Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka"

Transkrypt

1 Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor 1. Brzóska Miłosz dr Kamila Barylska 2. Dzikowski Mariusz Stanisław dr Kamila Barylska Temat pracy dyplomowej Towarzyska gra fabularna na urządzenia z systemem Android. Metoda śledzenia ścieżek do generowania fotorealistycznych obrazów scen trójwymiarowych. Opis zadania stawianego studentowi Przedmiotem pracy dyplomowej będzie gra towarzyska dedykowana urządzeniom z systemem Android, inspirowana grą "Mafia", uwzględniająca jednak pewne modyfikacje reguł i rozgrywki. Gracz będzie zobowiązany do wywiązania się z wylosowanej roli. Rozgrywka będzie wymagała od graczy umiejętności obserwacji, dedukcji i przekonywania bądź okłamywania innych graczy. Docelowo planowana jest możliwość rozgrywki online i offline ( w wersji offline narratorem może zostać jeden z graczy lub program).. Gra powstanie na silniku Unity i będzie wydana w sklepie Google Play. Praca będzie opisywać generowanie obrazów przez analizę wybranych losowo, metodą Monte Carlo, ścieżek promieni światła. Przedstawiona zostanie również dwukierunkowa funkcja rozkładu odbicia wykorzystywana do obliczenia współczynnika pochłaniania światła dla każdego trafionego obiektu. Praca zawierać będzie także opis algorytmu generowanie obrazów wraz z jego implementacją.

2 3. Kamiński Łukasz Jan dr Kamila Barylska 4. Kapelak Grzegorz Wojciech dr Kamila Barylska Automaty a Wyrażenia - równoważność automatów skończonych z wyrażeniami regularnymi Algorytmy wyszukiwania wzorca w tekście Celem pracy będzie omówienie zależności pomiędzy automatami i wyrażeniami regularnymi, a dokładniej udowodnienie twierdzenia Kleene'ego, które orzeka, że rodzina języków regularnych jest tożsama z rodziną języków rozpoznawanych przez automaty skończone. Praca będzie składała się z dwóch części.w części pierwszej przytoczone zostaną podstawowe fakty i definicje dotyczące automatów i wyrażeń regularnych oraz dowód twierdzenia Kleene'ego. Drugą część pracy stanowić będzie aplikacja komputerowa ilustrująca konstrukcję automatu na podstawie wyrażenia regularnego i odwrotnie: wyrażenia regularnego z automatu. Wyszukiwanie wzorca należy do najważniejszych problemów z dziedziny algorytmiki tekstu. Z algorytmów wyszukiwania wzorca korzystają przede wszystkim wyszukiwarki internetowe, których zadaniem jest wskazywanie użytkownikowi stron zawierających podany przez niego tekst. Praca dyplomowa zaprezentuje popularne algorytmy działające na łańcuchach tekstów i wyszukujące w nich wzorców. Oprócz opisu procedur, w skład pracy wejdą również napisane w języku Java programy, obrazujące w praktyce ich działanie. Pracę podsumuje porównanie algorytmów i czasu ich wykonywania.

3 5. Kmiecik Magdalena dr Kamila Barylska 6. Krajewski Patryk dr Kamila Barylska Sztuczna inteligencja geneza, zastosowanie, niebezpieczeństwa Inhibitorowe sieci Petriego, jako uniwersalny model obliczeniowy. Celem pracy jest analiza różnych aspektów dotyczących sztucznej inteligencji. Wprowadzenie stanowić będzie przegląd literatury fachowe dotyczącej tego zagadnienia. Pierwsza część pracy skupi się na genezie sztucznej inteligencji, ze szczególnym uwzględnieniem powodów jej powstania. W drugiej części przedstawione będą współczesne zastosowania oraz metody modyfikacji istniejących już sieci neuronowych. Ostatnia część będzie dotyczyć niebezpieczeństw związanych z rozwojem opisywanej dziedziny, a także opisywać kontrowersje etyczne jej towarzyszące. Przedmiot pracy stanowić będą inhibitorowe sieci Petriego (ISP) należące do uniwersalnych modeli obliczeń, a będące rozbudowaną wersją sieci Petriego. Przy użyciu konkretnego przykładu omówione zostaną inhibitorowe sieci Petriego, a następne będą one porównane z maszynami licznikowymi i maszynami Turinga pod kątem szybkości i prostoty wykonywanej pracy. Celem prowadzonej analizy będzie pokazanie wyższości ISP nad pozostałymi omawianymi w tej pracy systemami obliczeniowymi. Dodatkowo ukazane zostaną zastosowania sieci Petriego, m. in. w organizacji ruchu drogowego oraz usprawnieniu procesu produkcji przemysłowej.

4 7. Prądzyński Jakub dr Kamila Barylska 8. Walczak Przemysław dr Kamila Barylska 9. Aleksandra Miloch Rozpoznawanie cyfr na obrazach przy użyciu uczenia maszynowego "Łowca okazji - GRY" - aplikacja mobilna na system Android z obsługą administracyjną w PHP wraz z bazą danych. Metody obrony przed atakami przechwytywania sesji Celem pracy jest pokazanie jak można wykorzystać uczenie maszynowe, aby rozpoznawać ręcznie pisane cyfry na obrazach. Jako zestaw danych zostanie wykorzystany zbiór MNIST. Uczenie maszynowe zostanie oparte na dwóch strukturach: Maszyny wektorów nośnych (SVM) oraz Sztuczne sieci neuronowe. Rezultaty zastosowania powyższych podejść zostaną porównane. Aplikacja będzie wyświetlać informacje o najlepszych ofertach promocyjnych zakupu gier na rożne platformy. Każda pozycja zawierać będzie cenę i link umożliwiający kupno gry. Aplikacja umożliwiać będzie wyszukiwanie po tytule oraz sortowanie po platformie. Panel administracyjny napisany w PHP służyć będzie do zarządzania danymi znajdujących się w bazie MSQL, wprowadzania i usuwania pozycji. Zadaniem studentki będzie omówienie zasady działania ataków przechwytywania sesji. W szczególności opisze ona protokół HTTP oraz rolę ciasteczek i sesji. Studentka przeanalizuje i porówna różne sposoby ochrony przed tego typu atakami.

5 10. Paweł Stabla 11. Karolina Fonk-Duszyńska 12. Łukasz Kilaszewski Sieci neuronowe oraz ich zastosowanie w bezpieczeństwie danych Testy penetracyjne Bezpieczeństwo IoT Student omówi budowę oraz zasadę działania sieci neuronowych. W szczególności przedstawi on rodzaje sieci oraz zilustruje przykładami ich zastosowanie. Student głównie skupi się na wykorzystaniu sieci w bezpieczeństwie danych jaką zapewnia kryptologia. W pracy również znajdzie się analiza mocnych i słabych stron sieci neuronowych. Zadaniem studentki będzie omówienie różnych rodzajów testów penetracyjnych oraz zagrożeń systemów komputerowych, które można zidentyfikować przeprowadzając takie testy. Przedstawi ona również sylwetkę pentestera (tzn. osoby przeprowadzającej takie testy) oraz opisze podstawowe certyfikaty, które pentester może posiadać. Ponadto w pracy omówione zostaną zasady komunikacji pentestera z klientem w zakresie działania przeprowadzanych testów penetracyjnych. Student omówi zagadnienie IoT (Internet of Things) oraz poda kilka przykładów zastosowań IoT wcielonych w życie. Przeanalizuje on również zagrożenia na jakie są narażone takie systemy oraz metody zabezpieczeń. Integralną częścią pracy będzie aplikacja ilustrująca omawiane treści.

6 13. Patryk Kończyński 14. Kamil Wenderlich Bezpieczeństwo systemu e-commerce Szyfrowanie a bezpieczeństwo systemów informatycznych Celem pracy jest przedstawienie podstawowych informacji o systemie e- commerce oraz charakterystyka najpopularniejszych typów systemu e- commerce. W pracy przedstawione zostaną zagrożenia tego systemu do których należą: SQL Injection, ataki XSS, CSRF, XSRF czy File inclusion oraz zabezpieczenia takie jak szyfrowanie, zabezpieczenia baz danych, serwera WWW czy autoryzacji użytkowników. Student omówi różne rodzaje szyfrów oraz ich zastosowanie w bezpieczeństwie systemów informatycznych. Integralną częścią pracy będzie aplikacja ilustrująca omawiane treści. 15. Damian Matyjaszek Anonimowość w Internecie sieć Tor Sieć Tor jest wirtualną siecią, która zapobiega śledzeniu oraz pozwala zachować anonimowość w Internecie. Składa się ona z grupy ochotniczych serwerów i jest implementacją trasowania cebulowego. Student omówi zasadę działania sieci Tor oraz trasowanie cebulowe, które wykorzystuje wielokrotne szyfrowanie. W pracy znajdzie się również opis zastosowania sieci Tor do tworzenia tzw. ukrytych serwisów, czyli serwerów działających bez konieczności ujawniania swojego prawdziwego adresu IP. Zostaną omówione również projekty: Tor Browser, Tor Messenger oraz Orbot, pozwalające przeglądać strony internetowe i komunikować się przez sieć Tor.

7 16. Paweł Belkiewicz 17. Mateusz Janczarczyk Nowoczesne techniki phishingu na stronach internetowych Nowoczesne technologie wykorzystywane w wojsku Celem pracy jest omówienie zjawiska tzw. phishingu. Student przedstawi dane statystyczne i różnice pomiędzy phishingem 2017/2018 a phishingiem w poprzednich latach. W pracy opisane zostaną niebezpieczeństwa związane z fałszywymi stronami internetowymi oraz sposoby udostępniania fałszywych stron (np. , wyszukiwania Google, smsy, facebook). Student omówi również zagrożenia związane ze stronami WWW nagrywającymi działania użytkownika. W pracy zostanie omówiony wpływ wojska na rozwój technologii informatycznych oraz przykładowe nowoczesne technologie wykorzystywane w wojsku Student skupi się na opisaniu przykładów takich technologii, m. in. GPS oraz C4I. C4I jest to system, który integruje w wyposażeniu żołnierza wszystkie urządzenia elektroniczne i radiowe, zapewniając komunikację z poszczególnymi członkami drużyny, jak i ze szczeblem dowodzenia. Sercem informatycznym C4I jest mini-komputer, który integruje kamerę nahełmową, nahełmowy wyświetlacz, celownik termowizyjny oraz moduł monitorowania zdrowia. Żołnierz dzięki temu widzi i jest widziany przez dowództwo, które na bieżąco monitoruje obraz sytuacji.

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Kaźmierczak Karolina dr Jerzy Szymański System rezerwacji

Bardziej szczegółowo

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Wojciech Kłopocki dr Bartosz Ziemkiewicz Automatyczne

Bardziej szczegółowo

Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka

Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka L.p. Nazwisko i imię studenta 1. Karczewska Aleksandra Promotor Temat pracy licencjackiej Opis zadania stawianego studentowi

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy

Zagadnienia na egzamin dyplomowy Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.

Bardziej szczegółowo

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne)

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne) Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne) L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Adamski Tymoteusz dr Rafał

Bardziej szczegółowo

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalizacja:

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Tematy prac dyplomowych r. akad. 2014/2015

Tematy prac dyplomowych r. akad. 2014/2015 Instytut Informatyki 14.05.14 r. Tematy prac dyplomowych r. akad. 2014/2015 Tematy prac magisterskich Zakład Modelowania Materiałów dr hab. Marian Stanisław Uba 1. System wspomagający pracę telemarketera

Bardziej szczegółowo

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 217/218 Język wykładowy: Polski Semestr 1 IIN-1-13-s

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe Łukasz Koszczoł WSPÓLNIK SPÓŁKI CYWILNEJ: MULTIMARE; 2net ul. Bliźniąt 11/4 61-244 Poznań, Poznań, dnia 03.12.2012 r. Zapytanie ofertowe W związku z realizacją projektu Stworzenie innowacyjnej e - usługi

Bardziej szczegółowo

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalność: grafika

Bardziej szczegółowo

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu.

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu. SYLLABUS na rok akademicki 01/013 Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/ semestr /3 Specjalność Bez specjalności Kod katedry/zakładu

Bardziej szczegółowo

Sposoby analizy i interpretacji statystyk strony WWW.

Sposoby analizy i interpretacji statystyk strony WWW. Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?

Bardziej szczegółowo

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji. Spis Treści 1. Wprowadzenie... 2 1.1 Wstęp... 2 1.2 Cel pracy... 2 1.3 Zakres pracy... 2 1.4 Użyte technologie... 2 1.4.1 Unity 3D... 3 2. Sztuczna inteligencja w grach komputerowych... 4 2.1 Zadanie sztucznej

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

CMS, CRM, sklepy internetowe, aplikacje Web

CMS, CRM, sklepy internetowe, aplikacje Web CMS, CRM, sklepy internetowe, aplikacje Web Aplikacje PHP, open source, dodatki Add-ins, templatki, moduły na zamówienie Aplikacje mobilne jquery Mobile + PhoneGap Kilka platform w cenie jednego kodu JavaScript!

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

System zarządzający grami programistycznymi Meridius

System zarządzający grami programistycznymi Meridius System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

AUTOMATYKA INFORMATYKA

AUTOMATYKA INFORMATYKA AUTOMATYKA INFORMATYKA Technologie Informacyjne Sieć Semantyczna Przetwarzanie Języka Naturalnego Internet Edytor Serii: Zdzisław Kowalczuk Inteligentne wydobywanie informacji z internetowych serwisów

Bardziej szczegółowo

Aplikacje internetowe - opis przedmiotu

Aplikacje internetowe - opis przedmiotu Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ

REFERAT PRACY DYPLOMOWEJ REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt o implementacja pakietu gier planszowych realizowany na platformie Android Autor: Paweł Piechociński Promotor: dr Jadwiga Bakonyi Kategorie: gra planszowa

Bardziej szczegółowo

Prof. Stanisław Jankowski

Prof. Stanisław Jankowski Prof. Stanisław Jankowski Zakład Sztucznej Inteligencji Zespół Statystycznych Systemów Uczących się p. 228 sjank@ise.pw.edu.pl Zakres badań: Sztuczne sieci neuronowe Maszyny wektorów nośnych SVM Maszyny

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja wieloplatformowej aplikacji mobilnej Autor: Karolina Kaps z informacjami o uczelni. Studenci to osoby, które najczęściej korzystają ze smartfonów

Bardziej szczegółowo

Ontologie, czyli o inteligentnych danych

Ontologie, czyli o inteligentnych danych 1 Ontologie, czyli o inteligentnych danych Bożena Deka Andrzej Tolarczyk PLAN 2 1. Korzenie filozoficzne 2. Ontologia w informatyce Ontologie a bazy danych Sieć Semantyczna Inteligentne dane 3. Zastosowania

Bardziej szczegółowo

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017Z, 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów niestacjonarna

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Temat pracy : Projekt i realizacja aplikacji do tworzenia i wizualizacji drzewa genealogicznego Autor: Martyna Szymkowiak Promotor: dr inż. Romana Simińskiego Kategorie: gry, użytkowe Słowa kluczowe: The

Bardziej szczegółowo

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Bardziej szczegółowo

2.3.5. Umiejętności związane z wiedzą 2.4. Podsumowanie analizy literaturowej

2.3.5. Umiejętności związane z wiedzą 2.4. Podsumowanie analizy literaturowej Spis treści 1. Przesłanki dla podjęcia badań 1.1. Wprowadzenie 1.2. Cel badawczy i plan pracy 1.3. Obszar badawczy 1.4. Znaczenie badań dla teorii 1.5. Znaczenie badań dla praktyków 2. Przegląd literatury

Bardziej szczegółowo

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018Z, 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów niestacjonarna

Bardziej szczegółowo

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2. Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich

Bardziej szczegółowo

2 Szkolenia i doradztwo dla pracowników systemu wspomagania oraz wdrożenie kompleksowego wspomagania w zakresie kompetencji kluczowych

2 Szkolenia i doradztwo dla pracowników systemu wspomagania oraz wdrożenie kompleksowego wspomagania w zakresie kompetencji kluczowych Wspomaganie szkół w zakresie wykorzystania nowoczesnych technologii w procesie nauczania-uczenia się na I etapie edukacyjnym materiały dla uczestników i trenerów ZJAZD 3 1 2 ZAŁĄCZNIK VI1 Scenariusz spotkania

Bardziej szczegółowo

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu) 08-IN-N2- A GRUPA TREŚCI PODSTAWOWYCH Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka kod kierunku (dodaj kod przedmiotu) Lp Nazwa modułu 1 0 0 RAZEM B: forma zajęć studia drugiego stopnia

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo

Specyfikacja funkcjonalna

Specyfikacja funkcjonalna Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:

Bardziej szczegółowo

Systemy Informatyki Przemysłowej

Systemy Informatyki Przemysłowej Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania

Bardziej szczegółowo

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż. Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących

Bardziej szczegółowo

I. Raport wykonywalności projektu

I. Raport wykonywalności projektu Spis treści: " I. " Raport wykonywalności projektu..." str. 2 " II. " Glosariusz projektu... " str. 4 " III. " Diagramy relacji encja-związek..." str. 6 " IV. " Diagramy przepływu danych..." str. 7 " V.

Bardziej szczegółowo

Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne

Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej/magisterskiej Opis zadania stawianego

Bardziej szczegółowo

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu) 08-IN-N2- A GRUPA TREŚCI PODSTAWOWYCH Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: forma zajęć studia drugiego stopnia studia

Bardziej szczegółowo

Spis treści Technologia informatyczna Strategia zarządzania wiedzą... 48

Spis treści Technologia informatyczna Strategia zarządzania wiedzą... 48 Spis treści 1. Przesłanki dla podjęcia badań...11 1.1. Wprowadzenie...11 1.2. Cel badawczy i plan pracy... 12 1.3. Obszar badawczy... 13 1.4. Znaczenie badań dla teorii... 15 1.5. Znaczenie badań dla praktyków...

Bardziej szczegółowo

Prezentacja specjalności Inżynieria Systemów Informatycznych

Prezentacja specjalności Inżynieria Systemów Informatycznych Prezentacja specjalności Inżynieria Systemów Informatycznych Kierownik specjalności: Prof. nzw. Marzena Kryszkiewicz Konsultacje: piątek, 16:15-17:45, pok. 318 Sylwetka absolwenta: inżynier umiejętności

Bardziej szczegółowo

Pytania z przedmiotów kierunkowych

Pytania z przedmiotów kierunkowych Pytania na egzamin dyplomowy z przedmiotów realizowanych przez pracowników IIwZ studia stacjonarne I stopnia Zarządzanie i Inżynieria Produkcji Pytania z przedmiotów kierunkowych 1. Co to jest algorytm?

Bardziej szczegółowo

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU TORINGU PRZEMIESZCZA I ICH WIZUALIZACJI NA MAPIE CYFROWEJ 05-130 Zegrze, ul. Warszawska 22A Appletu przy projektowaniu i tworzeniu systemu Applet-

Bardziej szczegółowo

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu Podstawy baz danych PODSTAWY BAZ DANYCH 19. Perspektywy baz danych 1 Perspektywy baz danych Temporalna baza danych Temporalna baza danych - baza danych posiadająca informację o czasie wprowadzenia lub czasie ważności zawartych

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5 Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: niestacjonarne rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6 Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: stacjonarne rok rozpoczęcia: 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł ogólny

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu) A 08-IN-S2- Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka GRUPA TREŚCI PODSTAWOWYCH kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: forma zajęć studia drugiego stopnia studia

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015

Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015 Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015 Lp. 1. 2. 3. 4. 5. 6. 7. Imię i nazwisko: dyplomanta promotora recenzenta

Bardziej szczegółowo

dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW

dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW 1 Historia systemu: Wprowadzenie System wspomaga działalność edukacyjną

Bardziej szczegółowo

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010 Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński Internetowy system e-crm do obsługi biura podróży Marek Bytnar, Paweł Kraiński Cele pracy utworzenie nowoczesnego systemu CRM dla biura podróży, które oferuje swoje usługi przez Internet zaproponowanie

Bardziej szczegółowo

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska JavaFX - wprowadzenie JavaFX Wydział Informatyki i Zarządzania Politechnika Wrocławska Definicja JavaFX - wprowadzenie Definicja Historia JavaFX Script Rich Internet Application JavaFX - rodzina technologii

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO 1. MODYFIKACJA MECHANIZMÓW GRY. Scenariusz główny 1. Wprowadzenie konsekwencji nie płacenia przez gracza za faktury/rachunki. W przypadku niezapłacenia terminowego

Bardziej szczegółowo

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu) A 08-IN-S2- Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka GRUPA TREŚCI PODSTAWOWYCH kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: studia drugiego stopnia studia stacjonarne

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B

Bardziej szczegółowo

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym Modyfikacja programu klasy 2 nym Cele modyfikacji Celem modyfikacji jest poszerzenie zakresu wiedzy zawartej w podstawie programowej które pomoże uczniom uzmysłowić sobie treści etyczne związane z pracą

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: INTELIGENTNE SYSTEMY OBLICZENIOWE Systems Based on Computational Intelligence Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj

Bardziej szczegółowo

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1 z Kierunkowe 10

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem

Bardziej szczegółowo

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych

Bardziej szczegółowo

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu

Bardziej szczegółowo

Zaawansowana Grafika Komputerowa

Zaawansowana Grafika Komputerowa Zaawansowana Komputerowa Michał Chwesiuk Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Wydział Informatyki 28 Luty 2017 Michał Chwesiuk Zaawansowana Komputerowa 28 Luty 2017 1/11 O mnie inż.

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Rok I, semestr I (zimowy) Liczba godzin

Rok I, semestr I (zimowy) Liczba godzin Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) Lp. Nazwa przedmiotu

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

Konferencja Projektów Zespołowych. Wrocław, 2016

Konferencja Projektów Zespołowych. Wrocław, 2016 Konferencja Projektów Zespołowych Wrocław, 2016 Projekty 2016 DeliverIT EatWithMe JavaMaster Książeczka Zdrowia Dziecka Gra komputerowa 2016 Capgemini. All rights reserved. 2 DeliverIT Cel projektu: Aplikacja

Bardziej szczegółowo

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Michał Socha, Wojciech Górka Integracja danych Prosty export/import Integracja 1:1 łączenie baz danych

Bardziej szczegółowo

Aplikacja mobilna - wyszukiwarka grobów

Aplikacja mobilna - wyszukiwarka grobów Aplikacja mobilna - wyszukiwarka grobów Aplikacja mobilna do wyszukiwania osób pochowanych na Olsztyńskich Cmentarzach: "Dywity" i "Poprzeczna" W google play jest już dostępna do zainstalowania mobilna

Bardziej szczegółowo

Wprowadzenie do teorii systemów ekspertowych

Wprowadzenie do teorii systemów ekspertowych Myślące komputery przyszłość czy utopia? Wprowadzenie do teorii systemów ekspertowych Roman Simiński siminski@us.edu.pl Wizja inteligentnych maszyn jest od wielu lat obecna w literaturze oraz filmach z

Bardziej szczegółowo

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ (ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Rola szkoły i nauczyciela w budowaniu strategii bezpieczeństwa cyfrowego. Katarzyna Paliwoda

Rola szkoły i nauczyciela w budowaniu strategii bezpieczeństwa cyfrowego. Katarzyna Paliwoda Rola szkoły i nauczyciela w budowaniu strategii bezpieczeństwa cyfrowego Katarzyna Paliwoda Wstęp Dlaczego należy bać się sieci? (i czy należy się jej bać?) Cyfrowe dokumenty i ich bezpieczeństwo lub niebezpieczeństwo?

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Od pomysłu do produktu Narzędzia oraz proces produkcji gier komputerowych i na platformy mobilne

Od pomysłu do produktu Narzędzia oraz proces produkcji gier komputerowych i na platformy mobilne Od pomysłu do produktu Narzędzia oraz proces produkcji gier komputerowych i na platformy mobilne Szkolenie dla studentów Politechniki Koszalińskiej 16 maja 18 czerwca 2011 Agencja Reklamowa Rhema Press

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo