Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka
|
|
- Dominik Michalak
- 4 lat temu
- Przeglądów:
Transkrypt
1 Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor 1. Brzóska Miłosz dr Kamila Barylska 2. Dzikowski Mariusz Stanisław dr Kamila Barylska Temat pracy dyplomowej Towarzyska gra fabularna na urządzenia z systemem Android. Metoda śledzenia ścieżek do generowania fotorealistycznych obrazów scen trójwymiarowych. Opis zadania stawianego studentowi Przedmiotem pracy dyplomowej będzie gra towarzyska dedykowana urządzeniom z systemem Android, inspirowana grą "Mafia", uwzględniająca jednak pewne modyfikacje reguł i rozgrywki. Gracz będzie zobowiązany do wywiązania się z wylosowanej roli. Rozgrywka będzie wymagała od graczy umiejętności obserwacji, dedukcji i przekonywania bądź okłamywania innych graczy. Docelowo planowana jest możliwość rozgrywki online i offline ( w wersji offline narratorem może zostać jeden z graczy lub program).. Gra powstanie na silniku Unity i będzie wydana w sklepie Google Play. Praca będzie opisywać generowanie obrazów przez analizę wybranych losowo, metodą Monte Carlo, ścieżek promieni światła. Przedstawiona zostanie również dwukierunkowa funkcja rozkładu odbicia wykorzystywana do obliczenia współczynnika pochłaniania światła dla każdego trafionego obiektu. Praca zawierać będzie także opis algorytmu generowanie obrazów wraz z jego implementacją.
2 3. Kamiński Łukasz Jan dr Kamila Barylska 4. Kapelak Grzegorz Wojciech dr Kamila Barylska Automaty a Wyrażenia - równoważność automatów skończonych z wyrażeniami regularnymi Algorytmy wyszukiwania wzorca w tekście Celem pracy będzie omówienie zależności pomiędzy automatami i wyrażeniami regularnymi, a dokładniej udowodnienie twierdzenia Kleene'ego, które orzeka, że rodzina języków regularnych jest tożsama z rodziną języków rozpoznawanych przez automaty skończone. Praca będzie składała się z dwóch części.w części pierwszej przytoczone zostaną podstawowe fakty i definicje dotyczące automatów i wyrażeń regularnych oraz dowód twierdzenia Kleene'ego. Drugą część pracy stanowić będzie aplikacja komputerowa ilustrująca konstrukcję automatu na podstawie wyrażenia regularnego i odwrotnie: wyrażenia regularnego z automatu. Wyszukiwanie wzorca należy do najważniejszych problemów z dziedziny algorytmiki tekstu. Z algorytmów wyszukiwania wzorca korzystają przede wszystkim wyszukiwarki internetowe, których zadaniem jest wskazywanie użytkownikowi stron zawierających podany przez niego tekst. Praca dyplomowa zaprezentuje popularne algorytmy działające na łańcuchach tekstów i wyszukujące w nich wzorców. Oprócz opisu procedur, w skład pracy wejdą również napisane w języku Java programy, obrazujące w praktyce ich działanie. Pracę podsumuje porównanie algorytmów i czasu ich wykonywania.
3 5. Kmiecik Magdalena dr Kamila Barylska 6. Krajewski Patryk dr Kamila Barylska Sztuczna inteligencja geneza, zastosowanie, niebezpieczeństwa Inhibitorowe sieci Petriego, jako uniwersalny model obliczeniowy. Celem pracy jest analiza różnych aspektów dotyczących sztucznej inteligencji. Wprowadzenie stanowić będzie przegląd literatury fachowe dotyczącej tego zagadnienia. Pierwsza część pracy skupi się na genezie sztucznej inteligencji, ze szczególnym uwzględnieniem powodów jej powstania. W drugiej części przedstawione będą współczesne zastosowania oraz metody modyfikacji istniejących już sieci neuronowych. Ostatnia część będzie dotyczyć niebezpieczeństw związanych z rozwojem opisywanej dziedziny, a także opisywać kontrowersje etyczne jej towarzyszące. Przedmiot pracy stanowić będą inhibitorowe sieci Petriego (ISP) należące do uniwersalnych modeli obliczeń, a będące rozbudowaną wersją sieci Petriego. Przy użyciu konkretnego przykładu omówione zostaną inhibitorowe sieci Petriego, a następne będą one porównane z maszynami licznikowymi i maszynami Turinga pod kątem szybkości i prostoty wykonywanej pracy. Celem prowadzonej analizy będzie pokazanie wyższości ISP nad pozostałymi omawianymi w tej pracy systemami obliczeniowymi. Dodatkowo ukazane zostaną zastosowania sieci Petriego, m. in. w organizacji ruchu drogowego oraz usprawnieniu procesu produkcji przemysłowej.
4 7. Prądzyński Jakub dr Kamila Barylska 8. Walczak Przemysław dr Kamila Barylska 9. Aleksandra Miloch Rozpoznawanie cyfr na obrazach przy użyciu uczenia maszynowego "Łowca okazji - GRY" - aplikacja mobilna na system Android z obsługą administracyjną w PHP wraz z bazą danych. Metody obrony przed atakami przechwytywania sesji Celem pracy jest pokazanie jak można wykorzystać uczenie maszynowe, aby rozpoznawać ręcznie pisane cyfry na obrazach. Jako zestaw danych zostanie wykorzystany zbiór MNIST. Uczenie maszynowe zostanie oparte na dwóch strukturach: Maszyny wektorów nośnych (SVM) oraz Sztuczne sieci neuronowe. Rezultaty zastosowania powyższych podejść zostaną porównane. Aplikacja będzie wyświetlać informacje o najlepszych ofertach promocyjnych zakupu gier na rożne platformy. Każda pozycja zawierać będzie cenę i link umożliwiający kupno gry. Aplikacja umożliwiać będzie wyszukiwanie po tytule oraz sortowanie po platformie. Panel administracyjny napisany w PHP służyć będzie do zarządzania danymi znajdujących się w bazie MSQL, wprowadzania i usuwania pozycji. Zadaniem studentki będzie omówienie zasady działania ataków przechwytywania sesji. W szczególności opisze ona protokół HTTP oraz rolę ciasteczek i sesji. Studentka przeanalizuje i porówna różne sposoby ochrony przed tego typu atakami.
5 10. Paweł Stabla 11. Karolina Fonk-Duszyńska 12. Łukasz Kilaszewski Sieci neuronowe oraz ich zastosowanie w bezpieczeństwie danych Testy penetracyjne Bezpieczeństwo IoT Student omówi budowę oraz zasadę działania sieci neuronowych. W szczególności przedstawi on rodzaje sieci oraz zilustruje przykładami ich zastosowanie. Student głównie skupi się na wykorzystaniu sieci w bezpieczeństwie danych jaką zapewnia kryptologia. W pracy również znajdzie się analiza mocnych i słabych stron sieci neuronowych. Zadaniem studentki będzie omówienie różnych rodzajów testów penetracyjnych oraz zagrożeń systemów komputerowych, które można zidentyfikować przeprowadzając takie testy. Przedstawi ona również sylwetkę pentestera (tzn. osoby przeprowadzającej takie testy) oraz opisze podstawowe certyfikaty, które pentester może posiadać. Ponadto w pracy omówione zostaną zasady komunikacji pentestera z klientem w zakresie działania przeprowadzanych testów penetracyjnych. Student omówi zagadnienie IoT (Internet of Things) oraz poda kilka przykładów zastosowań IoT wcielonych w życie. Przeanalizuje on również zagrożenia na jakie są narażone takie systemy oraz metody zabezpieczeń. Integralną częścią pracy będzie aplikacja ilustrująca omawiane treści.
6 13. Patryk Kończyński 14. Kamil Wenderlich Bezpieczeństwo systemu e-commerce Szyfrowanie a bezpieczeństwo systemów informatycznych Celem pracy jest przedstawienie podstawowych informacji o systemie e- commerce oraz charakterystyka najpopularniejszych typów systemu e- commerce. W pracy przedstawione zostaną zagrożenia tego systemu do których należą: SQL Injection, ataki XSS, CSRF, XSRF czy File inclusion oraz zabezpieczenia takie jak szyfrowanie, zabezpieczenia baz danych, serwera WWW czy autoryzacji użytkowników. Student omówi różne rodzaje szyfrów oraz ich zastosowanie w bezpieczeństwie systemów informatycznych. Integralną częścią pracy będzie aplikacja ilustrująca omawiane treści. 15. Damian Matyjaszek Anonimowość w Internecie sieć Tor Sieć Tor jest wirtualną siecią, która zapobiega śledzeniu oraz pozwala zachować anonimowość w Internecie. Składa się ona z grupy ochotniczych serwerów i jest implementacją trasowania cebulowego. Student omówi zasadę działania sieci Tor oraz trasowanie cebulowe, które wykorzystuje wielokrotne szyfrowanie. W pracy znajdzie się również opis zastosowania sieci Tor do tworzenia tzw. ukrytych serwisów, czyli serwerów działających bez konieczności ujawniania swojego prawdziwego adresu IP. Zostaną omówione również projekty: Tor Browser, Tor Messenger oraz Orbot, pozwalające przeglądać strony internetowe i komunikować się przez sieć Tor.
7 16. Paweł Belkiewicz 17. Mateusz Janczarczyk Nowoczesne techniki phishingu na stronach internetowych Nowoczesne technologie wykorzystywane w wojsku Celem pracy jest omówienie zjawiska tzw. phishingu. Student przedstawi dane statystyczne i różnice pomiędzy phishingem 2017/2018 a phishingiem w poprzednich latach. W pracy opisane zostaną niebezpieczeństwa związane z fałszywymi stronami internetowymi oraz sposoby udostępniania fałszywych stron (np. , wyszukiwania Google, smsy, facebook). Student omówi również zagrożenia związane ze stronami WWW nagrywającymi działania użytkownika. W pracy zostanie omówiony wpływ wojska na rozwój technologii informatycznych oraz przykładowe nowoczesne technologie wykorzystywane w wojsku Student skupi się na opisaniu przykładów takich technologii, m. in. GPS oraz C4I. C4I jest to system, który integruje w wyposażeniu żołnierza wszystkie urządzenia elektroniczne i radiowe, zapewniając komunikację z poszczególnymi członkami drużyny, jak i ze szczeblem dowodzenia. Sercem informatycznym C4I jest mini-komputer, który integruje kamerę nahełmową, nahełmowy wyświetlacz, celownik termowizyjny oraz moduł monitorowania zdrowia. Żołnierz dzięki temu widzi i jest widziany przez dowództwo, które na bieżąco monitoruje obraz sytuacji.
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Kaźmierczak Karolina dr Jerzy Szymański System rezerwacji
Bardziej szczegółowoWykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka
Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Wojciech Kłopocki dr Bartosz Ziemkiewicz Automatyczne
Bardziej szczegółowoWykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka
Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka L.p. Nazwisko i imię studenta 1. Karczewska Aleksandra Promotor Temat pracy licencjackiej Opis zadania stawianego studentowi
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoWykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne)
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne) L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Adamski Tymoteusz dr Rafał
Bardziej szczegółowo5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalizacja:
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoTematy prac dyplomowych r. akad. 2014/2015
Instytut Informatyki 14.05.14 r. Tematy prac dyplomowych r. akad. 2014/2015 Tematy prac magisterskich Zakład Modelowania Materiałów dr hab. Marian Stanisław Uba 1. System wspomagający pracę telemarketera
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne Rocznik: 217/218 Język wykładowy: Polski Semestr 1 IIN-1-13-s
Bardziej szczegółowoDOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe
Łukasz Koszczoł WSPÓLNIK SPÓŁKI CYWILNEJ: MULTIMARE; 2net ul. Bliźniąt 11/4 61-244 Poznań, Poznań, dnia 03.12.2012 r. Zapytanie ofertowe W związku z realizacją projektu Stworzenie innowacyjnej e - usługi
Bardziej szczegółoworodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalność: grafika
Bardziej szczegółowoUniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu.
SYLLABUS na rok akademicki 01/013 Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/ semestr /3 Specjalność Bez specjalności Kod katedry/zakładu
Bardziej szczegółowoSposoby analizy i interpretacji statystyk strony WWW.
Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?
Bardziej szczegółowoDodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.
Spis Treści 1. Wprowadzenie... 2 1.1 Wstęp... 2 1.2 Cel pracy... 2 1.3 Zakres pracy... 2 1.4 Użyte technologie... 2 1.4.1 Unity 3D... 3 2. Sztuczna inteligencja w grach komputerowych... 4 2.1 Zadanie sztucznej
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoCMS, CRM, sklepy internetowe, aplikacje Web
CMS, CRM, sklepy internetowe, aplikacje Web Aplikacje PHP, open source, dodatki Add-ins, templatki, moduły na zamówienie Aplikacje mobilne jquery Mobile + PhoneGap Kilka platform w cenie jednego kodu JavaScript!
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoSystem zarządzający grami programistycznymi Meridius
System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu
Bardziej szczegółowotel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu
0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia
Bardziej szczegółowoAUTOMATYKA INFORMATYKA
AUTOMATYKA INFORMATYKA Technologie Informacyjne Sieć Semantyczna Przetwarzanie Języka Naturalnego Internet Edytor Serii: Zdzisław Kowalczuk Inteligentne wydobywanie informacji z internetowych serwisów
Bardziej szczegółowoAplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt o implementacja pakietu gier planszowych realizowany na platformie Android Autor: Paweł Piechociński Promotor: dr Jadwiga Bakonyi Kategorie: gra planszowa
Bardziej szczegółowoProf. Stanisław Jankowski
Prof. Stanisław Jankowski Zakład Sztucznej Inteligencji Zespół Statystycznych Systemów Uczących się p. 228 sjank@ise.pw.edu.pl Zakres badań: Sztuczne sieci neuronowe Maszyny wektorów nośnych SVM Maszyny
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja wieloplatformowej aplikacji mobilnej Autor: Karolina Kaps z informacjami o uczelni. Studenci to osoby, które najczęściej korzystają ze smartfonów
Bardziej szczegółowoOntologie, czyli o inteligentnych danych
1 Ontologie, czyli o inteligentnych danych Bożena Deka Andrzej Tolarczyk PLAN 2 1. Korzenie filozoficzne 2. Ontologia w informatyce Ontologie a bazy danych Sieć Semantyczna Inteligentne dane 3. Zastosowania
Bardziej szczegółowo5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017Z, 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów niestacjonarna
Bardziej szczegółowoReferat pracy dyplomowej
Temat pracy : Projekt i realizacja aplikacji do tworzenia i wizualizacji drzewa genealogicznego Autor: Martyna Szymkowiak Promotor: dr inż. Romana Simińskiego Kategorie: gry, użytkowe Słowa kluczowe: The
Bardziej szczegółowoedycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Wrocław, 18.05.2015 Program kształcenia i plan studiów podyplomowych: Android i ios nowoczesne aplikacje mobilne edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Bardziej szczegółowo2.3.5. Umiejętności związane z wiedzą 2.4. Podsumowanie analizy literaturowej
Spis treści 1. Przesłanki dla podjęcia badań 1.1. Wprowadzenie 1.2. Cel badawczy i plan pracy 1.3. Obszar badawczy 1.4. Znaczenie badań dla teorii 1.5. Znaczenie badań dla praktyków 2. Przegląd literatury
Bardziej szczegółoworodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018Z, 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów niestacjonarna
Bardziej szczegółowo1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.
Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich
Bardziej szczegółowo2 Szkolenia i doradztwo dla pracowników systemu wspomagania oraz wdrożenie kompleksowego wspomagania w zakresie kompetencji kluczowych
Wspomaganie szkół w zakresie wykorzystania nowoczesnych technologii w procesie nauczania-uczenia się na I etapie edukacyjnym materiały dla uczestników i trenerów ZJAZD 3 1 2 ZAŁĄCZNIK VI1 Scenariusz spotkania
Bardziej szczegółowoWydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)
08-IN-N2- A GRUPA TREŚCI PODSTAWOWYCH Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka kod kierunku (dodaj kod przedmiotu) Lp Nazwa modułu 1 0 0 RAZEM B: forma zajęć studia drugiego stopnia
Bardziej szczegółowoKatedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Bardziej szczegółowo"Administrowanie Sieciami Komputerowymi"
Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
Bardziej szczegółowoSpecyfikacja funkcjonalna
Projekt: System wspomagania osób studiujących Strona: 1 / 12 Opracowali: Zatwierdzili: Justyna Gutkowska Damian Głuchowski Krzysztof Krajewski dr inż. Sławomir Skoneczny Podpis: Podpis: Podpis: Podpis:
Bardziej szczegółowoSystemy Informatyki Przemysłowej
Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania
Bardziej szczegółowoTematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.
Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących
Bardziej szczegółowoI. Raport wykonywalności projektu
Spis treści: " I. " Raport wykonywalności projektu..." str. 2 " II. " Glosariusz projektu... " str. 4 " III. " Diagramy relacji encja-związek..." str. 6 " IV. " Diagramy przepływu danych..." str. 7 " V.
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej/magisterskiej Opis zadania stawianego
Bardziej szczegółowoWydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)
08-IN-N2- A GRUPA TREŚCI PODSTAWOWYCH Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: forma zajęć studia drugiego stopnia studia
Bardziej szczegółowoSpis treści Technologia informatyczna Strategia zarządzania wiedzą... 48
Spis treści 1. Przesłanki dla podjęcia badań...11 1.1. Wprowadzenie...11 1.2. Cel badawczy i plan pracy... 12 1.3. Obszar badawczy... 13 1.4. Znaczenie badań dla teorii... 15 1.5. Znaczenie badań dla praktyków...
Bardziej szczegółowoPrezentacja specjalności Inżynieria Systemów Informatycznych
Prezentacja specjalności Inżynieria Systemów Informatycznych Kierownik specjalności: Prof. nzw. Marzena Kryszkiewicz Konsultacje: piątek, 16:15-17:45, pok. 318 Sylwetka absolwenta: inżynier umiejętności
Bardziej szczegółowoPytania z przedmiotów kierunkowych
Pytania na egzamin dyplomowy z przedmiotów realizowanych przez pracowników IIwZ studia stacjonarne I stopnia Zarządzanie i Inżynieria Produkcji Pytania z przedmiotów kierunkowych 1. Co to jest algorytm?
Bardziej szczegółowoKONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU
KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU TORINGU PRZEMIESZCZA I ICH WIZUALIZACJI NA MAPIE CYFROWEJ 05-130 Zegrze, ul. Warszawska 22A Appletu przy projektowaniu i tworzeniu systemu Applet-
Bardziej szczegółowoPODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"
PODSTAWY BAZ DANYCH 19. Perspektywy baz danych 1 Perspektywy baz danych Temporalna baza danych Temporalna baza danych - baza danych posiadająca informację o czasie wprowadzenia lub czasie ważności zawartych
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoSI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Bardziej szczegółowoKierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: niestacjonarne rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł
Bardziej szczegółowoEFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoKierunek: Informatyka rev rev jrn Stacjonarny 1 / 6
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: stacjonarne rok rozpoczęcia: 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł ogólny
Bardziej szczegółowoPrezentacja FusionSystem
Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych
Bardziej szczegółowoWydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)
A 08-IN-S2- Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka GRUPA TREŚCI PODSTAWOWYCH kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: forma zajęć studia drugiego stopnia studia
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015
Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015 Lp. 1. 2. 3. 4. 5. 6. 7. Imię i nazwisko: dyplomanta promotora recenzenta
Bardziej szczegółowodr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW
dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW 1 Historia systemu: Wprowadzenie System wspomaga działalność edukacyjną
Bardziej szczegółowoGerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bezpieczeństwo interoperacyjnego hostingu Gerard Frankowski, Zespół Bezpieczeństwa PCSS 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010 1 Agenda Wprowadzenie Zespół Bezpieczeństwa
Bardziej szczegółowoSerwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoInternetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński
Internetowy system e-crm do obsługi biura podróży Marek Bytnar, Paweł Kraiński Cele pracy utworzenie nowoczesnego systemu CRM dla biura podróży, które oferuje swoje usługi przez Internet zaproponowanie
Bardziej szczegółowoJavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska
JavaFX - wprowadzenie JavaFX Wydział Informatyki i Zarządzania Politechnika Wrocławska Definicja JavaFX - wprowadzenie Definicja Historia JavaFX Script Rich Internet Application JavaFX - rodzina technologii
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO
ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO 1. MODYFIKACJA MECHANIZMÓW GRY. Scenariusz główny 1. Wprowadzenie konsekwencji nie płacenia przez gracza za faktury/rachunki. W przypadku niezapłacenia terminowego
Bardziej szczegółowoWydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)
A 08-IN-S2- Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka GRUPA TREŚCI PODSTAWOWYCH kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: studia drugiego stopnia studia stacjonarne
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW
PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B
Bardziej szczegółowoProgram nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym
Modyfikacja programu klasy 2 nym Cele modyfikacji Celem modyfikacji jest poszerzenie zakresu wiedzy zawartej w podstawie programowej które pomoże uczniom uzmysłowić sobie treści etyczne związane z pracą
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: INTELIGENTNE SYSTEMY OBLICZENIOWE Systems Based on Computational Intelligence Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj
Bardziej szczegółowoKierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia
Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne Rocznik: 2019/2020 Język wykładowy: Polski Semestr 1 z Kierunkowe 10
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoUniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat
Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem
Bardziej szczegółowoGrzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki 2011. Promotor dr inż. Paweł Figat
Grzegorz Ruciński Warszawska Wyższa Szkoła Informatyki 2011 Promotor dr inż. Paweł Figat Cel i hipoteza pracy Wprowadzenie do tematu Przedstawienie porównywanych rozwiązań Przedstawienie zalet i wad porównywanych
Bardziej szczegółowoTechnologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny
Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu
Bardziej szczegółowoZaawansowana Grafika Komputerowa
Zaawansowana Komputerowa Michał Chwesiuk Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Wydział Informatyki 28 Luty 2017 Michał Chwesiuk Zaawansowana Komputerowa 28 Luty 2017 1/11 O mnie inż.
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoRok I, semestr I (zimowy) Liczba godzin
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia stacjonarne Dla rocznika: 2018/2019 Rok I, semestr I (zimowy) Lp. Nazwa przedmiotu
Bardziej szczegółowoSYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Bardziej szczegółowoKonferencja Projektów Zespołowych. Wrocław, 2016
Konferencja Projektów Zespołowych Wrocław, 2016 Projekty 2016 DeliverIT EatWithMe JavaMaster Książeczka Zdrowia Dziecka Gra komputerowa 2016 Capgemini. All rights reserved. 2 DeliverIT Cel projektu: Aplikacja
Bardziej szczegółowoInstytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania
Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania Michał Socha, Wojciech Górka Integracja danych Prosty export/import Integracja 1:1 łączenie baz danych
Bardziej szczegółowoAplikacja mobilna - wyszukiwarka grobów
Aplikacja mobilna - wyszukiwarka grobów Aplikacja mobilna do wyszukiwania osób pochowanych na Olsztyńskich Cmentarzach: "Dywity" i "Poprzeczna" W google play jest już dostępna do zainstalowania mobilna
Bardziej szczegółowoWprowadzenie do teorii systemów ekspertowych
Myślące komputery przyszłość czy utopia? Wprowadzenie do teorii systemów ekspertowych Roman Simiński siminski@us.edu.pl Wizja inteligentnych maszyn jest od wielu lat obecna w literaturze oraz filmach z
Bardziej szczegółowoZagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ
(ARK) Komputerowe sieci sterowania 1.Badania symulacyjne modeli obiektów 2.Pomiary i akwizycja danych pomiarowych 3.Protokoły transmisji danych w systemach automatyki 4.Regulator PID struktury, parametry,
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoRola szkoły i nauczyciela w budowaniu strategii bezpieczeństwa cyfrowego. Katarzyna Paliwoda
Rola szkoły i nauczyciela w budowaniu strategii bezpieczeństwa cyfrowego Katarzyna Paliwoda Wstęp Dlaczego należy bać się sieci? (i czy należy się jej bać?) Cyfrowe dokumenty i ich bezpieczeństwo lub niebezpieczeństwo?
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
Bardziej szczegółowoOd pomysłu do produktu Narzędzia oraz proces produkcji gier komputerowych i na platformy mobilne
Od pomysłu do produktu Narzędzia oraz proces produkcji gier komputerowych i na platformy mobilne Szkolenie dla studentów Politechniki Koszalińskiej 16 maja 18 czerwca 2011 Agencja Reklamowa Rhema Press
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoNadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Bardziej szczegółowo