Archive for September 2007

Katedra Sieci Komputerowych PJWSTK

Posted by: kaszubat

Katedra oferuje szereg przedmiotów mających na celu poznanie przez studentów aktualnego stanu technologii sieci komputerowych, oprogramowania sieciowego oraz metod zarządzania sieciami komputerowymi.

Specjalizacje:



Spis publikacji pracowników katedry sieci komputerowych PJWSTK

Posted by: kaszubat

2014



  • Kakol, M., R. Nielek, and A. Wierzbicki, Modeling Impact of Social Stratification on the Basis of Time Allocation Heuristics in Society, in Social Computing, Behavioral-Cultural Modeling and Prediction, W. Kennedy, N. Agarwal, and S. Yang, Editors. 2014, Springer International Publishing. p. 285-292



2013



  • Adam Wierzbicki, Tomasz Kaszuba, Radoslaw Nielek, Paulina Adamska, Anwitaman Datta: Improving computational trust representation based on Internet auction traces. Decision Support Systems 54(2): 929-940 (2013)

  • Wierzbicki, A., et al., Improving computational trust representation based on Internet auction traces. Decis. Support Syst., 2013. 54(2): p. 929-940

  • Nielek, R., A. Wawer, and A. Wierzbicki, Collaborative Problem Solving in Emergency Situations: Lessons Learned from a Rescue Mission, in Advanced Methods for Computational Collective Intelligence. 2013, Springer Berlin Heidelberg. p. 47-58

  • Nielek, R., et al., Temporal, Cultural and Thematic Aspects of Web Credibility, in Social Informatics. 2013, Springer International Publishing. p. 419-428

  • Nielek, R., et al., Forecasting Online Advertising Campaigns in the Wild, in Co-created Effective, Agile, and Trusted eServices. 2013, Springer Berlin Heidelberg. p. 1-14

  • Nielek, R., et al. Surprising Consequences of Simple Privacy Protection Method. in IT Convergence and Security (ICITCS), 2013 International Conference on. 2013. IEEE

  • Liu, X., et al., Defending imitating attacks in web credibility evaluation systems, in Proceedings of the 22nd international conference on World Wide Web companion. 2013, International World Wide Web Conferences Steering Committee: Rio de Janeiro, Brazil. p. 1115-1122



2012




  • T.G. Papaioannou, K. Abramczuk, P. Adamska, A. Wierzbicki and K. Aberer Game-theoretic Models of Web Credibility, Proc. of the 2012 Joint WICOW/AIRWeb Workshop on Web Quality (WebQuality '12), 2012



2011



  • Wierzbicki, A. and R. Nielek, Fairness Emergence in Reputation Systems. Journal of Artificial Societies and Social Simulation, 2011. 14(1): p. 3

  • Turek, P., et al., WikiTeams: How Do They Achieve Success? Potentials, IEEE, 2011. 30(5): p. 15-20



2010



  • Turek, P., et al., WikiTeams: How Do They Achieve Success? Potentials, IEEE, 2011. 30(5): p. 15-20

  • Wierzbicki, A., P. Turek, and R. Nielek, Learning about team collaboration from Wikipedia edit history, in Proceedings of the 6th International Symposium on Wikis and Open Collaboration. 2010, ACM: Gdansk, Poland. p. 1-2

  • Turek, P., et al. Learning about the quality of teamwork from wikiteams. in Social Computing (SocialCom), 2010 IEEE Second International Conference on. 2010. IEEE

  • Turek, P., A. Wierzbicki, and R. Nielek, WikiTeams: Evaluating Teamwork in Wikipedia. 2010

  • Nielek, R. and A. Wierzbicki, Emotion aware mobile application, in Proceedings of the Second international conference on Computational collective intelligence: technologies and applications - Volume Part II. 2010, Springer-Verlag: Kaohsiung, Taiwan. p. 122-131

  • Nielek, R., A. Wawer, and A. Wierzbicki, Spiral of hatred: social effects in Internet auctions. Between informativity and emotion. 2010. 10(3-4): p. 313-330

  • Liu, X., et al. Using stereotypes to identify risky transactions in internet auctions. in Social Computing (SocialCom), 2010 IEEE Second International Conference on. 2010. IEEE

  • Kaszuba, T., et al., Prototrust: An environment for improved trust management in internet auctions, in Advances in Databases and Information Systems. 2010, Springer Berlin Heidelberg. p. 137-144




2009




  • Paulina Adamska, Adam Wierzbicki, Tomasz Kaszuba: A Generic and Overlay-Agnostic Publish-Subscribe Protocol. AP2PS 2009: 98-103

  • Wierzbicki, A., et al., Trust and Fairness Management in P2P and Grid systems. Handbook of Research on P2p and Grid Systems for Service-oriented Computing: Models, Methodologies and Applications, 2009. 1: p. 61520-686

  • Wawer, A., R. Nielek, and R. Kotowski, Patterns in Time: Modelling Schedules in Social Networks, in Proceedings of the 2009 International Workshop on Social Informatics. 2009, IEEE Computer Society. p. 80-85

  • Doniec, A., A. Hupa, and R. Nielek, Web of Friends- Discovering a Social Network by Mining Data from Instant Messengers, in Proceedings of the 2009 International Workshop on Social Informatics. 2009, IEEE Computer Society. p. 16-22

  • Aleksander, W. and N. Radoslaw, Application of Automated Sentiment Extraction from Text to Modeling of Public Opinion Dynamics. Polish Journal of Environmental Studies, 2009. 18(3B): p. 282-285



2008




  • Nielek R., Wawer A., Kotowski R., Two Antigenically Indistingushable Viruses in a Population, Lecture Notes In Engineering and Computer Science, World Congress on Engineering (WCE 2008 Proceedings), Volume III, pp. 1858 – 1863, ISBN: 978-988-17012-4-4,
  • Wawer A., Nielek R., Application of Automated Sentiment Extraction from Text to Modeling of Public Opinion Dynamics in Polish Journal of Environmental Studies (ISSN 1230-1485), Vol. 17, No. 3B, 2008, pp. 508 – 513,
  • Wierzbicki A., Nielek R.: “Fairness Emergence through Simple Reputation, TrustBus 2008: 79-89


2005




  • Pascal Bouvry, Gilbert Klein, Franciszek Seredynski: Weak Key Analysis and Micro-controller Implementation of CA Stream Ciphers KES (4) 2005: 910-915

  • K. Rzadca and F. Seredyński: Heterogeneous Multiprocessor Scheduling with Differential Evolution in Proceedings of IEEE Congress of Evolutionary Computation, Edinburgh, 02-05.09.2005

  • Franciszek Seredynski, Pascal Bouvry: Some Issues in Solving the Anomaly Detection Problem using Immunological Approach. IPDPS 2005

  • A. Wierzbicki, K. Goworek: Peer-to-peer Direct Sales, Fifth IEEE International Conference on Peer-to-Peer Computing, P2P2005, Konstanz, Germany, pp. 106-113, 2005

  • A. Wierzbicki, T. Kucharski: Fair and Scalable P2P Games of Turns, Eleventh International Conference on Parallel and Distributed Systems (ICPADS'05), Fukuoka, Japan, pp. 250-256, 2005

  • A. Wierzbicki, A. Zwierko, Z. Kotulski: A New Authentication Protocol for Revocable Anonymity in Ad-Hoc Networks, Communication, Network, and Infomation Security (CNIS'2005), Phoenix, USA, pp. 30-35, 2005

  • A. Wierzbicki, A. Zwierko, Z. Kotulski: Authentication with controlled anonymity in P2P systems, to appear in IEEE International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT'05), Dalian, China, 2005

  • G. Wojtyła, K. Rzadca, F. Seredynskim: Artificial Immune Systems Applied to Multiprocessor Scheduling, presented on PPAM 2005 (Sixth International Conference on Parallel Processing and Applied Mathematics), Poznań, 12-16.09.2005



2004




  • Grégoire Danoy, Pascal Bouvry, Franciszek Seredynski: Agent-Based Optimization of Business Functions Using Coevolutionary Algorithms, IKE 2004: 109-112

  • M. M. Kostreva, W. Ogryczak, A. Wierzbicki: Equitable Aggregations and Multiple Criteria Analysis, European Journal of Operations Research 158 (2004), pp. 362-377, 2004

  • W. Ogryczak, A. Wierzbicki: On Multicriteria Approaches to Bandwidth Allocation, Control and Cybernetics, vol. 33, 2004, 427-448

  • K. Rzadca, Evaluating the Quality of Maximum Variance Cluster Algorithms, in In ICCVG 2004 Proceedings, pp. 981-986 (in print)

  • Franciszek Seredynski, Pascal Bouvry, Albert Y. Zomaya: Cellular automata computations and secret key cryptography, Parallel Computing 30(5-6): 753-766 (2004)

  • Aleksander Wawer, Franciszek Seredynski, Pascal Bouvry: Evolutionary Algorithms for Conformational Analysis: Vitamine E Case Study, IPDPS 2004

  • Aleksander Wawer, Franciszek Seredynski, Pascal Bouvry: Application of evolutionary computing to conformational analysis, Intelligent Information Systems 2004: 161-168

  • A. Wierzbicki, N. Leibovitz, M. Ripeanu, R. WoŸniak: Cache Replacement Policies For P2P File Sharing Protocols, European Transactions on Telecommunications, special issue on Peer-to-Peer systems, listopad 2004, (15:6), 559-569

  • A. Wierzbicki, N. Leibowitz, M. Ripeanu, R. Wozniak: Cache Replacement Policies Revisited: The Case of P2P Traffic, proc. IEEE Fourth International Workshop on Global and Peer-to-Peer Computing, April 2004, Chicago, USA IEEE International Symposium on Cluster Computing and the Grid, 2004 (CCGrid 2004), 19-22 April 2004 Pages:182 - 189

  • A. Wierzbicki, T. Kucharski: P2PScrabble: Can P2P Games Commence?, Fourth IEEE International Conference on Peer-to-Peer Computing, P2P2004, Zurich, Switzerland, 2004, , pp. 100-107

  • A. Wierzbicki, K. Kalinowski: E-learning methods for teaching of movement, International Workshop on Intelligent Media Technology for Communicative Intelligence, Warsaw, Poland, 2004


2003




  • Pascal Bouvry, Franciszek Seredynski, Albert Y. Zomaya: Application of Cellular Automata for Cryptography, PPAM 2003: 447-454

  • Nathaniel Leibowitz, Matei Ripeanu, Adam Wierzbicki: Deconstructing the Kazaa Network, proceedings of the Third IEEE Workshop on Internet Applications (WIAPP `03), June 2003

  • W. Ogryczak, T. Œliwiński, A. Wierzbicki: Fair Resource Allocation Schemes and Network Dimensioning Problems, Journal of Telecommunications and Information Technology, no. 3, pp34-42, 2003

  • K. Rzadca and F.J. Ferri: Incrementally Assessing Cluster Tendencies, in "Pattern Recognition and Image Analysis" pp. 868-875, LNCS 2653, Springer-Verlag

  • Franciszek Seredynski, Pascal Bouvry, Albert Y. Zomaya: Cellular Programming and Symmetric Key Cryptography Systems, GECCO 2003: 1369-1381

  • Franciszek Seredynski, Albert Y. Zomaya, Pascal Bouvry: Function Optimization with Coevolutionary Algorithms, IIS 2003: 13-22

  • Franciszek Seredynski, Pascal Bouvry, Albert Y. Zomaya: Secret Key Cryptography with Cellular Automata, IPDPS 2003: 149

  • Adam Wierzbicki, Lars Burgstahler: Application-oriented Evaluation of Measurement Estimation, Proceedings of Workshop on Architectures for Quality of Service in the Internet, Lecture Notes on Computer Science (LNCS 2698), Springer, 2003

  • Adam Wierzbicki, Robert Strzelecki, Marcin Buszka: Application Layer Multicast For Efficient Peer-to-Peer Applications, proceedings of the Third IEEE Workshop on Internet Applications (WIAPP `03), June 2003

  • Albert Y. Zomaya, Aidan Smith, Franciszek Seredynski: The use of the simulated annealing algorithm for channel allocation in mobile computing, Wireless Communications and Mobile Computing 3(2): 239-253 (2003)



2002




  • F. Seredyński, A. Y. Zomaya: Sequential and Parallel Cellular Automata - based Scheduling Algorithms, IEEE Trans. on Parallel and Distributed Systems, vol. 13, No. 10, October 2002, pp. 1009-1023

  • F. Seredyński, A. Swięcicka: Immune-like System Approach to Cellular Automata - based Scheduling, in R. Wyrzykowski, J. Dongarra, M. Paprzycki, J. Wasniewski(Eds.), Parallel Processing and Applied Mathematics, Proc. of the 4th International Conference, PPAM 2001, Naleczw, Poland, September 9-12, 2001, Revised Papers, Springer, LNCS 2328, pp. 626-633

  • A. Swięcicka, F. Seredyński: Applying Cellular Automata in Multiprocessor Scheduling, in International Conference on Parallel Computing in Electrical Engineering: PARELEC 2002, 2002 IEEE, pp. 177-182

  • A. Swięcicka, F. Seredyński: On Multiprocessor Scheduling with Cellular Automata, in M.A.Kłopotek, S.T.Wierzchon, M.Michalewicz(Eds.), Intelligent Information Systems 2002, Physica-Verlag, pp. 371-380

  • A. Wierzbicki, R. Strzelecki, D. Owierczewski, M. Znojek: Rhubarb: a Tool for Developing Scalable and Secure Peer-to-Peer Applications, Proc. of Second Internat. Conference on Peer-to-Peer Computing, Sept. 5-7, 2002, Linkoping, Sweden, 2002 IEEE, pp. 144-151

  • Adam Wierzbicki: Multicriteria models for the placement of Internet caches, Multiple Criteria Decision Making (MCDM) Winter Conference, February 2002

  • Adam Wierzbicki: Internet cache location and design of content delivery networks, International Workshop of Web Engineering, Networking'2002, Pisa, 2002, Lecture Notes on Computer Science, Springer

  • Adam Wierzbicki: Models for Internet cache location, 7th International Web Caching Workshop, Boulder, Colorado, USA, 2002

  • Adam Wierzbicki, Robert Strzelecki, Daniel Œwierczewski, Mariusz Znojek: Rhubarb: a Tool for Developing Scalable and Secure Peer-to-Peer Applications, Second IEEE International Conference on Peer-to-Peer Computing, P2P2002, Linköping, Sweden, 2002

  • Adam Wierzbicki, Józef Lubacz: Towards a Decision Support System for Internet Cache Location, Polish-German Teletraffic Symposium, Gdańsk, Poland, 2002




Sieci Komputerowe (B)

Posted by: kaszubat

Ogólne informacje o specjalizacji



Specjalizacja adresowana jest do studentów o zainteresowaniach związanych z bezpieczeństwem, zarządzaniem, projektowaniem oraz administracją sieci komputerowych. W jej ramach prowadzone są także zajęcia z zakresu budowy wydajnego i bezpiecznego oprogramowania, konfigurowania, optymalizacji oraz administrowania systemów sieciowych, operacyjnych, jak i baz danych. To trafny wybór dla każdego, kto chciałby pogłębić swoją wiedzę w problematyce dotyczącej systemów operacyjnych oraz sieci komputerowych. Zwłaszcza dla tych, którzy wiążą swoją przyszłą karierę zawodową na stanowiskach w firmach stosujących sieci komputerowe, wymagających zagwarantowania ich niezawodności oraz bezpieczeństwa. Nabycie kluczowych umiejętności w ramach prowadzonej specjalizacji rozszerza znacznie przestrzeń zawodowych możliwości.
Absolwenci specjalizacji mogą zostać zatrudnieni na stanowiskach:


  • Administrator sieci komputerowych
  • Administrator systemów informatycznych
  • Programista sieciowy
  • Programista systemowy
  • Programista aplikacji mobilnych
  • Programista aplikacji internetowych
  • Administrator usług WWW
  • Architekt sieci komputerowych
  • Architekt systemów informatycznych



Opis zajęć projektowych



Zajęcia projektowe mają na celu przypomnienie oraz poszerzenie zdobytej wiedzy, kształcenie umiejętności praktycznych związanych z sieciami i systemami komputerowymi, a także z ich bezpieczeństwem. W ramach przedmiotu studenci w grupach - lub indywidualnie - realizują projekty dyplomowe pod kierunkiem opiekuna pracy. Uczą się korzystania z nowych technologii oraz narzędzi umożliwiających tworzenie własnych rozwiązań projektowych. Podczas zajęć i konsultacji otrzymują sugestie dotyczące technik związanych z pisaniem pracy dyplomowej oraz sprawnością zarządzania projektem i czasem. Praca nad projektem dyplomowym obejmuje m.in.:


  • Wybór konkretnego zagadnienia związanego z dziedziną sieci, systemów oraz bezpieczeństwa
  • Dobór i przegląd materiałów oraz bibliografii związanej z realizowanym projektem
  • Projektowanie rozwiązania
  • Implementację rozwiązania
  • Stworzenie stosownej dokumentacji
  • Przeprowadzenie testów
  • Udostępnienie gotowej implementacji

Poniżej znajduje się lista przykładowych tematów prac dyplomowych:

  • Zarządzanie i administracja sieciami komputerowymi
  • Routing w sieciach Ad-hoc na urządzeniach mobilnych
  • Implementacja inteligentnego domu
  • Platforma do e-głosowań
  • Protokoły uwierzytelniania i autoryzacji w sieciach komputerowych
  • Anonimowy komunikator oparty na trasowaniu cebulowym
  • Elastyczna platforma sieciowa z zarządzaniem webowym
  • Metody cyfrowych znaków wodnych




Opis laboratorium



Specjalizacja posiada Laboratorium specjalistyczne wyposażone w urządzenia przeznaczone do budowy sieci komputerowych. Znajduje się tu kilka przenośnych szaf (Racks) ze switchami oraz routerami firmy Cisco. Istnieje także możliwość wypożyczenia lub korzystania na miejscu z urządzeń mobilnych m.in.: smartfonów (Nokia N900, Nokia N97, HTC HD2, BlackBerry Bold, iPhone 4, HTC 7 PRO, Nexus Samsung GT-I9023) oraz tabletów (Archos 5, Creative ZiiO, Motorola XOOM, iPad 2) .



Stara wersja strony

Posted by: kaszubat

wersja poprzednia strony katedry jest nadal dostępna pod adresem:

sieci.pjwstk.edu.pl/index.html

ale nie będzie już aktualizowana... a wręcz przeciwnie :)

Terminy Konsultacji w PJWSTK

Posted by: kaszubat

Konsultacje w semestrze letnim roku akademickiego 2013-2014

Pracownicy stali katedry:

Dr Adam Wierzbicki,
Piątek 17:00-19:00, sala 335 (III p, budynek A)


Dr Bogdan Księżopolski


Mgr inż. Paulina Adamska, terminy ustalane indywidualnie drogą mailową


Mgr inż. Michail Mokkas, środy godz. 15:00 (sala 113) - proszę o potwierdzenie obecności drogą mailową lub osobiście



Osoby współpracujące z Katedrą:

Dr inż. Wojciech Mąka,
Środa 17:00 - 18:00, sala 214


Dr inż. Zbigniew Suski,
Wtorek 16:45 - 17:45, sala 214


Dr Tomasz Kaszuba,


Mgr inż. Piotr Smażyński,
Środa 17:00 - 18:00, sala 214



Skład osobowy

Posted by: kaszubat


Kierownik Katedry


Dr hab. Adam Wierzbicki




Pracownicy etatowi:



  • Dr Radosław Nielek

  • Dr Bogdan Księżopolski

  • Mgr inż. Paulina Adamska

  • Mgr inż. Michail Mokkas




Osoby współpracujące z Katedrą :



  • Dr inż. Wojciech Mąka

  • Dr inż. Zbigniew Suski

  • Dr Tomasz Kaszuba

  • Mgr inż. Piotr Smażynski



Działalność dydaktyczna

Posted by: kaszubat

Katedra oferuje szereg przedmiotów mających na celu poznanie przez studentów aktualnego stanu technologii sieci komputerowych, oprogramowania sieciowego oraz metod zarządzania sieciami komputerowymi. Prowadzone są wykłady i laboratoria z następujących przedmiotów:




  • Sieci komputerowe i programowanie sieciowe w języku Java, SKJ

  • Zaawansowane Sieci komputerowe, ZSK

  • Bezpieczeństwo systemów informacyjnych, BSI

  • Systemy Peer-to-Peer oraz "w chmurze" (mgr), P2P

  • Projektowanie sieci komputerowych dla przedsiębiorstw (mgr), PSK

  • Systemy mobilne i bezprzewodowe (mgr), SMB

  • Technologie i Platformy Cloudowe (mgr), TPC

  • Zaawansowane metody ochrony informacji (mgr), ZMI

  • Projekt spec. B oraz H


kontakt e-mailowy

Posted by: kaszubat

kontakt e-mailowy:
sieci {na} pjwstk.edu.pl
computer.networks {na} pjwstk.edu.pl
lub
kaszubat {na} pjwstk.edu.pl

:]

Strona Katedry

Posted by: admin

Katedra oferuje szereg przedmiotów mających na celu poznanie przez studentów aktualnego stanu technologii sieci komputerowych, oprogramowania sieciowego oraz metod zarządzania sieciami komputerowymi.













Sieci Urządzeń Mobilnych (H)

Posted by: kaszubat

Początek



W 2005 roku na naszej uczelni powstała nowa specalizacja "Sieci Urządzeń Mobilnych". Początkowo tworzyło ją 3 osoby, które były pracownikami uczelni i ekspertami w programowaniu na systemy mobilne i sieci bezprzewodowe. Mieliśmy także grupę (około 16) studentów rocznie, uczących się jak programowania na urządzenia mobilne (telefony komórkowe) a także zagadnień lokalnych sieci bezprzewodowych oraz GSM/UMTS.



Tematyka specjalizacji



Student zyskuje wiedzę z zakresu: systemów operacyjnych oraz architektur sprzętowych urządzeń mobilnych; usługi sieci IP zapewniających mobilność oraz komunikacji urządzeń mobilnych z Internetem; ochrony informacji w sie-ciach urządzeń mobilnych; sieci ad-hoc; programowania rozproszonego w chmurze (Azure i Google App Engine); archi¬tektury, organizacji kanałów ra-diowych, komutacji, protokołów i sygnalizacji, usług oraz zasad projektowania sieci radiowych; sieci komórkowych (standardy GSM, CDMA, UMTS); sieci satelitarnych i ich zastosowań; sieci 802.11 oraz sieci Bluetooth; protokołów zapewniających jakość usług (QoS) w sieciach komputerowych; zaawansowa-nych protokołów routingu oraz sieci VPN. Stu¬denci mają okazję zapoznać się także z biznesową stroną rozwoju aplikacji, jej publikacji w sklepach (Apple i Android Market), a także źródłach generowania dodatkowych przychodów (re-klamy, sponsoring).



Zajęcia praktyczne



W trakcie trzech semestrów nauki na specjalizacji studenci otrzymują praktyczną wiedzę odnośnie tworzenia oprogramowania na platformy mobilne. Zajęcia dydaktyczne przedstawiają ekosystemy bazujące na Androidzie, iOs, jak również Windows Phone które obejmują podstawy architektury platform, pro¬cesu tworzenia aplikacji i dystrybucji. Na zajęciach podejmowane są również problemy:
interakcji użytkownika z aplikacjami (mechanizmy detekcji i śledzenia ak¬cji);
projektowania wyglądu aplikacji mobilnej; analizy i obróbki akwizycjonowa-nych informacji (kamer, akcelerometrów itd.); komunikacji bezprzewodowej Bluetooth i WiFi.
Szerokie spektrum przedstawianych języków programowania (Java, C++ i Ob-jectiveC, i C#), popularnych ekosystemów i zagadnień omawianych na zaję-ciach pozwala na elastyczny wybór tematu pracy inżynierskiej dopaso¬wanego do zainteresowań studenta jak i potencjalnego pracodawcy.



Możliwości wykorzystania zdobytej wiedzy w przyszłej pracy zawodowej



Nikogo nie trzeba przekonywać, że rynek urządzeń mobilnych od początku roz¬wijał się niezwykle dynamicznie. W pierwszej fazie rozwoju głównym czynni¬kiem konkurencyjności były walory i jakość rozwiązań sprzętowych. Następną fazą jest walka ekosystemów, przynosząca nieoczekiwane sojusze i skutkująca tworzeniem miejsc pracy dla elastycznych programistów.
Należy również zauważyć zmiany na rynku dystrybucji programów. Rozwój tej dziedziny doprowadził do sytuacji, w której mały program może stanowić zna-czące źródło dochodów twórcy, niezależnie od wykonywanej pracy.

Wszystko to powoduje, że na rynku istnieje zapotrzebowanie na specjalistów tworzących własne aplikacji oraz przekształcających i rozwijających już istnie-jące koncepcje. Potwierdzeniem tej tezy mogą być absolwentki i absolwenci specjalizacji Sieci Urządzeń Mobilnych piastujący stanowiska w takich firmach jak: Nokia, Samsung, Gadu-Gadu czy kontynuujących kariery naukowe.

Przykładowe tematy prac dyplomowych


  • Inteligentny dom
  • Bezpieczny punkt dostępowy sieci 802.11
  • Tłumacz angielsko-japoński na komórki
  • Pojazdy zdalnie sterowane
  • Gry na komórki
  • Wirtualny telefon
  • Tworzenie map GPS
  • Interaktywne przewodniki dla turystów
  • Systemy znajdowania optymalnej drogi



Opis Laboratorium



Laboratorium specjalizacji podlega nieustannemu rozwojowi finansowanemu z prac badawczych, statutowych i funduszy uczelni. Przykładem tego procesu jest pracownia 133 wyposażona w komputery Apple wspomagające tworzenie oprogramowania w oparciu o język ObjectiveC.

Dzięki współpracy z firmami branży mobilnej portfolio urządzeń mobilnych, dostępnych dla studentów, jest stale aktualizowane. Obecnie można wymienić urządzenia:


  • Nokia Lumia (710 x 4, 800 x 11, 900, 820 x 2, 625 x 4, 1020, 1520);
  • Samsung Galaxy (SIII x 2, Note II x 4, Tab 3);
  • Nexus (4, 10);
  • Apple (iPad Air x 2, iPhone 4, iPhone 5S, iPhone 5C);
  • Motorola Xoom;
  • kostki Dice+ (x2);
  • Dell Venue 8;
  • Epoc Emotive



Osiągnięcia studentów specjalizacji



W trakcie istnienia specjalizacji nasi studenci aktywnie uczestniczyli w wielu konkursach i wydarzeniach, a wśród największych osiągnięć można wymienić:


  • „Wygraj wyposażenie pracowni mobilnej” 2012/2013 (III)
  • finały lokalne ImagineCup 2013 (II i III miejsce)
  • „Aplikacje bez barier”



NOWA STRONA KATEDRY

Posted by: admin

Od dnia dzisiejszego działa nowa strona naszej katedry.
W najbliższym czasie pojawią się wszystkie dokumenty,
które zostały zamieszczone w wersji poprzedniej


miłego oglądania itp.
T.Kaszuba

Laboratorium sieciowe

Posted by: admin

Opis laboratorium



Specjalizacja posiada Laboratorium specjalistyczne wyposażone w urządzenia przeznaczone do budowy sieci komputerowych. Znajduje się tu kilka przenośnych szaf (Racks) ze switchami oraz routerami firmy Cisco. Istnieje także możliwość wypożyczenia lub korzystania na miejscu z urządzeń mobilnych.

Laboratorium specjalizacji podlega nieustannemu rozwojowi finansowanemu z prac badawczych, statutowych i funduszy uczelni. Przykładem tego procesu jest pracownia 133 wyposażona w komputery Apple wspomagające tworzenie oprogramowania w oparciu o język ObjectiveC.

Dzięki współpracy z firmami branży mobilnej portfolio urządzeń mobilnych, dostępnych dla studentów, jest stale aktualizowane. Obecnie można wymienić urządzenia:


  • Nokia Lumia (710 x 4, 800 x 11, 900, 820 x 2, 625 x 4, 1020, 1520);
  • Samsung Galaxy (SIII x 2, Note II x 4, Tab 3);
  • Nexus (4, 10);
  • Apple (iPad Air x 2, iPhone 4, iPhone 5S, iPhone 5C);
  • Motorola Xoom;
  • kostki Dice+ (x2);
  • Dell Venue 8;
  • Epoc Emotive



Działalność badawcza

Posted by: kaszubat

Działalność badawcza dotyczy szeregu aspektów związanych z projektowaniem, użytkowaniem oraz bezpieczeństwem sieci komputerowych oraz nowych technologii sieciowych i obejmuje w szczególności następujące zagadnienia:



  • Systemy reputacyjne
  • Systemy otwartej współpracy
  • Systemy Web 2.0
  • Web mining
  • Big Data
  • Symulacje społeczności w sieci


a także:


  • Projektowanie systemów serwerów replikujących i zarządzanie kopiami informacji zwielokrotnionej
  • Skalowalne i bezpieczne aplikacje i systemy Peer-to-Peer
  • Projektowanie zaawansowanych aplikacji (e-learning, e-business, e-commerce) pracujących w sieciach komputerowych
  • Odkrywanie intruzów i bezpieczeństwo sieci komputerowych
  • Kryptografia
  • Problemy optymalizacji w sieciach telefonii komórkowej oraz systemach rozproszonych
  • Protokoły sieciowe oraz zarządzanie sieciami komputerowymi
  • Zarządzanie zasobami w rozproszonych systemach typu Grid
  • Badania wiarygodności informacji w sieci


Wśród inicjatyw badawczych można wymienić projekt uTrust, projekt mTeam oraz współpracę z firmą Microsoft w dziedzinie badań nad platformą Microsoft P2P. Aktualnie w ramach projektu Reconcile prowadzone są także badania mające na celu stworzenie platformy wspomagającej ocenę wiarygodności treści w sieci.