A r t u r     S i e r s z e ń
 
s t r o n a     d o m o w a

O mnie |  Publikacje |  Materiały Dydaktyczne |  Prace Dyplomowe |  KIS - Strona główna 

Prace Dyplomowe

 

Prace magisterskie w roku akademickim 2010/2011

LP Nazwisko i Imię Temat Pracy
1 Tomasz Piotrowiak Implementacja greylisting'u, jako mechanizmu zapobiegania spamu, z wykorzystaniem serwera Postfix.
(ang. The implementation of greylisting as a spam prevention mechanism with the use of Postfix server.
)
2  Andrzej Chodorowski  Protokół NetFlow w zarządzaniu siecią komputerową opartą na urządzeniach firmy CISCO.
(ang. NetFlow protocol in the management of computer networks based on CISCO devices.
)
3 Maciej Kubik Mechanizm sondy zbierającej dane dla systemu analizy przepływu danych w sieciach komputerowych.
(ang. Collecting probe mechanism for net flow data analysis system in computer networks.
)
4 Karpiński Adam Testowanie aplikacji w sieciach mobilnych przy pomocy środowiska OMNeT++.
(ang. Testing applications in mobile networks with the use of OMNeT++ environment.
)
5 Adrian Bednarczyk Porównanie protokołów routingu w sieciach komputerowych działających w oparciu o IPv6.
(ang. Comparison of routing protocols for IPv6 networks.
)
6 Mariusz Szymanski System pomiaru odległości i lokalizacji urządzeń bezprzewodowych komunikujących się za pomocą technologii Bluetooth.
(ang. Distance measurement and localization system for wireless devices with communication based on Bluetooth technologies.
)
7 Piotr Szewczyk Symulacja środowiska sieci bezprzewodowych w ns-3 network simulator.
(ang. Simulation of a wireless network environment in ns-3 network simulator.
)
8 Adam Sankowski Optymalizacja routingu na przykładzie protokółu EIGRP.
(ang. Routing optimization based on EIGRP protocol.
)
9 Sebastian Kieruzel Przechwytywanie sesji i mechanizmy zabezpieczające.
(ang. Session hijacking and protecting mechanisms.
)
10 Pańczyk Dominik Routing pomiędzy systemami autonomicznymi z wykorzystaniem protokołu BGP.
(ang. Routing between autonomous systems using BGP protocol.
)
11 Kacper Skierski OPNET – analiza środowiska w zastosowaniach symulacyjnych sieci bezprzewodowych.
(ang. OPNET – the analysis of the environment in simulating applications of wireless networks.
)
12 Michał Tucholski Techniki wykrywania sieci BOOTNET.
(ang. BOOTNET detection techniques.
)
13 Aleksander Zaraś Rozwój sieci optycznych w kierunku przepustowości klasy Exa za pomocą integracji optycznego przełączania pakietowego oraz optycznej komutacji.
(ang. Towards Exa-byte class networks by using Optical Packet Switching/Optical Circuit Switching integration.
)

 

Prace inżynierskie w roku akademickim 2010/2011

LP Nazwisko i Imię Temat Pracy
1 Michał Dubel Analizator ruchu sieciowego działający na podstawie wzorców przepływu danych.
(ang. Network traffic analyzer based on data flow patterns.
)
2 Tomasz Marciniak Wzorce przepływu danych w systemie detekcji zagrożeń w ruch sieciowym.
(ang. Models of data flow in the system of network threats detection.
)
3 Adam Wójciński Rozproszony system analizy przepływu danych w sieciach komputowych.
(ang. Diffused data net flow analysis system in computer networks.
)
4 Michał Masłowski Technologie połączeń nadmiarowych sprzętowych zapór ogniowych firmy CISCO.
(ang. Failover technologies on firewall CISCO devices.
)
5 Mateusz Adamek System pomiaru odległości i lokalizacji urządzeń mobilnych przy użyciu mechanizmów Global Positioning System oraz komunikacji bezprzewodowej.
(ang. Distance measurement and location mobile devices system with the use of the Global Positioning System and wireless technologies.
)
6 Marek Burek System Network Attached Storage na bazie dystrybucji Linuxa.
(ang. Network Attached Storage system based on Linux distribution.
)
7 Jakub Zieliński Wykorzystanie protokołu Multiprotocol Label Switching w współczesnych sieciach komputerowych.
(ang. Using Multiprotocol Label Switching in modern computer networks.
)
8 Jagiełła Sebastian Wykorzystanie środowiska OPNET IT Guru Academic Edition w celu zademonstrowania właściwości protokołu Open Shortest Path First.
(ang. Using OPNET IT Guru Academic Edition environment to present the properties of the Open Shortest Path First protocol.
)
9  Warawąsowski Andrzej  Środowisko OPNET IT Guru Academic Edition jako narzędzie badania protokołów na przykładzie Enhanced Interior Gateway Routing Protocol.
(ang. OPNET IT Guru Academic Edition environment as a protocol testing tool with the example of Enhanced Interior Gateway Routing Protocol.
)
10 Holi Paweł Analiza protokołu Border Gateway Protocol w środowisku OPNET IT Guru Academic Edition.
(ang. Border Gateway Protocol analysis in OPNET IT Guru Academic Edition environment.
)
11 Rafał Jasiński System pomiaru odległości i lokalizacji urządzeń bezprzewodowych komunikujących się za pomocą technologii Wi-Fi.
(ang. Distance measurement and localization system for wireless devices with communication based on Wi-Fi technologies.
)
12 Kamil Sobański Środowisko OPNET IT Guru Academic Edition jako narzędzie badania protokołów na Routing Internet Protocol.
(ang. OPNET IT Guru Academic Edition environment as a protocol testing tool with the example of Enhanced Interior Gateway Routing Protocol.
)

 

Prace w roku akademickim 2009/2010

LP Nazwisko i Imię Temat Pracy
1 Sławomir Gryś Mechanizmy skanowania sieci komputerowych.
(ang. Computer network scanning mechanisms.)
2 Grzegorz Stankiewicz Audyt bezpieczeństwa serwerów usług WWW.
(ang. Security audits of WWW services.)
3 Małgorzata Roksela Techniki łamania haseł zabezpieczających dostęp do serwisów WWW.
(ang. Techniques of breaking passwords protecting access to WWW services.)
4 Adrian Borkiet Wstrzykiwania SQL jako mechanizmy zagrażające bazom danych.
(ang. SQL Injections as mechanisms threatening data bases.)
5 Jakub Stoiński Mechanizmy detekcji pułapek typu Honeypot.
(ang. Honeypot trap detection mechanisms.)
6 Krzysztof Sawicki Zagrożenia bezpieczeństwa technologii Bluetooth.
(ang. Security risks of Bluetooth technologies.)
7 Sebastian Brzozowski SPAM - mechanizmy powstawania, wykrywania oraz zapobiegania.
(ang. SPAM – mechanisms of creation, detection and prevention.)
8 Karol Junde Techniki filtrowania treści przesyłanych przez Internet
(ang. Techniques of filtering information sent via the Internet.)
9 Piotr Skrzypczyński Analiza zagrożeń najpopularniejszych przeglądarek internetowych.
(ang. Risk analysis of the most popular Internet web browsers.)
10 Tenderenda Paweł Użycie serwera Proxy w aspekcie zabezpieczenia sieci komputerowych.
(ang. Using Proxy mechanism in the aspect of computer network security.)
11 Łukasz Balana Mechanizmy kryptograficzne - analiza porównawcza stopnia bezpieczeństwa.
(ang. Cryptographic mechanisms – analysis of security levels.)
12 Piotr Rzącki Ataki typu DoS i mechanizmy zapobiegania.
(ang. DoS attack and prevention mechanisms.)
13 Kamil Wrońszczyk Optymalizacja routingu na przykładzie protokółu OSPF.
(ang. Routing optimization based on OSPF protocol.)
14 Daniel Supera Bezprzewodowe sieci komputerowe o topologii kratowej.
(ang. Wireless networks in mesh topology.)
15 Piotr Włodarczyk Klaster systemów operacyjnych na przykładzie Windows 2008.
(ang. Operating systems cluster with the example of Windows 2008.)
16 Brzeziński Rafał Ochrona danych w sieci komputerowej zaimplementowana dla potrzeb sądu rejonowego. (ang. Data protection in a computer network implemented for the needs of a district court.)
17 Dynarski Mariusz Zapory ogniowe w oparciu o system OpenSource.
(ang. Firewalls based on OpenSource system.)
18 Bujakowski Błażej Infrastruktura sieci komputerowej dla potrzeb Urzędu Gminy.
(ang. Computer network infrastructure for the needs of a gmina office.)
19 Marciniak Marcin Bezprzewodowa sieć komputerowa dla potrzeb małego miasta.
(ang. A wireless computer network for the needs of a small town.)
20 Marcin Witkowski Technologia VoIP w przedsiębiorstwie handlowym.
(ang. VoIP technology in a commercial enterprise.)
21 Michał Czech Porównanie transmisji danych w systemach telefonii komórkowej oraz standardzie 802.16.
(ang. Comparison of data transmission in mobile phone systems and 802.16 standard.)
22 Rafał Buśkiewicz Infrastruktura sieci komputerowej dla potrzeb prokuratury.
(ang. Computer network infrastructure for the needs of a prosecutor’s office.)
23 Zwoliński Radosław Zabezpieczenie dostępu do sieci komputerowej w szkole średniej.
(ang. Protecting the access to a computer network in a secondary school.)
24 Kędzierski Grzegorz Zarządzanie cyklem produkcyjnym przy pomocy sieci komputerowej na przykładzie przedsiębiorstwa.
(ang. Managing a production cycle with a computer network with the example of an enterprise.)
25 Szymon Olkiewicz Implementacja infrastruktury serwerowej w oparciu o VMware-serwer 2.0.
(ang. Implementation of server infrastructure based on VMware-serwer 2.0.)
26 Gajda Arkadius Informatyczny system zabezpieczeń alarmowych dla potrzeb domu jednorodzinnego.
(ang. Computer alert security system for a detached house.)
27 Stefański Robert Zastosowanie elementów systemów informatycznych na przykładzie domu jednorodzinnego.
(ang. Application of computer system elements in a detached house.)
28 Kazimierski Paweł Analiza użycia technologii informatycznej w inteligentnych samochodach.
(ang. Analysis of computer system technologies in intelligent cars.)
29 Robert Kucharz Zdalne zarządzanie systemami operacyjnymi z rodziny Windows.
(ang. Remote management of Windows operating systems.)

 

 

 


O mnie |  Publikacje |  Materiały Dydaktyczne |  Prace Dyplomowe |  KIS - Strona główna 

Będe wdzięczny za wszelkie uwagi o tej stronie - Artur Sierszeń