Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Kaźmierczak Karolina dr Jerzy Szymański System rezerwacji wizyt lekarskich 2. Orzechowski Sebastian dr Jerzy Szymański 3. Ossowska Ewelina dr Jerzy Szymański 4. Pietrzak Adrian dr Jerzy Szymański Zdalne zarządzanie usługą DNS za pomocą urządzeń mobilnych Przepływy w sieciach na podstawie wybranych algorytmów Porównanie procesu tworzenia aplikacji mobilnych na system Android przy użyciu technologii natywnych oraz technologii hybrydowej Opis zadania stawianego studentowi Aplikacja bazodanowa stanowiąca systemem rezerwacji przeznaczony dla gabinetu lekarskiego. Umożliwi ona dodawanie i modyfikację pacjentów, lekarzy oraz rezerwacji, gdzie dla konkretnego lekarza rezerwujemy termin dla poszczególnych pacjentów. Celem pracy jest stworzenie mobilnej aplikacji dla systemu operacyjnego Android, która potrafi zdalnie zarządzać serwerem DNS zainstalowanym na innej maszynie. Celem pracy jest przedstawienie sieci przepływowych oraz wybranych algorytmów związanych z przepływami wraz z ich implementacjami w języku C++. Celem pracy jest pokazanie różnic pomiędzy tworzeniem aplikacji przy użyciu dwóch różnych metod (technologii natywnych oraz hybrydowej), a także wskazanie wad oraz zalet poszczególnych technologii. Jako technologia hybrydowa zostanie użyty framework PhoneGap.
5. Poświata Artur dr Jerzy Szymański Sklep ogrodniczy 6. Przybylski Rafał dr Jerzy Szymański Aplikacja Zaginiony pupil 7. Sałek Mateusz dr Jerzy Szymański Uniwersalny pilot do sterowania projektorami multimedialnymi dla systemu Android Celem pracy jest stworzenie webowego sklepu internetowego, w którym będzie można zakupić produkty ogrodnicze. Aplikacja uwzględniać będzie specyfikę zakupów asortymentów tej branży. Celem pracy będzie stworzenie portalu webowego pomagającego w odnajdywaniu zagubionych zwierząt domowych. Portal będzie umożliwiał zgłaszanie faktu zaginięcia zwierzęcia, faktu zaobserwowania w terenie zagubionych zwierząt oraz umożliwiający przeszukiwanie bazy zgłoszeń. Do zgłoszenia można będzie załączyć zdjęcie zwierzęcia, opis oraz przybliżoną lokalizację zaginięcia bądź zaobserwowania zwierzęcia. Przeszukiwanie bazy zgłoszeń będzie wykorzystywało współrzędne geograficzne (także pobrane z tagów zdjęć) umożliwiając wyszukiwanie wśród zgłoszeń obserwacji zwierząt w określonym promieniu od danego punktu w terenie. Aplikacja mobilna, która ma na celu sterowanie projektorami multimedialnymi w salach laboratoryjnych WMiI, wykorzystująca plany zajęć pracowników wydziału oraz bazę danych SQLite.
8. Walczak Przemysław dr Jerzy Szymański 9. Zygan Aleksander dr Jerzy Szymański Aplikacja Bibliotekarz dla systemu Android Aplikacja webowa służąca do obsługi logistycznej zawodów sportowych Aplikacja mobilna pozwalająca na sprawdzenie aktualnego stanu wypożyczonych książek wraz z terminem ich oddania. Funkcje aplikacji: rejestracja nowych użytkowników, zmiana hasła. Panel zarządzania dla administratora zostanie przygotowany w języku PHP, będzie umożliwiał realizację wypożyczenia i zwrotu książki użytkownikowi oraz zarządzanie książkami w bazie. Wykorzystując technologie webowe aplikacja będzie umożliwiała zapis zrzeszonych zawodników ze związków sportowych na zawody, a także będzie zapewniać rezerwację hoteli, posiłków dla zawodników, logistykę transportu oraz płatności wraz z wystawianiem faktur. 1. Karolina Fonk-Duszyńska Rola testów penetracyjnych w cyberbezpieczeństwie W pracy studentka skupi się na tematyce związanej z testami penetracyjnymi. Przedstawiona zostanie definicja testów penetracyjnych oraz opisane będą sposoby i etapy ich wykonania. Studentka szczegółowo omówi zalety przeprowadzania takich testów oraz ich wpływ na poprawę bezpieczeństwa systemów komputerowych. W pracy znajdzie się również praktyczny opis przykładowego narzędzia służącego do wykonywania testów penetracyjnych.
2. Mateusz Janczarczyk Nowoczesne technologie wykorzystywane w wojsku W pracy zostanie omówiony wpływ wojska na rozwój technologii informatycznych oraz przykładowe nowoczesne technologie wykorzystywane w wojsku Student skupi się na opisaniu przykładów takich technologii, m. in. GPS oraz C4I. C4I jest to system, który integruje w wyposażeniu żołnierza wszystkie urządzenia elektroniczne i radiowe, zapewniając komunikację z poszczególnymi członkami drużyny, jak i ze szczeblem dowodzenia. Sercem informatycznym C4I jest mini-komputer, który integruje kamerę nahełmową, nahełmowy wyświetlacz, celownik termowizyjny oraz moduł monitorowania zdrowia. Żołnierz dzięki temu widzi i jest widziany przez dowództwo, które na bieżąco monitoruje obraz sytuacji.
3. Damian Matyjaszek 4. Tomasz Knapp Anonimowość w Internecie sieć Tor Znane grupy hakerskie i ich działania Sieć Tor jest wirtualną siecią, która zapobiega śledzeniu oraz pozwala zachować anonimowość w Internecie. Składa się ona z grupy ochotniczych serwerów i jest implementacją trasowania cebulowego. Student omówi zasadę działania sieci Tor oraz trasowanie cebulowe, które wykorzystuje wielokrotne szyfrowanie. W pracy znajdzie się również opis zastosowania sieci Tor do tworzenia tzw. ukrytych serwisów, czyli serwerów działających bez konieczności ujawniania swojego prawdziwego adresu IP. Zostaną omówione również projekty: Tor Browser, Tor Messenger oraz Orbot, pozwalające przeglądać strony internetowe i komunikować się przez sieć Tor. Celem pracy będzie przestawienie najciekawszych oraz największych ataków hakerskich na przestrzeni ostatnich kilku lat. Student opisze kilka grup hakerskich, metody ich działania oraz skuteczność. Między innymi omówiona zostanie grupa hakerska Anonymous oraz akcja, która była skierowana przeciw ACTA i spowodowała liczne uliczne protesty.
5. Paweł Stabla 6. Miłosz Brzóska 7. Paweł Belkiewicz Bezpieczeństwo aplikacji WWW Bezpieczeństwo w IoT Nowoczesne techniki phishingu na stronach internetowych W pracy omówione zostaną zabezpieczenia serwisów WWW przed różnymi atakami, np. SQL Injection, przechwytywania sesji użytkownika itp. Ponadto student opisze podstawowe błędy konfiguracyjne serwerów. Integralną częścią pracy będzie strona internetowa, która będzie ilustrowała sposoby zabezpieczenia aplikacji WWW przed atakami. Tematem pracy licencjackiej jest bezpieczeństwo w IoT (Internet of Things).. W pracy licencjackiej omówione zostaną ataki na IoT oraz zabezpieczenia i sposoby obrony przed atakami. Celem pracy jest omówienie zjawiska tzw. phishingu. Student przedstawi dane statystyczne i różnice pomiędzy phishingem 2017/2018 a phishingiem w poprzednich latach. W pracy opisane zostaną niebezpieczeństwa związane z fałszywymi stronami internetowymi oraz sposoby udostępniania fałszywych stron (np. e-mail, wyszukiwania Google, smsy, facebook). Student omówi również zagrożenia związane ze stronami WWW nagrywającymi działania użytkownika.
8. Aleksandra Miloch 9. Mariusz Dzikowski Obrona przed atakami przechwytywania sesji Fizyczny model cieniowania w grafice komputerowej Praca będzie się skupiała na atakach przechwytywania sesji. Omówione zostaną: protokół HTTP, rola ciasteczek oraz sesji. Studentka opisze metody ataku przechwytywania sesji oraz sposoby obrony przed atakami tego typu. Praca będzie skupiała się na generowaniu grafiki w fizycznym modelu cieniowania w czasie rzeczywistym. Student opisze starsze modele cieniowania (m.in. cieniowanie Gourauda i cieniowanie Phonga) oraz wady tych modeli. W pracy zostanie zaprezentowany dokładny opis i przebieg działania nowoczesnego fizycznego modelu cieniowania.