Tematy projektów dyplomowych inżynierskich (pracy dyplomowej
Transkrypt
Tematy projektów dyplomowych inżynierskich (pracy dyplomowej
Tematy projektów dyplomowych inżynierskich (pracy dyplomowej inżynierskiej) Katedra Teleinformatyki 1. Integracja systemu obsługi klientów (CRM) z centralą IP PBX 2. Implementacja menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected 3. Programowy kontroler sieci bezprzewodowej 4. Oprogramowanie do wizualizacji zajętości kanałów sieci bezprzewodowej pracujące w systemach Windows NT 6 5. Metody podsłuchu sieci Ethernet 6. Infrastruktura klucza publicznego dla średniej wielkości przedsiębiorstwa 7. Wdrożenie mechanizmów obsługi mobilności LISP (Location/ID Separation Protocol) na platformie routerów Cisco 8. System wykrywania i wizualizacji struktury sieci VLAN 9. Implementacja systemu ułatwiającego zarządzanie domenami internetowymi obsługiwanymi przez CI TASK. 10.System odkrywania i rozpoznawania urządzeń w sieciach Ethernet 11.Realizacja niezawodnej transmisji informacji dla odbiorcy korporacyjnego. 12.System transmisji plików w sieci DTN (Delay Tolerant Network) z wykorzystaniem infrastruktury SMTP Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi Integracja systemu obsługi klientów (CRM) z centralą IP PBX Customer Relation Management System integration with IP PBX server doc. dr inż. Krzysztof Nowicki mgr inż. Michał Hoeft Implementacja systemu obsługi klientów zintegrowanego z centrala VoIP. 1. Specyfikacja wymagań systemu 2. Specyfikacja dokumentacji projektowej (moduł VoIP, moduł CRM, interfejs API) 3. Implementacja 4. Testowanie 5. Dokumentacja wdrożeniowa 1. https://www.freeswitch.org/ 2. https://www.djangoproject.com/ 3. https://github.com/scaphilo/koalixcrm 2-4 Implementacja menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected) The Network Manager implementation in accordance with the Always Best Connected concept. Prof. dr hab. inż. Józef Woźniak mgr inż. Michał Hoeft Implementacja systemowego menażera połączeń realizującego koncepcję wyboru najlepszego dostępnego łącza (Always Best Connected) w wielosystemowej sieci IP. 1. Zapoznanie się z koncepcją Always Best Connected, protokołem PMIPv6 2. Specyfikacja dokumentacji projektowej 3. Implementacja 4. Testowanie 5. Dokumentacja wdrożeniowa 1. Gustafsson, E.; Jonsson, A., "Always best connected," Wireless Communications, IEEE , vol.10, no.1, pp.49,55, Feb. 2003 2. RFC 5215, Proxy Mobile IPv6 3. IETF draft: Logical Interface Support for multi-mode IP Hosts 2-4 Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi Programowy kontroler sieci bezprzewodowej Software controller for wireless network dr inż. Wojciech Gumiński Typowe sieci bezprzewodowe wykorzystują kilka punktów dostępowych o identycznej albo bardzo zbliżonej konfiguracji. Celem pracy jest wytworzenie programowego narzędzia umożliwiającego zadawanie wspólnej konfiguracji grupie bezprzewodowych punktów dostępowych. Implementacja powinna umożliwiać zarządzanie konfiguracją popularnych punktów dostępowych z systemem OpenWRT albo (i) Mikrotik. 1. Wybór techniki zarządzania konfiguracją punktów dostępowych 2. Implementacja komunikacji kontrolera z punktami dostępowymi 3. Implementacja kontrolera umożliwiającego definiowanie parametrów pracy sieci bezprzewodowej SSID, uwierzytelnianie, kanały radiowe itp. 4. Wdrożenie kontrolera dla sieci bezprzewodowej w laboratorium dydaktycznym KTI 1. Dokumentacja konfiguracji systemu OpenWRT 2. Dokumentacja konfiguracji systemu Mikrotik 3. Dokumentacje kontrolerów sieci bezprzewodowych firm Cisco, Motorola, HP, Ubiqiuti. 3 Oprogramowanie do wizualizacji zajętości kanałów sieci bezprzewodowej pracujące w systemach Windows NT 6 Software tool for visualization of wireless channel utilization working in Windows NT 6 dr inż. Wojciech Gumiński Celem pracy jest wytworzenie oprogramowania pokazującego graficzną ilustrację zajętości kanałów bezprzewodowych i mocy poszczególnych sieci pracującego w systemach Windows NT 6 (Vista, Windows 7, Windows 8). Oprogramowanie to powinno posiadać funkcjonalność zbliżoną do programów typu InSSIDer i WiFiAnalyzer. Do odczytu informacji o sieciach bezprzewodowych można wykorzystać systemowe polecenie netsh wifi. 1. Wybór technologii implementacji 2. Budowa graficznego interfejsu użytkownika 3. Integracja z wynikami polecenia systemowego netsh wifi 4. Przeprowadzenie pomiarów zajętości kanałów bezprzewodowych w paśmie 2.4GHz i 5GHz w wybranych punktach na różnych piętrach budynku Wydziału ETI. 1. Standardy IEEE 802.11 2. Dokumentacja polecenia netsh 3. Dokumentacja systemu Windows 3 Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Narzędzia do podsłuchu sieci Ethernet Ethernet tap techniques dr inż. Tomasz Gierszewski Celem projektu jest zbadanie możliwości podsłuchania różnorodnych rozwiązań sieci Ethernet – od klasycznego, działającego z prędkością 10Mb/s, poprzez FastEthernet do 10-Gigabit Ethernetu. W ramach pracy należy przedstawić analizę każdego z rozwiązań dla ustalonej wersji warstwy fizycznej oraz zrealizować urządzenie jako dowód poprawności rozumowania. 1. Opis warstwy fizycznej rozwiązań rodziny Ethernet 2. Opis technicznej możliwości podsłuchiwania w różnych wariantach 3. Analiza przypadków podsłuchiwania ruchu Full-duplex 4. Realizacja urządzenia pozwalającego podsłuchiwać ramki Ethernet dla możliwie dużej liczby przypadków Źródła 1.http://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_M aximum_Rates,_Generation,_Capturing_%26_Monitoring 2. Charles E. Spurgeon, Ethernet: the Definitive Guide. O'Reilly Media 2000 3. IEEE 802.3u-1995 Liczba wykonawców Uwagi 3 osoby Temat wstępnie zarezerwowany Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Infrastruktura klucza publicznego dla średniej wielkości przedsiębiorstwa Zadania do wykonania Public key infrastructure for medium-sized company dr inż. Tomasz Gierszewski Celem pracy jest uruchomienie i przetestowanie funkcjonowania PKI na potrzeby średniej wielkości przedsiębiorstwa. W ramach prac przewidziane jest uruchomienie funkcjonalności urzędu certyfikacji, w oparciu o rozwiązanie EJBCA, OpenXPKI lub podobne, przygotowanie szablonów certyfikatów oraz uzgodnionej testowej funkcjonalności. W ramach prac należy także przygotować zestaw instrukcji dla użytkowników popularnych systemów stacjonarnych i mobilnych oraz przeglądarek dotyczący obsługi certyfikatów. 1. Opracowanie teorii dotyczącej PKI 2. Wybór rozwiązania PKI w oparciu o przeprowadzoną analizę 3. Uruchomienie funkcjonalności PKI 4. Przeprowadzenie testów funkcjonalnych mechanizmów zarządzania oraz eksploatacyjnych Źródła 1. http://dziembowski.net/Dydaktyka/PPK/pki-druk.pdf 2. Strony domowe projektów EJBCA, OpenXPKI i podobnych Liczba wykonawców Uwagi 3 osoby Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Narzędzie do automatyzacji uwierzytelniania i pobierania formularzy w aplikacjach webowych Web applications authentication, session tracking and form retrieval automation tool dr inż. Tomasz Gierszewski Celem projektu jest przegląd mechanizmów pozwalających uwierzytelniać oraz utrzymywać sesję użytkownika w portalach webowych. Stosowane dzisiaj techniki dynamicznych stron oraz apletów powodują, że wysyłanie formularzy z prostym uwierzytelnianiem użytkownika nie przynosi rezultatu. Efektem prac projektowych powinno być narzędzie dla wiersza poleceń, które pozwoli automatycznie uwierzytelnić się oraz wykonać zadane operacje służące do zautomatyzowanego pobrania zawartości wskazanej strony z aplikacji webowej. 1. Przegląd sposobów uwierzytelniania i utrzymywania sesji w aplikacjach webowych 2. Przegląd narzędzi przydatnych w realizacji prac projektowych 3. Opracowanie narzędzia pozwalającego realizować założoną funkcjonalność (preferowana platforma Unix/Linux) 4. Realizacja automatyzacji dla kilku przykładowych, rzeczywistych aplikacji webowych (m. in. moja.pg) Źródła 1. http://www.javablog.eu/bezpieczenstwo-2/uwierzytelnianie-i-autoryzacjaza-pomoca-sitemindera-i-springsecurity-w-aplikacji-grailsowej/ 2. http://cygnus.tele.pw.edu.pl/~zkotulsk/seminarium/Systemy uwierzytelniania w serwisach internetowych.ppt Liczba wykonawców Uwagi 3 osoby Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Wdrożenie mechanizmów obsługi mobilności LISP (Location/ID Separation Protocol) na platformie routerów Cisco Deployment of LISP mechanisms on Cisco routers Prof. dr hab. inż. Józef Woźniak Mgr inż. Krzysztof Gierłowski Celem pracy jest dokonanie przeglądu funkcjonalności oferowanej przez protokół Location/ID Separation Protocol (LISP) w implementacji obecnej na routerach firmy Cisco. Protokół ten pozwala na zastosowanie adresu sieciowego urządzenia w oderwaniu od jego aktualnej lokalizacji w strukturze sieci. Cecha ta otwiera możliwość realizacji różnorakich zadań, bez modyfikacji podstawowej konfiguracji istniejącej sieci IP, np.: umożliwia łatwe przenoszenie serwerów pomiędzy centrami przetwarzania, obsługę klientów mobilnych w sieciach dostępowych, stopniowe wdrożenie protokołu IPv6 w sieci IPv4, itp. Ze względu na różnorodne zastosowania protokołu LISP, w toku pracy należy określić interesujący nas scenariusz wdrożenia, po czym przeprowadzić je w środowisku laboratoryjnym w postaci demonstratora. 1. Dokonanie przeglądu funkcjonalności protokołu LISP oraz scenariuszy jej zastosowania 2. Określenie interesującego nas scenariusza wdrożenia protokołu LISP 3. Wdrożenie wybranego scenariusza zastosowania protokołu LISP w środowisku testowym Źródła 1.http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Data_Center/D CI/5-0/LISPmobility/DCI_LISP_Host_Mobility.pdf 2.http://www.cisco.com/c/en/us/td/docs/iosxml/ios/iproute_lisp/configuration/15-mt/irl-15-mt-book.pdf 3.http://en.wikipedia.org/wiki/Locator/Identifier_Separation_Protocol 4. http://tools.ietf.org/html/rfc6830 Liczba wykonawców Uwagi 3-4 Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi System wykrywania i wizualizacji struktury sieci VLAN VLAN structure visualization system Dr inż. Krzysztof Nowicki Mgr inż. Krzysztof Gierłowski W przypadku złożonych struktur sieci LAN wykorzystujących przełączniki zarządzalne, komplikacja logicznej struktury sieci może osiągnąć znaczący stopień, ze względu na zastosowanie wirtualnych sieci lokalnych (VLAN). Czyni to nadzorowanie tego typu systemu oraz zarządzanie nim zadaniem skomplikowanym i czasochłonnym. Projekt przewiduje realizację aplikacji pozwalającej na automatyczne wykrycie i przestawienie w postaci graficznej struktury sieci złożonej z zarządzalnych przełączników Ethernet. Wizualizacja powinna przedstawiać zarówno strukturę fizyczną sieci, jak i strukturę zdefiniowanych na jej bazie sieci VLAN wraz z podstawowymi parametrami konfiguracyjnymi. 1. Analiza mechanizmów zarządzania i monitorowania konfiguracji struktury fizycznej sieci oraz sieci VLAN stosowanych w urządzeniach popularnych producentów. 2. Implementacja aplikacji umożliwiającej graficzną prezentację struktury fizycznej i logicznej systemu sieciowego. 3. Wdrożenie i demonstracja działania aplikacji w systemie testowym. 1.http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2950/sof tware/release/12-1_9_ea1/configuration/guide/scg/swvlan.html 2. http://en.wikipedia.org/wiki/Link_Layer_Discovery_Protocol 3.http://www.cisco.com/c/en/us/td/docs/ios/12_2/configfun/configura tion/guide/ffun_c/fcf015.html 3-4 Implementacja systemu ułatwiającego zarządzanie domenami internetowymi obsługiwanymi przez CI TASK. The implementation of a system to facilitate the management of Internet domains supported by CI TASK Dr inż. Krzysztof Nowicki mgr inż. Łukasz Wiszniewski Opracowanie systemu ułatwiającego administrowanie nazwami internetowymi w domenach obsługiwanych przez CI TASK 1. Zapoznanie się ze sposobem zarządzania domenami w CI TASK. 2. Zapoznanie się z konfiguracją serwera DNS. 3. Zapoznanie się z istniejącymi rozwiązaniami. 4. Projekt systemu zarządzającego konfiguracją serwera DNS. 5. Implementacja zaprojektowanego rozwiązania. 6. Testy działania. 7. Wdrożenie systemu 1. Dokumentacja systemu BIND 2. Standard DNS: RFC 1034 oraz RFC 1035 2-4 Przy realizacji projektu możliwość odbycia praktyk w CI TASK Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła System odkrywania i rozpoznawania urządzeń w sieciach Ethernet Dr inż. Krzysztof Nowicki Opracowanie systemu odkrywania i rozpoznawania urządzeń w sieciach Ethernet 1. Zapoznanie się z protokołami odkrywania urządzeń sieciowych Cisco Discovery Protocol , Link Layer Discovery Protocol, Link Layer Topology Discovery (CDP, LLDP, LLPD). 2. Zapoznanie się ze stopniem wsparcia protokołów CDP, LLDP, LLPD przez sprzęt dostępny w Katedrze Teleinformatyki 3. Zapoznanie się z rozwiązaniem agentowym rozpoznawania sieci Ethernet 4. Ocena przydatności mechanizmów drzewa opinającego do rozpoznawania sieci Ethernet 5. Projekt systemu odkrywania i rozpoznawania urządzeń w sieciach Ethernet. 6. Testy działania. 7. Wdrożenie systemu 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. Liczba wykonawców Uwagi http://www.cisco.com/en/US/technologies/tk652/tk701/technologies_white_paper09 00aecd804cd46d.pdf ftp://ftp.cisco.com/pub/mibs/v2/CISCO-CDP-MIB.my Kennedy Clark, Hamilton Kevin, 2001, Cisco LAN Switching, Indianapolis: Wydawnictwo Cisco Press http://docstore.mik.ua/univercd/cc/td/doc/product/lan/trsrb2/cisnm.pdf http://www.trickman.net/tag/CDP http://www.cisco.com/en/US/docs/ios-xml/ios/cdp/configuration/15-mt/nm-cdpdiscover.html IEEE Std 802.1AB-2009 (Revision of IEEE Std 802.1AB-2005) ANSI/TIA-1057-2006 http://www.microsoft.com/whdc/connect/rally/lltd-spec.mspx http://msdn.microsoft.com/en-us/library/cc234165 Hucaby David, 2012, CCNP Switch Oficjalny podręcznik certyfikacji, Warszawa: Wydawnictwo Naukowe PWN http://media.packetlife.net/media/library/11/Spanning_Tree.pdf Conlan Patrick. J. Cisco, 2009, "Network Professional's Advanced Internetworking Guide", Indianapolis: Wydawnictwo Wiley Publishing http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a00800 94954.shtml Rodriguez Sergio R., „Topology Discovery Using Cisco Discovery Protocol” Stott David T.,2002,”Layer-2 Path Discovery Using Spanning Tree MIBs” Lowekamp Bruce, O'Hallaron David R. Gross Thomas R., Topology Discovery for Large Ethernet Networks http://www.iana.org/assignments/ethernet-numbers/ethernet-numbers.xhtml (z dn. 15.02.2014r.) http://www.cavebear.com/archive/cavebear/Ethernet/type.html http://standards.ieee.org/develop/regauth/oui/oui.txt Black Richard, Donnelly Austin, Fournet Cedric, „Ethernet Topology Discovery without Network Assistance” Łoska Łukasz: Odkrywanie i rozpoznawanie urządzeń sieciowych w sieciach Ethernet – praca dyplomowa magisterska 2014 2-4 Co najmniej 1 programista i co najmniej 1 systemowiec Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Realizacja niezawodnej transmisji informacji dla odbiorcy korporacyjnego. Implementation of reliable transmission for corporate recipients Dr inż. Jacek Rak Dr inż. Jacek Rak Celem pracy jest zaproponowanie i praktyczna realizacja rozwiązania zapewniającego niezawodny przesył informacji informacji dla klienta korporacyjnego. 1. Przegląd literatury z zakresu aspektów niezawodnej transmisji, odporności sieci na awarie węzłów/łączy. 2. Projekt rozwiązania 3. Konfiguracja sprzętowa rozwiązania 4. Testowanie i demonstracja rozwiązania Źródła 1. Materiały dostępne w bazie IEEE Xplore 2. Literatura podana przez prowadzącego Liczba wykonawców Uwagi Temat 3-osobowy Temat projektu/pracy dyplomowej inżynierskiej (jęz. pol.) Temat projektu/pracy dyplomowej inżynierskiej (jęz. ang.) Opiekun pracy Konsultant pracy Cel pracy Zadania do wykonania Źródła Liczba wykonawców Uwagi System transmisji plików w sieci DTN (Delay Tolerant Network) z wykorzystaniem infrastruktury SMTP SMTP-based file transmission in Delay Tolerant Network Mgr inż. Krzysztof Gierłowski W przypadku niektórych systemów sieciowych łączność pomiędzy węzłami sieci (pełniącymi funkcję routerów) nie jest stała, lecz pojawiająca się jedynie okresowo. Stosując standardowe protokoły transmisji (np. TCP/IP), można by ją realizować jedynie, jeśli aktualnie istniałaby kompletna (nieprzerwana i dwukierunkowa) ścieżka pomiędzy nadawcą i odbiorcą. Sieci DTN charakteryzują się z kolei możliwością buforowania dużej ilości danych w węzłach sieci (routerach) na długie okresy czasu (np. minuty, godziny, …) w celu dalszego ich przesłania, gdy pojawi się taka możliwość. W ten sposób można, np. przesłać plik przez część trasy do jednego z routerów na ścieżce do końcowego adresata, gdzie zostanie on przechowany, zanim nie pojawi się możliwość jego dalszego przesłania. W podobny sposób funkcjonuje standardowy system dostarczania poczty elektronicznej, oparty na protokole SMTP. Celem projektu jest zatem wykorzystanie powyższego protokołu i istniejących implementacji serwerów pocztowych, w celu realizacji transmisji dużych plików w sieci DTN. 1. Analiza przydatności protokołu SMTP i popularnych serwerów pocztowych do transmisji plików w sieci DTN. 2. Implementacja mechanizmu transmisji plików o dużej objętości z użyciem protokołu SMTP. 3. Implementacja systemu pozwalającego na aktualizację lokalnej kopii zdalnego repozytorium plików z użyciem sieci DTN. 1. http://en.wikipedia.org/wiki/Delay-tolerant_networking 2. http://tools.ietf.org/html/rfc4838 3-4