Strona: Monografia "Zaawansowane systemy informatyczne – studia wybranych przypadków" / Zakład Systemów Złożonych

Monografia "Zaawansowane systemy informatyczne – studia wybranych przypadków"

2020-12-18
, red.  Bartosz Kowal

Monografia "Zaawansowane systemy informatyczne – studia wybranych przypadków" zawiera dwa rozdziały pracowników ZSZ: mgr inż. Alicji Gerki oraz mgr inż. Piotra Hadaja.

Monografia dotyczy czterech złożonych zagadnień współczesnych systemów informatycznych: (1) przetwarzania strumieni danych, (2) programowania równoległego i rozproszonego, (3) ochrony teleinformatycznej sieci Smart Grid oraz (4) analizy sieci złożonych.

Rozdział 3: "Metody ochrony teleinformatycznej inteligentnych sieci elektroenergetycznych” autorstwa mgr inż. Alicji Gerki to bardzo interesujący fragment monografii dotyczący zagadnień cyberbezpieczeństwa w dziedzinie przesyłania energii elektrycznej na poziomie wszystkich uczestników takiego procesu. Autorka prezentuje ideę Smart Grid, a następnie zagrożenia w podstawowych obszarach: naruszenia spójności, poufności, dostępności oraz autentyczności informacji.

Rozdział 4: "Podstawy i narzędzia analizy sieci złożonych” autorstwa mgr. inż. Piotra Hadaja dotyczy rozległych i złożonych sieci komputerowych traktowanych jak struktury grafowe. Zarówno teoria sieci komputerowych jak i teoria grafów znane są od kilkudziesięciu lat, jakkolwiek dopiero rozwój wyrafinowanych technik i narzędzi Data Science umożliwił rozwiązywanie problemów o dużej złożoności, sięgającej sieci o wielomilionowej liczbie elementów. Autor pisze o pakietach oprogramowania takich jak: Gephi, Network Workbench, yEd (yWorks), NetworkX umożliwiających analizę działania takich struktur.

Publikację można zakupić w siedzibie Oficyny Wydawniczej w bud. F przy ul. M. Skłodowskiej-Curie.

Przedstawiamy streszczenia rozdziałów naszych pracowników:

A. Gerka: "Metody ochrony teleinformatycznej inteligentnych sieci elektroenergetycznych":
W rozdziale trzecim omówiono infrastrukturę komunikacyjną SG oraz wynikającez niej zagrożenia: naruszenia (1) spójności, (2) poufności, (3) dostępności, (4) autentyczności informacji. Zwrócono uwagę na ataki skoordynowane i zaawansowane zagrożenia długotrwałe APT (ang. Advanced Persistent Threat), które obejmują różne rodzaje naruszeń i stanowią jedno z najpoważniejszych zagrożeń cybernetycznych, spotykanych m.in. w cyberterroryzmie. Przedstawiono środki ochrony przed określonymi typami zagrożeń oraz sposoby monitorowania działania SG wraz z krótką charakterystyką przykładowej infrastruktury sieci przetwarzania danych. Przedstawiono analizę ryzyka zagrożeń związanych z SG, opierając się na metodologii OWASP (ang. Open Web Application Security Project) Risk Rating oraz zestawiono najpopularniejsze techniki ochrony przed zagrożeniami, porównując je pod kątem kompleksowości ochrony.

P. Hadaj: "Podstawy i narzędzia analizy sieci złożonych: 

Każda sieć jest systemem złożonym składającym się z wierzchołków i struktury połączeń pomiędzy nimi. Taką strukturą mogą być wszechobecne sieci społeczne, globalne połączenia internetowe. Aby poznać właściwości i zrozumieć sposób funkcjonowania takiej struktury, niezbędna jest analiza, która dla sieci o niewielkiej liczbie wierzchołków nie jest trudna. Problematyczna staje się analiza struktury o wielomilionowej liczbie elementów. Pakiety oprogramowania, takie jak Gephi, Network Workbench, yEd (yWorks) czy NetworkX, powstałe w ostatnich dwudziestu latach otworzyły nieosiągalne dotąd możliwości prowadzenia badań nad strukturą i zachowaniem sieci złożonych o praktycznie nieograniczonych rozmiarach. Wyniki badań pozwalają zrozumieć istotę takich zachowań jak sposób samoorganizacji masowego ruchu w Internecie czy też z pewnym prawdopodobieństwem przewidzieć niepokoje społeczne dzięki bieżącej analizie danych z sieci społecznościowych. Parametry każdego grafu, niezależnie od jego rozmiaru (liczby wierzchołków) pozwalają określić jego charakterystykę pod wieloma względami. Rozdział zawiera krótkie wprowadzenie to teorii sieci złożonych i pojęć związanych z nią, prezentuje najpopularniejsze oprogramowanie używane aktualnie do analizy grafów rozległych sieci oraz definiuje najważniejsze wg autora parametry grafów. Dzięki postępowi w rozwoju oprogramowania i mocy obliczeniowej do analizy i wizualizacji sieci możliwe stało się badanie dotąd niepoznanych interakcji w takich złożonych strukturach. 

Powrót do listy aktualności

Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Akceptuję