проф. др Петар Чисар

СликаИМЕ И ПРЕЗИМЕ
Петар Чисар
ТЕЛЕФОН
+ 381 11 31 07 118
E-MAIL
Ова адреса ел. поште је заштићена од спамботова. Омогућите JavaScript да бисте је видели.Ова адреса ел. поште заштићена је од спам напада, треба омогућити ЈаваСкрипт да бисте је видели

Образовање
  1. Основне студије: Електротехнички факултет Универзитета у Београду (1991)
  2. Магистарске студије: Економски факултет у Суботици, Универзитет у Новом Саду (2008)
    (тема: Имплементација сигурносних аспеката у апликацијама мобилног банкарства)
  3. Докторат: Економски факултет у Суботици, Универзитет у Новом Саду (2010)
    (тема: Методе откривања малфункција интернет саобраћаја у електронском пословању)
Наставна област, предмети
Научна област: Информационе технологије

Предмети

  1. Информационе технологије
  2. Основи полицијске информатике,
  3. Дигитална форензика,
  4. Интернет технологије и системи,
  5. Рачунарске мреже,
  6. Мултимедијални системи,
  7. Детекција напада на мрежи,
  8. Антихакерски алати,
  9. Дигитални телекомуникациони системи,
  10. Web сервиси и сигурност,
  11. Управљање и заштита информационих система
Наставно и/или научно истраживачко звање

Ванредни професор

Кратка биографија

Основну и средњу школу (математички смер) завршио је у Суботици, а затим се уписује на Електротехнички факултет Универзитета у Београду. Дипломирао је 1991. године, након чега се запошљава у предузећу «Телеком Србија» у којем ради до 2012. године. Од 2008. до 2010. године био је ангажован као спољни сарадник у Центру за међународне пројекте при Економском факултету у Суботици. Постдипломске студије завршио је на Економском факултету у Суботици. Научно звање магистра информатичких наука стекао је 2008. године, а доктора информатичких наука 2010. године на истом факултету. Више година је радио као програмер и самостални пројектант. Аутор је већег броја информатичких апликација за унапређење пословања. Поред тога, аутор је и више од 60 научно - стручних радова који су презентовани на референтним међународним и домаћим конференцијама. Од тога је шеснаест радова објављено у научним часописима са СЦИ и СЦИе листе, два рада су објављена у међународним часописима и два рада као поглавље у међународној монографској студији. Члан је међународног друштва за имплементацију fuzzy–теорије са седиштем у Будимпешти, спољни члан јавног тела Mађарске академије наука и уметности и Инжењерске коморе Србије. Био је члан је Одбора за саобраћај и везе Привредне коморе Војводине и члан Савета Факултета техничких наука у Новом Саду. 2012. године изабран у звање доцента, а 2016. године у звање ванредног професора на Криминалистичко - полицијској Академији. 2013. године изабран за рецензента Комисије за акредитацију и проверу квалитета при Министарству просвете и науке РС – област Информационе технологије. Члан техничког комитета за сигурност и приватност међународне струковне асоцијације инжењера електротехнике IEEE Computer Society Technical Committee on Security and Privacy и ENIC-NARIC центра Министарства просвете, науке и технолошког развоја РС.

Избор из публикација

1. Livia Szedmina: Could You Check This, Please? Experiences in a Bilingual Environment, Acta Polytechnica Hungarica, Vol.7, No.2, ISSN 1785-8860, pp. 155-162 – М23
2. Carmona, D., Jimenez-Hornero, J. E., Vazquez, F., Morilla, F.: Educational tool for optimal controller tuning using evolutionary strategies, IEEE Transactions on Education, Volume: DOI: 10.1109/TE.2011.2116791 – М23
3. Kirsi Helkala and Einar Snekkenes: Password Generation and Search Space Reduction, JOURNAL OF COMPUTERS, VOL. 4, NO. 7, JULY 2009, pp. 663-669, ISSN 1796-203X, Academy Publisher – М52
4. Anita Sabo, Bojan Kuljić, Tibor Szakáll: Educational tools for Object-Oriented DSP Interactive DSL Framework, Computers and Informatics, No. 1/2013, accepted paper – М23
5. N.D. Hasanagas: Digital Perception Functionality for Institutional Design: The Forest Policy Issue of "Loch Lomond & the Trossachs National Park" of Scotland as a Case Study, INT J COMPUT COMMUN, ISSN 1841-9836, 8(2):206-219, April, 2013.
6. T. Liu, Z. Wang, H. Wang, K. Lu: An Entropy-based Method for Attack Detection in Large Scale Network, INT J COMPUT COMMUN, ISSN 1841-9836, Vol.7 (2012), No. 3 (September), pp. 509-517.
7. Martinez-Ortiz, C., Beck M., De Wilde, P.: EWMA based approaches for automated building energy analysis, Signal Processing and Information Technology (ISSPIT), 2011 IEEE International Symposium on, Bilbao, pp. 562-566.
8. Q. Qia, Z. Wang: A New Attack Detection in Large Scale Network based on Entropy, Journal of Networks, Vol 7, No 5 (2012), 863-868, May 2012, doi:10.4304/jnw.7.5., pp. 863-868, Academy Publisher
9. C. Ladias, N. Hasanagas and E. Papadopoulou: Conceptualising ‘macro-regions’: Viewpoints and tools beyond NUTS classification, Studies in Agricultural Economics 113 (2011) 138-144
10. N. Schoendorfer, D. Emmett: Certainty-based marking of medical students, Advances in Medical Education and Practice 2012:3,  pp. 139-143, Dove Press Journal
11. I. Grujić, P. Pecev, D. Milanov, I. Đukić-Petrevska, Z. Ivanković: Primena distribuiranih struktura podataka u JavaSpace-u, INFOTEH-JAHORINA Vol. 11, March 2012.
12. K. Dinakara: Anomaly based Network Intrusion Detection System, Master of Technology Thesis in Computer Science and Engineering, Indian Institute of Technology, Kharagpur -721302, India, May 2008
13. J. David, C. Thomas: Intrusion Detection Using Flow-Based Analysis of Network Traffic, Advances in Networks and Communications, Communications in Computer and Information Science, Volume 132, 2011, pp 391-399, Springer Berlin Heidelberg
14. P. Wang, R. Bednarik, A. Moreno: During automatic program animation, explanations after animations have greater impact than before animations, Koli Calling ’12, Proceedings of the 12th Koli Calling International Conference on Computing Education Research, pp. 100-109, ACM Digital Library, New York
15. Fürstner, I., Z. Anišić, and Robert Freund: Adaptive customer profile configuration in mass customization, Intelligent Systems and Informatics (SISY), 2010 8th International Symposium on. IEEE, 2010.
16. Furstner, I., and Z. Anisic: A possibility for optimal customer profile definition, Computational Intelligence and Informatics (CINTI), 2010 11th International Symposium on. IEEE, 2010.
17. Fürstner, Igor, and Zoran Anišić: Adaptive Involvement of Customers as Co-Creators in Mass Customization, Products and Services; from R&D to Final Solutions, Sciyo, Rijeka, Hrvatska, ISBN (2010): 978-953.
18. F. Alhosban, M. Hamad (2011) The Effectiveness of Aural Instructions with Visualisations in E-Learning Environments. Doctoral thesis, Durham University. Available at Durham E-Theses Online: http://etheses.dur.ac.uk/3201/
19. Ravali Gondi, Role of the Best Practices from Extant Literature in Current Algorithm and Data Structure Visualizations, A thesis submitted to the Graduate Faculty of Auburn University in partial fulfillment of the requirements for the Degree of Master of Science Auburn, Alabama, http://etd.auburn.edu/etd/bitstream/handle/10415/2647/Ravali_Gondi.Final_Thesis_Report.pdf?sequence=2 August 06, 2011
20. Szedmina, L., Pinter, R., Experiences from using Skype in language teaching, 2010 8th International Symposium on Intelligent Systems and Informatics (SISY), 2010, pp. 449 – 452, , doi: 10.1109/SISY.2010.5647340
21. Elvis Pontes, Adilson Eduardo Guelfi, IFS - Intrusion forecasting system based on collaborative architecture, International Conference on Digital Information Management - ICDIM , pp. 217-222, 2009, DOI: 10.1109/ICDIM.2009.5356772
22. Elvis Pontes, Wagner L. Zucchi, Fibonacci sequence and EWMA for intrusion forecasting system, International Conference on Digital Information Management - ICDIM , pp. 404-411, 2010
23. Pontes, E. , Guelfi, A.E. ; Kofuji, S.T. ; Silva, A.A.A. Applying multi-correlation for improving forecasting in cyber security, Sixth International Conference on Digital Information Management (ICDIM), 2011 , pp. 179 – 186
24. V. Geetha, B. Surendiran, R. Nadarajan, G.S. Nandakumar, AN ADAPTIVE EAssessment GRADING (AEAG) MODEL FOR PERFORMANCE EVALUATION, International Journal on Computational Sciences & Applications, (IJCSA) Vo2, No.4, August 2012, pp. 25-38, DOI : DOI : 10.5121/ijcsa.2012.2403
25. Namesztovszki, Z., Takacs, M.; Glusac, D. Methodology of implementing information technologies in education, 12th IEEE International Symposium on Computational Intelligence and Informatics (CINTI), 2011, pp. 427 – 431, doi: 10.1109/CINTI.2011.6108543
26. Moreira Junior, Fernando de Jesus, Sistemática para a implantação de testes adaptativos informatizados baseados na teoria da resposta ao item, Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Produção, Florianópolis, 2011
27. Ivana Grujić, Predrag Pecev, Petar Vasiljević, Branko Petrevski, Ladislav Ratgeber, UPOTREBA PATERNA U PROSTORNO BAZIRANIM APLIKACIJAMA, pp.322-326, http://www.e-drustvo.org/proceedings/YuInfo2012/html/pdf/556.pdf
28. Elvis Pontes, Anderson A. A. Silva, Adilson E. Guelfi and Sérgio T. Kofuji, Earthquake Prediction: Analogy with Forecasting Models for Cyber Attacks in Internet and Computer Systems, Earthquake Research and Analysis – Statistical Studies, Observations and Planning, researchgate.net
29. Mujtaba, M., Nanda, P., Xiangjian, H., Border Gateway Protocol Anomaly Detection Using Failure Quality Control Method, IEEEXplore-Digital library
30. Mujtaba, Muhammad, Analysis of Intrusion Detection System (IDS) in border gateway protocol, University of Technology, Sydney, Faculty of Engineering and Information Technology, 2012, https://epress.lib.uts.edu.au/research/bitstream
31. Mujtaba Muhammad, Priyadarsi Nanda, Analysis of BGP security vulnerabilities, 2011, Australian Information Security Management Conference, http://ro.ecu.edu.au/ism
32. Sobota, B., Hrozek, F., Szabó, C., & Trojanovič, D., THE VISUALIZATION ENGINE CONTROLLED BY SCRIPT IN E-LEARNING ENVIRONMENT. Volume 1, Number1, December 2011., 10., http://www.tfzr.uns.ac.rs/Itro/Casopis%20ITRO.pdf#page=13
33. Lemoine, Aaron, JDPET: Java Dynamic Programming Educational Tool, 2011., San Jose State University, Master’s Projects, http://scholarworks.sjsu.edu/
34.  Prajapati, D. R., and Sukhraj Singh. "Control charts for monitoring the autocorrelated process parameters: a literature review." International Journal of Productivity and Quality Management 10, no. 2 (2012): 207-249.
35. Schoendorfer, N., & Emmett, D. (2012). Use of certainty-based marking in a second-year medical student cohort: a pilot study. Advances in Medical Education and Practice, 3, 139-143.
36. Singla, Isha, and Sanmeet Kaur. "Design and development of graphical user interface for building snort rules." (2012), DSpace at Thapar University, http://dspace.thapar.edu:8080/dspace/handle/10266/1765
37. Sorva, Juha, Ville Karavirta, and Lauri Malmi. "A review of generic program visualization systems for introductory programming education." ACM Transactions on Computing Education (TOCE) 13.4 (2013): 15.
38. Schoeman, Marthie, Helene Gelderblom, and Helene Muller. "Investigating the Effect of Program Visualization on Introductory Programming in a Distance Learning Environment." African Journal of Research in Mathematics, Science and Technology Education 17.1-2 (2013): 139-151.
39. Ankur Romesh Batta, Vani Joginipelli, Phani Shashank Kudaravalli. „Network Anomaly Detection Method in combination with Intelligent Sampling”, George Mason University, http://cs.gmu.edu/~yhwang1/INFS612/Sample_Projects/2009_Summer_PGN_3_final_report.pdf
40. Olabelurin, Abimbola, Kallos, Georgios, Xiang, Yang, Bloomfield, Robin, Veluru, Suresh and Rajarajan, Muttukrishnan 2013, Time correlated anomaly detection based on inferences, in ECIWS 2013 : Proceedings of the European Conference on Information Warfare and Security, Academic Conference and Publishing International Limited, [Jyvaskyla, Finland], pp. 351-360.

Чланства у научним и стручним организацијама
Члан међународног друштва за имплементацију fuzzy–теорије са седиштем у Будимпешти, спољни члан јавног тела Mађарске академије наука и уметности и Инжењерске коморе Србије. Рецензент Комисије за акредитацију и проверу квалитета при Министарству просвете и науке РС – област Информационе технологије. Члан техничког комитета за сигурност и приватност међународне струковне асоцијације инжењера електротехнике IEEE Computer Society Technical Committee on Security and Privacy и ENIC-NARIC центра Министарства просвете, науке и технолошког развоја РС.
Награде и признања

-

 

Контакт подаци

Адреса: 11080 Земун, Србија
Цара Душана 196

Установа

Основне студије

Упис

© Copyright 2018. All Rights Reserved Криминалистичко-полицијски универзитет. Информатички центар. Пријатељи сајта

Претрага

Адреса: 11080 Земун, Србија
Цара Душана 196

  • (011) 3161-444
  • (011) 3107-100
  • dekanat@kpu.edu.rs