Academia.eduAcademia.edu

Outline

Internet – Technical Development and Applications

2009, Advances in Soft Computing

https://doi.org/10.1007/978-3-642-05019-0

Abstract

The use of general descriptive names, registered names, trademarks, etc. in this publication does not imply, even in the absence of a specific statement, that such names are exempt from the relevant protective laws and regulations and therefore free for general use.

References (113)

  1. Markovian Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  2. 6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  3. References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  4. A Multi-tier Path Query Evaluation Engine for Internet Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andrzej Sikorski 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  5. 2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  6. 3 Deferred Evaluation of Structural Join . . . . . . . . . . . . . . . . . .
  7. 4 Tailored Location Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  8. Employing FIFO Index . . . . . . . . . . . . . . . . . . . . . . . .
  9. 4.2 Additional Hint for the Cursor Shift . . . . . . . . . . . . .
  10. 5 Composition of Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  11. 6 Experimental Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  12. 7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  13. References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  14. 2 Metalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  15. 3 HILLS Semantic Integration System . . . . . . . . . . . . . . . . . . . .
  16. 3.1 HILLS Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . .
  17. 3.2 HILLS and Metalog . . . . . . . . . . . . . . . . . . . . . . . . . . .
  18. 4 Polish Language and Metalog . . . . . . . . . . . . . . . . . . . . . . . . . .
  19. 5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  20. References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  21. Student's Electronic Card: A Secure Internet Database System for University Management Support . . . . . . . . . . . . . Andrzej Materka, Micha l Strzelecki, Piotr Dȩbiec 8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  22. 2 Project Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  23. 3 Functionality and Architecture of the System . . . . . . . . . . . .
  24. 3.1 Cards and System Security . . . . . . . . . . . . . . . . . . . . .
  25. 3.2 Data Synchronization with the University Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  26. 3.3 System Expansion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  27. Design, Development, Update and Maintenance . . .
  28. 4 Summary and Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  29. References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  30. Video Shot Selection and Content-Based Scene Detection for Automatic Classification of TV Sports News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kazimierz Choroś 9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  31. 9.2 Temporal Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  32. 9.3 Scene Detection and Classification . . . . . . . . . . . . . . . . . . . . . .
  33. 9.4 Classification of Shots from TV Sports News . . . . . . . . . . . . .
  34. 9.5 Best Frame Position in a Scene . . . . . . . . . . . . . . . . . . . . . . . .
  35. 9.6 Final Conclusions and Further Studies . . . . . . . . . . . . . . . . . .
  36. References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  37. E-Learning Database Course with Usage of Interactive Database Querying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Katarzyna Harezlak, Aleksandra Werner 10.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2 General Structure of a Module . . . . . . . . . . . . . . . . . . . . . . . . . 10.3 Description of SQL Learning Problem . . . . . . . . . . . . . . . . . . .
  38. Developed Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  39. 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  40. On Applications of Wireless Sensor Networks . . . . . . . . . . . . Adam Czubak, Jakub Wojtanowski 11.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Sensor Networks from a Practical Point of View . . . . . . . . . .
  41. 3 Technological Aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.4
  42. Object, Habitat and Environmental Monitoring . . . . . . . . .
  43. 5 Building Automation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.6 Oil and Gas Installations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.7 Medical Care . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.8 Military Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.
  44. 9 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  45. Gift Cards Authorization through GSM in a Distributed Trade Network -Case Study . . . . . . . . . . . . . . . . Joanna Zukowska, Zdzislaw Sroczynski 12.1 The Business Environment of Gift Cards . . . . . . . . . . . . . . . .
  46. 1.1 Good Vouchers and Gift Cards Survey . . . . . . . . . . .
  47. 1.2 Formal Regulations of Gift Cards . . . . . . . . . . . . . . .
  48. 2 Gift Cards Authorization System Requirements . . . . . . . . . .
  49. 3 System Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12.3.1 Gift Card Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  50. 3.2 Authentication Procedure . . . . . . . . . . . . . . . . . . . . . .
  51. 3.3 SMS Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  52. 4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  53. Remote Access to a Building Management System . . . . . . . Krzysztof Dobosz 13.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2 Configuration of the BMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2.1 Buildings, Devices, States . . . . . . . . . . . . . . . . . . . . . .
  54. 2.2 Automation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  55. 2.3 Events Dictionary . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  56. 3 Building Management Protocol . . . . . . . . . . . . . . . . . . . . . . . . 13.3.1 Initialization and Finishing . . . . . . . . . . . . . . . . . . . . .
  57. 3.2 Information Commands . . . . . . . . . . . . . . . . . . . . . . . .
  58. Controlling Devices . . . . . . . . . . . . . . . . . . . . . . . . . . .
  59. Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.3.5 Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  60. 4 Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  61. 5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  62. The Role of Automation Tools Supporting the Maintenance of the System Environments . . . . . . . . . . . . . . . Wojciech Filipowski, Marcin Caban 18.1 System Environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.2 Selected Aspects of System Environment Maintenance . . . .
  63. 3 Tools to Support System Environment Maintenance . . . . . .
  64. 4 Summary and Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  65. Why IT Strategy Does Not Suffice? . . . . . . . . . . . . . . . . . . . . . Andrzej Sobczak 19.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2 Attempt to Evaluate the Selected Results of Poll Studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  66. 3 Enterprise Architecture as a Basis for IT Strategy Realization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  67. 4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  68. The Process Approach to the Projects of the Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vladimir Krajcik 20.1 The Processes in the Projects of the Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  69. 2 The Classification of Processes . . . . . . . . . . . . . . . . . . . . . . . . . 20.3 General Principles and Characteristics of the Process Approach to the Management of Projects of Information Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  70. 4 The Principle of the Process Strategy . . . . . . . . . . . . . . . . . . .
  71. 5 The Principle of the Consequent Separation of Production and Non-production Processes in the IS Projects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  72. 6 The Principle of Delegation, Monitoring and Control . . . . . .
  73. 7 The Principle of the Repeated Procedure in the Management of the IS Project . . . . . . . . . . . . . . . . . . . . . . . . .
  74. 8 The Principle of Team Work, the Principle of Evaluation and Motivation of Workers in the Project . . . . . . . . . . . . . . .
  75. 9 The Principle of the Maximization of the Application of Knowledge Processes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  76. 10 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  77. The Importance of Virtual Community for Enterprise Functioning -The Case Study of P.P.H.U. Jedroch Partnership Company . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Miroslaw Moroz 21.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2 The Role of Virtual Community in Marketing . . . . . . . . . . . .
  78. 3 Organizational and Managing P.P.H.U. Jedroch Reactions upon Opinions Expressed by Internauts . . . . . . . .
  79. 4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Part III Information Security in Distributed Computer Systems 22 Quantum Cryptography: Opportunities and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andrzej Grzywak, George Pilch-Kowalczyk 22.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.2 Quantum Key Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22.3 Quantum Cryptography Protocols . . . . . . . . . . . . . . . . . . . . . . 22.3.1 The BB84 Quantum Cryptographic Protocol . . . . .
  80. 3.2 The B92 Quantum Cryptographic Protocol . . . . . . .
  81. 3.3 EPR Quantum Cryptographic Protocols . . . . . . . . .
  82. Quantum Teleportation . . . . . . . . . . . . . . . . . . . . . . . .
  83. 4 Quantum Cryptography in Practice. . . . . . . . . . . . . . . . . . . . . 22.4.1 The DARPA Quantum Network . . . . . . . . . . . . . . . .
  84. 4.2 The Vienna Network . . . . . . . . . . . . . . . . . . . . . . . . . .
  85. 4.3 Commercial Quantum Products . . . . . . . . . . . . . . . . .
  86. 5 Security of Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . 22.5.1 Overall Security of a Communication System . . . . .
  87. 5.2 Attacks on Quantum Cryptosystems. . . . . . . . . . . . .
  88. 5.3 Exploiting Physical Imperfections . . . . . . . . . . . . . . .
  89. 6 Other Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  90. 7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Cerberis: High-Speed Encryption with Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leonard Widmer 23.1 Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.2 Organizational Information-Transition Nets . . . . . . . . . . . . . .
  91. 3 Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.4 Advantage of Layer 2 Encryption . . . . . . . . . . . . . . . . . . . . . . . 23.5 Description of the Cerberis Solution . . . . . . . . . . . . . . . . . . . .
  92. 5.1 Quantum Key Distribution Server (QKD Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  93. 5.2 High Speed Encryption Engine (AES-256) . . . . . . . .
  94. 6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  95. A Numerical Simulation of Quantum Factorization Success Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Piotr Zawadzki 24.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.2 Quantum Factorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.2.1 Phase Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  96. 2.2 Quantum Order Finding . . . . . . . . . . . . . . . . . . . . . . .
  97. 2.3 The Shor's Algorithm . . . . . . . . . . . . . . . . . . . . . . . . .
  98. 3 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  99. 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Software Flaws as the Problem of Network Security . . . . . Teresa Mendyk-Krajewska, Zygmunt Mazur 25.1 The Vulnerability of Systems to Hacking . . . . . . . . . . . . . . . . 25.2 The Attacks on the Operating Systems . . . . . . . . . . . . . . . . . 25.3 The Vulnerability of Utility Applications to Attacks . . . . . . 25.4 Hacking the Web Applications . . . . . . . . . . . . . . . . . . . . . . . . . 25.5 Application Vulnerabilities -The Frequency of Occurrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  100. 6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  101. Security of Internet Transactions . . . . . . . . . . . . . . . . . . . . . . . . Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska
  102. 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2 Threats to Internet Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.2.1 Drive-by Download Attack . . . . . . . . . . . . . . . . . . . . .
  103. 2.2 Attack through SSLStrip . . . . . . . . . . . . . . . . . . . . . . .
  104. 3 Eavesdropping in Computer Networks and Scanning of Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  105. 4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  106. Security of Internet Transactions -Results of a Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zygmunt Mazur, Hanna Mazur 27.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.2 Electronic Bank Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.3 A Survey 2008 on the Security of Internet Transactions . . .
  107. 4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  108. Ontological Approach to the IT Security Development . . . Andrzej Bia las 28.1 Common Criteria Primer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28.3 The Ontological Approach to the Common Criteria . . . . . . .
  109. 4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  110. Enhancement of Model of Electronic Voting System . . . . . Adrian Kapczyński, Marcin Sobota 29.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.2 Electronic Voting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  111. 3 E-Voting Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29.4 Model of e-Voting via Internet . . . . . . . . . . . . . . . . . . . . . . . . . 29.5 Enhancement of e-Voting Model . . . . . . . . . . . . . . . . . . . . . . . .
  112. 6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  113. Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .