Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka
|
|
- Ryszard Maciejewski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka L.p. Nazwisko i imię studenta 1. Karczewska Aleksandra Promotor Temat pracy licencjackiej Opis zadania stawianego studentowi dr Andrzej Mróz Algorytmy grafowe i labirynty Omówienie zastosowań algorytmów grafowych (np. DFS, BFS, algorytmy Prima, Kruskala, algorytmy typu backtracking, metody podziałów rekurencyjnych) do generowania losowych labiryntów o różnych kształtach oraz do znajdowania rozwiązań labiryntów. 2. Mielewska Ewelina dr Andrzej Mróz Automatyczne kojarzenie małżeństw Omówienie zastosowań algorytmów znajdujących maksymalne skojarzenia w grafie dwudzielnym (np. algorytmy wyznaczania maksymalnego przepływu jak Ford-Fulkerson, Edmonds-Karp i in.) do zadania opisanego w temacie.
2 3. Stępiński Hubert dr Andrzej Mróz Wyznaczanie optymalnych tras na podstawie map połączeń drogowych 4. Wilczyński Bartosz dr Andrzej Mróz Automatyczne wyznaczanie obiegu towarów między producentami i odbiorcami 5. Wittkowska Katarzyna dr Andrzej Mróz Automatyczne projektowanie najtańszej sieci kolejowej. Omówienie wykorzystania algorytmów wyznaczania najkrótszych dróg w grafach z wagami (np. Dijkstra, Johnson, Bellman- Ford, Floyd-Warshall) do stworzenia nawigacji, czyli aplikacji do wyznaczania tras optymalnych względem długości, kosztu, komfortu i innych parametrów. Omówienie zastosowania algorytmów wyznaczania maksymalnego przepływu jak algorytmy Forda-Fulkersona, Edmondsa- Karpa i in., do zadania opisanego w temacie. Implementacja i testy wybranych wariantów algorytmów. Omówienie zastosowania algorytmów znajdowania minimalnego drzewa rozpinającego (np. Kruskal, Boruvka, Prim, algorytm probabilistyczny Karger-Klein- Tarjan) w wagowym grafie kosztów budowy sieci. Implementacja i testy wybranych wariantów algorytmów. 1. Jaskólski Daniel dr hab. Justyna SQL Injection i XSS - ataki komputerowe polegające na umieszczaniu złośliwego kodu w aplikacji internetowej Zadaniem studenta będzie opis przeprowadzania ataków komputerowych SQL Injection i XSS. Ponadto przedstawione zostaną różne metody ochrony przed tymi atakami. Omawiane zagadnienia student zaprezentuje na stworzonej przez siebie stronie internetowej.
3 2. Małecka Aneta dr hab. Justyna 3. Mariowski Radosław dr hab. Justyna 4. Kacprowicz Mateusz dr hab. Justyna Security Information and Event Management - system do zarządzania bezpieczeństwem informacji i zdarzeń Podsłuchiwanie w sieci lokalnej Współczesne zagrożenia w sieci ataki DoS SIEM jest to system przeznaczony dla dużych organizacji i korporacji, które chcą zwiększyć bezpieczeństwo w wewnętrznej sieci. System w czasie rzeczywistym analizuje wszelkie ataki i dostarcza wyniki. Działa na zasadzie kontroli dziennika zdarzeń (logów). Dzięki takiemu rozwiązaniu, przedsiębiorstwa mogą na bieżąco sprawdzać ruchy swoich pracowników i wykrywać potencjalne naruszenia. Zadaniem studentki będzie opis działania tego systemu. Zadaniem studenta będzie opis metod podsłuchiwania w sieci lokalnej. Zostaną opisane również podstawowe metody obrony przed tego typu atakami. Zadaniem studenta będzie omówienie ataków DoS. Opisane zostaną: zasada działanie oraz rodzaje tych ataków. Ponadto student pokaże jak bronić się oraz rozpoznawać tego typu ataki. 1. Aneta Dams dr Jerzy Szymański Struktura i właściwości indeksów w NoSQL-owej bazie RavenDB. Celem pracy jest przegląd dostępnych w RavenDB indeksów pod kątem budowy, właściwości i zastosowań wraz z przykładami użycia w aplikacji na platformie.net.
4 2. Janusz Jochim dr Jerzy Szymański System zarządzania kinem. Stworzenie uniwersalnego systemu zarządzania kinem poprzez aplikację webową. Dostępny będzie panel administracyjny z funkcjami zarządzania: salami kinowymi, kontami pracowników, repertuarem. Pracownik będzie miał dostęp do sprzedaży oraz odbioru rezerwacji. System będzie miał na celu umożliwienie łatwej i szybkiej rezerwacji miejsca lub kupienia biletu. Aplikacja w języku Ruby w środowisku Rails (Model-View-Controller). 3. Kamil Makowski dr Jerzy Szymański Aplikacje mobilne do obsługi systemu głosowania. 4. Adrian Pietrzak dr Jerzy Szymański Porównanie procesu tworzenia aplikacji mobilnych na system Android przy użyciu technologii natywnych oraz technologii hybrydowej. 5. Mateusz Sałek dr Jerzy Szymański Uniwersalny pilot do sterowania projektorami multimedialnymi dla systemu Android. Celem pracy jest stworzenie trzech aplikacji mobilnych na systemy operacyjne Android, ios i Windows 10 Mobile przy wykorzystaniu środowiska programistycznego Xamarin. Aplikacje będą symulować fizyczny pilot do głosowania, będący narzędziem do zbierania głosów i przesyłania tych informacji do bazy danych MySQL. Celem pracy jest pokazanie różnic pomiędzy tworzeniem aplikacji przy użyciu dwóch różnych metod (technologii natywnych oraz hybrydowej), a także wskazanie wad oraz zalet poszczególnych technologii. Jako technologia hybrydowa zostanie użyty framework PhoneGap. Aplikacja mobilna, która ma na celu sterowanie projektorami multimedialnymi w salach laboratoryjnych WMiI, wykorzystująca plany pracowników wydziału oraz bazę danych SQLite.
5 6. Jakub Sobański dr Jerzy Szymański Sterowanie głosowe aplikacją w systemie operacyjnym Android. 7. Przemysław Walczak Opracowanie i opis tworzenia w aplikacji sterowania głosowego dla systemu operacyjnego Android wraz z przykładami użycia w języku Python. dr Jerzy Szymański Paliwomat dla systemu Windows Phone. Aplikacja będzie pozwalała wyszukiwać na mapie stacje paliw w bieżącej okolicy. Funkcje aplikacji: znalezienie najbliższej stacji, znalezienie najtańszej stacji, sortowanie wg rodzaju paliwa. Aplikacja zostanie wykonana dla systemu Windows Phone, panel zarządzania dla administratora bazy danych MySQL zostanie przygotowany w języku PHP.
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Kaźmierczak Karolina dr Jerzy Szymański System rezerwacji
Bardziej szczegółowoNASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace.
NASZA MISJA Aby tworzyć najbardziej użyteczne, najlepsze aplikacje ściśle dopasowane do Państwa wymagań i potrzeb oraz budżetu, który chcecie Państwo zainwestować. podstawa satysfakcjonujacej współpracy
Bardziej szczegółowoSprawozdanie do zadania numer 2
Sprawozdanie do zadania numer 2 Michał Pawlik 29836 Temat: Badanie efektywności algorytmów grafowych w zależności od rozmiaru instancji oraz sposobu reprezentacji grafu w pamięci komputera 1 WSTĘP W ramach
Bardziej szczegółowoZałącznik Nr 5 do Zarz. Nr 33/11/ Kod przedmiotu:aisd2
Załącznik Nr 5 do Zarz. Nr 33/11/12 (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ALGORYTMY I STRUKTURY DANYCH 2 3. Karta przedmiotu ważna od roku akademickiego:
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi
Bardziej szczegółowoWykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka
Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Wojciech Kłopocki dr Bartosz Ziemkiewicz Automatyczne
Bardziej szczegółowoGrzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat
Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych
Bardziej szczegółowoWykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015
Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015 Lp. 1. 2. 3. 4. 5. 6. 7. Imię i nazwisko: dyplomanta promotora recenzenta
Bardziej szczegółowoGrafy i sieci w informatyce - opis przedmiotu
Grafy i sieci w informatyce - opis przedmiotu Informacje ogólne Nazwa przedmiotu Grafy i sieci w informatyce Kod przedmiotu 11.9-WI-INFD-GiSwI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki
Bardziej szczegółowoPorównanie algorytmów wyszukiwania najkrótszych ścieżek międz. grafu. Daniel Golubiewski. 22 listopada Instytut Informatyki
Porównanie algorytmów wyszukiwania najkrótszych ścieżek między wierzchołkami grafu. Instytut Informatyki 22 listopada 2015 Algorytm DFS w głąb Algorytm przejścia/przeszukiwania w głąb (ang. Depth First
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoWykaz tematów prac magisterskich w roku akademickim 2008/2009 kierunek: informatyka, niestacjonarne, uzupełniające
Wykaz tematów prac magisterskich w roku akademickim 2008/2009 kierunek: informatyka, niestacjonarne, uzupełniające L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1 Araszkiewicz Maciej
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej/magisterskiej Opis zadania stawianego
Bardziej szczegółowoSpecyfikacja funkcjonalna
Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja aplikacji internetowej do wyszukiwania promocji Autor: Sylwester Wiśniewski Promotor: dr Jadwiga Bakonyi Kategorie: aplikacja webowa Słowa
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2012/2013. Algorytmy i struktury danych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Inżynierii Elektrycznej i Komputerowej obowiązuje w roku akademickim 2012/2013 Kierunek studiów: Elektrotechnika Forma studiów: Niestacjonarne
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoProblemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Bardziej szczegółowoKARTA PRZEDMIOTU. Warsztaty z Ruby on Rails. Ruby on Rails Workshop
KARTA PRZEDMIOTU Warsztaty z Ruby on Rails Ruby on Rails Workshop realizowanego w ramach projektu PO WER 2017 2019 Wydział Inżynierii Elektrycznej i Komputerowej Kierunek studiów: Informatyka Profil: ogólnoakademicki
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoWykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka
Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor 1. Brzóska Miłosz dr Kamila Barylska 2. Dzikowski Mariusz Stanisław dr Kamila
Bardziej szczegółowoAIDoc. System wspomagania zarządzaniem wizytami medycznymi oraz przechowywaniem rodzinnej dokumentacji medycznej.
AIDoc System wspomagania zarządzaniem wizytami medycznymi oraz przechowywaniem rodzinnej dokumentacji medycznej. Plan Prezentacji Prezentacja Zespołu Opis założeń systemu AIDoc Prezentacja firmy RECONIZER
Bardziej szczegółowoTematy prac dyplomowych inżynierskich
inżynierskich Oferujemy możliwość realizowania poniższych tematów w ramach projektu realizowanego ze środków Narodowego Centrum Badań i Rozwoju. Najlepszym umożliwimy realizację pracy dyplomowej w połączeniu
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoKONSPEKT SYSTEMU. Przyszłość i innowacje to nasza pasja, ale wszystko zaczyna się od edukacji!...
KONSPEKT SYSTEMU Przyszłość i innowacje to nasza pasja, ale wszystko zaczyna się od edukacji!... www.clouda.pl INFORMACJE OGÓLNE Dlaczego WARTO wybrać system Cloud ACADEMY? System CloudA to: Nowoczesny
Bardziej szczegółowoZałącznik KARTA PRZEDMIOTU. KARTA PRZEDMIOTU Wydział Automatyki, Elektroniki i Informatyki, Rok akademicki: 2009/2010.
01.10.009r. 1/1 Wydział Automatyki, Elektroniki i Informatyki, Rok akademicki: 009/010 Kierunek: INFORMATYKA AiSD/NSMW Specjalność: PRZEDMIOT OBOWIĄZKOWY DLA WSZYSTKICH STUDENTÓW Tryb studiów: NIESTACJONARNE
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROGRAMOWANIE APLIKACJI BAZODANOWYCH DATABASE APPLICATION PROGRAMMING Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach specjalności: Inżynieria oprogramowania Rodzaj zajęć:
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoKONSPEKT SYSTEMU.
KONSPEKT SYSTEMU www.clouda.pl Cloud Academy to: system zarządzania uczelnią. STREFA STUDENTA WIRTUALNY DZIEKANAT STREFA WYKŁADOWCY MULTITRANSMISJA ZAJĘĆ FINANSE KADRY STREFA MOBILNA INNOWACYJNE CECHY
Bardziej szczegółowoNadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoKARTA PRZEDMIOTU. Cel 1 Zapoznanie studentów z architekturami i platformami mobilnymi
KARTA PRZEDMIOTU 1 Informacje o przedmiocie Nazwa przedmiotu Programowanie aplikacji mobilnych Nazwa przedmiotu w jezyku angielskim Mobile Applications Programming Kod przedmiotu Kategoria przedmiotu :
Bardziej szczegółowoPrzetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24
Przetwarzanie danych z wykorzystaniem technologii NoSQL na przykładzie serwisu Serp24 Agenda Serp24 NoSQL Integracja z CMS Drupal Przetwarzanie danych Podsumowanie Serp24 Darmowe narzędzie Ułatwia planowanie
Bardziej szczegółowoRealizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bardziej szczegółowoJak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład. Prof. dr hab. inż. Jan Magott Algorytmy grafowe: podstawowe pojęcia, reprezentacja grafów, metody przeszukiwania, minimalne drzewa rozpinające, problemy
Bardziej szczegółowoSemestr 1 PUM. Semestr 2 PUM
PLAN ZAJĘĆ STUDIÓW PODYPLOMOWYCH 2017/2018 Semestr 1 PUM październik październik listopad listopad listopad 21 22 28 29 4 5 18 19 25 26 8-10 RZ* JC# JJ/JAV IU/UX IU/UX IOS IU/UX JSiOC 10-12 JJ/JAV JC#
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt o implementacja pakietu gier planszowych realizowany na platformie Android Autor: Paweł Piechociński Promotor: dr Jadwiga Bakonyi Kategorie: gra planszowa
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoa) 7 b) 19 c) 21 d) 34
Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie
Bardziej szczegółowoDokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Bardziej szczegółowoOferta na program komputerowy System SPA
Oferta na program komputerowy System SPA Wstęp Szanowni Państwo, System SPA jest programem komputerowym zaprojektowanym z myślą o uproszczeniu obsługi salonów piękności, salonów kosmetycznych, SPA, solariów,
Bardziej szczegółowoSpecyfikacja implementacyjna aplikacji serwerowej
Projekt: System wspomagania osób studiujących Strona: 1 / 7 Opracowali: Zatwierdzili: Spis treści Damian Głuchowski Krzysztof Krajewski Krzysztof Krajewski dr inż. Sławomir Skoneczny Spis treści... 1 1.
Bardziej szczegółowoOferta na program komputerowy System SPA
Oferta na program komputerowy System SPA Wstęp Szanowni Państwo, System SPA jest programem komputerowym zaprojektowanym z myślą o uproszczeniu obsługi salonów piękności, salonów kosmetycznych, SPA, solariów,
Bardziej szczegółowoAplikacja mobilna Jakość powietrza w Polsce
Aplikacja mobilna Jakość powietrza w Polsce Główny Inspektorat Ochrony Środowiska Departament Monitoringu i Informacji o Środowisku Opis ogólny Aplikacja Głównego Inspektoratu Ochrony Środowiska pt. Jakość
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2013-2017 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu
Bardziej szczegółowoWprowadzenie do algorytmów / Thomas H. Cormen [et al.]. - wyd. 7. Warszawa, Spis treści. Wprowadzenie 2
Wprowadzenie do algorytmów / Thomas H. Cormen [et al.]. - wyd. 7. Warszawa, 2012 Spis treści Przedmowa XIII Część I Podstawy Wprowadzenie 2 1. Rola algorytmów w obliczeniach 4 1.1. Algorytmy 4 1.2. Algorytmy
Bardziej szczegółowowww.clouda.pl INNOWACJE Cloud Academy posiada wiele innowacyjnych cech i elementów, wyróżniających go na tle innych informatycznych narzędzi do zarządzania uczelnią. To między innymi: Nowa idea stojąca
Bardziej szczegółowoZłożoność obliczeniowa klasycznych problemów grafowych
Złożoność obliczeniowa klasycznych problemów grafowych Oznaczenia: G graf, V liczba wierzchołków, E liczba krawędzi 1. Spójność grafu Graf jest spójny jeżeli istnieje ścieżka łącząca każdą parę jego wierzchołków.
Bardziej szczegółowoSemestr 1 Programowanie Urządzeń Mobilnych. Semestr 2 Programowanie Urządzeń Mobilnych
PLAN ZAJĘĆ STUDIÓW PODYPLOMOWYCH 2017/2018 Semestr 1 Programowanie Urządzeń Mobilnych październik październik listopad listopad listopad 21 22 28 29 4 5 18 19 25 26 8-10 RZ* JC# JJ/JAV IU/UX IU/UX IOS
Bardziej szczegółowoCMS, CRM, sklepy internetowe, aplikacje Web
CMS, CRM, sklepy internetowe, aplikacje Web Aplikacje PHP, open source, dodatki Add-ins, templatki, moduły na zamówienie Aplikacje mobilne jquery Mobile + PhoneGap Kilka platform w cenie jednego kodu JavaScript!
Bardziej szczegółowoTester oprogramowania 2014/15 Tematy prac dyplomowych
Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven
Bardziej szczegółowoWarszawa, 25 lipca 2014 r.
Warszawa, 25 lipca 2014 r. ZAPYTANIE OFERTOWE NA ZAPEWNIENIE UTRZYMANIA I ROZBUDOWĘ APLIKACJI WEB GENERATOR WNIOSKÓW O ZMIANĘ OBSZARU WYKORZYSTANIA CZĘSTOTLIWOŚCI ORAZ KALKULATOR OPŁAT ROCZNYCH ZA PRAWO
Bardziej szczegółowoStudenckie Koła Naukowe - WIEiK
Studenckie Koła Naukowe - WIEiK Przegląd działalności Studenckich Kół Naukowych na Wydziale Inżynierii Elektrycznej i Komputerowej za rok akademicki 2014/2015 Studenckie Koła Naukowe na WIEiK stan na 2015
Bardziej szczegółowoNowoczesne projektowanie aplikacji intrnetowych - opis przedmiotu
Nowoczesne projektowanie aplikacji intrnetowych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Nowoczesne projektowanie aplikacji intrnetowych Kod przedmiotu 11.3-WI-INFD-NPAI Wydział Kierunek Wydział
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja
Bardziej szczegółowoOpis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej
Kod przedmiotu TR.SIK306 Nazwa przedmiotu Badania operacyjne Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoSystemy Geoinformatyczne
Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Katedra Systemów Geoinformatycznych Profil dyplomowania: Systemy Geoinformatyczne Specjalność: Technologie geoinformatyczne i mobilne
Bardziej szczegółowoSYSTEM WSPOMAGANIA KIEROWCY AUTOBUSU KOMUNIKACJI MIEJSKIEJ. Tomasz Gietka. Promotor pracy mgr inż. Waldemar Ptasznik-Kisieliński
SYSTEM WSPOMAGANIA KIEROWCY AUTOBUSU KOMUNIKACJI MIEJSKIEJ Tomasz Gietka Promotor pracy mgr inż. Waldemar Ptasznik-Kisieliński CEL I ZAKRES PRACY Stworzenie symulatora miasta przedstawiającego ruch pojazdów
Bardziej szczegółowoMATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH
MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.
Bardziej szczegółowoMETODY INŻYNIERII WIEDZY ASOCJACYJNA REPREZENTACJA POWIĄZANYCH TABEL I WNIOSKOWANIE IGOR CZAJKOWSKI
METODY INŻYNIERII WIEDZY ASOCJACYJNA REPREZENTACJA POWIĄZANYCH TABEL I WNIOSKOWANIE IGOR CZAJKOWSKI CELE PROJEKTU Transformacja dowolnej bazy danych w min. 3 postaci normalnej do postaci Asocjacyjnej Grafowej
Bardziej szczegółowoMatematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 03/0 Przeszukiwanie w głąb i wszerz I Przeszukiwanie metodą
Bardziej szczegółowoAplikacje dla urządzń mobilnych Kod przedmiotu
Aplikacje dla urządzń mobilnych - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje dla urządzń mobilnych Kod przedmiotu 11.9-WE-INFD-AUM Wydział Kierunek Wydział Informatyki, Elektrotechniki
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoNavitel Nawigator POLSKA WYPRZEDAZ
Dane aktualne na dzień: 22-12-2017 13:03 Link do produktu: http://www.sklep.caraudioteam.pl/navitel-nawigator-polska-wyprzedaz-p-4398.html Navitel Nawigator POLSKA WYPRZEDAZ Cena 39,00 zł Dostępność Dostępny
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoAkademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. dr inż. Adam Piórkowski. Jakub Osiadacz Marcin Wróbel
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Problem magazynowania i przetwarzania wielkoformatowych map i planów geologicznych. Promotor: dr inż. Adam Piórkowski Autorzy: Jakub Osiadacz
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoKARTA PRZEDMIOTU. Projekt zespołowy D1_10
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Projekt zespołowy D1_10 Nazwa przedmiotu (j. ang.): Team Project Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia:
Bardziej szczegółowoZmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność
Bardziej szczegółowoTworzenie cross-platformowych aplikacji w Xamarin.Forms
Tworzenie cross-platformowych aplikacji w Xamarin.Forms Wprowadzenie Tomasz Gibulski Microsoft Certified Professional (MCP) Microsoft Certified Technology Specialist (MCTS) tomasz@gibulski.com www.gibulski.com
Bardziej szczegółowoNazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia. Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia
Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia Wydział Matematyki i Informatyki Instytut Informatyki i
Bardziej szczegółowoBazy danych dla producenta mebli tapicerowanych. Bartosz Janiak Marcin Sikora Wrocław 9.06.2015 r.
Bazy danych dla producenta mebli tapicerowanych Bartosz Janiak Marcin Sikora Wrocław 9.06.2015 r. Założenia Stworzyć system bazodanowy dla małej firmy produkującej meble tapicerowane. Projekt ma umożliwić
Bardziej szczegółowoTechnologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
Bardziej szczegółowoInformatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)
KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Wprowadzenie do systemów
Bardziej szczegółowoWYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA Pod auspicjami Polskiej Akademii Nauk Warszawa, ul. Newelska 6, tel.
WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA Pod auspicjami Polskiej Akademii Nauk 01-447 Warszawa, ul. Newelska 6, tel. 22 3486544 Wydział Informatyki Kierunek studiów Profil Stopień studiów Forma
Bardziej szczegółowoProjekt inżynierski uwagi
Politechnika Śląska Instytut Matematyki Wydział Matematyki Stosowanej Ważne! Dokumentacja projektu inżynierskiego Metodyka pracy Literatura Aplikacja Ta prezentacja zawiera ogólne uwagi, które nie muszą
Bardziej szczegółowoKoło Naukowe "Grupa.NET" Politechniki Częstochowskiej AIESEC Polska Komitet Lokalny Częstochowa.
W dniach 4-5 kwietnia 2006 roku na Politechnice Częstochowskiej (w Instytucie Informatyki Teoretycznej i Stosowanej) odbyła się konferencja ISM-IT trends. Jej celem było stworzenie młodym i ambitnym ludziom
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Projekt zespołowy D1_10
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoKARTA KURSU. Algorytmy, struktury danych i techniki programowania. Algorithms, Data Structures and Programming Techniques
KARTA KURSU Nazwa Nazwa w j. ang. Algorytmy, struktury danych i techniki programowania Algorithms, Data Structures and Programming Techniques Kod Punktacja ECTS* 3 Koordynator dr Paweł Pasteczka Zespół
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Bardziej szczegółowoKarta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Niestacjonarne Kod kierunku: 11.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Kierunek studiów: Informatyka Profil: Praktyczny
Bardziej szczegółowoSPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych
SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych Poznańska Impreza Wolnego Oprogramowania Poznań, 3 grudnia 2011 Rafał Brzychcy rafal.brzychcy@fwioo.pl
Bardziej szczegółowoAlgorytmy i struktury danych
Algorytmy i struktury danych ĆWICZENIE 2 - WYBRANE ZŁOŻONE STRUKTURY DANYCH - (12.3.212) Prowadząca: dr hab. inż. Małgorzata Sterna Informatyka i3, poniedziałek godz. 11:45 Adam Matuszewski, nr 1655 Oliver
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoZofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1
Wykład Algorytmy grafowe metoda zachłanna. Właściwości algorytmu zachłannego:. W przeciwieństwie do metody programowania dynamicznego nie występuje etap dzielenia na mniejsze realizacje z wykorzystaniem
Bardziej szczegółowoMAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoOpis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej
Kod przedmiotu TR.NIK405 Nazwa przedmiotu Badania operacyjne Wersja przedmiotu 2015/2016 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów
Bardziej szczegółowoKatalog handlowy e-quality
1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą
Bardziej szczegółowoWspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ
Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS (c) 2008 Grupa SPOT SJ Grupa SPOT Krzysztof Cieślak, Maciej Gdula Spółka Jawna Podstawowe dane: firma założona w roku 2004 w wyniku połączenia
Bardziej szczegółowoKierunkowy Wybieralny Polski Semestr V
KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2015/2016 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW Z-ID-505b Projektowanie aplikacji
Bardziej szczegółowoKurs MATURA Z INFORMATYKI
Kurs MATURA Z INFORMATYKI Cena szkolenia Cena szkolenia wynosi 90 zł za 60 min. Ilość godzin szkolenia jest zależna od postępów w nauce uczestnika kursu oraz ilości czasu, którą będzie potrzebował do realizacji
Bardziej szczegółowoSpis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13
Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model
Bardziej szczegółowoPoland Now projekt realizowany w ramach konkursu MNiSW Promocja kształcenia na polskich uczelniach wśród cudzoziemców
Poland Now projekt realizowany w ramach konkursu MNiSW Promocja kształcenia na polskich uczelniach wśród cudzoziemców Polsko-Japońska Akademia Technik Komputerowych Kierownik Działu Rekrutacji mgr Paweł
Bardziej szczegółowo