Prace Seminarium Naukowego Instytutu Telekomunikacji Politechniki Warszawskiej.
Działalność naukowa 2015/2016. Tom 2
W semestrze zimowym roku akademickiego 2015/2016 większość referatów, wygłoszonych
na Seminarium Naukowym Instytutu Telekomunikacji Politechniki Warszawskiej, została przez
autorów opracowana w formie krótkich rozpraw naukowych, z odpowiednim rozszerzeniem i
podaniem źródeł. Zebrane i zredagowane stanowią rozdziały niniejszej książki. Mimo,
że każdy z rozdziałów dotyczy innego zagadnienia, to łączy je wspólna tematyka, jaką
jest szeroko rozumiana telekomunikacja. Praca składa się z trzech części. Pierwsza,
zatytułowana „Sieci i systemy teleinformatyczne”, obejmuje 3 rozdziały, w których
omówiono różnorodne zagadnienia dotyczące współczesnych urządzeń sieciowych.
Część druga, „Cyberbezpieczeństwo”, zawiera 7 rozdziałów, poświęconych
niezwykle istotnemu zagadnieniu bezpieczeństwa transmisji danych. W ostatniej, trzeciej
części pt. „Radiokomunikacja, telekomunikacja, techniki komputerowe”, znalazły się
4 rozdziały – z dziedziny nawigacji satelitarnej, technik przetwarzania danych i
telekomunikacji światłowodowej.
Andrzej Jakubiak
Wprowadzenie 7
Część I
SIECI I SYSTEMY TELEINFORMATYCZNE
Piotr Białczak
Sieci mobilne ad-hoc realizowane za pomocą interfejsu Bluetooth – praktyczne rozwiązania
11
Piotr Zych
Monitorowanie typu modemu XDSL od strony DSLAM 21
Tomasz Nowak
Przegląd metod realizacji generatorów losowych ciągów binarnych . 35
Część II
CYBERBEZPIECZEŃSTWO
Marcin Alan Tunia
Ewolucja usług bezpieczeństwa . 51
Marcin Gregorczyk
Security of Linux Operating System – best practices . 58
Tomasz Mazurkiewicz, Damian Ferenc
Zastosowanie układów FPGA w kryptologii 68
Mariusz Sepczuk
ARCD – architektura zapewniająca wiarygodność informacji kontekstowej 76
Marek Janiszewski
Metody oceny ataków przeciwko systemom zarządzania zaufaniem i reputacją . 88
Maciej Olewiński
RSEC (REST SECURITY) – podstawy propozycji nowego rozwiązania zapewnienia bezpieczeństwa
informacji dla usług sieciowych wykorzystujących architekturę REST 106
Paweł Popławski
Attacks on mobile ad-hoc networks using group keys . 123
Część III
RADIOKOMUNIKACJA, TELEKOMUIKACJA, TECHNIKI KOMPUTEROWE
Marek Michrowski
Analiza porównawcza systemów GPS, GLONASS, GALILEO, BEIDOU pod kątem częstotliwości
kodów i dokładności 147
Szymon A. Jabłoński
Algorytmy kontroli poziomu szczegółowości w grafice czasu rzeczywistego . 161
Cezary Jankowski
Algorytm dyskretyzacji lokalnej metodą przekształceń boolowskich 178
Tomasz Mrozek
Asynchroniczna metoda ADTS – metodyka oraz rezultaty badań, wstęp do techniki
rozpoznawania wzorców . 192
204 strony, oprawa miękka