Internet – Technical Development and Applications
2009, Advances in Soft Computing
https://doi.org/10.1007/978-3-642-05019-0Abstract
The use of general descriptive names, registered names, trademarks, etc. in this publication does not imply, even in the absence of a specific statement, that such names are exempt from the relevant protective laws and regulations and therefore free for general use.
References (113)
- Markovian Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- A Multi-tier Path Query Evaluation Engine for Internet Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andrzej Sikorski 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 Deferred Evaluation of Structural Join . . . . . . . . . . . . . . . . . .
- 4 Tailored Location Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Employing FIFO Index . . . . . . . . . . . . . . . . . . . . . . . .
- 4.2 Additional Hint for the Cursor Shift . . . . . . . . . . . . .
- 5 Composition of Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 6 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 2 Metalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 HILLS Semantic Integration System . . . . . . . . . . . . . . . . . . . .
- 3.1 HILLS Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3.2 HILLS and Metalog . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Polish Language and Metalog . . . . . . . . . . . . . . . . . . . . . . . . . .
- 5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Student's Electronic Card: A Secure Internet Database System for University Management Support . . . . . . . . . . . . . Andrzej Materka, Micha l Strzelecki, Piotr Dȩbiec 8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 2 Project Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 Functionality and Architecture of the System . . . . . . . . . . . .
- 3.1 Cards and System Security . . . . . . . . . . . . . . . . . . . . .
- 3.2 Data Synchronization with the University Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3.3 System Expansion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Design, Development, Update and Maintenance . . .
- 4 Summary and Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Video Shot Selection and Content-Based Scene Detection for Automatic Classification of TV Sports News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kazimierz Choroś 9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 9.2 Temporal Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 9.3 Scene Detection and Classification . . . . . . . . . . . . . . . . . . . . . .
- 9.4 Classification of Shots from TV Sports News . . . . . . . . . . . . .
- 9.5 Best Frame Position in a Scene . . . . . . . . . . . . . . . . . . . . . . . .
- 9.6 Final Conclusions and Further Studies . . . . . . . . . . . . . . . . . .
- References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- E-Learning Database Course with Usage of Interactive Database Querying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Katarzyna Harezlak, Aleksandra Werner 10.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 General Structure of a Module . . . . . . . . . . . . . . . . . . . . . . . . . 10.3 Description of SQL Learning Problem . . . . . . . . . . . . . . . . . . .
- Developed Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- On Applications of Wireless Sensor Networks . . . . . . . . . . . . Adam Czubak, Jakub Wojtanowski 11.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Sensor Networks from a Practical Point of View . . . . . . . . . .
- 3 Technological Aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4
- Object, Habitat and Environmental Monitoring . . . . . . . . .
- 5 Building Automation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.6 Oil and Gas Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.7 Medical Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.8 Military Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.
- 9 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Gift Cards Authorization through GSM in a Distributed Trade Network -Case Study . . . . . . . . . . . . . . . . Joanna Zukowska, Zdzislaw Sroczynski 12.1 The Business Environment of Gift Cards . . . . . . . . . . . . . . . .
- 1.1 Good Vouchers and Gift Cards Survey . . . . . . . . . . .
- 1.2 Formal Regulations of Gift Cards . . . . . . . . . . . . . . .
- 2 Gift Cards Authorization System Requirements . . . . . . . . . .
- 3 System Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.1 Gift Card Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3.2 Authentication Procedure . . . . . . . . . . . . . . . . . . . . . .
- 3.3 SMS Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Remote Access to a Building Management System . . . . . . . Krzysztof Dobosz 13.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2 Configuration of the BMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2.1 Buildings, Devices, States . . . . . . . . . . . . . . . . . . . . . .
- 2.2 Automation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 2.3 Events Dictionary . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 Building Management Protocol . . . . . . . . . . . . . . . . . . . . . . . . 13.3.1 Initialization and Finishing . . . . . . . . . . . . . . . . . . . . .
- 3.2 Information Commands . . . . . . . . . . . . . . . . . . . . . . . .
- Controlling Devices . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.3.5 Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- The Role of Automation Tools Supporting the Maintenance of the System Environments . . . . . . . . . . . . . . . Wojciech Filipowski, Marcin Caban 18.1 System Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2 Selected Aspects of System Environment Maintenance . . . .
- 3 Tools to Support System Environment Maintenance . . . . . .
- 4 Summary and Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Why IT Strategy Does Not Suffice? . . . . . . . . . . . . . . . . . . . . . Andrzej Sobczak 19.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2 Attempt to Evaluate the Selected Results of Poll Studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 Enterprise Architecture as a Basis for IT Strategy Realization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- The Process Approach to the Projects of the Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vladimir Krajcik 20.1 The Processes in the Projects of the Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 2 The Classification of Processes . . . . . . . . . . . . . . . . . . . . . . . . . 20.3 General Principles and Characteristics of the Process Approach to the Management of Projects of Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 The Principle of the Process Strategy . . . . . . . . . . . . . . . . . . .
- 5 The Principle of the Consequent Separation of Production and Non-production Processes in the IS Projects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 6 The Principle of Delegation, Monitoring and Control . . . . . .
- 7 The Principle of the Repeated Procedure in the Management of the IS Project . . . . . . . . . . . . . . . . . . . . . . . . .
- 8 The Principle of Team Work, the Principle of Evaluation and Motivation of Workers in the Project . . . . . . . . . . . . . . .
- 9 The Principle of the Maximization of the Application of Knowledge Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 10 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- The Importance of Virtual Community for Enterprise Functioning -The Case Study of P.P.H.U. Jedroch Partnership Company . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Miroslaw Moroz 21.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2 The Role of Virtual Community in Marketing . . . . . . . . . . . .
- 3 Organizational and Managing P.P.H.U. Jedroch Reactions upon Opinions Expressed by Internauts . . . . . . . .
- 4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Part III Information Security in Distributed Computer Systems 22 Quantum Cryptography: Opportunities and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andrzej Grzywak, George Pilch-Kowalczyk 22.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.2 Quantum Key Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.3 Quantum Cryptography Protocols . . . . . . . . . . . . . . . . . . . . . . 22.3.1 The BB84 Quantum Cryptographic Protocol . . . . .
- 3.2 The B92 Quantum Cryptographic Protocol . . . . . . .
- 3.3 EPR Quantum Cryptographic Protocols . . . . . . . . .
- Quantum Teleportation . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Quantum Cryptography in Practice. . . . . . . . . . . . . . . . . . . . . 22.4.1 The DARPA Quantum Network . . . . . . . . . . . . . . . .
- 4.2 The Vienna Network . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4.3 Commercial Quantum Products . . . . . . . . . . . . . . . . .
- 5 Security of Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . 22.5.1 Overall Security of a Communication System . . . . .
- 5.2 Attacks on Quantum Cryptosystems. . . . . . . . . . . . .
- 5.3 Exploiting Physical Imperfections . . . . . . . . . . . . . . .
- 6 Other Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Cerberis: High-Speed Encryption with Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leonard Widmer 23.1 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2 Organizational Information-Transition Nets . . . . . . . . . . . . . .
- 3 Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.4 Advantage of Layer 2 Encryption . . . . . . . . . . . . . . . . . . . . . . . 23.5 Description of the Cerberis Solution . . . . . . . . . . . . . . . . . . . .
- 5.1 Quantum Key Distribution Server (QKD Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 5.2 High Speed Encryption Engine (AES-256) . . . . . . . .
- 6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- A Numerical Simulation of Quantum Factorization Success Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Piotr Zawadzki 24.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.2 Quantum Factorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.2.1 Phase Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 2.2 Quantum Order Finding . . . . . . . . . . . . . . . . . . . . . . .
- 2.3 The Shor's Algorithm . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Software Flaws as the Problem of Network Security . . . . . Teresa Mendyk-Krajewska, Zygmunt Mazur 25.1 The Vulnerability of Systems to Hacking . . . . . . . . . . . . . . . . 25.2 The Attacks on the Operating Systems . . . . . . . . . . . . . . . . . 25.3 The Vulnerability of Utility Applications to Attacks . . . . . . 25.4 Hacking the Web Applications . . . . . . . . . . . . . . . . . . . . . . . . . 25.5 Application Vulnerabilities -The Frequency of Occurrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Security of Internet Transactions . . . . . . . . . . . . . . . . . . . . . . . . Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
- 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2 Threats to Internet Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2.1 Drive-by Download Attack . . . . . . . . . . . . . . . . . . . . .
- 2.2 Attack through SSLStrip . . . . . . . . . . . . . . . . . . . . . . .
- 3 Eavesdropping in Computer Networks and Scanning of Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Security of Internet Transactions -Results of a Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zygmunt Mazur, Hanna Mazur 27.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2 Electronic Bank Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.3 A Survey 2008 on the Security of Internet Transactions . . .
- 4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Ontological Approach to the IT Security Development . . . Andrzej Bia las 28.1 Common Criteria Primer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28.3 The Ontological Approach to the Common Criteria . . . . . . .
- 4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Enhancement of Model of Electronic Voting System . . . . . Adrian Kapczyński, Marcin Sobota 29.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.2 Electronic Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- 3 E-Voting Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.4 Model of e-Voting via Internet . . . . . . . . . . . . . . . . . . . . . . . . . 29.5 Enhancement of e-Voting Model . . . . . . . . . . . . . . . . . . . . . . . .
- 6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
- Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .