................... (pieczęć katedry/instytutu) Tematy prac dyplomowych dla studentów studiów stacjonarnych II stopnia kierunku Informatyka Lp. Temat pracy dyplomowej 1. Zastosowanie filtrów cyfrowych IIR w systemach eksploracji danych 2. Analiza sygnału EEG w systemach chmurowych 3. Analiza sygnału EKG z wykorzystaniem środowiska Scilab i przekształceń falkowych 4. Badanie użyteczności e-zdrowotnych witryn internetowych przy pomocy eyetrackingu 5. Analiza wybranych danych sensorycznych platformy Arduino 6. Analiza przydatności kodów QR pod kątem ich umieszczenia i struktury podłoża 7. Wykorzystanie techniki GRID do emulacji zachowań sieci komputerowych 8. Analiza wykorzystania sprzętu medycznego na podstawie wybranego szpitala 9. Modelowanie sygnałów PASC i DICOM poza funkcjonującym systemem medycznym 10. Systemy elektronicznej dokumentacji medycznej analiza i zastosowania 11. Analiza funkcjonalności systemów komunikacji głosowej 12. Porównanie technik programowania aplikacji mobilnych na różnych platformach 13. Automatyzacja procesu skanowania 3D z wykorzystaniem sterownika Arduino 14. Analiza metod wygładzania obiektów 3D z zachowaniem krawędzi Promotor (tytuły, imię i nazwisko) Uwagi (np. informacje o temacie pracy dwuosobowej) Zapoznanie się z systemem eksploracji danych Hadoop i biblioteką Apache Crunch, zbadanie możliwości implementacji wybranego filtru cyfrowego IIR na platformie Apache Hadoop (Cloudera) Zapoznanie się z technologią chmurową na przykładzie systemu Cloudera, Analiza wybranych cech sygnału EEG w systemie chmurowym Zapoznanie się ze standardem zapisu danych medyczny, falki w analizie sygnałów, wykorzystanie środowiska Scilab do analizy sygnału EKG Zapoznanie się z technologią eyetrackingu, przeprowadzenie badań użyteczności witryn związanych z tematyką prozdrowotną i medyczną, Zapoznanie się z platformą Arduino i jej możliwościami sensorycznymi, opracowanie algorytmów i programów wykorzystujących wybrane dane sensoryczne, analiza wybranych danych Zapoznanie się z technologią kodów QR, analiza możliwości odczytu kodów QR ze względu na ich umieszczenie na różnego rodzaju podłożu (np. papier, plastik, kamień) oraz oświetlenia pod kątem wykorzystania ich w obiektach muzealnych Zapoznanie się z technologią GRID-ową stosowaną w nowoczesnych systemach rozproszonych, opracowanie modelu emulującego zachowanie się sieci komputerowych (można wykorzystać dostępne emulatory np. GridSim) Skonfigurowanie sterowania gotowym stołem obrotowym za pomocą sterownika Arduino Budowę aplikacji sterującej obrotem stołu i aktywującej kolejne procesy skanowania aplikacji David laserscaner (dostępne API). Opisanie/opracowanie procedry automatycznego pozyskania skanów całego obiektu. Wyszukanie i analizę algorytmów konstrukcji siatki
15. Analiza algorytmów generowania normalmap tekstur dla skanów obiektów 3D trójkątów na podstawie chmury punktów 3D, uwzględniających zróżnicowanie gęstości siatki dla obszarów gładkich i krawędzi Wyszukanie i analizę algorytmów operujących na siatce trójkątów, upraszczających siatkę bez utraty krawędzi obiektu. Skonfigurowanie sterowania gotowym stołem obrotowym za pomocą sterownika Arduino Budowę aplikacji sterującej obrotem stołu i aktywującej kolejne procesy skanowania aplikacji David laserscaner (dostępne API). Opisanie/opracowanie procedry automatycznego pozyskania skanów całego obiektu 16. Wykorzystanie technologii obliczeń na GPU do przeprowadzania symulacji rozpływu wód po terenie 17. Wykorzystanie technologii structure from motion do tworzenia modeli 3D obiektów muzealnych na podstawie serii fotografii 18. Analiza procedur uzupełniania nieciągłości siatek 3D do celów generowania modeli na podstawie skanów 3D 19. Automatyzacja rekonstrukcji ubytków w modelu 3D obiektu muzealnego z wykorzystaniem środowiska Blender 20. Persystencja danych w języku Java na przykładzie bibliotek Hibernate, QueryDSL oraz standardu JPA 21. Możliwości tworzenia aplikacji RIA w języku Java z wykorzystaniem popularnych technologii szkieletowych 22. Budowa trójwymiarowych modeli postaci ludzkiej na potrzeby analizy ruchu 23. Analiza mechanizmów bezpieczeństwa systemów Android, ios i Windows Phone 24. Analiza możliwości algorytmów widzenia komputerowego zaimplementowanych w bibliotece OpenCV 25. Algorytmy wyznaczania położenia przestrzennego na podstawie obrazów z kilku kamer 26. Analiza modeli i struktur baz danych stosowanych do zapisu informacji o ruchu postaci ludzkich 27. Oprogramowanie naturalnego interfejsu sterowania robotem wykorzystującego dane z czujników inercyjnych 28. Wykorzystanie metod sztucznej inteligencji do rozpoznawania gestów wykonywanych przez człowieka 29. Algorytmy konwersji danych pomiędzy popularnymi formatami plików stosowanych w systemach akwizycji ruchu Konstrukcję aplikacji pobierającej i wyświetlającej model ukształtowania terenu siatka 3D. Analizę i dobór algorytmów symulacji przepływu cieczy, możliwych do wykorzystania na GPU. Budowę modułu przeprowadzania symulacji przepływu cieczy przez model terenu (wybranie kierunku, ilości, prędkości itp.) Wizualizację efektów symulacji. Przegląd i dobór bibliotek realizujących procedurę structure from motion (z dostępnych) Budowę aplikacji realizującej generację modelu 3D (wraz z teksturą) z GUI i podglądem rezultatu Opracowanie wymogów dla serii zdjęć obiektu Przegląd i analizę algorytmów realizujących domykanie siatek 3D Przeprowadzenie testów wybranych algorytmów pod względem poprawności uzupełniania przerw Opracowanie procedury odtworzenia kształtu obiektu na podstawie rozmieszczonych w przestrzeni fragmentów. Budowę skryptów wspomagających opracowaną procedurę.
30. Porównanie wad i zalet transformaty Fouriera oraz falkowej w zastosowaniach steganograficznych 31. Analiza możliwości wykorzystania języka Java do rozpoznawania tekstu 32. Analiza możliwości wykorzystania języka Java do tworzenia podpisów cyfrowych Wykonanie porównania metod steganograficznych bazujących na transformacie falkowej i transformacie Fouriera. Wykazanie ich wad i zalet na podstawie przeprowadzonych badań. Przeanalizowanie możliwości utworzenia aplikacji OCR zawierającej rozwiązania sztucznej inteligencji do rozpoznawania tekstu. Przeanalizowanie rozwiązań pozwalających na generowanie podpisów cyfrowych, używanie ich oraz certyfikację. 33. Analiza możliwości kontroli dostępu do wybranych stron internetowych Analiza istniejących rozwiązań kontroli dostępu do Internetu oraz opracowanie i przeanalizowanie programu pozwalającego na blokowanie ruchu przez darmowe serwery proxy. 34. Analiza bezpieczeństwa systemu Windows Przeprowadzenie analizy możliwości zabezpieczenia systemu oferowanych przez Windows. Opracowanie i wdrożenie zestawu zabezpieczeń dla maszyny roboczej oraz serwera. praca jedno- lub dwuosobowa 35. Analiza bezpieczeństwa systemu Linux Przeprowadzenie analizy możliwości zabezpieczenia systemu oferowanych przez wybraną dystrybucję Linux. Opracowanie i wdrożenie zestawu zabezpieczeń dla maszyny roboczej oraz serwera. praca jedno- lub dwuosobowa 36. Analiza możliwości wykorzystania systemu Android do tworzenia platform do nauki języków obcych 37. Analiza możliwości wykorzystania pakietów w transmisji bluetooth do przesyłania dodatkowej informacji 38. Analiza porównawcza sprzętu komputerowego do wybranych zastosowań 39. Analiza podatności wybranych rozwiązań informatycznych na testy penetracyjne 40. Analiza możliwości nowych usług chmury dr Edyta Łukasik Azure 41. Analiza frameworka SpriteKit pod kątem dr Edyta Łukasik zastosowania w grach 42. Algorytm genetyczny do planowania transportu w przedsiębiorstwie dystrybucyjnym 43. Metody wielokryterialnego grupowania 44. Graficzna prezentacja danych w systemie realizacji biznesowych gier symulacyjnych 45. Komunikacja pomiędzy graczami w systemie realizacji biznesowych gier symulacyjnych 46. Analiza porównawcza systemów tożsamości cyfrowej 47. Okulografia w badaniach jakości interfejsów systemów mobilnych 48. E-lerningowy kurs szkolenia digitalizacji 3D skanerami niskokosztowymi 49. Analiza możliwości zdalnego nauczania procesu skanowania 3D obiektów muzealnych 50. Przegląd konstrukcji niskokosztowych skanerów 3D i analiza ich możliwości Opracowanie aplikacji do nauki języków obcych pracującej pod kontrolą systemu Android. Analiza możliwości zastosowania w niej różnych technologii multimedialnych i wykorzystania różnych technik nauki. Opracowanie i przebadanie systemu, w którym aplikacja mobilna do nauki języków będzie klientem. System ma wprowadzać rolę nauczyciela i zapewniać możliwość kontroli procesu nauki przez nauczycieli. Uczniowie powinni posiadać konta w systemie. praca trzyosobowa Przeanalizowanie nagłówków w transmisji bluetooth. Opracowanie aplikacji prowadzącej komunikację bluetooth. Dołączenie do aplikacji możliwości modyfikowania pakietów, tak by przenosiły dodatkowe ukryte dane. Wykonanie badań i analizy porównawczej wybranych rodzajów sprzętu komputerowego pod kątem określenia ich przydatności w wybranych zastosowaniach.
cyfrowego odwzorowywania obiektów rzeczywistych 51. Analiza jakości trójwymiarowych modeli uzyskanych z wykorzystaniem niskokosztowych skanerów 3D 52. Opracowanie procedur ułatwiających wirtualną rekonstrukcję obiektu muzealnego. 53. Business intelligence w działalności przedsiębiorstwa transportu samochodowego 54. Implementacja business intelligence w obszarze edukacji akademickiej 55. Analiza możliwości wdrożenia systemu klasy business intelligence w małych i średnich przedsiębiorstwach 56. Analiza danych z wykorzystaniem platformy Microsoft 57. Wycena usług medycznych 58. Benchmarking kosztów usług medycznych 59. Technologie wspierające tworzenie aplikacji RIA w Javie: przegląd i zastosowania 60. Porównanie wybranych technologii tworzenia aplikacji internetowych w javie (JSF, Spring) 61. Realizacja heterogenicznego środowiska obliczeniowego łączącego obliczenia równoległe, rozproszone i GPGPU 62. Realizacja przykładowego sterownika urządzenia demonstrującego interfejs pomiędzy sterownikiem i jądrem systemu Linux. 63. Porównanie procesu tworzenia pakietów oprogramowania RPM i DEB w systemach Linux 64. Realizacja i analiza porównawcza aplikacji wspomagających usługę CarSharingową 65. Porównanie wydajności komunikacji REST w formatach XML i JSON na przykładzie gry typu clicker 66. Aspekty modelowania podłoża w grach dwuwymiarowych tworzonych w środowisku Unity 3D na przykładzie gry Minerals 67. Analiza dokładności wskazań akcelerometru i odbiornika GPS na przykładzie aplikacji dedykowanych na platformę Android 68. Wykorzystanie biblioteki AngularJS w tworzeniu aplikacji mobilnych 69. Biblioteki AngularJS a aplikacje natywne - analiza wydajnościowa 70. Badanie możliwości wykorzystania Responsive Web Design do tworzenia użytecznych stron internetowych na urządzenia o różnych wielkościach ekranu 71. Wpływ zastosowania mechanizmów bezpieczeństwa na wydajność aplikacji dr Beata Pańczyk dr Beata Pańczyk dr inż. Maciej Pańczyk dr inż. Maciej Pańczyk dr inż. Maciej Pańczyk objaśnienie dot. liczby osób: 1 os. firewall, 1 osoba system kolejkowy i 2 osoby instalacja wszystkich 4 typów obliczeń równoległych i rozproszonych (OpenMP, MPI, CUDA i OpenCL) z bibliotekami i przykładami sprawdzającymi działanie. praca czteroosobowa
internetowych 72. Zastosowanie gier komputerowych typu Serious Games w podnoszeniu świadomości społecznej dotyczącej depresji 73. Profilowanie i analiza korelacyjna danych ankietowych na przykładzie systemu e- health 74. Zastosowanie Text-mining w analizie opinii użytkowników aplikacji internetowej typu e-health 75. Badanie użyteczności aplikacji mobilnych na platformę Android z zastosowaniem Material Design 76. Gamifikacja w przestrzeni miejskiej miasta Lublin 77. Interfejsy mózg-komputer w grach komputerowych 78. Wykorzystanie Node.js w tworzeniu aplikacji sterowanych zdarzeniami 79. Wykorzystanie możliwości technicznych urządzeń mobilnych w grze miejskiej 80. 1. Zastosowanie wbudowanych czujników urządzenia mobilnego do badania osiągnięć sportowców 81. Analiza fotografii przy użyciu komputerowej analizy obrazu i sieci neuronowych 82. Porównanie algorytmów proceduralnego generowania trójwymiarowego terenu z wykorzystaniem DirectX 83. Analiza Level Of Detail biblioteki SharpDx przeznaczona do generowania trójwymiarowej siatki terenu 84. Analiza dokładności systemu GPS w trakcie ruchu 85. Użyteczność systemu informatycznego sprzedaży i wynajmu nieruchomości Skublewska-Paszkowska Skublewska-Paszkowska Skublewska-Paszkowska Skublewska-Paszkowska Skublewska-Paszkowska Skublewska-Paszkowska 86. Metody optymalizacji zapytań SQL Skublewska-Paszkowska 87. Badanie możliwości zrównoleglenia dr inż. Jakub Smołka algorytmów wyznaczania trasy 88. Metoda rozpoznawania za pomocą dr inż. Jakub Smołka urządzeń mobilnych sposobu przemieszczania się człowieka 89. Badanie przydatności urządzeń mobilnych dr inż. Jakub Smołka w diagnostyce samochodów 90. Metoda sterowania komputerem na dr inż. Jakub Smołka podstawie danych z sensorów urządzenia mobilnego 91. Algorytm automatycznego łączenia dr inż. Jakub Smołka trajektorii markerów w nagraniach motion capture 92. Metoda sterowania komputerem za dr inż. Jakub Smołka pomocą gestów zarejestrowanych systemem motion capture 93. Nowe sposoby wspomagania kontroli dr inż. Jakub Smołka inteligentnego budynku wykorzystujące urządzenia mobilne 94. Innowacyjny interfejs sterowania wyświetlaniem teksów piosenek w trakcie dr inż. Jakub Smołka
improwizowanego koncertu 95. Wykorzystanie urządzeń mobilnych z dr inż. Jakub Smołka systemem Android do analizy wyników w sportach motorowych 96. Analiza optycznego systemu wykrywającego zagrożenia u kierowców dr inż. Tomasz Szymczyk 97. Analiza możliwości wirtualnej klawiatury dr inż. Tomasz Szymczyk w bibliotece Vuforia 98. Analiza sposobów zabezpieczeń w dr inż. Tomasz Szymczyk bankowości elektronicznej 99. Analiza dokładności geolokalizacji w dr inż. Tomasz Szymczyk urządzeniach mobilnych 100. Analiza wybranej biblioteki graficznej dla dr inż. Tomasz Szymczyk urządzeń mobilnych z systemem Android 101. Analiza współczesnych interfejsów dr inż. Tomasz Szymczyk człowiek-komputer. 102. Analiza porównawcza języków programowania modułu Mindstorms EV3 dr inż. Tomasz Szymczyk 103. Analiza możliwości rozpoznawania obrazów z wykorzystaniem Mindstorms dr inż. Tomasz Szymczyk EV3 104. Analiza porównawcza optycznych metod wykrywających gesty dłoni dr inż. Tomasz Szymczyk praca trzyosobowa 105. Analiza porównawcza algorytmów wykrywających ruch gałki ocznej dr inż. Tomasz Szymczyk 106. Analiza możliwości autonomicznego sterowania prostym robotem dr inż. Tomasz Szymczyk 107. Analiza możliwości wizualizacji graficznej dr inż. Tomasz Szymczyk danych z czujników robota Mindstorms EV3 108. Analiza możliwości sterowania robotem za pomocą gestów dr inż. Tomasz Szymczyk 109. Analiza opisu gestów dłoni dr inż. Tomasz Szymczyk 110. Analiza deskryptorowego sposobów opisu kształtu figury w przestrzeni 2D dr inż. Tomasz Szymczyk i 3D................ podpis kierownika katedry (lub osoby odpowiedzialnej za zgłaszanie tematów)