dr inż. Tomasz Bilski
adiunkt
+48 61 665 3554
pokój 736 (budynek A3)
Jestem adiunktem w Instytucie Informatyki na Politechnice Poznańskiej. Moje zainteresowania badawcze obejmują: sieci komputerowe, ochronę danych i systemy przechowywania danych. Doktorat obroniłem na Politechnice Poznańskiej. W ramach wymiany międzynarodowej prowadziłem zajęcia na uczelniach w Grecji, Hiszpanii, Niemczech i Portugalii. W latach 2000-2020 był członkiem zespołu realizującego prace rozwojowe i wdrożeniowe w zakresie pomiaru parametrów systemów synchronizacji zegarów w sieciach telekomunikacyjnych. W ramach prac zaprojektowano, wyprodukowano i wdrożono (w centralach telefonicznych firm telekomunikacyjnych) zestaw urządzeń pomiarowych. W latach 2016-2019 pełniłem funkcję prodziekana na Wydziale Elektrycznym Politechniki Poznańskiej.
Jestem autorem i współautorem dziewięciu podręczników akademickich:
- Bilski T., Chmiel K., Stokłosa J., Zbiór zadań ze złożoności obliczeniowej algorytmów, Wydawnictwo Politechniki Poznańskiej, Poznań, 1992.
- Bilski T., Urządzenia zewnętrzne komputerów, Wydawnictwo Politechniki Poznańskiej, Poznań 1998.
- Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Państwowe Wydawnictwo Naukowe, Poznań, 2001.
- Bilski T., Wprowadzenie do ochrony danych, Wydawnictwo WSKiZ, Poznań, 2005.
- Bilski T., Interfejsy i urządzenia zewnętrzne, Wydawnictwo Politechniki Poznańskiej, Poznań, 2007
- Bilski T., Pamięć. Nośniki i systemy przechowywania danych, Wydawnictwo Naukowo-Techniczne, 2008
- Bilski T., Protokoły komunikacyjne warstwy zastosowań, Wydawnictwo WSKiZ, Poznań, 2009.
- Bilski T., Problemy społeczne i zawodowe informatyki, Wydawnictwo Politechniki Poznańskiej, Poznań, 2018
- Apolinarski M., Bilski T., Retinger M., Sieci komputerowe. Laboratorium. Wydawnictwo Politechniki Poznańskiej, Poznań, 2020.
Prowadzę zajęcia dla studentów studiów inżynierskich i magisterskich na kierunkach:
- automatic control and robotics,
- edukacja techniczno-informatyczna,
- informatyka,
- teleinformatyka.
Prowadzone zajęcia obejmują m. in. następujące przedmioty:
- bazy danych (wykład i laboratoria),
- sieci komputerowe (wykład i laboratoria),
- wireless communication security (wykład),
- zarządzanie bezpieczeństwem w systemach informatycznych (wykład i laboratoria).
Przedmiot bazy danych obejmuje podstawy baz danych, ze szczególnym uwzględnieniem relacyjnych baz danych i języka SQL. Wśród tematów wykładów znajdują się, np.: modelowanie konceptualne, relacyjne i nierelacyjne bazy, systemy zarządzania bazami danych, algebra relacji, diagramy ER, typy danych, normalizacja baz danych, hurtownie danych, ochrona danych.
Przedmiot sieci komputerowe (realizowany na dwóch semestrach) obejmuje podstawowe i zaawansowane zagadnienia z zakresu transmisji danych, protokołów komunikacyjnych i sprzętu sieciowego. Wśród tematów wykładów znajdują się, np.: klasyfikacja sieci, topologie sieci, tryby transmisji, model wielowarstwowej transmisji, stos protokołów TCP/IP, urządzenia sieciowe (przełącznik, router, brama), przewodowe i bezprzewodowe media transmisji, protokoły warstwy łącza danych (w tym Ethernet, IEEE 802.11), protokoły warstwy sieciowej (IPv4, IPv6), routing, protokoły warstwy transportowej (TCP, UDP), protokoły warstwy zastosowań (w tym DHCP, SNMP, DNS, NTP), zarządzanie sieciami, ochrona danych w sieciach komputerowych.
Przedmiot wireless communication security jest prowadzony dla studentów specjalności cybersecurity. Wśród tematów wykładów znajdują się np.: classification and description of wireless systems (bandwidth, technology, …), standards (Bluetooth, ZigBee, IEEE 802.11, NFC, VLC, …), vulnerabilities and threats, examples of attacks: RF jamming, scrambling, skyjacking, DoS attacks, general tools and methods of protection, security in IEEE 802.11, WPA/WPA2/WPA3, security in IoT.
Przedmiot zarządzanie bezpieczeństwem w systemach informatycznych obejmuje zagadnienia związane z budową i organizacją systemu bezpieczeństwa informatycznego. Wśród tematów wykładów znajdują się np.: wymagania prawne i normatywne, proces zarządzania ryzykiem w IT, metody analizy ryzyka, oddziaływanie na ryzyko, psychologia ryzyka.