Systemy Operacyjne

Projekt 2002/03


  1. Implementacja pamięci wirtualnej we współczesnych systemach operacyjnych

    1. Windows NT (Edwin Vaina)
    2. AS/400 tekst (PDF), slajdy (HTML) (Tomasz Kokoszka)
    3. BSD tekst (PDF) slajdy (PDF) (Michał Kozłowski)
    4. Sprzętowe wspomaganie pamięci wirtualnej (Stanisław Skonieczny)
    5. Linux 2.4 (PDF) (HTML) i (Jarosław B±bel)
    6. Windows NT (Michał Matuszewski)
    7. AS/400 (Jan Posiadała)
    8. SunOS (Andrzej Awramiuk)
    9. Windows NT (Cyprian Gracz)
    10. FreeBSD, AS/400, Windows, Mach
      (Piotr Anders, Andrzej Tomczyk, Janusz Dutkowski)
    11. Systemy rodziny BSD (Cezary Kaliszyk)
    12. Systemy rodziny BSD (Łukasz Lew)
    13. Tłumaczenie adresu, Windows NT (Piotr Jędrzejewski)
    14. Windows NT (Arkadiusz Piwowarski)
    15. Linux i FreeBSD (Jan Iwaszkiewicz)
    16. Wstęp, przerwanie braku strony, TLB (Aleksander Zawitkowski)
    17. Windows NT, AS/400 (Wojciech Kulik)
    18. Windows NT (Bolek Szewczyk)
    19. Struktury danych (Tomasz Czajka)
    20. SunOS (Maciej Mostowski)


  2. Lokalne systemy plików

    1. ISO 9660, FAT, Ext3, Reiserfs, XFS, NTFS
      (Julian Kania, Krzysztof Kowalczyk, Tomasz Wysocki)
    2. FAT i FAT32, NTFS, Ext2, Ext3, ISO 9660, JFS, XFS, Reiserfs
      (Michał Michalski, Piotr Wieczorek, Michał Wełnicki)
    3. FAT, ISO 9660, NTFS, JFS, Reiserfs, XFS
      (Łukasz Osipiuk, Paulina Kania, Paweł Ostrowski)
    4. FAT, Ext2, Ext3, NTFS, ISO 9660, JFX, Reiserfs, XFS
      (Łukasz Chmielewski, Andrzej Mizera, Mateusz Stachlewski)
    5. FAT, ISO 9660, System V, Minix, EXT2, XTF, StegFS, EXT3
      (Michał Malinowski, Michał Politowski, Przemysław Rekucki)
    6. ISO 9660, FAT i FAT32, NTFS, Ext2, Ext3, XFS, JFS, Reiserfs tekst i slajdy
      (Eryk Kopczyński, Maciej Osiński, Katarzyna Sokołowska)
    7. ISO9660, ReiserFS (Andrzej Karczyński)
    8. FAT & NTFS (Tomasz Mazan)
    9. JFS, XFS, EXT3 (Łukasz Puławski)
    10. FAT i NTFS (Witold Wojtyra)
    11. ISO 9660, Reiserfs, XFS (Tomasz Bloch)
    12. Ext2, Ext3, JFS (Tomasz Kowalski)


  3. Sieciowe i rozproszone systemy plików

    1. Coda (Wiktor Lisowicz)
    2. SMB, CIFS, Samba - tekst i slajdy (Paweł Ciach)
    3. AFS (Paweł Zdziarski)
    4. NFS, AFS, Coda, DFS, SMB (Konrad Iwanicki, Marcin Poturalski, Piotr Tomczyk)
    5. Wstęp, NFS i DFS (Paweł Stawicki)
      AFS (Jakub PrzewoĽnik)
      CODA (Paweł Dmochowski)
    6. NFS v4, ASF, CODA, SMB, WinDFS (Piotr Kowalski, Anrzej Kurach, Piotr Burdyło)
    7. Coda - tekst i slajdy (Jacek Pasternak)
    8. IBM DCE/DFS - tekst i slajdy (Krzysztof Onak)
    9. AFS i DFS (Rafał Rusin)
    10. Rodzina AFS(Filip Kaliński)
    11. AFS & CODA (Konrad Witkowski)
    12. Podstawowe problemy, IBM DCE/DFS (Mikołaj Gierulski)
    13. NFS, SMB (Jakub Jonik)
    14. AFS, Windows DFS, CODA
      (Tomasz Chudzik, Ewa Łyszczek, Piotr Miło¶)
    15. SMB (Sławomir Zatorski)


  4. Technologie zapewniaj±ce bezpieczeństwo w systemach operacyjnych

    1. Bezpieczeństwo
      (Maciej Sawitus, Dariusz Działak, Grzegorz Andruszkiewicz, Wojciech Pietrzak)
    2. Firewall (Ewa Socha)
      Smart Cards (Mirosław Szymański)
      Kerberos (Tomasz Okniński)
    3. Kerberos (Stanisław Wierchoła, Andrzej Jewtuszenko)
      PAM (Dymitr Pszenicyn, Piotr Zub)
    4. Uwierzytelnianie, Smart Cards, PKI, SSL, PAM, Audyt, RSA, Kerberos, Firewall
      (Katarzyna Bożek, Marta Łuksza, Adam Mazur)
    5. Linux-PAM (Barbara Domagała)
      Smart Cards (Barbara Domagała)
    6. PKI, Smart Cards, SSL, SSH - tekst i slajdy (Paweł Koziński, Łukasz Dudek)
    7. Firewall, Proxy i IDS (Marcin Lipiec)
      PAM (Maciej Bernatowicz)
      Kerberos (Maciej Bernatowicz)
    8. Kerberos, PAM, SSL (Michał Grzejszczak)
    9. Audyt, Smart Cards (Daniel Janus)
    10. VPN, Firewall (Ziemowit Pazderski)
    11. PKI, SSL, Smart Cards, ¦ciany ogniowe (Dariusz Potakiewicz)
    12. Kerberos, PAM (Andrzej Talarek)


  5. Metody włamań do systemów komputerowych

    1. Wirusy (Wojciech Kryński)
    2. Bezpieczne programowanie i robaki - tekst i slajdy 1, slajdy 2 (Paweł Kozioł)
    3. Konie trojańskie (Paweł Konieczny)
    4. Metody włamań do systemów komputerowych (Jarosław Hryciuk)
    5. Bakteria (Błażej Chodarcewicz)
    6. Metody włamań (Leszek Mierzejewski)
    7. Wstęp, Robaki, Przepełnienie bufora, SQL injection, Raport
      (Bogusław Kluge, Karina Łuksza, Ewa M±kosa)
    8. Przepełnienie bufora (Mariusz G±darowski)
    9. Metody włamań(Robert Michalak)
    10. Włamania (Aleksander Grygiel)
    11. Ataki przy użyciu Web (Piotr Jagielski)
    12. Włamania - tekst (HTML) i slajdy (PDF) (Magdalena Narkiewicz-Jodko)
    13. Ataki kryptograficzne, wstęp do robali (Grzegorz Materna)
    14. Metody włamań (Marcin Gozdalik)
    15. Metody włamań (Radek Borecki, Michał Matusiak, Mateusz Srebrny)
    16. Exploity, Rootkity i Shell Code (Bartłomiej Rusiniak)
    17. Wirusy dla systemu Linux (Artur Lewandowski)


Janina Mincer-Daszkiewicz