SKN - YORTAL SPOŁECZNOSCIOWY DLA KOL NAUKOWYCH
Damian NAZARUK, Łukasz Brandon NUREK Koło Naukowe Informatyki PENTAGON, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska Opiekun: mgr inż. Maciej Laskowski
Prezentacja systemu wymiany informacji między kołami naukowymi. Zadaniem systemu jest gromadzenie i udostępnianie informacji o wydarzeniach (warsztaty, konferencje, szkolenia etc.) podejmowanych przez koła naukowe.
Każde koło naukowe ma możliwość przedstawienia swojej działalności w tym pokazanie realizowanych i ukończonych projektów, osób zaangażowanych w przedsięwzięcia oraz osiągniętych sukcesów. System posiada także moduł organizera ułatwiający organizowanie wydarzeń oraz dotarcie do spersonalizowanej grupy osób.
EKRAN WIELODOTYKOWY MULTITOUCH
Bartosz BANCZEROWSKI
Koło Naukowe Informatyki PENTAGON, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska Opiekun: mgr inż. Maciej Laskowski
Prezentacja ekranu wielodotykowego działającego w czasie rzeczywistym pod systemem Windows 7. Przedstawienie wykorzystanej techniki optycznej oraz oprogramowania, dzięki którym uzyskano wielodotyk oraz omówienie problemów, jakie można napotkać podczas tworzenia ekranu wielodotykowego.
STRUKTURA ZABEZPIECZEŃ SIECI WIFI NA TERENIE LUBELSZCZYZNY
Katarzyna GĄZWA, Patryk GĄZWA, Łukasz JUSINSKI, Paweł JOPEK, Arkadiusz SPRAWKA, Tomasz SZYBORSKI, Tomasz ZĄBEK Studenckie Koło Naukowe „FLEX”, Wyższa Szkoła Ekonomii i Innowacji w Lublinie
WiFi jest popularną technologią pozwalającą na bezprzewodowe przesyłanie danych w sieci wireless local area network (WLAN) opartej na standardach 802.11 IEEE. Dzięki WiFi można wykorzystać dowolne urządzenia mobilne obsługujące ten standard, takie jak tablety, laptopy, telefony komórkowe, smartphony, konsole do gier czy Smart TV. Urządzenia łączą się z siecią poprzez access pointy zwane również hotspotami. Zwykle zasięg jednego AP oscyluje w okolicach 20 metrów, ale może być większy na otwartym tereniem lub zostać zakłócony przez ekranowanie wynikające z uzbrojenia ścian w budynkach.
Zabezpieczanie sieci WiFi, z racji ogólnie dostępnego medium transportowego, jest trudniejsze niż w przypadku połączenia kablowego wymagającego od strony fizycznej głównie kontrolowania kabla. Jednym z pierwszych kluczy szyfrujących zapewniających bezpieczeństwo sieciom bezprzewodowych był 40-bitowy klucz WEP, który okazał się być łatwy do złamania. Kolejnymi protokołami były WPA, wykorzystujący metodę szyfrowania TKIP/RC4 oraz MIC, a potem WPA2 wykorzystujący CCMP/AES. Obie metody używają 128-bitowych kluczy szyfrujących.
Badania przeprowadzone na terenie Lubelszczyzny przez autorów niniejszego opracowania pozwalają: określić, w jakim zakresie stosowane są przez użytkowników poszczególne rodzaje zabezpieczeń, poznać rozkład poziomu i częstotliwości sygnału oraz stwierdzić, jakie marki urządzeń są używane najczęściej. Wyniki oryginalnych testów zostały zestawione z wynikami otrzymanymi w uprzednich latach przez Kaspersky Lab Polska._