INTERNETOWE Advanced Internet Programming Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: moduł specjalności obowiązkowy:
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
INP002018W, INP002018L
WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI Zał. nr 4 do ZW 33/01 KARTA PRZEDMIOTU Nazwa w języku polskim TECHNOLOGIE SIECIOWE Nazwa w języku angielskim NETWORK TECHNOLOGIES Kierunek studiów (jeśli dotyczy):
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Systemy Informatyczne w wytwarzaniu materiałów IT Systems in Materials Produce Kierunek: Kod przedmiotu: Zarządzanie i Inżynieria Produkcji ZiP2.G8.D8K.06 Management and Production Engineering
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Tematy prac dyplomowych w Katedrze Awioniki i Sterowania. Studia: II stopnia (magisterskie)
Tematy prac dyplomowych w Katedrze Awioniki i Sterowania Studia II stopnia (magisterskie) Temat: Układ sterowania płaszczyzną sterową o podwyższonej niezawodności 1. Analiza literatury. 2. Uruchomienie
Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK
Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK Kto? dr inż. Tomasz Janiczek tomasz.janiczek@pwr.edu.pl s. P1.2, C-16 dr inż. Bartosz Jabłoński bartosz.jablonski@pwr.edu.pl s. P0.2, C-16
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik