Trije sprejeti posterji na konferenci WCCE 2013

Submitted by NatasaMori on Fri, 03/08/2013 - 15:22

Na konferenci WCCE 2013 (World Conference on Computers in Education) so nam sprejeli tri posterje:

  • Integrated ACM Competitions website with Competing System (Nataša Kristan in Andrej Brodnik),
  • Motivation and Constructive Learning in Secondary Technical School (Nataša Kristan, Gregor Mede in Andrej Brodnik),
  • There and back again - A tale between photographs and bits (Jan Vesel, Nataša Kristan in Andrej Brodnik).

Predstavljati jih gremo v začetku julija na Poljsko.

Digitalna forenzika

Submitted by Artificial on Thu, 09/13/2012 - 18:24

Pri predmetu Digitalna forenzika se učimo o tem, kje vse so shranjeni podatki na računalniških sistemih in kako takšne podatke uporabimo pri preiskavah kaznivih in drugih neprijaznih dejanj.

V okviru predmeta vsak študent sodeluje pri izdelavi seminarske naloge na temo, ki ga zanima. Seminarske naloge konec leta objavimo v obliki zbornika. Zbornike preteklih let lahko najdete tukaj.

Tags

Komunikacijski protokoli in omrežna varnost - odziv študenta

Submitted by Artificial on Thu, 09/13/2012 - 18:12

Kaj sem se pri predmetu naučil? Pri predmetu smo dodobra ponovili in utrdili plasti ISO / OSI modela, protokola IPv4 in pa IPv6, omrežno varnost, avtentikacijo, kriptografijo, ter certifikate, kar je snov predmeta računalniške komunikacije iz prvega letnika. Začeli smo pri poglavju Priklop in zagon naprave, kjer smo se spustili na začetno raven. Spoznali smo, kaj se dogaja od trenutka ko računalnik prižgemo in kaj se dogaja ob zagonu le tega. Nato je nastopilo poglavje, kjer je poudarek na nadzoru in upravljanju z omrežji. Povedali smo kaj sploh to je, kaj zajema in zakaj je potrebno. Nato pa smo dali poudarek stvarnem času in komunikacijam. Ob stvarnem času želimo doseči, da prejemnik, ki mu preko omrežja pošljemo zvok ali sliko (podatke), dobi na svoji strani enak občutek časa kot, da bi vsebino gledal oz. poslušal na strani pošiljatelja. Povedali pa smo tudi nekaj o zajemu podatkov, predvsem o zajemu zvoka. Govorili pa smo tudi o razpošiljanju (multicast) večim naslovom (skupinam), usmerjevalnih protokolih in o hrbteničnem omrežju. Našteli smo tudi varnostne elemente, ter principe kateri se uporabljajo za zaščito pred vdori in raznoraznimi vsiljivci. V poglavju smo spoznali tudi nekaj zanimivih napadov in groženj, pa tudi to kako se jih obranimo. Ob varnosti smo podrobno spoznali storitve AAA, ki so ključne pri varnosti v kateremkoli omrežju.