Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka

Podobne dokumenty
Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka

Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne)

Z-LOG-1034 Technologie internetowe Internet Technologies

CMS, CRM, sklepy internetowe, aplikacje Web

Scenariusz lekcji. wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;

Aplikacje internetowe - opis przedmiotu

Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

KARTA KURSU. Administracja serwerami WWW

System Kancelaris. Zdalny dostęp do danych

Oferta CyberTrick CarSharing

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Scenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP;

REFERAT O PRACY DYPLOMOWEJ

Strona wizytówka od 400 zł

I. Raport wykonywalności projektu

Oferta na program komputerowy System SPA

Oferta na program komputerowy System SPA

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

Jak bezpieczne są Twoje dane w Internecie?

Zestawienie różnic programów Asystent 2011

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Kierunkowy Wybieralny Polski Semestr V

Zagadnienia na egzamin dyplomowy

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

REFERAT O PRACY DYPLOMOWEJ

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

SERWER AKTUALIZACJI UpServ

"Administrowanie Sieciami Komputerowymi"

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

PRZEDSTAWIENIE ZAŁOŻEŃ MERYTORYCZNYCH DOTYCZĄCYCH PROJEKTU. Regionalna Platforma Informacyjna Kultura na Mazowszu

X-CONTROL -FUNKCJONALNOŚCI

Rozwiązania informatyczne dla biznesu

Specyfikacja funkcjonalna

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Technologie sieciowe

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

Krzysztof Dobosz. Handel elektroniczny

Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska

System wspomagający organizację konferencji MARBLE PROJECT

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).

Tomasz Grześ. Systemy zarządzania treścią

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu:

Tomasz Greszata - Koszalin

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

"Administrowanie Sieciami Komputerowymi"

Aplikacja mobilna Jakość powietrza w Polsce

PRZEWODNIK PO PRZEDMIOCIE

Mobilny Portal Pracownika. Mobilny Portal Pracownika ( Windows Phone 8 )

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

12. Wirtualne sieci prywatne (VPN)

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2015/2016

Krzysztof Dobosz. Przeszukiwanie. zasobów Internetu

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata

OPIS PRZEDMIOTU ZAMÓWIENIA

INSTRUKCJA Panel administracyjny

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania

System przesyłu danych z elektrociepłowni Zofiówka

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

Integracja przykładowej hurtowni z serwisem aukcyjnym Allegro.

17-18 listopada, Warszawa

Tematy prac dyplomowych inżynierskich

Konspekt pracy inżynierskiej

Przełączanie i Trasowanie w Sieciach Komputerowych

REFERAT PRACY DYPLOMOWEJ

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Kierunkowy Wybieralny Polski Semestr V

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: Aukcjomat

Agenda. Quo vadis, security? Artur Maj, Prevenity

Transkrypt:

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy licencjackiej 1. Kaźmierczak Karolina dr Jerzy Szymański System rezerwacji wizyt lekarskich 2. Orzechowski Sebastian dr Jerzy Szymański 3. Ossowska Ewelina dr Jerzy Szymański 4. Pietrzak Adrian dr Jerzy Szymański Zdalne zarządzanie usługą DNS za pomocą urządzeń mobilnych Przepływy w sieciach na podstawie wybranych algorytmów Porównanie procesu tworzenia aplikacji mobilnych na system Android przy użyciu technologii natywnych oraz technologii hybrydowej Opis zadania stawianego studentowi Aplikacja bazodanowa stanowiąca systemem rezerwacji przeznaczony dla gabinetu lekarskiego. Umożliwi ona dodawanie i modyfikację pacjentów, lekarzy oraz rezerwacji, gdzie dla konkretnego lekarza rezerwujemy termin dla poszczególnych pacjentów. Celem pracy jest stworzenie mobilnej aplikacji dla systemu operacyjnego Android, która potrafi zdalnie zarządzać serwerem DNS zainstalowanym na innej maszynie. Celem pracy jest przedstawienie sieci przepływowych oraz wybranych algorytmów związanych z przepływami wraz z ich implementacjami w języku C++. Celem pracy jest pokazanie różnic pomiędzy tworzeniem aplikacji przy użyciu dwóch różnych metod (technologii natywnych oraz hybrydowej), a także wskazanie wad oraz zalet poszczególnych technologii. Jako technologia hybrydowa zostanie użyty framework PhoneGap.

5. Poświata Artur dr Jerzy Szymański Sklep ogrodniczy 6. Przybylski Rafał dr Jerzy Szymański Aplikacja Zaginiony pupil 7. Sałek Mateusz dr Jerzy Szymański Uniwersalny pilot do sterowania projektorami multimedialnymi dla systemu Android Celem pracy jest stworzenie webowego sklepu internetowego, w którym będzie można zakupić produkty ogrodnicze. Aplikacja uwzględniać będzie specyfikę zakupów asortymentów tej branży. Celem pracy będzie stworzenie portalu webowego pomagającego w odnajdywaniu zagubionych zwierząt domowych. Portal będzie umożliwiał zgłaszanie faktu zaginięcia zwierzęcia, faktu zaobserwowania w terenie zagubionych zwierząt oraz umożliwiający przeszukiwanie bazy zgłoszeń. Do zgłoszenia można będzie załączyć zdjęcie zwierzęcia, opis oraz przybliżoną lokalizację zaginięcia bądź zaobserwowania zwierzęcia. Przeszukiwanie bazy zgłoszeń będzie wykorzystywało współrzędne geograficzne (także pobrane z tagów zdjęć) umożliwiając wyszukiwanie wśród zgłoszeń obserwacji zwierząt w określonym promieniu od danego punktu w terenie. Aplikacja mobilna, która ma na celu sterowanie projektorami multimedialnymi w salach laboratoryjnych WMiI, wykorzystująca plany zajęć pracowników wydziału oraz bazę danych SQLite.

8. Walczak Przemysław dr Jerzy Szymański 9. Zygan Aleksander dr Jerzy Szymański Aplikacja Bibliotekarz dla systemu Android Aplikacja webowa służąca do obsługi logistycznej zawodów sportowych Aplikacja mobilna pozwalająca na sprawdzenie aktualnego stanu wypożyczonych książek wraz z terminem ich oddania. Funkcje aplikacji: rejestracja nowych użytkowników, zmiana hasła. Panel zarządzania dla administratora zostanie przygotowany w języku PHP, będzie umożliwiał realizację wypożyczenia i zwrotu książki użytkownikowi oraz zarządzanie książkami w bazie. Wykorzystując technologie webowe aplikacja będzie umożliwiała zapis zrzeszonych zawodników ze związków sportowych na zawody, a także będzie zapewniać rezerwację hoteli, posiłków dla zawodników, logistykę transportu oraz płatności wraz z wystawianiem faktur. 1. Karolina Fonk-Duszyńska Rola testów penetracyjnych w cyberbezpieczeństwie W pracy studentka skupi się na tematyce związanej z testami penetracyjnymi. Przedstawiona zostanie definicja testów penetracyjnych oraz opisane będą sposoby i etapy ich wykonania. Studentka szczegółowo omówi zalety przeprowadzania takich testów oraz ich wpływ na poprawę bezpieczeństwa systemów komputerowych. W pracy znajdzie się również praktyczny opis przykładowego narzędzia służącego do wykonywania testów penetracyjnych.

2. Mateusz Janczarczyk Nowoczesne technologie wykorzystywane w wojsku W pracy zostanie omówiony wpływ wojska na rozwój technologii informatycznych oraz przykładowe nowoczesne technologie wykorzystywane w wojsku Student skupi się na opisaniu przykładów takich technologii, m. in. GPS oraz C4I. C4I jest to system, który integruje w wyposażeniu żołnierza wszystkie urządzenia elektroniczne i radiowe, zapewniając komunikację z poszczególnymi członkami drużyny, jak i ze szczeblem dowodzenia. Sercem informatycznym C4I jest mini-komputer, który integruje kamerę nahełmową, nahełmowy wyświetlacz, celownik termowizyjny oraz moduł monitorowania zdrowia. Żołnierz dzięki temu widzi i jest widziany przez dowództwo, które na bieżąco monitoruje obraz sytuacji.

3. Damian Matyjaszek 4. Tomasz Knapp Anonimowość w Internecie sieć Tor Znane grupy hakerskie i ich działania Sieć Tor jest wirtualną siecią, która zapobiega śledzeniu oraz pozwala zachować anonimowość w Internecie. Składa się ona z grupy ochotniczych serwerów i jest implementacją trasowania cebulowego. Student omówi zasadę działania sieci Tor oraz trasowanie cebulowe, które wykorzystuje wielokrotne szyfrowanie. W pracy znajdzie się również opis zastosowania sieci Tor do tworzenia tzw. ukrytych serwisów, czyli serwerów działających bez konieczności ujawniania swojego prawdziwego adresu IP. Zostaną omówione również projekty: Tor Browser, Tor Messenger oraz Orbot, pozwalające przeglądać strony internetowe i komunikować się przez sieć Tor. Celem pracy będzie przestawienie najciekawszych oraz największych ataków hakerskich na przestrzeni ostatnich kilku lat. Student opisze kilka grup hakerskich, metody ich działania oraz skuteczność. Między innymi omówiona zostanie grupa hakerska Anonymous oraz akcja, która była skierowana przeciw ACTA i spowodowała liczne uliczne protesty.

5. Paweł Stabla 6. Miłosz Brzóska 7. Paweł Belkiewicz Bezpieczeństwo aplikacji WWW Bezpieczeństwo w IoT Nowoczesne techniki phishingu na stronach internetowych W pracy omówione zostaną zabezpieczenia serwisów WWW przed różnymi atakami, np. SQL Injection, przechwytywania sesji użytkownika itp. Ponadto student opisze podstawowe błędy konfiguracyjne serwerów. Integralną częścią pracy będzie strona internetowa, która będzie ilustrowała sposoby zabezpieczenia aplikacji WWW przed atakami. Tematem pracy licencjackiej jest bezpieczeństwo w IoT (Internet of Things).. W pracy licencjackiej omówione zostaną ataki na IoT oraz zabezpieczenia i sposoby obrony przed atakami. Celem pracy jest omówienie zjawiska tzw. phishingu. Student przedstawi dane statystyczne i różnice pomiędzy phishingem 2017/2018 a phishingiem w poprzednich latach. W pracy opisane zostaną niebezpieczeństwa związane z fałszywymi stronami internetowymi oraz sposoby udostępniania fałszywych stron (np. e-mail, wyszukiwania Google, smsy, facebook). Student omówi również zagrożenia związane ze stronami WWW nagrywającymi działania użytkownika.

8. Aleksandra Miloch 9. Mariusz Dzikowski Obrona przed atakami przechwytywania sesji Fizyczny model cieniowania w grafice komputerowej Praca będzie się skupiała na atakach przechwytywania sesji. Omówione zostaną: protokół HTTP, rola ciasteczek oraz sesji. Studentka opisze metody ataku przechwytywania sesji oraz sposoby obrony przed atakami tego typu. Praca będzie skupiała się na generowaniu grafiki w fizycznym modelu cieniowania w czasie rzeczywistym. Student opisze starsze modele cieniowania (m.in. cieniowanie Gourauda i cieniowanie Phonga) oraz wady tych modeli. W pracy zostanie zaprezentowany dokładny opis i przebieg działania nowoczesnego fizycznego modelu cieniowania.