Tematy prac dyplomowych magisterskich 2015/2016, kier. Informatyka KISI



Podobne dokumenty
Informatyka studia stacjonarne pierwszego stopnia

Problemy i Zastosowania Informatyki

Proponowane przez Katedrę Inteligentntych Systemów Interaktywnych tematy prac dyplomowych magisterskich 2017/2018 dla kierunku Informatyka

Projektowanie gier komputerowych. dr inż. Mariusz Szwoch

PRZEWODNIK PO PRZEDMIOCIE

Grafika i Systemy Multimedialne (IGM)

Proponowane tematy prac dyplomowych inżynierskich 2016 kierunek Informatyka. Katedra Inteligentnych Systemów Interaktywnych

Współczesna problematyka klasyfikacji Informatyki

Tematy prac dyplomowych magisterskich 2016/2017 dla kierunku Informatyka proponowane przez Katedrę Inteligentnych Systemów Interaktywnych

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

Widzenie komputerowe (computer vision)

Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski

PRZEWODNIK PO PRZEDMIOCIE

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Multimedialne Systemy Interaktywne

Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2)

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Mobilne Aplikacje Multimedialne

Załącznik KARTA PRZEDMIOTU. KARTA PRZEDMIOTU Wydział Automatyki, Elektroniki i Informatyki, Rok akademicki: 2009/2010

Informatyka Studia II stopnia

Problemy i zastosowania informatyki M.Szwoch, K.Dziubich

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

Laboratorium przez Internet w modelu studiów inżynierskich

AUTOMATYKA INFORMATYKA

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

SPOTKANIE 2: Wprowadzenie cz. I

Wykład wprowadzający

Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu

Automatyka i Robotyka studia stacjonarne drugiego stopnia

INŻYNIERIA OPROGRAMOWANIA

Wykład organizacyjny

Język opisu sprzętu VHDL

Inteligentne wydobywanie informacji z internetowych serwisów społecznościowych

REFERAT PRACY DYPLOMOWEJ

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

INŻYNIERIA OPROGRAMOWANIA

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

ID1SII4. Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) stacjonarne (stacjonarne / niestacjonarne)

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Propozycje tematów dyplomowych magisterskich na r. akad. 2014/2015 kierunek Informatyka KISI

Multimedia i Interfejsy

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Specjalność Systemy Aplikacyjne Grafiki i Multimediów. Wydział Informatyki, Politechnika Białostocka

Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP

PRZEWODNIK PO PRZEDMIOCIE

Egzamin / zaliczenie na ocenę*

Projekt inżynierski uwagi

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

Opisy efektów kształcenia dla modułu

Badania w sieciach złożonych

Prof. Stanisław Jankowski

Systemy wbudowane i mobilne

Synteza mowy (TTS) Rozpoznawanie mowy (ARM) Optyczne rozpoznawanie znaków (OCR) Jolanta Bachan

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka

Mikołaj Kania Waldemar Korłub Jakub Krajewski

Pattern Classification

PRZEWODNIK PO PRZEDMIOCIE

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

Diagnostyka procesów przemysłowych Kod przedmiotu

Referat Pracy Dyplomowej

PRZEWODNIK PO PRZEDMIOCIE

Kraków, 14 marca 2013 r.

E-I2G-2008-s1. Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Propozycje tematów prac magisterskich 2013/14 Automatyka i Robotyka - studia stacjonarne Pracowania Układów Elektronicznych i Przetwarzania Sygnałów

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Wprowadzenie do teorii systemów ekspertowych

Prezentacja specjalności Inżynieria Systemów Informatycznych

PRZEWODNIK PO PRZEDMIOCIE

Jazda autonomiczna Delphi zgodna z zasadami sztucznej inteligencji

Automatyka i Robotyka II stopień ogólno akademicki

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

PRZEWODNIK PO PRZEDMIOCIE

Tematy prac magisterskich Rok akademicki 2013/2014

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

Grafika komputerowa i wizualizacja

Sprzętowo wspomagane metody klasyfikacji danych

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

PRZEWODNIK PO PRZEDMIOCIE

Kierunek: Informatyka Stosowana Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Tematy prac dyplomowych magisterskich na rok akademicki 2018/2019 KISI

Prezentacja specjalności Inżynieria Systemów Informatycznych

kierunkowy (podstawowy / kierunkowy / inny HES) nieobowiązkowy (obowiązkowy / nieobowiązkowy) polski drugi semestr letni (semestr zimowy / letni)

Szkolenia SAS Cennik i kalendarz 2017

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

Uwaga wstępna: Kognitywne Systemy Wspomagające Zarządzanie

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Michał Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (3)

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Metody Sztucznej Inteligencji Methods of Artificial Intelligence. Elektrotechnika II stopień ogólno akademicki. niestacjonarne. przedmiot kierunkowy

ZAKRES TEMATYCZNY KONKURSU 3/1.2/2016/POIR PROGRAMU SEKTOROWEGO GAMEINN. A.1 Innowacyjne rozwiązania w zakresie projektowania modeli rozgrywki w grach

Tomasz Grześ. Systemy zarządzania treścią

Transkrypt:

y prac dyplomowych magisterskich 2015/2016, kier. Informatyka KISI 1. Morfologia ze słownika morfologicznego 2. Graficzny generator gramatyk semantycznych do zarządzania rozmową 3. Informacja o regulaminie studiów w języku naturalnym 4. Tłumaczenie regulaminu na postać logiki deontycznej 5. Zastosowanie klasyfikatora kaskadowego do detekcji żywotności na podstawie obrazów twarzy 6. Automatyczne lokalizowanie i śledzenie twarzy na obrazach przy użyciu nieparametrycznych lokalnych transformacji 7. Precyzyjne lokalizowanie i śledzenie twarzy na obrazach przy użyciu ograniczonego modelu lokalnego 8. Demonstrator możliwości jaskini rzeczywistości wirtualnej 9. Wizualizacja środowiska podwodnego w jaskini rzeczywistości wirtualnej 10. Aplikacja do wizualizacji i przetwarzania chmur punktów 11. Wykorzystanie zanurzenia w rzeczywistość wirtualną do badania zachowania człowieka 12. Widzenie stereoskopowe oparte na segmentacji 13. Zastosowanie algorytmów wykrywania krawędzi w widzeniu stereoskopowym 14. Predykcja zachowań klientów w mobilnym sklepie internetowym 15. Otrzymywanie map głębokości na podstawie układu dwóch kamer z szeroką linią bazową 16. Analiza opinii w wybranych zbiorach tekstów z wykorzystaniem metod uczenia maszynowego 17. Analiza przydatności typów cech w detekcji i rozpoznawaniu owadów 18. Uczenie ze wzmocnieniem z rozmytą aproksymacją funkcji użyteczności na przykładzie sterowania pojazdem 19. Zastosowanie metod wykrywania nietypowych obiektów w zadaniu uwierzytelniania użytkownika na podstawie danych behawioralnych pochodzących z urządzenia mobilnego 20. Zastosowanie analizy przebiegów czasowych w zadaniu uwierzytelniania użytkownika na podstawie danych behawioralnych pochodzących z urządzenia mobilnego 21. Rozpoznawanie emocji użytkownika urządzenia mobilnego na podstawie danych behawioralnych 22. Aplikacja automatycznie przewracająca strony zapisu nutowego 23. Porównanie możliwości wybranych silników gier wideo 24. Rozpoznawanie drukowanej notacji muzycznej 25. Silnik cząsteczkowy do systemów rzeczywistości wirtualnej z wykorzystaniem klastra obliczeniowego 26. Renderowanie wolumetryczne w czasie rzeczywistym z akceleracją sprzętową 27. Badanie emocji gracza na podstawie wybranych sygnałów fizjologicznych 28. Bezczujnikowe pomiary sygnałów fizjologicznych 29. Wtyczka dla klienta pocztowego do biometrycznego szyfrowania załączników poczty elektronicznej 30. Wtyczka dla klienta pocztowego do deszyfracji załączników poczty elektronicznej zaszyfrowanych hasłem biometrycznym 31. Mechanizm automatycznego negocjowania uzgodnień dokumentu-agenta z mobilnym urządzeniem wykonawczym

Katedra Inteligentnych Systemów Interaktywnych 1 WETI PG w języku Uwagi Morfologia ze słownika morfologicznego Morphology from a Morphological Lexicon dr inż. Jan Daciuk Słownik morfologiczny zawiera informacje o odmianie słów. Może być wykorzystany przede wszystkim do analizy lub syntezy morfologicznej. W analizie morfologicznej na wejściu mamy formę odmienioną słowa, a na wyjściu jego postać hasłową (taką jak w zwykłym, drukowanym słowniku, np. mianownik liczby pojedynczej dla rzeczowników) i kategorie obejmujące część mowy. W syntezie na wejściu mamy formę hasłową i kategorie, a na wyjściu formę odmienioną. Słowniki morfologiczne często tworzone są metodą chińskiej armii, tzn. twórcy słownika ręcznie wprowadzają do niego wszystkie formy. Możliwe jest lepsze podejście, w którym twórcy tworzą reguły odmiany, obejmujące reguły sklejania (w uproszczeniu: doklejanie końcówek) i reguły fonologiczne/ortograficzne (wymiany, dodawanie i usuwanie głosek). Wówczas dodanie słowa do słownika polega jedynie na dodaniu go do grupy innych słów odmieniających się tak samo; formy odmienione z kategoriami powstaną automatycznie. Celem pracy jest stworzenie narzędzia, które na podstawie istniejącego słownika morfologicznego utworzy opis morfologiczny języka obejmujący reguły i klasyfikację słów ze słownika. 1. Zapoznanie się z regułami morfologicznymi; 2. Zapoznanie się z narzędziami do tworzenia opisu morfologicznego języka; 3. Zapoznanie się z metodami uczenia maszynowego; 4. Wybór formatu opisu morfologii (dla jakiego narzędzia będzie tworzony); 5. Projekt narzędzia o modułowej postaci, umożliwiającego łatwą zmianę algorytmu uczenia. 6. Testowanie różnych algorytmów uczenia. 7. Opracowanie ostatecznej formy programu. 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction to Natural Language Processing, Computational Linguistics and Speech Recognition, Second Edition, Pearson/Prentice Hall, 2009; 2. Richard Sproat, Morphology and Computation, MIT Press, 1992; 3. Graeme D. Ritchie, Alan W. Black, Graham J. Russel, Stephen G. Pulman, Computational Morphology, MIT Press, 1992; 4. Kenneth R. Beesley, Lauri Karttunen, Finite State Morphology, CSLI Publications, 2003; 5. Paweł Cichosz, Systemy uczące się, Wydawnictwa Naukowo-Techniczne, 2000; 6. Jacek Koronacki, Jan Ćwik, Statystyczne systemy uczące się, Akademicka Oficyna Wydawnicza EXIT, wydanie drugie, 2008; 7. Materiały do przedmiotu Przetwarzanie języka naturalnego; Narzędzie powinno być przenośne

Katedra Inteligentnych Systemów Interaktywnych 2 WETI PG w języku Graficzny generator gramatyk semantycznych do zarządzania rozmową Graphical Semantic Grammar Generator for Dialogue Management dr inż. Jan Daciuk Zarządzanie rozmową w języku naturalnym polega na interpretacji wypowiedzi użytkownika, kontaktowanie się z zarządcą zadań i tworzeniu wypowiedzi dla użytkownika. Tworząc taki program twórca zwykle rozrysowuje sobie wszystkie schematy rozmowy. Można podejść do problemu inaczej i zacząć od rysowania takich schematów. Celem pracy jest opracowanie narzędzia, które by to umożliwiało. Narzędzie powinno być przenośne. Wynikiem powinny być gramatyki SRGS. 1. Zapoznanie się z literaturą dotyczącą zadania; 2. Projekt narzędzia; 3. Realizacja narzędzia; 4. Testowanie narzędzia; 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction to Natural Language Processing, Computational Linguistics and Speech Recognition, Second Edition, Pearson/Prentice Hall, 2009; 2. Opis standardu Speech Recognition Grammar Specification; 3. Materiały do przedmiotu Przetwarzanie języka naturalnego;

Katedra Inteligentnych Systemów Interaktywnych 3 WETI PG w języku Uwagi Informacja o regulaminie studiów w języku naturalnym Information about University Rules in Natural Language dr inż. Jan Daciuk Celem pracy jest stworzenie systemy, który odpowiadałby w języku naturalnym na pytania w języku naturalnym dotyczące regulaminu studiów. Regulamin studiów powinien być przechowywany w postaci zdań logiki deontycznej. 1. Zapoznanie się z literaturą dotyczącą celu pracy; 2. Zapisanie reprezentatywnej części regulaminu w postaci logiki deontycznej; 3. Projekt programu; 4. Realizacja programu; 5. Testowanie programu; 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction to Natural Language Processing, Computational Linguistics and Speech Recognition, Second Edition, Pearson/Prentice Hall, 2009; 2. G. H. von Wright, Deontic Logic, Mind, New Series, Vol. 60, No. 237. (Jan., 1951), pp. 1-15; 3. Nino B. Cocchiarella, Notes on Deontic Logic, https://www.ontology.co/essays/deontic-logic.pdf; Stworzony program powinien być przenośny.

Katedra Inteligentnych Systemów Interaktywnych 4 WETI PG w języku Uwagi Tłumaczenie regulaminu na postać logiki deontycznej Translation of Rules into Deontic Logic dr inż. Jan Daciuk Celem pracy jest stworzenie programu, który mając na wejściu tekst regulaminu, np. regulaminu studiów Politechniki Gdańskiej, tworzyłby na wyjściu reprezentację znaczenia tego tekstu wyrażoną w logice deontycznej. 1. Zapoznanie się z literaturą dotyczącą celu pracy; 2. Projekt programu; 3. Realizacja programu; 4: Testowanie programu; 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction to Natural Language Processing, Computational Linguistics and Speech Recognition, Second Edition, Pearson/Prentice Hall, 2009; 2. G. H. von Wright, Deontic Logic, Mind, New Series, Vol. 60, No. 237. (Jan., 1951), pp. 1-15; 3. Nino B. Cocchiarella, Notes on Deontic Logic, https://www.ontology.co/essays/deontic-logic.pdf; Opracowany program powinien być przenośny.

Katedra Inteligentnych Systemów Interaktywnych 5 WETI PG w języku Zastosowanie klasyfikatora kaskadowego do detekcji żywotności na podstawie obrazów twarzy Liveness detection through the application of a cascaded classifier to the sequences of face images dr inż. Maciej Smiatacz Celem pracy jest praktyczne sprawdzenie możliwości zastosowania odpowiedniego klasyfikatora kaskadowego do odróżniania sekwencji obrazów przedstawiających ruch twarzy żywego człowieka od sekwencji prezentujących poruszające się zdjęcie. Tego rodzaju testy żywotności są bardzo istotne z punktu widzenia zabezpieczenia biometrycznych systemów rozpoznawania twarzy przed typowymi atakami. Ze względu na wady obecnie stosowanych rozwiązań, opartych np. o wykrywanie mrugnięć oczu, uzasadnione wydaje się zbadanie skuteczności zastosowania podejścia wykorzystującego uczenie maszynowe. W ramach pracy należy opracować odpowiedni algorytm oraz jego implementację. 1. Opracowanie teoretyczne następujących zagadnień: metoda AdaBoost i typowy klasyfikator kaskadowy, koncepcja zastosowania dwuetapowego klasyfikatora kaskadowego do wykrywania żywotności obrazów twarzy. 2. Projekt i implementacja systemu. 3. Przygotowanie danych i przeprowadzenie eksperymentów. 1. Viola, P., Jones, M.J.: Robust Real-Time Face Detection. Int. J. Comp. Vision 57(2), pp. 137 154 (2004) 2. Smiatacz M., Liveness measurements using optical flow for biometric person authentication. Metrology and Measurement Systems, vol. 19, no. 2, pp. 257 268, 2012.

Katedra Inteligentnych Systemów Interaktywnych 6 WETI PG w języku Automatyczne lokalizowanie i śledzenie twarzy na obrazach przy użyciu nieparametrycznych lokalnych transformacji Face detection and tracking in video sequences using the non-parametric local transforms dr inż. Maciej Smiatacz Celem pracy jest praktyczne zweryfikowanie możliwości zastosowania nieparametrycznych lokalnych transformacji do wykrywania i śledzenia twarzy na obrazach pobieranych z kamery w czasie rzeczywistym. Oprócz opracowania teoretycznego należy wykonać w pełni funkcjonalny moduł programistyczny, możliwy do zintegrowania z istniejącym oprogramowaniem służącym do rozpoznawania twarzy. Jakość uzyskanego rozwiązania powinna zostać oceniona poprzez porównanie z klasycznym podejściem wykorzystującym klasyfikator kaskadowy i cechy odpowiadające falkom Haara. 1. Opracowanie teoretyczne następujących zagadnień: wykrywanie twarzy przy użyciu typowego klasyfikatora kaskadowego, zastosowanie nieparametrycznych transformacji lokalnych do śledzenia twarzy. 2. Projekt i implementacja systemu. 3. Przygotowanie danych i przeprowadzenie eksperymentów. 1. Viola, P., Jones, M.J.: Robust Real-Time Face Detection. Int. J. Comp. Vision 57(2), pp. 137 154 (2004) 2. Kublbeck, Ch., Ernst, A., Face detection and tracking in video sequences using the modified census transformation. Image and Vision Computing 24, pp. 564 572 (2006) 3. Zabih, R., Woodfill, J., Non-parametric Local Transforms for Computing Visual Correspondence. Proc. of European Conf. on Computer Vision, Stockholm, May 1994, pp. 151-158

Katedra Inteligentnych Systemów Interaktywnych 7 WETI PG w języku Precyzyjne lokalizowanie i śledzenie twarzy na obrazach przy użyciu ograniczonego modelu lokalnego Precise face localization and tracking in video sequences using the constrained local model dr inż. Maciej Smiatacz Celem pracy jest praktyczne zweryfikowanie możliwości zastosowania ograniczonego modelu lokalnego do dokładnego zaznaczania i śledzenia twarzy na obrazach pobieranych z kamery w czasie rzeczywistym. Oprócz opracowania teoretycznego należy wykonać w pełni funkcjonalny moduł programistyczny, możliwy do zintegrowania z istniejącym oprogramowaniem służącym do rozpoznawania twarzy. Jakość uzyskanego rozwiązania powinna zostać oceniona poprzez przeprowadzenie rozbudowanych eksperymentów, wykorzystujących samodzielnie przygotowane sekwencje testowe. 1. Opracowanie teoretyczne następujących zagadnień: koncepcja ograniczonego modelu lokalnego (CLM), wykorzystanie wypukłego dopasowania kwadratowego do zwiększenia skuteczności CLM zastosowanego do śledzenia twarzy. 2. Projekt i implementacja systemu. 3. Przygotowanie danych i przeprowadzenie eksperymentów. 1. S. Lucey, Y. Wang, J. Saragih, J. F. Cohn, Non-rigid face tracking with enforced convexity and local appearance consistency constraint. Image and Vision Computing 28, s. 781 789 (2010). 2. D. Cristinacce, T.F. Cootes, Feature detection and tracking with constrained local models. BMVC 2006, s. 929 938

Katedra Inteligentnych Systemów Interaktywnych 8 WETI PG w języku Demonstrator możliwości jaskini rzeczywistości wirtualnej Demonstrator of CAVE capabilities dr inż. Jacek Lebiedź Celem projektu jest stworzenie demonstratora możliwości instalacji typu CAVE (ang. Cave Automatic Virtual Environment) z przeznaczeniem dla Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP). 1. Zapoznanie się z zastosowaniami jaskiń rzeczywistości wirtualnej. 2. Opracowanie kilku reprezentatywnych dla szerokiego spektrum zastosowań scenariuszy do implementacji. 3. Przygotowanie obiektów graficznych (tzw. assetów). 4. Zapoznanie się z API jaskini rzeczywistości wirtualnej w LZWP. 5. Projekt i implementacja tytułowej aplikacji. 6. Uruchomienie jej w jaskini rzeczywistości wirtualnej i ewentualnie na kasku rzeczywistości wirtualnej. 1. Blender: User Manual http://wiki.blender.org/index.php/doc:2.6/manual 2. D. M. Bourg: Fizyka dla programistów gier. Helion 2003. 3. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley- Interscience 2003. 4. P. Felicia: Getting Started with Unity, PACKT Publishing, 2013. 5. J. Matulewski, T. Dziubak, M. Sylwestrzak, R. Płoszajczak: Grafika, Fizyka, Metody Numeryczne Symulacje fizyczne z wizualizacją 3D. PWN 2010. 6. J. Sanders, E. Kandrot: CUDA by Example. An Introduction to eneral-purpose GPU Programing. Addison-Wesley 2011.

Katedra Inteligentnych Systemów Interaktywnych 9 WETI PG w języku Wizualizacja środowiska podwodnego w jaskini rzeczywistości wirtualnej Visualization of the underwater environment in virtual reality cave dr inż. Jacek Lebiedź Celem pracy jest stworzenie na bazie jaskini rzeczywistości wirtualnej znajdującej się w Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP) symulacji zanurzenia człowieka pod wodą z uwzględnieniem takich czynników jak: falowanie wody, ograniczona i zmienna przejrzystość wody, widoczność powierzchni wody oraz dna, dryfowanie i ruch celowy obiektów zanurzonych, wybrane organizmy wodne (np. wodorosty, ryby itp.). 1. Zapoznanie się z metodami wizualizacji głębi wodnej. 2. Opracowanie algorytmu falowania wody. 3. Przygotowanie obiektów graficznych (tzw. assetów). 4. Zapoznanie się z API jaskini rzeczywistości wirtualnej w LZWP. 5. Projekt i implementacja tytułowej aplikacji. 6. Uruchomienie jej w jaskini rzeczywistości wirtualnej i ewentualnie na kasku rzeczywistości wirtualnej. 1. Blender: User Manual http://wiki.blender.org/index.php/doc:2.6/manual 2. D. M. Bourg: Fizyka dla programistów gier. Helion 2003. 3. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley- Interscience 2003. 4. P. Felicia: Getting Started with Unity, PACKT Publishing, 2013. 5. J. Matulewski, T. Dziubak, M. Sylwestrzak, R. Płoszajczak: Grafika, Fizyka, Metody Numeryczne Symulacje fizyczne z wizualizacją 3D. PWN 2010.

Katedra Inteligentnych Systemów Interaktywnych 10 WETI PG w języku Uwagi: Aplikacja do wizualizacji i przetwarzania chmur punktów Application for visualization and processing of point clouds dr inż. Jacek Lebiedź Celem pracy jest stworzenie aplikacji umożliwiającej: konwersję chmury punktów pomiędzy różnymi formatami, m.in. pts, xyz, svy, ptx, podział chmury punktów na mniejsze chmury, płynną wizualizację (w czasie rzeczywistym) zaimportowanej chmury punktów, modyfikację chmury np. usunięcie zbędnych punktów, półautomatyczne wytworzenie na jej podstawie siatki trójkątów. 1. Zapoznanie się z istniejącymi narzędziami i z formatami zapisu chmur punktów. 2. Projekt i implementacja aplikacji pozwalającej na konwersję formatów oraz wizualizację i modyfikację chmury punktów. 3. Wzbogacenie aplikacji o półautomatyczną funkcję generacji siatki trójkątów (ang. mesh). 4. Przetestowanie aplikacji i wykonanie konwersji przykładowej chmury punktów na siatkę trójkątów. 5. Opracowanie dokumentacji. 1. Blender: User Manual http://wiki.blender.org/index.php/doc:2.6/manual 2. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley- Interscience 2003. 3. S. Rusinkiewicz, M. Levoy: QSplat: a multiresolution point rendering system for large meshes. In Siggraph 2000. ACM, New York, NY, 343 352. http://doi.acm.org/10.1145/344779.344940 temat dwuosobowy

Katedra Inteligentnych Systemów Interaktywnych 11 WETI PG w języku Wykorzystanie zanurzenia w rzeczywistość wirtualną do badania zachowania człowieka The use of immersion in virtual reality to study human behavior dr inż. Jacek Lebiedź dr Agnieszka Popławska (SWPS) Celem pracy jest projekt i implementacja aplikacji pozwalającej na wirtualne umieszczanie uczestnika eksperymentu w różnych sytuacjach i obserwację jego reakcji. Aplikacja będzie uruchamiana zarówno w jaskini rzeczywistości wirtualnej znajdującej się w Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP), jak i z wykorzystaniem jedynie kasku rzeczywistości wirtualnej (HMD). 1. Zapoznanie się z metodami badania zachowania ludzi. 2. Opracowanie scenariuszy do implementacji. 3. Przygotowanie obiektów graficznych (tzw. assetów). 4. Zapoznanie się z API jaskini rzeczywistości wirtualnej w LZWP. 5. Projekt i implementacja tytułowej aplikacji. 6. Uruchomienie jej w jaskini rzeczywistości wirtualnej i na kasku rzeczywistości wirtualnej. 1. Blender: User Manual http://wiki.blender.org/index.php/doc:2.6/manual 2. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley- Interscience 2003. 3. P. Felicia: Getting Started with Unity, PACKT Publishing, 2013. 4. A. Popławska, J. Lebiedź, P. Bąbel: Zanurzenie w rzeczywistość wirtualną jako metoda wspomagająca leczenie fobii. Psychiatria Polska, 2015 (w recenzji). 5. R. Riener, M. Harders: Virtual Reality in Medicine. Springer 2012. 6. M. Żołnowski: Wspomaganie leczenia fobii zanurzeniem w rzeczywistość wirtualną. Praca dyplomowa magisterska WETI PG (opiekun J. Lebiedź, nieformalny konsultant A. Popławska), Gdańsk 2014. 7. M. Żołnowski, J. Lebiedź: Wspomaganie leczenia fobii za pomocą zanurzenia w rzeczywistość wirtualną. Prototyp systemu. ICT Young 2014, Gdańsk 2014.

Katedra Inteligentnych Systemów Interaktywnych 12 WETI PG w języku Widzenie stereoskopowe oparte na segmentacji Segmentation-based Stereoscopic Vision dr inż. Adam Kaczmarek Widzenie stereoskopowe polega na określaniu odległości od obiektów na podstawie obrazów z dwóch punktów widzenia, np. przy użyciu dwóch kamer. Celem pracy jest przeprowadzenie analizy algorytmów stosujących segmentację w celu poprawy jakości map rozbieżności (ang. disparity map) uzyskiwanych w widzeniu stereoskopowym 1. Przeprowadzenie analizy konstrukcji algorytmów korzystającego z segmentacji 2. Implementacja widzenia stereoskopowego z wykorzystaniem algorytmów segmentacji (języki C,CPP); 3. Przygotowanie zestawu danych testowych za pomocą układu dwóch kamer; 4. Przeprowadzenie testów widzenia stereoskopowego 5. Porównanie wyników zaimplementowanych algorytmów z wynikami innych algorytmów widzenia stereoskopowego; 1. Y. Peng, G. Li, R. Wang, W. Wang, "Stereo matching with space-constrained cost aggregation and segmentation-based disparity refinement", Three-Dimensional Image Processing, Measurement (3DIPM), and Applications 2015, Proc. of SPIE-IS&T Electronic Imaging, Vol. 9393; 2. A. Klaus, M. Sormann; K. Karner; "Segment-Based Stereo Matching Using Belief Propagation and a Self-Adapting Dissimilarity Measure," 18th International Conference on Pattern Recognition, 2006, vol.3, pp.15-18; 3. D. Scharstein and R. Szeliski, A Taxonomy and Evaluation of Dense Two-Frame Stereo Correspondence Algorithms, Int J Comput Vis., vol. 47, no. 1 3, pp. 7 42, Apr. 2002;

Katedra Inteligentnych Systemów Interaktywnych 13 WETI PG w języku Zastosowanie algorytmów wykrywania krawędzi w widzeniu stereoskopowym The usage of edge-detection algorithms in stereovision dr inż. Adam Kaczmarek Celem pracy jest przeprowadzenie analizy zastosowania algorytmów wykrywania krawędzi do otrzymywania map rozbieżności (ang. disparity map) odzwierciedlających odległości od obiektów. Widzenie stereoskopowe polega na określaniu odległości od obiektów na podstawie obrazów z dwóch punktów widzenia, np. przy użyciu dwóch kamer. 1. Zapoznanie się z algorytmami wykrywania krawędzi 2. Implementacja algorytmu widzenia stereoskopowego korzystająca z metod wykrywania krawędzi (języki C,CPP); 3. Przygotowanie zestawu danych testowych za pomocą układu dwóch kamer; 4. Przeprowadzenie testów widzenia stereoskopowego 5. Porównanie wyników zaimplementowanego algorytmu z wynikami innych algorytmów widzenia stereoskopowego; 1. J. Jiao; R. Wang; W. Wang; S. Dong; Z. Wang; Wen Gao, "Local Stereo Matching with Improved Matching Cost and Disparity Refinement," MultiMedia, IEEE, vol.21, no.4, pp.16-27, Oct.-Dec. 2014; 2. F. Gallegos-Funes, "Vision Sensors and Edge Detection", Sciyo, 2010. 3. D. Scharstein and R. Szeliski, A Taxonomy and Evaluation of Dense Two-Frame Stereo Correspondence Algorithms, Int J Comput Vis., vol. 47, no. 1 3, pp. 7 42, Apr. 2002;

Katedra Inteligentnych Systemów Interaktywnych 14 WETI PG w języku Predykcja zachowań klientów w mobilnym sklepie internetowym Predicting behavior of clients in a mobile online shop dr inż. Adam Kaczmarek Celem pracy jest analiza algorytmów sztucznej inteligencji służących do predykcji zachowań klientów sklepów internetowych. Dodatkowo, praca powinna przedstawić najbardziej efektywne rozwiązania tego problemu oraz aplikację mobilną służącą do korzystania ze sklepu internetowego wyposażonego w algorytmy predykcji zachowań. 1. Zapoznanie się z algorytmami sztucznej inteligencji służącymi do predykcja zachowań klientów. 2. Implementacja aplikacji będącej sklepem internetowym wykorzystującym algorytmy sztucznej inteligencji; 3. Implementacja mobilnej aplikacji korzystającej z badanego sklepu internetowego; 4. Przeprowadzenie testów i ocena jakości przyjętego rozwiązań; 1. S. Russell, P. Norvig, Artificial Intelligence: A Modern Approach (3rd Edition), Pearson, 2009; 2. J. Reynolds, The Complete E-Commerce Book: Design, Build & Maintain a Successful Web-based Business, CRC Press, 2004

Katedra Inteligentnych Systemów Interaktywnych 15 WETI PG w języku Otrzymywanie map głębokości na podstawie układu dwóch kamer z szeroką linią bazową Obtaining depth maps on the basis of a stereo camera with wide baseline dr inż. Adam Kaczmarek Celem pracy jest zbadanie możliwości otrzymywania map głębokości na podstawie zdjęć z dwóch kamer, które znacząco są od siebie oddalone względem odległości od badanego obiektu. obejmuje analizę i ocenę dotychczas stosowanych rozwiązań. 1. Zapoznanie się z algorytmami otrzymywania map głębokości 2. Implementacja algorytmu przeznaczonego do otrzymywania map głębokości na podstawie zdjęć z dwóch kamer znacząco oddalonych od siebie (języki C,CPP); 3. Przygotowanie zestawu danych; 4. Przeprowadzenie testów i ocena wyników;; 1. X. Zhou and P. Boulanger, "New Eye Contact Correction Using Radial Basis Function for Wide Baseline Videoconference System", PCM 2012, LNCS 7674, pp. 68 79, Springer-Verlag, 2012. 2. L. Gomes, O. R. P. Bellon, and L. Silva, 3D reconstruction methods for digital preservation of cultural heritage: A survey, Pattern Recognit. Lett., vol. 50, no. 0, pp. 3 14, 2014. 3. D. Scharstein and R. Szeliski, A Taxonomy and Evaluation of Dense Two-Frame Stereo Correspondence Algorithms, Int J Comput Vis., vol. 47, no. 1 3, pp. 7 42, Apr. 2002;

Katedra Inteligentnych Systemów Interaktywnych 16 WETI PG w języku Analiza opinii w wybranych zbiorach tekstów z wykorzystaniem metod uczenia maszynowego Opinion analysis in selected text sets using machine learning methods dr inż. Jerzy Dembski Klasyfikacja tekstów względem opinii jest zadaniem dużo trudniejszym niż klasyfikacja względem treści co sprawia, że proste metody statystyczne oparte na prostych cechach takich jak koszyk słów, czy n-gramy zwykle zawodzą. Do ciekawej grupy metod należą metody związane z uczeniem wraz z jednoczesną selekcją cech, takie jak sieci neuronowe, drzewa decyzyjne czy boosting. Celem pracy jest więc sprawdzenie przydatności tych metod w analizie opinii w wybranych zbiorach tekstów, głównie recenzji filmowych i tekstów politycznych. 1. Zapoznanie się z literaturą dotyczącą klasyfikacji tekstów; 2. Implementacja wybranych metod klasyfikacji; 3. Wykonanie eksperymentów oraz podsumowanie otrzymanych rezultatów; 1. Pang B., Lee L.: Opinion mining and sentiment analysis, Foundations and Trends in Information Retrieval, Vol. 2, No 1-2, pp 1-135, 2008; 2. 2. Sebastiani F.: Machine Learning in Automated Text Categorization, ACM Computing Surveys, Vol. 34, No. 1, pp 1-47, 2002; 3. Ruiz M., Padmini S.: Hierarchical Text Categorization Using Neural Networks, Information Retrieval, 5, pp 87-118, Kluwer Academic Publishers, 2002; 4. Joachims T.: Text categorization with support vector machines: Learning with many relevant features, European Conference on Machine Learning (ECML 98), pages 137 142, 1998; 5. Schapire R. E., Singer Y., BoosTexer: A Boosting-based System for Text Categorization, Machine Learning, pp 135-168, 2000;

Katedra Inteligentnych Systemów Interaktywnych 17 WETI PG w języku Analiza przydatności typów cech w detekcji i rozpoznawaniu owadów Feature types usefulness analysis in insects detection and recognition dr inż. Jerzy Dembski Porównanie przydatności różnych typów cech, takich jak różnice średnich jasności w obszarach prostokątowych, binarne cechy lokalne, filtry Gabora, parametry aktywnego kształtu czy kolory w detekcji i rozpoznawaniu owadów na fotografiach płyt lepnych. Opracowanie optymalnego zestawu cech ze względu na poprawność oraz złożoność czasową procesu uczenia i eksploatacji systemu. 1. Zapoznanie się z metodami detekcji i rozpoznawania obiektów na obrazach oraz metodami wydobywania cech istotnych dla detekcji i rozpoznawania; 2. Zapoznanie się z metodami uczenia (AdaBoost, SVM, Deep Learning, HMM) 3. Implementacja niektórych z wybranych metod; 4. Wykonanie eksperymentów oraz porównanie wyników; 1. Malina W., Smiatacz M., Rozpoznawanie obrazów, Wydawnictwo EXIT, Warszawa 2010 2. Schalkof R.J.: Pattern Recognition: statistical, structural and neural approaches, R.R. Donnelley & Sons, 1992. 3. Rabiner L.R.: A tutorial on hidden Markov models and selected applications in speech recognition, Proceedings of the IEEE, 1989, pages 257-286. 4. Viola P., Jones M.: Robust Real-Time Face Detection, International Journal of Computer Vision 57(2), pp. 137-154, 2004.

Katedra Inteligentnych Systemów Interaktywnych 18 WETI PG w języku Uczenie ze wzmocnieniem z rozmytą aproksymacją funkcji użyteczności na przykładzie sterowania pojazdem Reinforcement learning with action value function fuzzy approximation in vehicle control problem dr inż. Jerzy Dembski Opracowanie metod uczenia ze wzmocnieniem z rozmytą reprezentacją funkcji użyteczności akcji w zadaniu sterowania pojazdem. Porównanie opracowanych rozwiązań do znanych metod aproksymacji funkcji użyteczności ze szczególnym uwzględnieniem reprezentacji rozmytej. 1. Opracowanie modelu fizycznego pojazdu; 2. Opracowanie metod z rozmytą reprezentacją funkcji użyteczności; 3. Przeprowadzenie eksperymentów i porównanie własnych rozwiązań do znanych metod aproksymacji funkcji użyteczności w uczeniu ze wzmocnieniem; 1. Cichosz P.: Systemy uczące się, WNT, Warszawa 2000; 2. Rutkowski L: Metody i techniki sztucznej inteligencji, Wydawnictwo Naukowe PWN, Warszawa 2005; 3. Sutton R.S., Barto A.G.: Reinforcement Learning: An Introduction, MIT Press, Cambridge, MA, 1998 http://www.incompleteideas.net/sutton/book/ebook/node65.html;

Katedra Inteligentnych Systemów Interaktywnych 19 WETI PG w języku Zastosowanie metod wykrywania nietypowych obiektów w zadaniu uwierzytelniania użytkownika na podstawie danych behawioralnych pochodzących z urządzenia mobilnego Applying outlier detection methods in user authentication task based on behavioral data from a mobile device dr inż. Agata Kołakowska Celem pracy jest stworzenie programu rejestrującego dane behawioralne, które można odczytać z tabletu lub telefonu komórkowego (do wyboru) np. z systemem Android. Wśród zbieranych danych powinny się znaleźć informacje pochodzące z ekranu dotykowego, akcelerometru i żyroskopu. Dane powinny być zapisywane w ustalonym formacie a następnie na ich podstawie powinien być wyliczany zestaw parametrów charakterystycznych dla danego użytkownika. Wygenerowane w ten sposób zbiory danych wzorcowych posłużą do budowy systemu wykrywającego nietypowe przykłady, pozwalającego na weryfikację tożsamości użytkownika. 1. Zapoznanie się z rodzajem danych behawioralnych. 2. Zapoznanie się z możliwościami odczytu danych behawioralnych na wybranym urządzeniu. 3. Zapoznanie się z wybranymi metodami wykrywania nietypowych obiektów. 4. Projekt systemu. 5. Implementacja i testowanie 1. Frank, M., Biedert, R., Ma, E., Martinovic, I., & Song, D. (2013). Touchalytics: On the Applicability of Touchscreen Input as a Behavioral Biometric for Continuous Authentication. Information Forensics and Security, IEEE Transactions on, 8(1) 2. Bo, C., Zhang, L., Li, X.-Y., Huang, Q., & Wang, Y. (2013). SilentSense: Silent User Identification via Dynamics of Touch and Movement Behavioral Biometrics. Proceedings of the 19th annual international conference on Mobile computing & networking 3. Angulo, J., & Wastlund, E. (2012). Exploring Touch-Screen Biometrics for User Identification on Smart Phones. W Privacy and Identity Management for Life (strony 130-143). Springer Berlin Heidelberg 4. Cichosz P. (2009). Systemy uczące się. WNT 5. Koronacki, J., Ćwik, J. (2008). Statystyczne systemy uczące się. Akademicka Oficyna Wydawnicza EXIT

Katedra Inteligentnych Systemów Interaktywnych 20 WETI PG w języku Zastosowanie analizy przebiegów czasowych w zadaniu uwierzytelniania użytkownika na podstawie danych behawioralnych pochodzących z urządzenia mobilnego Applying time series analysis in user authentication task based on behavioral data from a mobile device dr inż. Agata Kołakowska Celem pracy jest stworzenie programu rejestrującego dane behawioralne, które można odczytać z tabletu lub telefonu komórkowego (do wyboru) np. z systemem Android. Wśród zbieranych danych powinny się znaleźć informacje pochodzące z ekranu dotykowego, akcelerometru i żyroskopu. Spośród rejestrowanych parametrów należy wybrać te, które można zaprezentować w postaci przebiegów czasowych. Wygenerowane w ten sposób zbiory danych wzorcowych posłużą do budowy systemu pozwalającego na weryfikację tożsamości użytkownika. W tym celu można będzie wykorzystać metody rozpoznawania przebiegów czasowych lub wykrywania w nich motywów. 1. Zapoznanie się z rodzajem danych behawioralnych. 2. Zapoznanie się z możliwościami odczytu danych behawioralnych na wybranym urządzeniu. 3. Zapoznanie się z wybranymi metodami reprezentacji i rozpoznawania przebiegów czasowych oraz wykrywania w nich motywów. 4. Projekt systemu. 5. Implementacja i testowanie 1. Frank, M., Biedert, R., Ma, E., Martinovic, I., & Song, D. (2013). Touchalytics: On the Applicability of Touchscreen Input as a Behavioral Biometric for Continuous Authentication. Information Forensics and Security, IEEE Transactions on, 8(1) 2. Bo, C., Zhang, L., Li, X.-Y., Huang, Q., & Wang, Y. (2013). SilentSense: Silent User Identification via Dynamics of Touch and Movement Behavioral Biometrics. Proceedings of the 19th annual international conference on Mobile computing & networking 3. Angulo, J., & Wastlund, E. (2012). Exploring Touch-Screen Biometrics for User Identification on Smart Phones. W Privacy and Identity Management for Life (strony 130-143). Springer Berlin Heidelberg 4. Koronacki, J., Ćwik, J. (2008). Statystyczne systemy uczące się. Akademicka Oficyna Wydawnicza EXIT 5. T. Fu, A review on time series data mining, Engineering Applications of Artificial Intelligence, nr 24, pp. 164-181, 2011.

Katedra Inteligentnych Systemów Interaktywnych 21 WETI PG w języku Rozpoznawanie emocji użytkownika urządzenia mobilnego na podstawie danych behawioralnych Recognizing emotions of a mobile device user based on behavioral data dr inż. Agata Kołakowska Celem pracy jest stworzenie systemu rozpoznawania emocji na podstawie danych behawioralnych pochodzących z tabletu lub telefonu (do wyboru) np. z systemem Android. W skład systemu wchodzić będzie zbieranie i etykietowanie danych, selekcja i ekstrakcja cech, uczenie klasyfikatorów, rozpoznawanie stanów emocjonalnych. Wśród zbieranych danych powinny się znaleźć informacje pochodzące z ekranu dotykowego, akcelerometru i żyroskopu. Etykietowanie ich powinno się odbywać na podstawie ankiet wypełnianych przez użytkownika. W ramach pracy należy zaimplementować i przetestować kilka wybranych algorytmów uczenia klasyfikacji. 1. Zapoznanie się z problematyką rozpoznawania emocji 2. Zapoznanie się z możliwościami odczytu danych behawioralnych na wybranym urządzeniu. 3. Implementacja modułów zbierania i etykietowania danych. 4. Implementacja modułów selekcji i ekstrakcji cech. 5. Implementacja agorytmów uczenia klasyfikacji. 6. Eksperymenty. 1. Frank, M., Biedert, R., Ma, E., Martinovic, I., & Song, D. (2013). Touchalytics: On the Applicability of Touchscreen Input as a Behavioral Biometric for Continuous Authentication. Information Forensics and Security, IEEE Transactions on, 8(1) 2. Angulo, J., & Wastlund, E. (2012). Exploring Touch-Screen Biometrics for User Identification on Smart Phones. W Privacy and Identity Management for Life (strony 130-143). Springer Berlin Heidelberg 3. Epp C, Lippold M, Mandryk RL (2011), Identifying emotional states using keystroke dynamics, Proc. of Conf. on Human Factors in Computing Systems, Vancouver, pp 715-724 4. Lee H, Choi YS, Lee S, Park IP (2012), Towards Unobtrusive Emotion Recognition for Affective Social Communication, Proc. of the 9th IEEE Consumer Cmmunications and Networking Conference, pp 260-264 5. Cichosz P. (2009). Systemy uczące się. WNT 6. Koronacki, J., Ćwik, J. (2008). Statystyczne systemy uczące się. Akademicka Oficyna Wydawnicza EXIT

Katedra Inteligentnych Systemów Interaktywnych 22 WETI PG w języku Aplikacja automatycznie przewracająca strony zapisu nutowego An application for automatic page turning of music scores dr inż. Agata Kołakowska Celem pracy jest stworzenie aplikacji na urządzenia mobilne z systemem Android, która będzie wyświetlać zapisy nutowe utworów i automatycznie zmieniać strony podczas gry na pianinie. Dyplomant ma do wyboru jedną z następujących możliwości rozwiązania zadania: 1) przewracanie strony po wykryciu zadanej sekwencji dźwięków; 2) przewracanie strony po wykryciu określonego gestu. Po przeanalizowania zalet i wad obu rozwiązań jedno z nich zostanie zaimplementowane a następnie przetestowane podczas grania różnych utworów i w różnych warunkach. 1. Zapoznanie się z problematyką rozpoznawania sygnałów akustycznych i dopasowywania ciągów czasowych. 2. Zapoznanie się z problematyką rozpoznawania gestów. 3. Przegląd dostępnych bibliotek, które mogą okazać się przydatne podczas realizacji poszczególnych zadań. 4. Zapoznanie się z cyfrowymi formatami zapisów nutowych. 5. Implementacja wyświetlania zapisu nutowego w aplikacji mobilnej. 6. Implementacja funkcji przewracania stron podczas grania. 7. Testowanie systemu. 1. Müller M., Information Retrieval for Music and Motion, Springer, 2007 2. Smith S. W., The Scientist and Engineer's Guide to Digital Signal Processing, California Techical Publishing, 1997 Uwagi: temat własny zgłoszony przez studenta

Katedra Inteligentnych Systemów Interaktywnych 23 WETI PG w języku Porównanie możliwości wybranych silników gier wideo Comparison of capabilities of selected video game engines dr inż. Mariusz Szwoch Analiza i porównanie przydatności wybranych zintegrowanych środowisk silników gier do wytwarzania inteligentnych multimedialnych systemów interaktywnych, a w szczególności gier wideo. Porównanie powinno objąć zarówno same środowiska wytwarzania, w tym ich kompletność, elastyczność, rozszerzalność, wieloplatformowość, interoperacyjność i kompatybilność z istniejącymi standardami, jak również jakość tworzonych z ich wykorzystaniem produktów, w tym m.in. ich przenośność, skalowalność, wydajność, jakość renderowanej grafiki, możliwość współpracy ze współczesnymi urządzeniami we/wy i in. W celu weryfikacji analizy należy zaprojektować prototypową grę wideo wykorzystującą najważniejsze komponenty silników gier, w tym m.in. silnik grafiki, dźwięku i fizyki, systemy cząsteczkowe, animację postaci, sztuczną inteligencję, edytor terenu itp. Zaprojektowaną grę należy zrealizować z wykorzystaniem wybranych silników gier, w tym m.in. Unity, Unreal Engine oraz CryEngine. Wytworzone produkty powinny być jak najbardziej zbliżone do siebie, aby możliwe było przeprowadzenie rzetelnych testów porównawczych i wydajnościowych. Prototypowe gry powinny oferować tryb rozgrywki dla jednego gracza z wykorzystaniem widoku pierwszej osoby i składać się z co najmniej jednego poziomu otwartego i zamkniętego. 1. Zapoznanie się z trzema wybranymi środowiskami tworzenia gier; 2. Projekt prototypowej gry wideo spełniającej założenia pracy; 3. Implementacja gry w wybranych środowiskach i weryfikacja wybranych parametrów silników gier; 4. Badanie jakości, wydajności oraz innych parametrów wytworzonych gier; 5. Opracowanie dokumentacji przeprowadzonych prac i badań; 1. E. Adams: Projektowanie gier. Podstawy, Helion 2010; 2. R. Shah: Master the Art of Unreal Engine 4 Blueprints, CreateSpace Independent Publishing Platform 2014; 3. S. Gundlach, M. K. Martin: Mastering CryENGINE, PACKT Publishing 2014; 4. S. Tracy, P. Reindell: CryENGINE 3 Game Development: Beginner s Guide, PACKT Publishing 2012; 5. C. Bennett, D. V. Sagmiller: Unity AI Programming Essentials, PACKT Publishing 2014; 6. K. Aava Rani: Learning Unity Physics, PACKT Publishing 2014;

Katedra Inteligentnych Systemów Interaktywnych 24 WETI PG w języku Rozpoznawanie drukowanej notacji muzycznej Optical Music Recognition dr inż. Mariusz Szwoch Rozbudowa istniejącego systemu rozpoznawania drukowanej notacji muzycznej Guido o nowe algorytmy przetwarzania, segmentacji i rozpoznawania obrazów partytur oraz przeniesienie systemu do środowiska Microsoft Visual Studio. Opracowane algorytmy powinny posiadać możliwość parametryzacji i współpracować z pozostałymi komponentami systemu. 1. Zapoznanie się z literaturą dotyczącą notacji muzycznej i jej składni oraz z istniejącymi systemami rozpoznawania drukowanego zapisu nutowego; 2. Zapoznanie się ze strukturą i organizacją systemu Guido; 3. Przeniesienie kodu źródłowego do środowiska Microsoft Visual Studio; 4. Opracowanie oraz implementacja nowych algorytmów. przetwarzania, segmentacji i rozpoznawania obrazów partytur; 5. Testowanie, weryfikacja i walidacja opracowanych algorytmów; 6. Przeprowadzenie eksperymentów i omówienie otrzymanych rezultatów; 1. J. Habela: Słowniczek muzyczny, Kraków, 1991; 2. G.Meus, P.Tutkaj: ScoreExplorer system rozpoznawania notacji muzycznej, praca dyplomowa PG, 1999; 3. K.Sandowicz, M.Jemioł: System rozpoznawania drukowanych zapisów nutowych, praca dyplomowa PG, 2001; 4. M.Borna: Zastosowanie wybranych algorytmów przetwarzania i rozpoznawania obrazów do rozpoznawania drukowanej notacji muzycznej, praca dyplomowa PG, 2007. 5. B. Coüasnon, B. Rétif: Using a Grammar For a Reliable Full Score Recognition System; 6. D. Blostein, H.S. Baird, A Critical Syrvey of Music Image Analysis w Strucured Document Analysis,H.S. Baird, H. Bunke, K.Yamamoto (Eds), wyd. Springer- Verlag 1992;

Katedra Inteligentnych Systemów Interaktywnych 25 WETI PG w języku Silnik cząsteczkowy do systemów rzeczywistości wirtualnej z wykorzystaniem klastra obliczeniowego Particles Engine for Virtual Reality Systems Using Computing Cluster dr inż. Mariusz Szwoch Projekt i realizacja silnika cząsteczkowego z akceleracją sprzętową. Architektura silnika powinna pozwalać na z wykorzystanie klastra obliczeniowego oraz lokalnych zasobów obliczeniowych stacji roboczej (GPGPU). Opracowane rozwiązanie powinno być odporne na ewentualne opóźnienia mogące wystąpić w systemach rozproszonych. Konstrukcja silnika powinna być elastyczna, pozwalając m.in. na symulację zjawisk pogodowych (śnieg, deszcz) oraz tłumu. Do weryfikacji silnika cząsteczkowego należy stworzyć w środowisku Unity prototypową wizualizację trójwymiarowej sceny z możliwością obserwacji zjawisk pogodowych oraz symulacji tłumu. Aplikacja powinna działać zarówno w środowisku PC jak również w Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP) WETI PG. 1. Analiza możliwości klastra obliczeniowego w systemie rozproszonym; 2. Projekt architektury silnika cząsteczkowego w systemie rozproszonym; 3. Implementacja głównych elementów silnika cząsteczkowego i weryfikacja z założeń; 4. Implementacja prototypowej wizualizacji z wykorzystaniem silnika gier Unity; 5. Testowanie, weryfikacja założeń i walidacja systemu w środowisku LZWP/Tryton (WETI/TASK PG) 6. Opracowanie dokumentacji przeprowadzonych prac; 1. Dokumentacja platformy Kaskada, Internet: http://mayday-dev.task.gda.pl/trac, 2015; 2. Dokumentacja technologii CUDA, Internet: CUDA http://www.nvidia.com, 2015; 3. J. Sanders, E.Kandrot: CUDA by Example: An Introduction to General-Purpose GPU Programming: Addison-Wesley Professional, 2010; 4. Dokumentacja technologii OpenCL, Internet: http://www.khronos.org/opencl/, 2015; 5. A. Munshi, B.R. Gaster, T.G. Mattson, J. Fung, D. Ginsburg: OpenCL Programming Guide, Addison-Wesley Professional, 2015;

Katedra Inteligentnych Systemów Interaktywnych 26 WETI PG w języku Renderowanie wolumetryczne w czasie rzeczywistym z akceleracją sprzętową Real time hardware accelerated volume rendering dr inż. Mariusz Szwoch Porównanie jakości i wydajności wybranych metod renderowania wolumetrycznego wykorzystujących akcelerację sprzętową. Projekt i realizacja środowiska badawczodemonstracyjnego wykorzystującego silnik Unity, język cieniowania Cg/HLSL, architekturę CUDA lub OpenCL oraz protokół MPI. Przygotowanie zestawu sparametryzowanych wizualizacji statycznych i dynamicznych dla wybranych danych przestrzennych. 1. Zapoznanie się z wybranymi technikami renderowania wolumetrycznego; 2. Projekt i realizacja aplikacji demonstrującej wybrane algorytmy; 3. Testowanie, weryfikacja i walidacja opracowanych algorytmów; 4. Analiza wydajności, jakości grafiki oraz zużycia zasobów aplikacji demonstracyjnej; 5. Opracowanie dokumentacji przeprowadzonych prac i badań; 1. R. A. Drebin, L. Carpenter, P. Hanarahan: Volume Rendering, Computer Graphics, Vol. 22, 1988; 2. A. Kaufman, F. Dachille IX, B. Chen, I. Bitter, K. Kreeger, N. Zhang, Q. Tang, H. Hua: Real-Time Volume Rendering, State University of New York at Stony Brook, 2000; 3. B. S. Dolgovesov, M. Y. Shevtsov: Real-time volume rendering systems, Novosibirsk State University, 2005; 4. J. Kruger, R. Westermann: Acceleration Techniques for GPU-based Volume Rendering, Technical University Munich, 2003; 5. M. Abdellah, A. Eldeib, A. Sharawi: High Performance GPU-Based Fourier Volume Rendering, Cairo University, 2014;

Katedra Inteligentnych Systemów Interaktywnych 27 WETI PG w języku Badanie emocji gracza na podstawie wybranych sygnałów fizjologicznych Analysis of video game player s emotions based on physiological signals dr inż. Wioleta Szwoch Celem pracy jest zbadanie problemu rozpoznawania emocji na podstawie wybranych sygnałów fizjologicznych. W ramach pracy należy uzupełnić część istniejącej bazy danych zawierającej nagrania RGB-D, uzyskane w oparciu o Microsoft Kinect, o dane zawierające również wybrane sygnały fizjologiczne, wyrażające określone emocje (np. radość, znudzenie, itp. ). W tym celu należy opracować i przeprowadzić eksperyment, polegający na wywoływaniu określonych emocji u graczy. Zakres prac obejmuje również zaetykietowanie uzyskanych danych. W ramach pracy powinien zostać wyodrębniony zbiór najlepszych cech sygnału, pozwalających na rozpoznanie wybranych emocji. Zakres prac obejmuje również stworzenie edukacyjnej gry pozwalającej na weryfikację zaproponowanych cech i skuteczności rozpoznawania na ich podstawie emocji. Gra lub zestaw prostych gier edukacyjnych powinna na podstawie wyodrębnionych biosygnałów dostosowywać poziom trudności do umiejętności i stanu emocjonalnego gracza. Stworzone gry powinny charakteryzować się m.in. odpowiednim interfejsem i brakiem przemocy. 1. Zapoznanie z zagadnieniem rozpoznawania emocji na podstawie wybranych sygnałów fizjologicznych 2. Opracowanie i przeprowadzenie eksperymentu wywoływania emocji podczas gry 3. Analiza zebranych danych pod kątem cech przydatnych podczas rozpoznawania emocji 4. Opracowanie koncepcji, projekt i realizacja gry edukacyjnej pozwalającego na walidację uzyskanych rozwiązań 5. Opracowanie dokumentacji przeprowadzonych prac i badań. 1. W. Szwoch Using Physiological Signals for Emotion Recognition Proc. of 6th International Conference on Human System Interaction, Gdańsk, 2013 2.Zeng, Z., Pantic, M., Roisman, G. and Huang, T. A survey of affect recognition methods: Audio, visual, and spontaneous expressions, IEEE Transactions on Pattern Analysis and Machine Intelligence, 31(1), (2009), 39-58 3.Kim, J. and Andre, E. Emotion Recognition Based on Physiological Changes in Music Listening, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 30, No. 12, (2008), 2067-2083

Katedra Inteligentnych Systemów Interaktywnych 28 WETI PG w języku Bezczujnikowe pomiary sygnałów fizjologicznych Breath measurement without sensors dr inż. Wioleta Szwoch Celem pracy jest zbadanie problemu bezczujnikowego pomiaru sygnałów fizjologicznych. W ramach pracy należy zaprojektować i przeprowadzić badanie pozwalające na zebranie danych - zapis nagrań wideo i sygnałów fizjologicznych osób siedzących przed monitorem. W ramach pracy należy sprawdzić wybrane algorytmy pozwalające na bezczujnikowy pomiar tych sygnałów (np. częstości oddechu, tętna) na podstawie zapisu z kamery RGB-D Microsoft Kinect. Zakres prac obejmuje również zaetykietowanie uzyskanych danych. Zakres prac w projekcie obejmuje również stworzenie narzędzia pozwalającego na weryfikację zaproponowanych metod i skuteczności rozpoznawania na ich podstawie emocji. 1. Zapoznanie z zagadnieniem bezczujnikowego pomiaru częstości oddechu na podstawie obrazu RGB-D 2. Opracowanie koncepcji, projekt i realizacja narzędzia pozwalającego na bezczujnikowy pomiar oddechu. 3. Opracowanie i przeprowadzenie eksperymentu, zebranie danych do analizy. 4. Opracowanie dokumentacji przeprowadzonych prac i badań. 1. W. Szwoch Using Physiological Signals for Emotion Recognition Proc. of 6th International Conference on Human System Interaction, Gdańsk, 2013 2.Zeng, Z., Pantic, M., Roisman, G. and Huang, T. A survey of affect recognition methods: Audio, visual, and spontaneous expressions, IEEE Transactions on Pattern Analysis and Machine Intelligence, 31(1), (2009), 39-58 3.Kim, J. and Andre, E. Emotion Recognition Based on Physiological Changes in Music Listening, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 30, No. 12, (2008), 2067-2083

Katedra Inteligentnych Systemów Interaktywnych 29 WETI PG w języku Wtyczka dla klienta pocztowego do biometrycznego szyfrowania załączników poczty elektronicznej Email client plugin for biometric encryption of email attachments prof. dr hab. inż. Bogdan Wiszniewski Projekt i realizacja usługi szyfrowania treści plików PDF hasłem biometrycznym, generowanym automatycznie na podstawie twarzy użytkownika 1. Zapoznanie się koncepcją ochrony biometrycznej urządzeń mobilnych i dokumentów elektronicznych 2. Opracowanie architektury aktywnego dokumentu elektronicznego z wbudowaną usługą automatycznego generowania haseł biometrycznych. 3. Realizacja opracowanej architektury w środowisku Windows Phone 1. Godlewska, M.,Wiszniewski B.: "Smart Email: Almost An Agent Platform", Innovations and Advances in Computing, Informatics, Systems Sciences, Networking and Engineering, Sobh, T., Elleithy, K. (eds), Lecture Notes in Electrical Engineering, vol. 313, pp. 581-589, Springer International Publishing Switzerland, 2015. http://menaid.org.pl/images/1452/recordings/index.html. 2. Siciarek, J., Smiatacz, M., Wiszniewski, B.: "For Your Eyes Only - Biometric Protection of PDF Documents". Proc. 2013 Int. Conf. on e-learning. e-business, Enterprise Information Systems and e-government (EEE 2013), Las Vegas, Nevada, USA, July 22 25, 2013, str. 212-217, http://worldcompproceedings.com/proc/p2013/eee2665.pdf 3. Maroszczyk, M., Pilecki, M., Szczypka, M.: "Facial data registration facility for biometric protection of electronic documents", Zeszyty Rady Naukowej PTI, Warszawa, 2015

Katedra Inteligentnych Systemów Interaktywnych 30 WETI PG w języku Wtyczka dla klienta pocztowego do deszyfracji załączników poczty elektronicznej zaszyfrowanych hasłem biometrycznym Email client plugin for decripting biometrically encrypted email attachements. prof. dr hab. inż. Bogdan Wiszniewski Projekt i realizacja usługi deszyfrowania treści plików PDF zabezpieczonych hasłem biometrycznym na podstawie twarzy użytkownika 1. Zapoznanie się koncepcją ochrony biometrycznej urządzeń mobilnych i dokumentów elektronicznych. 2. Opracowanie architektury aktywnego dokumentu elektronicznego z wbudowaną usługą automatycznej weryfikacji zgodności danych biometrycznych do odtworzania haseł biometrycznych. 3. Realizacja opracowanej architektury w środowisku Windows Phone 1. Godlewska, M.,Wiszniewski B.: "Smart Email: Almost An Agent Platform", Innovations and Advances in Computing, Informatics, Systems Sciences, Networking and Engineering, Sobh, T., Elleithy, K. (eds), Lecture Notes in Electrical Engineering, vol. 313, pp. 581-589, Springer International Publishing Switzerland, 2015. http://menaid.org.pl/images/1452/recordings/index.html. 2. Siciarek, J., Smiatacz, M., Wiszniewski, B.: "For Your Eyes Only - Biometric Protection of PDF Documents". Proc. 2013 Int. Conf. on e-learning. e-business, Enterprise Information Systems and e-government (EEE 2013), Las Vegas, Nevada, USA, July 22 25, 2013, str. 212-217, http://worldcompproceedings.com/proc/p2013/eee2665.pdf 3. Maroszczyk, M., Pilecki, M., Szczypka, M.: "Facial data registration facility for biometric protection of electronic documents", Zeszyty Rady Naukowej PTI, Warszawa, 2015