Tematy prac dyplomowych



Podobne dokumenty
INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Zagadnienia na egzamin dyplomowy

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Technologie sieciowe

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

INŻYNIERIA OPROGRAMOWANIA

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Informatyka Studia II stopnia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Spis treści. Wstęp...13

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

"Administrowanie Sieciami Komputerowymi"

Założenia programu InfoTrick

Systemy Informatyki Przemysłowej

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Systemy telekomunikacyjne

Matryca pokrycia efektów kształcenia

Laboratorium przez Internet w modelu studiów inżynierskich

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Technik Informatyk. ZSP Jasieniec

"Administrowanie Sieciami Komputerowymi"

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

KARTA PRZEDMIOTU. Management of networks and ICT resources

Zakład Sterowania Systemów

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

DLA SEKTORA INFORMATYCZNEGO W POLSCE

1.1 Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy. Efekty kształcenia w zakresie umiejętności

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

"Administrowanie Sieciami Komputerowymi"

Informatyka- studia I-go stopnia

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Pracownia sieci komputerowych

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Technik informatyk Symbol

KARTA MODUŁU KSZTAŁCENIA

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)

INŻYNIERIA OPROGRAMOWANIA

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Infrastruktura PL-LAB2020

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

STUDIA STACJONARNE Przedmioty kierunkowe

PRZEWODNIK PO PRZEDMIOCIE

Katedra Systemów Decyzyjnych. Kierownik: prof. dr hab. inż. Zdzisław Kowalczuk

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Sieci komputerowe - opis przedmiotu

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa, Inżynieria oprogramowania, Technologie internetowe

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Podstawowe pojęcia dotyczące sieci komputerowych

Zakładane efekty kształcenia dla kierunku

Pytania z przedmiotów kierunkowych

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

Plan realizacji kursu

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

PRZEWODNIK PO PRZEDMIOCIE

Telekomunikacyjne Sieci

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

Prezentacja specjalności Inżynieria Systemów Informatycznych

PRZEWODNIK PO PRZEDMIOCIE

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

PRZEWODNIK PO PRZEDMIOCIE

S PECJALNO S C I NTELIGENTNE S YSTEMY D ECYZYJNE

Rozkład materiału z przedmiotu: Podstawy Teleinformatyki

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Spis treści. I Pierwsze kroki... 17

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

PRZEWODNIK PO PRZEDMIOCIE

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

PROJEKTANT APLIKACJI / DOKUMENTÓW PERSONALIZOWANYCH Miejsce pracy: Piotrków Trybunalski r ref. PA/2017

Transkrypt:

Kraków, 11.10.2004 r. Dr inż. Jerzy Martyna email: martyna@softlab.ii.uj.edu.pl Tematy prac dyplomowych 1. Systemy sztucznej inteligencji, systemy decyzyjne itp. 1) Zbiory przybliżone i ich zastosowania Praca dotyczy zbiorów żough"wprowadzonych do literatury przez prof. Z. Pawlaka i ich możliwego zastosowania w systemach decyzyjnychm, systemach sterujących, finansowych i ekonomicznych. 2) Algorytmy genetyczne i ich zastosowania w ocenie ryzyka kredytowego W pracy zostanie objaśniona idea algorytmów genetycznych oraz będa przedstawione podstawowe operatory (krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy będzie ilustrował przydatność algorytmów genetycznych do oceny ryzyka kredytowego. 3) Algorytmy genetyczne i ich zastosowania w prognozowaniu upadłości W pracy zostanie objaśniona idea algorytmów genetycznych oraz będa przedstawione podstawowe operatory (krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy będzie ilustrował przydatność algorytmów genetycznych w prognozowaniu upadłości. 4) Sieci Bayesa i ich zastosowanie w systemach ekspertowych Celem pracy jest prezentacja metody opartej o sieci Bayesa stosowane w systemach ekspertowych do diagnostyki. 5) Adaptacyjny sterownik rozmyty W pracy zostanie przedstawiony pewien sterownik rozmyty, który będzie działać w warstwie adaptacyjnej sterowania. 6) Projektowanie systemów sterujacych opartych na sterownikach rozmytych i sieciach neuronowych Praca ma na celu prezentację pewnej metody projektowania systemów sterujących w oparciu o neuro-rozmyte sterowniki. 7) Nieliniowe sterowanie rozmyte Celem pracy jest prezentacja idei nieliniowego sterowania rozmytego. 8) Adaptacyjne sterowanie rozmyte W pracy zostanie przedstawiona koncepcja adaptacyjnego sterowania opartego o sterownik rozmyty. 9) Pozyskiwanie wiedzy dla baz wiedzy W pracy zostana przedstawione metody wprowadzania wiedzy i jej aktualizacji w bazach wiedzy. 1

10) Metody budowy harmonogramów w oparciu o algorytmy ewolucyjne Jest to prezentacja metod budowy harmonogramów z użyciem algorytmów ewolucyjnych. Przykład obliczeniowy dotyczy harmonogramowania produkcji. 11) Inteligentne przegladarki sieciowe. Z użyciem technik sztucznej inteligencji indeksowanie stron WWW zgodne z życzeniem użytkownika. 12) Inteligentne usługi portalu internetowego. Z użycie technik sztucznej inteligencji tworzenie odpowiedniego do zainteresowań użytkownika zestawu usług dostarczanych przez serwer WWW. 13) Inteligentny system zarzadzania przedsiębiorstwem. W oparciu o metody sztucznej inteligencji tworzenie automatycznego systemu zarządzania przedsiębiorstwem. 14) Inteligentny system bazodanowy dla przedsiębiorstwa. Realizacja koncepcji "data mining"prowadzaca do zbudowania hurtowni danych 15) Zastosowanie sztucznych sieci neuronowych do analizy kursów na GPW. Zagadnienie zastosowania sztucznej sieci neuronowej w ekonomii, np. do analizy notowań na Giełdzie Papierów Wartościowych. 16) Hybrydowe systemy ekspertowe Prezentacja hybrydowych systemów ekspertowych i ich możliwości. Jako przykład obliczeniowy uruchomienie tego rodzaju systemu ekspertowego do analizy ekonomicznej lub innej. 17) Algorytmy tabu search i ich zastosowania Prezentacja algorytmów tabu search w problemach szeregowania zadań produkcyjnych. 18) Grafy AND/OR i ich zastosowania w bazach wiedzy Przykładowa metoda budowy baz wiedzy, pozyskiwanie wiedzy, jej weryfikacja itp. 19) Metoda uczenia ze wzmocnieniem i jej zastosowania w telekomunikacji. Nowa metoda uczenia, której działanie polega na wzmacnianiu odpowiedzi poprawnej i osłabianiu błędnej. 20) Systemy wielo-agentowe i ich zastosowanie do tworzenia rozproszonych systemów sztucznej inteligencji. W oparciu o systemy wieloagentowe w jęz. Java tworzenie rozproszonych systemów sztucznej inteligencji. 21) Projektowanie nowych lekarstw z użyciem algorytmów ewolucyjnych. Nowa metoda projektowania leków w oparciu o metody AI. 22) Pewien język negocjacji agentów w środowisku wieloagentowym. Protokół negocjacji agentów w środowisku MAS. Implementacja w języku Java. 23) Pewien system ekspertowy do reinżynierii biznesowej. Koncepcja systemu ekspertowego do przeprowadzenia reinżynierii biznesowej. 2

24) Systemy ekspertowe w telekomunikacji Ocena zastosowań AI w telekomunikacji. 2. Sieci komputerowe, multimedia, sieci satelitarne, systemy GSM i UMTS, IEEE 802.11 itp. 25) WDM (PWM, Corba) jako system programowania rozproszonego w środowisku Windows. Hyperkomputer budowany z użyciem narzędzia WDM (PWM, Corba). 26) SNMP - protokół i narzędzie do zarzadzania sieciami. Zastosowanie protokołu SNMP do zarządzania sieciami lokalnymi i rozległymi. 27) Infrastruktura klucza publicznego. Zarządzanie dostępem do podpisu cyfrowego w sieciach komputerowych. 28) Zarzadzanie sieciami SDH w oparciu o system TMN. Koncepcja zarządzania żęcznego"i ąutomatycznegoź użyciem systemu TMN. 29) Turbokody i ich zastosowanie do przesyłania grafiki. w sieciach komputerowych. Nowa metoda przesyłania grafiki w sieciach IP. 30) Kompresja fraktalna i jej zastosowania. Metoda kompresji fraktalnej i możliwość jej użycia w sieciach komputerowych. 31) Nowe protokoły szerokopasmowego Internetu. Prezentacja aktualnego stanu budowy nowej sieci szerokopasmowej Internet 2 i jej nowych protokołów komunikacyjnych. 32) Pewien algorytm dynamicznego trasowania w sieci Internet Prezentacja nowego algorytmu dynamicznego trasowania w sieci Internet. Praca będzie próbą jego oceny przeprowadzona na podstawie jego programowej realizacji w przyjętym modelu. 33) Metody projektowania sieci SDH Prezentacja metod projektowania sieci Synchronous Digital Hierarchy. 34) Trasowaniw w szerokopasmowych satelitarnych sieciach ATM Praca będzie prezentować najnowsze propozycje sieci ATM opartej na transmisji satelitarnej. 35) Protokoły datagramowe dla sieci satelitarnej LEO. Nowe protokoły datagramowe dla sieci komputerowej budowanej w oparciu o satelity konstelacji typu LEO. 36) Mulitmedialne sieci dostępowe W pracy będa przedstawione najważniejsze techniki budowy sieci dostępowych dostarczajacych multimedia do prywatnych mieszkań. Na przykładzie wdrożonej w Szczecinie sieci dostępowej prezentacja możliwości takiego systemu. 3

37) Projekt i implementacja oprogramowania zwiększajacego bezpieczeństwo firmowej sieci komputerowej. W oparciu o skrypty CGI opracowanie pewnego oprogramowania przeciwwłamaniowego do firmowej sieci komputerowej. 38) Systemy zabezpieczajace dostęp do Internetu. W oparciu o filtry CISCO i ściany ogniowe uruchomienie oprogramowania zabezpieczajacego dostęp do Internetu. 39) Wirtualne lokalne sieci komputerowe oparte o przełaczniki. Zasady budowy lokalnych sieci komputerowych opartych o urządzenia tzw. świtches". Opis budowy podsieci wirtualnych w oparciu specjalnie napisane programy konfigurujace te sieci. 40) Konfigurowanie protokołu OSPF w pojedynczej strefie. Zasady kongigurowania protokołu OSPF dla pojedynczej strefy. 41) Zabezpieczanie sieci radiowej IEEE 802.11b przed włamaniem. Praca podaje skrypty zabezpieczajace przed włamaniem w lokalnej sieci radiowej IEEE 802.11b. 42) Telefonia typu VoIP. Praca prezentuje możliwości przesyłania głosu przez Internet. 43) Łaczenie stref w protokole OSPF. Koncepcja łączenia podsieci poprzez protokoł OSPF. 44) Konfigurowanie hybrydowego protokołu IGRP. Zasada tworzenia "domen"w oparciu o IGRP. 45) Optymalizacja uaktualnień trasowania w ruterach CISCO. Koncepcja przeprowadzania zmian w trasowaniu stosowanym w ruterach CISCO. 46) Łaczenie rutera CISCO z dostawca usług internetowych. Analiza różnego rodzaju przyłaczeń ruterów CISCO do "providerów"internetu. 47) Rozszerzenie adresowania IP za pomoca maski VLSM w ruterach CISCO. Ocena różnego rodzaju masek systemu VLMS przy przeadresowaniu w intersieciach IP. 48) Konfiguracja ruterów CISCO dla zarzadzania kolejkowaniem. Zasady kolejkowania stosowane w ruterach CISCO. 49) Zastosowanie protokołu IP w sieciach telefonii komórkowej GSM, GPRS, UMTS. Koncepcja użycia protokołów IP w aktualnych i przyszłych sieciach telefonii komórkowej. 50) Szklanne kule i ich tworzenie. Tworzenie portali do innego rutera, nie znajdujacego się pod naszą kontrola. 51) Nowe usługi w systemach nawigacji satelitarnej GPS. Opis działania systemu GPS i przyszłych usług. 4

52) Protokoły sieci optycznych DWDM Zasada działania sieci optycznej o przepustowości mierzonej w Terabitachsekundę wraz z prezentacja wybranych protokołów. 53) Synchronizacja zegarów w systemach rozproszonych. Praca podaje podstawowe algorytmy synchronizacji zegarów stosowanych w systemach rozproszonych. 54) Algorytmy elekcji w systemach rozproszonych. W pracy będa zaprezentowane algorytmy wyboru stosowane w rozproszonych systemach operacyjnych. 55) Wzajemne wykluczanie w systemach rozproszonych Metody wykrywania i usuwania zakleszczenia w systemach rozproszonych. 56) Internet 2 - koncepcja szerokopasmowej, multimedialnej sieci globalnej Projekt amerykańskiej sieci globalnej i jego realizacja. 57) Projekt Aquila - europejska koncepcja szerokopasmowego Internetu Koncepcja sieci typu Internet rozwijana przez Unię Europejską. 58) Nowe możliwości standardu standardu kompresji obrazów ruchomych wideo MPEG- 7. Zasady kompresji ruchomych obrazów przy użyciu algorytmu MPEG-7 sposoby jego implementacji. 59) Algorytmy szyfrowania danych w sieciach komputerowych Zasady działania niektórych algorytmów szyfrowania danych, w tym RSA i jego ulepszonej wersji. 60) Wybrane algorytmy alokacji kanału w sieciach komórkowych GSM. Niektóre algorytmy wyboru kanału transmisji w sieci GSM. 61) Projekt bezprzewodowej sieci komputerowej opartej o standard IEEE 802.11b. Celem pracy jest opracowanie projektu lokalnej bezprzewodowej sieci komputerowej dla firmy oraz prezentacja stosowanych dla niej zabezpieczeń. 62) Problem ukrytej stacji w radiowej lokalnej sieci komputerowej opartej o standard IEEE 802.11. Próba rozwiązania problemu ukrytej stacji w standardzie lokalnych sieci komputerowych opartym o IEEE 802.11, które są już w powszechnym użytku. Próba oceny transmisji pakietów innych sieci w radiowym LANie. 63) Sieci korporacyjne i ich tworzenie. Zagadnienie budowy sieci komputerowej w ramach jednej korporacji. 64) Integracja usług w sieciach korporacyjnych. Połączenie wszystkich usług (telefoni IP, serwisów informacyjnych, EDI itp. w ramach jednej sieci komputerowej, będacej własnością jednej firmy. 65) Współpraca IP/ATM - możliwości i perspektywy. Możliwe rodzaje współpracy IP z ATM; systemy LANE, MPOA, NHRP, multicast w sieci ATM, IPv6. 5

66) Integracja usług w sieciach wieloprotokołowych - protokół RSVP. Model sieci Internet z integracją usług, klasy usługi obsługujace QoS, protokół RSVP, typy rezerwacji i zasady łączenia sieci wieloprotokołowych. 67) Lokalne sieci bezprzewodowe w sieciach korporacyjnych. Tworzenie sieci opartej o standard IEEE 802.11 (HIPERLAN) dla pojedynczej korporacji, sieć Wireless ATM itp. 69) Protokoły dostępowe bezprzewodowej sieci Wireless ATM. Przegląd protokołów dostępowych dla bezprzewodowej sieci ATM. 70) Trasowanie w bezprzewodowej sieci Wireless ATM. Przegląd protokołów trasowania bezprzewodowej sieci ATM. 71) Zarzadzanie sieciami korporacyjnymi. Zagadnienia zarządzania wieloprotokółowymi sieciami korporacyjnymi. 72) Konfigurowanie i uruchamianie sieci korporacyjnej. Tworzenie sieci dostępowej, teletransmisyjnej, szkieletowej, będacej własnością korporacji. Adresacja i routing w sieci korporacyjnej. 73) Tworzenie zintegrowanych serwisów sieciowych z użyciem języków skryptowych i serwerów relacyjnych baz danych. Język skryptowy PHP i serwery MySQL. 74) Wędrujacy agenci WWW. Koncepcja niezłóśliwych agentów WWW i zagadnienie pozyskiwania wiedzy przez nich. 75) Badanie systemów zabezpieczeń lokalnych sieci komputerowych. Z użyciem narzędzi informatycznych badanie aktualnego poziomu zabezpieczeń dla określonych lokalnych sieci komputerowych. 76) Badanie systemu zabezpieczeń dla bezprzewodowych sieci komputerowych standardu IEEE 802.11. Z użycie narzędzi sprawdzenie stanu zabezpieczeń dla sieci bezprzewodowych dla określonego obszaru (np. miasta). 77) Badanie systemu zabezpieczeń sieci korporacyjnej działajacej w Internecie. Ocena stanu zagrożenia sieci lokalnych firmy które udostępniaja zasoby poprzez Internet. 78) Zaawansowane usługi sieciowe z użyciem portali internetowych i technik bezprzewodowych. Próba budowy multimedialnego portalu w Internecie, którego serwis będzie dostępny poprzez UMTS (GSM+). 79) Aplikacje siatkowe typu "grid"i ich zastosowania. Zbudowanie własnego "gridu"dla dużych obliczeń, np. animacji lub renderowania. 6

80) Problem budowy drzew Steinera dla realizacji transmisji w trybie "multicast"w sieci Internet 2. Drzewa Steinera pozwalaja na realizacje transmisji w wideokonferencji, wideo na żądanie itp., co jest podstawa amerykańskiego Internetu. 81) Interfejsy graficzne dla systemów bazodanowych w Internecie. Z użyciem skryptów CGI lub języka PHP budowa własnych interfejsów graficznych dla systemów bazodanowych. 82) Bezprzewodowe sieci sensorowe i ich zastosowania. Sieci XXI wieku będace sieciami ad-hoc i znajdujace powszechne zastosowanie, w tym nawet do transmisji multimedialnych. 83) Algorytmy klastrowania w bezprzewodowych sieciach sensorowych. Prezentacja algorytmów tworzenia klastrów dla sieci sensorowych. 84) Trasowanie wielościeżkowe w bezprzewodowych sieciach sensorowych. Prezentacja algorytmów trasowania wielościeżkowego oczkowego i rozłącznego dla bezprzewodowych sieci sensorowych. 85) Wymiarowanie radiowych sieci dostępowych UMTS. Określenie wszystkich parametrów opisujących radiowe sieci dostępowe. 86) Technika MPLS we współczesnych sieciach transportowych. Koncepja techniki wieloprotokołowej komutacji etykietowej rozwija się od ok. 5 lat. Łączy ona trasowanie z komutacja. Przewiduje się, że będzie ona podstawa przyszłych sieci transportowych. 87) Procedury wznawiania pracy w sieciach MPLS. Uszkodzenia łącza, przeciążenia itp. zmuszają do podjęcia transmisji w sieciach MPLS. 88) Ewolucja protokołu IP w kierunku pełnego wykorzystania usług multimedialnych. Opis aktualnych możliwości protokołu IPv6 oraz jego przyszłych rozszerzeń. 89) Usługi multimedialne w bezprzewodowych systemach krótkiego zasięgu. Sieci IEEE 802.11, systemy BlueTouth itp. zezwalają na realizację usług multimedialnych. Praca będzie przegladem możliwości tego rodzaju sieci. 90) Metody lokalizacji ruchomych stacji w sieciach komórkowych. Jest to zbiór różnych rozwiązań określania położenia MS w sieci komórkowej, co umożliwia rezerwację pasma w komórce w przypadku, gdy można przewidzieć kierunek ruchu. 91) Pojemność komórki w systemie UMTS dla łacza w górę. Określenie zajętości pasma transmisji w komórce UMTS jest poważnym problemem, który rozwiązuje się przy użyciu znalezionych zależności. 3. Bazy danych, systemy zarzadzania przedsiębiorstwem, komputerowa analiza finansowa itp. 7

92) Baza danych o podwyższonym stopniu bezpieczeństwa. Realizacja bazy danych w Access, która współpracuje z językiem i systemem PHP (skryptami CGI, ASP, JavaScript itp.) 93) Budowa hurtowni danych dla zastosowań marketingowych. Realizacja bardzo prostej hurtowni danych. 94) Firmowa baza danych dla systemu ZSI współpracujaca z serwerami WWW. Realizacja pewnej bazy danych dla systemu klasy MRP II, która jest dostępna przez przeglądarkę WWW. 95) Baza danych przedsiębiorstwa dostępna za pośrednictwem Internetu. Przy użyciu systemu MySQL stworzenie bazy danych udostępniajacej dane przy użyciu języka PHP. 96) Współpraca interfejsów graficznych z systemami bazodanowymi. Z użyciem PHP (ASP) przygotowanie zestawu interfejsów do komunikacji z systemem MySQL (MS SQL) 97) System sprawdzania wiedzy dla studentów wyższej uczelni. System bazodanowy oparty PHP i MySQL dla sprawdzania wiedzy studentów. 98) Temporalne bazy danych i ich zastosowania Treścią pracy są objaśnione zadady działania baz danych, których działanie zależy od chwili wprowadzenia danych. MS Access 2000 umożliwia budowę takiej bazy danych. 99) Metody wdrażania systemów zarzadzania klasy ERP. Porównanie ze soba wykresów Gantta, sieci Pert i innych metod analitycznych przydatnych do wdrożeń systemów MRP II/ERP. 100) Zastosowanie systemu Record do zarzadzania produkcja. System klasy MRP II zostanie użyty do zarządzania procesami produkcyjnymi w małym przedsiębiorstwie. 101) Techniczne przygotowanie produkcji w oparciu o system Record. Z użyciem systemu klasy MRP II zostanie przygotowany plan produkcji w małym przedsiębiorstwie. 102) Programowanie w języku ABAP/4 dla zastosowań systemu SAP R/3. Zasady programowania w języku ABAP/4. 103) Logiczne bazy danych w systemie SAP R/3 Zasady budowy baz danych w SAP R/3. 104) Zarzadzanie projektami w systemie SAP R/3. Prezentacja możliwości podsystemu SAP R/3 do zarządzania projektami. 105) Zdalne Wywoływanie Funkcji (RFC) jako metoda integracji platform w systemie SAP R/3. Integracja Unixa, Windows dla SAP R/3 z użyciem RFC. 8

106) Domek ARIST Scheera i jego przydatność w modelowaniu procesów gospodarczych przedsiębiorstwa Zasady opisu procesów biznesowych w oparciu o metodę prof. Scheera, znana jako tzw. domek ARIST 107) Metody estymacji i zarzadzania globalnym ryzykiem bankowym. Prezentacja metod oceny globalnego ryzyka bankowego. 108) Model Blacka-Scholesa i jego zastosowanie w wycenie opcji. Próba użycia modelu B.-S. do wyceny opcji. 109) Metody osłony przed ryzykiem. Koncepcje użycia opcji w celu minimalizacji ryzyka. 110) Komputerowa analiza jedno- i wieloosobowego systemu produkcyjnego Pełna analiza wskaźników jakości dla jedno- i wieloosobowego systemu produkcyjnego. 111) Pewien system informatyczny dla analizy norm czasu i płacy Praca będzie przedstawiać komputerowa analizę norm czasu i płacy w firmie produkcyjnej. 112) Pewien system informatyczny do rozwiazywania problemów transportowych. Implementacja programu do rozwiązywania problemów transportowych przedsiębiorstwa. 113) Pewien system informatyczny dla prognozowania popytu Praca będzie proponować pewne rozwiązanie programowe prognozowania popytu w oparciu o metody sztucznej inteligencji. 114) Średnie kroczace i ich zastosowanie do wyznaczania sygnału trendu notowań papierów wartościowych na GPW Praca podejmuje analizę średnich kroczacych w oparciu o metody badań operacyjnych. 115) Oscylatory i ich zastosowanie dla analizy trendu notowań papierów wartościowych na GPW W pracy zostana wykorzystane metody badań operacyjnych dla analizy trendu notowań papierów wartościowych. 116) Cykle i ich przydatność w analizie technicznej rynku papierów wartościowych W pracy zostanie podjęta analiza cykli w oparciu o ciągi Fibonacciego. 117) Kontrakty opcyjne i ich wycena Treścią pracy jest sformułowanie problemu wyceny kontraktów opcyjnych oraz sprawdzenie jego rozwiązania. 118) Pewien system informatyczny wspomagajacy zarzadzanie globalnym ryzykiem bankowym Praca podejmuje matematyczny model ryzyka oraz podaje programowe metody jego rozwiązania. Uwaga: 9

Istnieje także możliwość indywidualnego wyboru tematu dotyczacego np. sieci bezprzewodowych standardu IEEE 802.11b, systemów Radius dla tych sieci, radiowych Firewalls, współpracy serwerów SQL ze systemem PHP lub ASP, e-commerce, sklepu internetowego, zdalnego nauczania, systemu zarzadzania przedsiębiorstwem, specjalistycznej bazy danych dla określonej firmy, instytucji, sklepu itp. Uwaga: Osoby pragnace podjać dany temat sa proszone o skontaktowanie się ze mną poprzez pocztę elektroniczna lub telefonicznie. 10