Baner JCSI

Open access ISSN: 2544-0764

JCSI image

2018, volume 9

  1. Security assessment of the selected mobile platform
    Ocena zabezpieczeń wybranej platformy mobilnej

    Aleksandra Iwaniuk
    download
    Smartfony sukcesywnie zyskiwały na popularności, by w efekcie praktycznie zupełnie wyprzeć tradycyjne telefony. Stwarzają one wiele możliwości, jednak stają się też źródłem zagrożeń. W artykule poddano analizie zabezpieczenia systemu Android. Sprawdzono jakie zagrożenia czyhają na urządzenia mobilne a także jak system Android stara się przed nimi uchronić. Badaniem ankietowym sprawdzono, jak blokowane są ekrany telefonów a także jak często dokonywane są zmiany w blokadzie. Aby sprawdzić, czy blokadę ekranu można zdjąć przeprowadzono testy przy użyciu Google znajdź urządzenie, a także Dr. Fone. Przedstawiono zestawienie wyników a następnie wyciągnięto wnioski.
    Smartphones were gradually gaining popularity, so as to effectively replace traditional telephones. Devices creates many capabilities, but they can be a source of threats. In this article analyzed Android system security. Author checked what threats lurk for mobile devices and how the Android system tries to protect them. The questionnaire survey checked how the phone screens are blocked and how often changes are made to the blockade. To check if the screen lock can be removed, tests were performed using Google to find the device, as well as Fone. A summary of results was presented and conclusions were drawn.
  2. Author's method of securing the screen of the mobile device
    Autorska metoda zabezpieczenia ekranu urządzenia mobilnego

    Grzegorz Iwaniuk
    download
    Wraz z rozwojem technologii urządzeń mobilnych wzrasta potrzeba zabezpieczenia tych urządzeń przed nieautoryzowanym dostępem. Aktualnie w powszechnym użyciu są metody odblokowywania urządzeń , których działanie polega na odczytaniu wzorca ruchu lub hasła wprowadzonego przez użytkownika. Artykuł przedstawia stworzenie autorskiej metody zabezpieczenia ekranu urządzenia mobilnego oraz porównania jej z powszechnie używanymi metodami zabezpieczeń.
    With the development of mobile device technology, the need to protect these devices from unauthorized access is increasing. Currently, there are common methods of unlocking devices whose operation consists in reading the pattern or the password entered by the user. The article presents the creation of an original method of screen protection of a mobile device and its comparison with commonly used screen locking methods.
  3. Method of increasing the QR code capacity – Hexa QR Code
    Metoda zwiększenia pojemności kodów QR – Hexa QR Code

    Daniel Janowski
    download
    W artykule zaprezentowano autorską metodę zwiększenia pojemności kodów QR poprzez wykorzystanie ich właściwości do odczytu z dowolnej perspektywy. Przedstawione zostały proces kodowania i dekodowania symbolu oraz wyniki testów. W artykule został również zawarty przegląd literatury z dziedziny metod zwiększania pojemności kodów QR.
    The article presents the author’s method of increasing the QR code capacity through using their property of being readable from any perspective. The symbol encoding and decoding process and test results are presented. The article also includes a literature review in the field of method of increasing the QR code capacity.
  4. Comparative analysis of approches in developing Android applications using Xamarin technology
    Analiza porównawcza sposobów tworzeniu aplikacji dla systemu Android z wykorzystaniem technologii Xamarin

    Michał Bartkiewicz, Adrian Dziedzic
    download
    Praca przedstawia analizę technologii Xamarin w dwóch trybach pracy: Xamarin.Forms oraz Xamarin.Native, które pozawalają na stworzenie aplikacji na urządzenia mobilne z systemem Android. Porównanie dotyczy liczby linii wygenerowanego kodu, wydajności poszczególnych elementów oraz rozmiaru zainstalowanej aplikacji i pliku instalacyjnego apk. Analiza została dokonana na podstawie dwóch takich samych aplikacji stworzonych oddzielnie w obu podejściach. w wyniku analizy wskazano bardziej efektywne rozwiązanie do wybranych zastosowań.
    Article shows analysis of Xamarin technology in two modes: Xamarin Forms and Xamarin Native, used for developing applications for mobile devices with Android system. Comparison concerns the number of generated lines of code, performance of each part and size of installed application and size of apk installation file. Analysis was based on two identical applications created using both approaches. As a result of the analysis the more efficient approach for given purpose has been indicated.
  5. Quality evaluation of selected tools to automate application testing
    Ocena jakości wybranych narzędzi do automatyzacji testów aplikacji

    Łukasz Szczepkowicz, Beata Pańczyk
    download
    Celem niniejszego artykułu jest porównanie wybranych narzędzi do realizacji testów oprogramowania. Do analizy wybrano 7 narzędzi typu open source: Selenium IDE, Selenium WebDriver, JMeter, SoapUI, SikuliX, AutoIT, Katalon Studio. Badania przeprowadzono za pomocą dedykowanych aplikacji testowych (desktopowej, internetowej oraz usługi sieciowej).
    The subject of this article is a comparison of selected tools for the implementation of software tests. Seven open source tools were selected for the analysis: Selenium IDE, Selenium WebDriver, JMeter, SoapUI, SikuliX, AutoIT, Katalon Studio. The research was carried out using dedicated test applications (desktop, web and web service) with the same functionality.
  6. Comparative analysis of Front-End Code Playground tools
    Analiza porównawcza narzędzi typu Front-End Code Playground

    Mateusz Magier, Beata Pańczyk
    download
    Niniejszy artykuł zawiera analizę porównawczą wybranych narzędzi typu Front-End Code Playground. Zawarte tabele opracowane zostały na podstawie rezultatów testów rozważanych aplikacji i analizy ich dokumentacji. Porównanie zrealizowane zostało pod kątem kilku kryteriów (m.in.: cech edytorów, niestandardowych trybów tworzenia projektów, wsparcia dla preprocesorów i metod eksportu projektu). Wnioski wyciągnięte na podstawie porównania pozwoliły na podzielenie rozpatrywanych narzędzi na trzy grupy (aplikacje o: wysokim, umiarkowanym i niskim poziomie zaawansowania).
    This article contains comparative analysis of selected Front-End Code Playground tools. The included tables were performed on the results of tests of the considered applications and the analysis of their documentation. The comparison was made for several criteria (including: features of code editors, custom modes of creating projects, support for preprocessors and project export methods). The conclusions drawn from the comparison allowed dividing the considered tools into three groups (applications with: high, moderate and low level of advancement).
  7. Comparison of selected tools to perform unit tests
    Porównanie wybranych narzędzi do przeprowadzania testów jednostkowych

    Piotr Strzelecki, Maria Skublewska - Paszkowska
    download
    Artykuł przedstawia analizę porównawczą wybranych narzędzi służących do przeprowadzania testów jednostkowych. Analizie zostały poddane trzy najpopularniejsze frameworki: MSTest, NUnit oraz xUnit.net. Analiza polega na porównaniu szybkości wykonywania testów przez narzędzia w sposób szeregowy oraz równoległy. Badania przeprowadzono z wykorzystaniem autorskiej aplikacji na platformę .NET.
    The paper presents a comparative analysis of selected tools to perform unit tests. The analysis covers three most popular frameworks: MSTest, NUnit and xUnit.net. The analysis concerns the comparison of the speed of tests performing by the tools in serial and parallel manner. The tests were carried out by the author's application dedicated to .NET platform.
  8. Assessment of the web application security effectiveness against various methods of network attacks
    Określenie skuteczności zabezpieczeń aplikacji internetowych przed różnymi metodami ataków sieciowych

    Mateusz Erbel, Piotr Kopniak
    download
    W artykule poruszono kwestię bezpieczeństwa aplikacji internetowych. Omówiono najpopularniejsze rodzaje ataków oraz metody zabezpieczania przed nimi aplikacji internetowych. W pracy przeprowadzono badania skuteczności zabezpieczeń aplikacji internetowych. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii PHP. Wynikiem badań jest propozycja rozwiązań mających na celu poprawę bezpieczeństwa aplikacji.
    The article discusses the issue of the security of Internet applications. The most popular types of attacks and methods of securing web applications against them are discussed. The study conducted the effectiveness of security of web applications. The research methodology was based on the proprietary application implemented in PHP technology. The result of the research is a proposal of solutions aimed at improving application security.
  9. Method of synchronization and data processing from differents inertial sensors kits sources for the human gait analysis
    Metoda synchronizacji i obróbki danych pozyskanych z różnych zestawów czujników inercyjnych na potrzeby analizy chodu człowieka

    Aleksandra Góźdź, Maciej Kalinowski, Piotr Kopniak
    download
    W artykule przedstawione zostały wyniki badań dotyczących synchronizacji danych pozyskanych z dwóch systemów akwizycji ruchu na potrzeby analizy chodu człowieka. Oba systemy to zestawy czujników inercyjnych firmy Xsens: MT Awinda i Xbus Kit. W artykule omówiony zostanie format pliku do zapisu danych uzyskanych z pomiarów, oraz opracowana metoda synchronizacji pomiarów pochodzących z obydwu zestawów. W wyniku przeprowadzonych badań udało się także ujednolicić dane generowane przez czujniki umiejscowione w różnych miejscach na ciele człowieka do jednego układu odniesienia. Opracowana metoda zapewnia także progresywne przetwarzanie wartości kątów z zakresu od -180° do 180° na wartości bezwzględne w stosunku do położenia początkowego czujników.
    The article talks about results of data synchronization measurements sourced from two recording gait systems for human gait analyses. Two systems are Xsens sensor kits: MT Awinda, Xbus Kit. The article cover file format used to save data and synchronization method for sensor measurement from above mentioned kits. On the basis of the studies carried out, sensor measurement from different places on human body are unify to a common frame of reference. The discussed method provides also progressive data processing for angles range from -180° to 180° conversion to the absolute angle value from initial sensor settings.
  10. Testing the functionality of the application made in .NET Core technology on the Raspberry Pi II platform
    Badanie funkcjonalności aplikacji wykonanej w technologii .NET Core na platformie Raspberry Pi II

    Tomasz Piotr Sajnóg, Dariusz Czerwiński
    download
    W artykule przedstawiono wyniki analizy funkcjonalności aplikacji wykonanej w technologii .NET Core firmy Microsoft na platformie Raspberry Pi 2. Badania zostały zrealizowane poprzez implementację testowych aplikacji wykorzystujących biblioteki firmy Microsoft oraz opracowane przez społeczność zgromadzoną wokół technologii .NET Core. Skupiono się na zastosowaniu niniejszej technologii w zastosowaniach Internetu Rzeczy. Przy porównaniu brano pod uwagę możliwość wykorzystania interfejsów Raspberry Pi w technologii .NET Core oraz oficjalnie wspieranego języka Python i popularnej technologii Node.js. Porównano również wydajność tych technologii w badanym środowisku sprzętowym.
    The paper presents the results of functionality analysis of application made in Microsoft .NET Core technology on Raspberry Pi 2 platform. The research was done by implementing applications using libraries provided by Microsoft and developed by .NET Core community. The focus was placed on usage of this technology in the Internet of Things applications. The comparison of the possibility of using Raspberry Pi interfaces in .NET Core, officially supported Python language and popular Node.js technology was made. The performance of these technologies was also compared.

Recenzenci numeru:

  • dr inż. Dariusz Gutek
  • dr inż. Grzegorz Kozieł
  • dr inż. Maciej Pańczyk
  • dr inż. Jakub Smołka
  • dr inż. Elżbieta Miłosz
  • dr inż. Maria Skublewska-Paszkowska
  • dr Beata Pańczyk
  • dr inż. Sławomir Przyłucki