Magister w równoległych i rozproszonych systemach komputerowych

Informacje ogólne

Opis programu

Zaawansowane techniki ochrony komputera i sieci

Kurs koncentruje się na bieżących zagadnieniach związanych z bezpieczeństwem komputerów i sieci. Omawiane są kwestie bezpieczeństwa informacji elektronicznych z punktu widzenia zapewnienia poufności, integralności, autentyczności i niezaprzeczalności informacji. Kurs jest naturalną kontynuacją dyscypliny "Kryptografii" i adresuje z praktycznego punktu widzenia techniki kryptograficzne i protokoły (uwierzytelnianie, tajne udostępnianie, wymiana kluczy, kanały podprogowe), z aplikacjami w zabezpieczeniach poczty elektronicznej, bezpieczeństwem IP, bezpieczeństwem sieci oraz bezpieczeństwo sieci komputerowej (chronione przez zaporę ogniową, urządzenia IDS, IPS i techniki ochrony antywirusowej).

Kurs przedstawia także zasady stosowane w ocenie bezpieczeństwa modułów kryptograficznych, produktów i aplikacji wywodzących się ze standardów bezpieczeństwa przemysłowego: Wymagania bezpieczeństwa dla modułów kryptograficznych (ISO 19790) i Kryteria wspólne dla oceny bezpieczeństwa technologii informatycznych (ISO 15408).

Przetwarzanie klastra i sieci

Kurs obejmuje konkretne pojęcia związane z obsługą klastrów i GRID. Przedstawiono podstawowe pojęcia klastra, jako nowe podejście do równoległego i rozproszonego systemu przetwarzania, który składa się ze zbioru wzajemnie połączonych, autonomicznych heterogenicznych systemów współpracujących wspólnie jako jeden, zintegrowany zasób obliczeniowy. W ramach kursu przedstawiono rodzaje klastrów, architekturę klastrową, nową koncepcję w usługach OS dla przetwarzania rozproszonego, fizyczne połączenia między klastrami i wsparcie interkonektów, środowiska programowania klastrowego, narzędzia do monitorowania i analizy wydajności.

Kurs przedstawia istotę sieci, jak korzystać z wysoce elastycznych architektur sieciowych i jak dzielić się wszystkimi zasobami komputerowymi, a nie tylko danymi. Przedstawiono technologie sieciowe, rozszerzalną i otwartą architekturę sieci, ogólne aspekty podstawowych komponentów, które umożliwiają współdziałanie różnych zasobów sieci. Przedstawiono podstawowe cechy sieci: szeroki zasięg geograficzny, heterogeniczność, współdzielenie zasobów, wiele zasad administracyjnych, koordynacja zasobów, przejrzysty dostęp, niezawodność, spójność, wszechobecność. Przedstawiono przykładowe środowisko przetwarzania siatki: udostępnianie zasobów

Bezpieczeństwo komputerów i sieci

Klasa bezpieczeństwa komputera i sieci obejmuje zagadnienia związane z bezpieczeństwem komputerów i sieci, od zaawansowanych technik kryptograficznych, innowacyjnych algorytmów, protokołów i strategii bezpieczeństwa, infrastruktury zapewniającej zaufanie i konkretnych technologii zabezpieczania sieci. Pod koniec tej klasy uczniowie powinni umieć: opracować złożoną politykę bezpieczeństwa dla zapewnienia bezpieczeństwa dostarczanych usług, identyfikować zagrożenia i luki w zabezpieczeniach na poziomie sieci i systemu operacyjnego, identyfikować rodzaje ataków i łagodzić je, identyfikować podatności urządzeń warstwy 2 i 3, wdrożenie rozwiązania zapewniającego wysoki poziom bezpieczeństwa urządzeń, monitorowanie sieci, serwerów i stacji roboczych w celu identyfikowania i zatrzymywania ataków, konfigurowanie zapory ogniowej, systemu IDS / IPS i systemu AAA.

Ta klasa ma również ważny praktyczny komponent, który obejmuje: konfigurowanie routerów, które definiują obwód sieci za pomocą określonego zestawu instrukcji dla zapewnienia wysokiego poziomu bezpieczeństwa, konfigurowanie urządzeń warstwy 2 i 3 w bezpieczny sposób, konfigurowanie zapory sieciowej w celu umożliwienia podstawowe operacje sieciowe, konfigurowanie IDS / IPS, konfigurowanie AAA na routerach i przełącznikach.

Algorytmy rozproszone

Algorytmy rozproszone są bardzo aktualnym i ważnym obszarem w informatyce. Jest to klasa poziomu mistrzowskiego, w której zakładamy, że studenci znają już podstawowe pojęcia i modele algorytmów rozproszonych.

Najpierw omówimy porządek przyczynowy i całkowite zamówienie. Przedstawimy problemy i omówimy, dlaczego tradycyjne rozwiązania nie będą działać we wszystkich przypadkach. Następnie omówimy możliwe rozwiązania, zarówno w środowisku akademickim, jak i przemysłowym, i przeanalizujemy niektóre z najważniejszych prac badawczych, które pojawiły się na te tematy. Zostanie omówiony szczególny przykład aplikacji rozproszonej, edytora tekstów współpracujących, i zobaczymy, jak możemy rozluźnić mocne warunki od całkowitej kolejności dla tego konkretnego przypadku, wprowadzając technikę transformacji operacyjnej. Na koniec omówimy rozproszoną zgodność i systemy peer-to-peer.

Systemy rozproszone

Celem kursu jest nauczenie i integracja głównych pojęć, zasad, modeli i technik rozwoju rozproszonego oprogramowania systemowego. Kolejnym celem jest zwiększenie zdolności studentów do wykorzystania nabytej wiedzy w zakresie modelowania, projektowania komponentów oprogramowania dla systemów rozproszonych, wdrażania programów middleware opartych na nowoczesnych technologiach, oceny wdrożonych systemów pod kątem specyfikacji i kryteriów projektowych oraz optymalizacji wydajności rozwiązań z inżynierią metody i instrumenty. Treść zajęć: Modele i architektury dynamicznych systemów rozproszonych na dużą skalę. Systemy P2P do dystrybucji treści: strukturyzowane i nieustrukturyzowane architektury, metody wyszukiwania; techniki replikacji treści; anonimowość i zarządzanie reputacją.

Sterowane zdarzeniami systemy rozproszone: architektura, komponenty; złożone przetwarzanie zdarzeń, model ECA (zdarzenie, warunek, akcja) i automaty stanów końcowych z interwałami czasowymi; inteligentne silniki do przetwarzania zdarzeń. Przetwarzanie w chmurze: udostępnianie zasobów, efektywne wykorzystanie zasobów; zarządzanie energią; ochrona danych; techniki przechowywania i zarządzania danymi. Modele obliczeniowe i oparte na danych, MapReduce. Kontekstowe systemy rozproszone: wykrywanie kontekstu, komunikacja i przetwarzanie; modele kontekstowe oparte na ontologii; bezpieczeństwo i prywatność.

Programowanie równoległe

Wykład Parallel Programming przedstawia szereg paradygmatów programowania w kontekście współczesnych architektur równoległych komputerów.

Po pierwsze, przedstawiono przegląd równoległych modeli programowania z uwzględnieniem różnych modeli programowania, takich jak wydajność, wydajność i przenośność oraz prezentacja szeregu modeli komunikacji, synchronizacji, spójności pamięci i systemów uruchomieniowych. W tym kontekście, w drugiej części wykładu, seria paradygmatów programowania równoległego ze wspólnymi (OpenMP, PThreads, Cilk, TBB, HPF, Chapel, Fortress, Stapl) i pamięć rozproszoną (MPI, Charm, Stapl), równolegle globalna dzielona przestrzeń adresowa (UPC, X10), jak również inne nietypowe paradygmaty są prezentowane (Linda, MapReduce, MATLAB DCE). Przyjmuje się podstawową wiedzę na temat architektur komputerowych, systemów operacyjnych, algorytmów i kompilatorów równoległych i rozproszonych.

Ostatnia aktualizacja Kwiecień 2018

Informacje o uczelni

We are the oldest and most prestigious technical university in Romania. The Polytechnic University of Bucharest comprises 15 faculties, 95 bachelor programs, 183 masters programs and 14 scientific fie ... Czytaj więcej

We are the oldest and most prestigious technical university in Romania. The Polytechnic University of Bucharest comprises 15 faculties, 95 bachelor programs, 183 masters programs and 14 scientific fields of doctorate. Pokaż mniej