Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka

Podobne dokumenty
Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka

Zagadnienia na egzamin dyplomowy

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Wykaz tematów prac licencjackich w roku akademickim 2017/2018 kierunek: informatyka (studia niestacjonarne)

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

REFERAT O PRACY DYPLOMOWEJ

Jak bezpieczne są Twoje dane w Internecie?

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Tematy prac dyplomowych r. akad. 2014/2015

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

DOTACJE NA INNOWACJE. Inwestujemy w waszą przyszłość. Zapytanie ofertowe

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013

Sposoby analizy i interpretacji statystyk strony WWW.

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

CMS, CRM, sklepy internetowe, aplikacje Web

Zdalne logowanie do serwerów

System zarządzający grami programistycznymi Meridius

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

AUTOMATYKA INFORMATYKA

Aplikacje internetowe - opis przedmiotu

REFERAT PRACY DYPLOMOWEJ

Prof. Stanisław Jankowski

REFERAT O PRACY DYPLOMOWEJ

Ontologie, czyli o inteligentnych danych

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Referat pracy dyplomowej

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Umiejętności związane z wiedzą 2.4. Podsumowanie analizy literaturowej

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

2 Szkolenia i doradztwo dla pracowników systemu wspomagania oraz wdrożenie kompleksowego wspomagania w zakresie kompetencji kluczowych

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

"Administrowanie Sieciami Komputerowymi"

Specyfikacja funkcjonalna

Systemy Informatyki Przemysłowej

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

I. Raport wykonywalności projektu

Wykaz tematów prac dyplomowych w roku akademickim 2011/2012 kierunek: informatyka, studia niestacjonarne

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Spis treści Technologia informatyczna Strategia zarządzania wiedzą... 48

Prezentacja specjalności Inżynieria Systemów Informatycznych

Pytania z przedmiotów kierunkowych

KONCEPCJA WYKORZYSTANIA TECHNOLOGII APPLET- JAVA W TWORZENIU

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Sprawozdanie Laboratorium 4

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

REFERAT O PRACY DYPLOMOWEJ

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Prezentacja FusionSystem

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Wykaz tematów prac inżynierskich dla studentów studiów stacjonarnych kierunku Informatyka i agroinżynieria w roku akademickim 2014/2015

dr hab. inż. Marek Cieciura Wyższa Szkoła Technologii Informatycznych w Warszawie INTERNETOWY SYSTEM WSPOMAGAJĄCY EDUKACJĘ STUDENTÓW

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

KARTA KURSU. Administracja serwerami WWW

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym

PRZEWODNIK PO PRZEDMIOCIE

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Technologie sieciowe

Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: Aukcjomat

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Zaawansowana Grafika Komputerowa

17-18 listopada, Warszawa

Rok I, semestr I (zimowy) Liczba godzin

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

Konferencja Projektów Zespołowych. Wrocław, 2016

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania

Aplikacja mobilna - wyszukiwarka grobów

Wprowadzenie do teorii systemów ekspertowych

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

ActiveXperts SMS Messaging Server

Rola szkoły i nauczyciela w budowaniu strategii bezpieczeństwa cyfrowego. Katarzyna Paliwoda

INŻYNIERIA OPROGRAMOWANIA

Od pomysłu do produktu Narzędzia oraz proces produkcji gier komputerowych i na platformy mobilne

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Transkrypt:

Wykaz tematów prac licencjackich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor 1. Brzóska Miłosz dr Kamila Barylska 2. Dzikowski Mariusz Stanisław dr Kamila Barylska Temat pracy dyplomowej Towarzyska gra fabularna na urządzenia z systemem Android. Metoda śledzenia ścieżek do generowania fotorealistycznych obrazów scen trójwymiarowych. Opis zadania stawianego studentowi Przedmiotem pracy dyplomowej będzie gra towarzyska dedykowana urządzeniom z systemem Android, inspirowana grą "Mafia", uwzględniająca jednak pewne modyfikacje reguł i rozgrywki. Gracz będzie zobowiązany do wywiązania się z wylosowanej roli. Rozgrywka będzie wymagała od graczy umiejętności obserwacji, dedukcji i przekonywania bądź okłamywania innych graczy. Docelowo planowana jest możliwość rozgrywki online i offline ( w wersji offline narratorem może zostać jeden z graczy lub program).. Gra powstanie na silniku Unity i będzie wydana w sklepie Google Play. Praca będzie opisywać generowanie obrazów przez analizę wybranych losowo, metodą Monte Carlo, ścieżek promieni światła. Przedstawiona zostanie również dwukierunkowa funkcja rozkładu odbicia wykorzystywana do obliczenia współczynnika pochłaniania światła dla każdego trafionego obiektu. Praca zawierać będzie także opis algorytmu generowanie obrazów wraz z jego implementacją.

3. Kamiński Łukasz Jan dr Kamila Barylska 4. Kapelak Grzegorz Wojciech dr Kamila Barylska Automaty a Wyrażenia - równoważność automatów skończonych z wyrażeniami regularnymi Algorytmy wyszukiwania wzorca w tekście Celem pracy będzie omówienie zależności pomiędzy automatami i wyrażeniami regularnymi, a dokładniej udowodnienie twierdzenia Kleene'ego, które orzeka, że rodzina języków regularnych jest tożsama z rodziną języków rozpoznawanych przez automaty skończone. Praca będzie składała się z dwóch części.w części pierwszej przytoczone zostaną podstawowe fakty i definicje dotyczące automatów i wyrażeń regularnych oraz dowód twierdzenia Kleene'ego. Drugą część pracy stanowić będzie aplikacja komputerowa ilustrująca konstrukcję automatu na podstawie wyrażenia regularnego i odwrotnie: wyrażenia regularnego z automatu. Wyszukiwanie wzorca należy do najważniejszych problemów z dziedziny algorytmiki tekstu. Z algorytmów wyszukiwania wzorca korzystają przede wszystkim wyszukiwarki internetowe, których zadaniem jest wskazywanie użytkownikowi stron zawierających podany przez niego tekst. Praca dyplomowa zaprezentuje popularne algorytmy działające na łańcuchach tekstów i wyszukujące w nich wzorców. Oprócz opisu procedur, w skład pracy wejdą również napisane w języku Java programy, obrazujące w praktyce ich działanie. Pracę podsumuje porównanie algorytmów i czasu ich wykonywania.

5. Kmiecik Magdalena dr Kamila Barylska 6. Krajewski Patryk dr Kamila Barylska Sztuczna inteligencja geneza, zastosowanie, niebezpieczeństwa Inhibitorowe sieci Petriego, jako uniwersalny model obliczeniowy. Celem pracy jest analiza różnych aspektów dotyczących sztucznej inteligencji. Wprowadzenie stanowić będzie przegląd literatury fachowe dotyczącej tego zagadnienia. Pierwsza część pracy skupi się na genezie sztucznej inteligencji, ze szczególnym uwzględnieniem powodów jej powstania. W drugiej części przedstawione będą współczesne zastosowania oraz metody modyfikacji istniejących już sieci neuronowych. Ostatnia część będzie dotyczyć niebezpieczeństw związanych z rozwojem opisywanej dziedziny, a także opisywać kontrowersje etyczne jej towarzyszące. Przedmiot pracy stanowić będą inhibitorowe sieci Petriego (ISP) należące do uniwersalnych modeli obliczeń, a będące rozbudowaną wersją sieci Petriego. Przy użyciu konkretnego przykładu omówione zostaną inhibitorowe sieci Petriego, a następne będą one porównane z maszynami licznikowymi i maszynami Turinga pod kątem szybkości i prostoty wykonywanej pracy. Celem prowadzonej analizy będzie pokazanie wyższości ISP nad pozostałymi omawianymi w tej pracy systemami obliczeniowymi. Dodatkowo ukazane zostaną zastosowania sieci Petriego, m. in. w organizacji ruchu drogowego oraz usprawnieniu procesu produkcji przemysłowej.

7. Prądzyński Jakub dr Kamila Barylska 8. Walczak Przemysław dr Kamila Barylska 9. Aleksandra Miloch Rozpoznawanie cyfr na obrazach przy użyciu uczenia maszynowego "Łowca okazji - GRY" - aplikacja mobilna na system Android z obsługą administracyjną w PHP wraz z bazą danych. Metody obrony przed atakami przechwytywania sesji Celem pracy jest pokazanie jak można wykorzystać uczenie maszynowe, aby rozpoznawać ręcznie pisane cyfry na obrazach. Jako zestaw danych zostanie wykorzystany zbiór MNIST. Uczenie maszynowe zostanie oparte na dwóch strukturach: Maszyny wektorów nośnych (SVM) oraz Sztuczne sieci neuronowe. Rezultaty zastosowania powyższych podejść zostaną porównane. Aplikacja będzie wyświetlać informacje o najlepszych ofertach promocyjnych zakupu gier na rożne platformy. Każda pozycja zawierać będzie cenę i link umożliwiający kupno gry. Aplikacja umożliwiać będzie wyszukiwanie po tytule oraz sortowanie po platformie. Panel administracyjny napisany w PHP służyć będzie do zarządzania danymi znajdujących się w bazie MSQL, wprowadzania i usuwania pozycji. Zadaniem studentki będzie omówienie zasady działania ataków przechwytywania sesji. W szczególności opisze ona protokół HTTP oraz rolę ciasteczek i sesji. Studentka przeanalizuje i porówna różne sposoby ochrony przed tego typu atakami.

10. Paweł Stabla 11. Karolina Fonk-Duszyńska 12. Łukasz Kilaszewski Sieci neuronowe oraz ich zastosowanie w bezpieczeństwie danych Testy penetracyjne Bezpieczeństwo IoT Student omówi budowę oraz zasadę działania sieci neuronowych. W szczególności przedstawi on rodzaje sieci oraz zilustruje przykładami ich zastosowanie. Student głównie skupi się na wykorzystaniu sieci w bezpieczeństwie danych jaką zapewnia kryptologia. W pracy również znajdzie się analiza mocnych i słabych stron sieci neuronowych. Zadaniem studentki będzie omówienie różnych rodzajów testów penetracyjnych oraz zagrożeń systemów komputerowych, które można zidentyfikować przeprowadzając takie testy. Przedstawi ona również sylwetkę pentestera (tzn. osoby przeprowadzającej takie testy) oraz opisze podstawowe certyfikaty, które pentester może posiadać. Ponadto w pracy omówione zostaną zasady komunikacji pentestera z klientem w zakresie działania przeprowadzanych testów penetracyjnych. Student omówi zagadnienie IoT (Internet of Things) oraz poda kilka przykładów zastosowań IoT wcielonych w życie. Przeanalizuje on również zagrożenia na jakie są narażone takie systemy oraz metody zabezpieczeń. Integralną częścią pracy będzie aplikacja ilustrująca omawiane treści.

13. Patryk Kończyński 14. Kamil Wenderlich Bezpieczeństwo systemu e-commerce Szyfrowanie a bezpieczeństwo systemów informatycznych Celem pracy jest przedstawienie podstawowych informacji o systemie e- commerce oraz charakterystyka najpopularniejszych typów systemu e- commerce. W pracy przedstawione zostaną zagrożenia tego systemu do których należą: SQL Injection, ataki XSS, CSRF, XSRF czy File inclusion oraz zabezpieczenia takie jak szyfrowanie, zabezpieczenia baz danych, serwera WWW czy autoryzacji użytkowników. Student omówi różne rodzaje szyfrów oraz ich zastosowanie w bezpieczeństwie systemów informatycznych. Integralną częścią pracy będzie aplikacja ilustrująca omawiane treści. 15. Damian Matyjaszek Anonimowość w Internecie sieć Tor Sieć Tor jest wirtualną siecią, która zapobiega śledzeniu oraz pozwala zachować anonimowość w Internecie. Składa się ona z grupy ochotniczych serwerów i jest implementacją trasowania cebulowego. Student omówi zasadę działania sieci Tor oraz trasowanie cebulowe, które wykorzystuje wielokrotne szyfrowanie. W pracy znajdzie się również opis zastosowania sieci Tor do tworzenia tzw. ukrytych serwisów, czyli serwerów działających bez konieczności ujawniania swojego prawdziwego adresu IP. Zostaną omówione również projekty: Tor Browser, Tor Messenger oraz Orbot, pozwalające przeglądać strony internetowe i komunikować się przez sieć Tor.

16. Paweł Belkiewicz 17. Mateusz Janczarczyk Nowoczesne techniki phishingu na stronach internetowych Nowoczesne technologie wykorzystywane w wojsku Celem pracy jest omówienie zjawiska tzw. phishingu. Student przedstawi dane statystyczne i różnice pomiędzy phishingem 2017/2018 a phishingiem w poprzednich latach. W pracy opisane zostaną niebezpieczeństwa związane z fałszywymi stronami internetowymi oraz sposoby udostępniania fałszywych stron (np. e-mail, wyszukiwania Google, smsy, facebook). Student omówi również zagrożenia związane ze stronami WWW nagrywającymi działania użytkownika. W pracy zostanie omówiony wpływ wojska na rozwój technologii informatycznych oraz przykładowe nowoczesne technologie wykorzystywane w wojsku Student skupi się na opisaniu przykładów takich technologii, m. in. GPS oraz C4I. C4I jest to system, który integruje w wyposażeniu żołnierza wszystkie urządzenia elektroniczne i radiowe, zapewniając komunikację z poszczególnymi członkami drużyny, jak i ze szczeblem dowodzenia. Sercem informatycznym C4I jest mini-komputer, który integruje kamerę nahełmową, nahełmowy wyświetlacz, celownik termowizyjny oraz moduł monitorowania zdrowia. Żołnierz dzięki temu widzi i jest widziany przez dowództwo, które na bieżąco monitoruje obraz sytuacji.