Projekty 2020/2021

  • A human microchip implant (132089, prezentacja 15.03, ~8:20)
    • Historia
    • Koncepcje i ich realizacje
    • Ryzyko, zagrożenia i bariery
    • Bezpieczeństwo (danych)
    • Przyszłość
  • Otwartoźródłowa biblioteka JCMathLib (131785, prezentacja 22.03 ~10:15)
    • wstęp – czym jest i jakie daje możliwości,
    • JavaCard API a JCMathLib,
    • główne komponenty,
    • implementacja i optymalizacje,
    • wydajność, bezpieczeństwo i ograniczenia
  • Podatności kart Mifare (131233, prezentacja 29.03 ~10:30)
    • Czym są karty Mifare?
    • Rodzaje kart Mifare
    • Przegląd podatności kart Mifare
    • Omówienie wybranej podatności
    • Sposób ochrony przed ta podatnością
  • Praktyczne wykorzystanie dowodu osobistego. „state-of-art” po 3 latach od jego wprowadzenia (131313, prezentacja 22.03 ~10:00)
    • Co to jest e-dowód
    • Do czego służy
    • Logowania do systemu
    • Dostępne e-usługi
    • Podpisywanie pism elektronicznych
  • Porównanie technik biometrycznych (132090, prezentacja 22.03 ~09:15)
    • Opis systemów wykorzystujących AFIS.
    • Opis systemów wykorzystujących linie papilarne.
    • Opis systemów wykorzystujących rozpoznawanie twarzy.
    • Opis systemów wykorzystujących rozpoznawanie głosu.
    • Opis systemów wykorzystujących rozpoznawanie tęczówki.
    • Porównanie skuteczności i aplikacyjności systemów.
  • Bezpieczeństwo kart SIM (125199, prezentacja 22.03 ~10:30)
    • Wprowadzenie do kart SIM
    • Ataki na COMP128
    • Klonowanie kart SIM
    • Funkcjonalności związane z bezpieczeństwem kart
    • Ewolucja kart SIM (omówienie USIM itp.)
  • Embedded-SIM (eSIM) czyli wbudowana karta SIM (132144, prezentacja 22.03 ~08:15)
    • Wprowadzenie do kart eSIM/ porównanie z tradycyjną kartą SIM
    • eSIM w standardzie M2M (Machine to Machine),
    • eSIM w wersji konsumenckiej + porównanie do M2M
    • Zalety i zastosowania konsumenckie kart eSIM,
    • eSIM w kontekście Internetu Rzeczy.
  • Tagi RFID i ich zastosowania (131812, prezentacja 29.03 ~08:30)
    • Budowa tagów/etykiet RFID
    • Zasada działania
    • Zastosowania tagów RFID
    • Bezpieczeństwo i zagrożenia
    • Koszt systemu opartego o tagi RFID
  • Znakowanie („czipowanie”) zwierząt, normy, standardy, protokoły (132146, prezentacja 22.03 ~08:30)
    • czym jest elektroniczne znakowanie („czipowanie”) zwierząt
    • międzynarodowe standardy ISO 11784 / 11785
    • międzynarodowy standard ISO/IEC 18000
    • protokoły identyfikacji zwierząt FDX-B, EPC Gen2
    • zalety oznakowania zwierząt
  • Kryptologia kwantowa (132154, prezentacja 19.04 ~08:00)
    • Wstęp teoretyczny
    • Kwantowa dystrybucja klucza
    • Algorytm faktoryzacji Shora
    • Aktualny stan technologii, implementacje
    • Kryptografia postkwantowa
  • Rejestrowanie czasu pracy w sieci lokalnej przy pomocy urządzenia IoT (127080, prezentacja 29.03 ~08:15)
    • Urządzenie rejestrujące oparte o procesor ESP32
    • Odczyt kart MIFARE przy pomocy modułu z układem RC522
    • Wyświetlanie czasu pracy na wyświetlaczu OLED
    • Monitorowanie czasu pracy pracowników przez aplikację w sieci lokalnej
    • Interfejs webowy do przeglądania czasu pracy pracowników
  • Inteligentny zamek, otwierany przy pomocy RFID z zapisem logów na kartę SD (132134, prezentacja 29.03 ~10:45)
    • Schemat elektryczny
    • Płytka(trawienie i lutowanie)
    • Oprogramowanie
    • Testowanie układu
    • Dokumentacja techniczna
  • Lokalizacja wewnątrzbudynkowa w oparciu o BT i OSM (132504, prezentacja 22.03 ~10:45)
    • Analiza źródeł wtórnych omawiających wskazaną tematykę
    • Przedstawienie w pracy dostępnej technologii dotyczącej lokalizacji wewnątrzbudynkowej
    • Wskazanie zapotrzebowania na omawianą technologię
    • Zapoznanie się ze sposobem tagowania Simple Indoor Tagging oraz platformą OSM
    • Wskazanie potencjalnych zastosować technologii lokalizacji wewnątrzbudynkowej
  • Komunikacja bliskiego zasięgu NFC (132033, prezentacja 29.03 ~08:00)
    • Co to jest NFC
    • Gdzie można wykorzystać tą technologię
    • Zasada działania i bezpieczeństwo
    • Wady i zalety NFC
    • Porównanie NFC do Bluetooth
  • Kody EAN (131818, prezentacja 29.03 ~10:15)
    • Opis czym są kody EAN
    • Rodzaje kodów
    • Zastosowanie
    • Sposób tworzenia kodów
    • Podobne standardy
  • Wykorzystanie tagów RFID w domu (projekt programistyczny, 132111, prezentacja 29.03 ~09:45)
    • funkcjonalność
      • włączanie wifi po wejściu do domu + wyłączanie przy wychodzeniu
      • wyciszenie telefonu przed snem przy łóżku
      • wyświetlenie danych pogodowych
      • wysyłanie smsów
      • włączanie muzyki przy komputerze
  • Biometria: szansa czy zagrożenie (132319, prezentacja 12.04 8:00)
    • omówienie technik i pól zastosowania biometrii
    • czy biometria zapewnia wysoki poziom bezpieczeństwa
    • biometria a prywatność – wykorzystanie biometrii w systemach nadzorowania
    • cechy i podatności systemu biometrii układu krwionośnego
    • alternatywne metody biometrii

Comments are closed.