Skip to content
Projekty 2020/2021
- A human microchip implant (132089, prezentacja 15.03, ~8:20)
- Historia
- Koncepcje i ich realizacje
- Ryzyko, zagrożenia i bariery
- Bezpieczeństwo (danych)
- Przyszłość
- Otwartoźródłowa biblioteka JCMathLib (131785, prezentacja 22.03 ~10:15)
- wstęp – czym jest i jakie daje możliwości,
- JavaCard API a JCMathLib,
- główne komponenty,
- implementacja i optymalizacje,
- wydajność, bezpieczeństwo i ograniczenia
- Podatności kart Mifare (131233, prezentacja 29.03 ~10:30)
- Czym są karty Mifare?
- Rodzaje kart Mifare
- Przegląd podatności kart Mifare
- Omówienie wybranej podatności
- Sposób ochrony przed ta podatnością
- Praktyczne wykorzystanie dowodu osobistego. „state-of-art” po 3 latach od jego wprowadzenia (131313, prezentacja 22.03 ~10:00)
- Co to jest e-dowód
- Do czego służy
- Logowania do systemu
- Dostępne e-usługi
- Podpisywanie pism elektronicznych
- Porównanie technik biometrycznych (132090, prezentacja 22.03 ~09:15)
- Opis systemów wykorzystujących AFIS.
- Opis systemów wykorzystujących linie papilarne.
- Opis systemów wykorzystujących rozpoznawanie twarzy.
- Opis systemów wykorzystujących rozpoznawanie głosu.
- Opis systemów wykorzystujących rozpoznawanie tęczówki.
- Porównanie skuteczności i aplikacyjności systemów.
- Bezpieczeństwo kart SIM (125199, prezentacja 22.03 ~10:30)
- Wprowadzenie do kart SIM
- Ataki na COMP128
- Klonowanie kart SIM
- Funkcjonalności związane z bezpieczeństwem kart
- Ewolucja kart SIM (omówienie USIM itp.)
- Embedded-SIM (eSIM) czyli wbudowana karta SIM (132144, prezentacja 22.03 ~08:15)
- Wprowadzenie do kart eSIM/ porównanie z tradycyjną kartą SIM
- eSIM w standardzie M2M (Machine to Machine),
- eSIM w wersji konsumenckiej + porównanie do M2M
- Zalety i zastosowania konsumenckie kart eSIM,
- eSIM w kontekście Internetu Rzeczy.
- Tagi RFID i ich zastosowania (131812, prezentacja 29.03 ~08:30)
- Budowa tagów/etykiet RFID
- Zasada działania
- Zastosowania tagów RFID
- Bezpieczeństwo i zagrożenia
- Koszt systemu opartego o tagi RFID
- Znakowanie („czipowanie”) zwierząt, normy, standardy, protokoły (132146, prezentacja 22.03 ~08:30)
- czym jest elektroniczne znakowanie („czipowanie”) zwierząt
- międzynarodowe standardy ISO 11784 / 11785
- międzynarodowy standard ISO/IEC 18000
- protokoły identyfikacji zwierząt FDX-B, EPC Gen2
- zalety oznakowania zwierząt
- Kryptologia kwantowa (132154, prezentacja 19.04 ~08:00)
- Wstęp teoretyczny
- Kwantowa dystrybucja klucza
- Algorytm faktoryzacji Shora
- Aktualny stan technologii, implementacje
- Kryptografia postkwantowa
- Rejestrowanie czasu pracy w sieci lokalnej przy pomocy urządzenia IoT (127080, prezentacja 29.03 ~08:15)
- Urządzenie rejestrujące oparte o procesor ESP32
- Odczyt kart MIFARE przy pomocy modułu z układem RC522
- Wyświetlanie czasu pracy na wyświetlaczu OLED
- Monitorowanie czasu pracy pracowników przez aplikację w sieci lokalnej
- Interfejs webowy do przeglądania czasu pracy pracowników
- Inteligentny zamek, otwierany przy pomocy RFID z zapisem logów na kartę SD (132134, prezentacja 29.03 ~10:45)
- Schemat elektryczny
- Płytka(trawienie i lutowanie)
- Oprogramowanie
- Testowanie układu
- Dokumentacja techniczna
- Lokalizacja wewnątrzbudynkowa w oparciu o BT i OSM (132504, prezentacja 22.03 ~10:45)
- Analiza źródeł wtórnych omawiających wskazaną tematykę
- Przedstawienie w pracy dostępnej technologii dotyczącej lokalizacji wewnątrzbudynkowej
- Wskazanie zapotrzebowania na omawianą technologię
- Zapoznanie się ze sposobem tagowania Simple Indoor Tagging oraz platformą OSM
- Wskazanie potencjalnych zastosować technologii lokalizacji wewnątrzbudynkowej
- Komunikacja bliskiego zasięgu NFC (132033, prezentacja 29.03 ~08:00)
- Co to jest NFC
- Gdzie można wykorzystać tą technologię
- Zasada działania i bezpieczeństwo
- Wady i zalety NFC
- Porównanie NFC do Bluetooth
- Kody EAN (131818, prezentacja 29.03 ~10:15)
- Opis czym są kody EAN
- Rodzaje kodów
- Zastosowanie
- Sposób tworzenia kodów
- Podobne standardy
- Wykorzystanie tagów RFID w domu (projekt programistyczny, 132111, prezentacja 29.03 ~09:45)
- funkcjonalność
- włączanie wifi po wejściu do domu + wyłączanie przy wychodzeniu
- wyciszenie telefonu przed snem przy łóżku
- wyświetlenie danych pogodowych
- wysyłanie smsów
- włączanie muzyki przy komputerze
- Biometria: szansa czy zagrożenie (132319, prezentacja 12.04 8:00)
- omówienie technik i pól zastosowania biometrii
- czy biometria zapewnia wysoki poziom bezpieczeństwa
- biometria a prywatność – wykorzystanie biometrii w systemach nadzorowania
- cechy i podatności systemu biometrii układu krwionośnego
- alternatywne metody biometrii