Temat pracy dyplomowej magisterskiej (jęz. pol.)



Podobne dokumenty
Projektowanie gier komputerowych. dr inż. Mariusz Szwoch

Informatyka studia stacjonarne pierwszego stopnia

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Problemy i Zastosowania Informatyki

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Współczesna problematyka klasyfikacji Informatyki

Multimedia i Interfejsy

Problemy i zastosowania informatyki M.Szwoch, K.Dziubich

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2)

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

KARTA KURSU. Przetwarzanie dokumentów XML i zaawansowane techniki WWW

Rozszerzony konspekt przedmiotu Inteligentne maszyny i systemy

PRZEWODNIK PO PRZEDMIOCIE

Wykład wprowadzający

AUTOMATYKA INFORMATYKA

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

Język opisu sprzętu VHDL

Multimedialne Systemy Interaktywne

Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 2L PRZEWODNIK PO PRZEDMIOCIE

Zastosowania Robotów Mobilnych

Automatyka i Robotyka studia stacjonarne drugiego stopnia

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

SYLABUS/KARTA PRZEDMIOTU

Systemy graficzne. dr inż. Mariusz Szwoch

KARTA KURSU. Grafika komputerowa

PROJEKT Z BAZ DANYCH

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa, Inżynieria oprogramowania, Technologie internetowe

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013

Wykład Ćwiczenia Laboratorium Projekt Seminarium

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU

Grafika i Systemy Multimedialne (IGM)

Wizja maszynowa w robotyce i automatyzacji Kod przedmiotu

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

PRZEWODNIK PO PRZEDMIOCIE

Specjalność Systemy Aplikacyjne Grafiki i Multimediów. Wydział Informatyki, Politechnika Białostocka

NAZWA PRZEDMIOTU/MODUŁU KSZTAŁCENIA:

Lab. Poznanie procesu modelowania świata wirtualnego. Zaznajomienie z algorytmami symulacji zjawisk fizycznych w świecie wirtualnym.

Systemy Informatyki Przemysłowej

Widzenie komputerowe (computer vision)

Inteligentne wydobywanie informacji z internetowych serwisów społecznościowych

Tematy prac dyplomowych inżynierskich

Opisy efektów kształcenia dla modułu

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

Tomasz Grześ. Systemy zarządzania treścią

PRZEWODNIK PO PRZEDMIOCIE

OpenAI Gym. Adam Szczepaniak, Kamil Walkowiak

Załącznik KARTA PRZEDMIOTU. KARTA PRZEDMIOTU Wydział Automatyki, Elektroniki i Informatyki, Rok akademicki: 2009/2010

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Podstawy programowania. Wprowadzenie

Wprowadzenie do teorii systemów ekspertowych

Automatyka i Robotyka II stopień ogólno akademicki

PRZEWODNIK PO PRZEDMIOCIE

Wykorzystanie standardów serii ISO oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

PRZEWODNIK PO PRZEDMIOCIE

Grafika komputerowa i wizualizacja

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

NAZWA PRZEDMIOTU/MODUŁU KSZTAŁCENIA:

Inżynieria danych I stopień Praktyczny Studia stacjonarne Wszystkie specjalności Katedra Inżynierii Produkcji Dr Małgorzata Lucińska

Internetowe Bazy Danych. dr inż. Roman Ptak Instytut Informatyki, Automatyki i Robotyki roman.ptak@pwr.edu.pl

Opis efektów kształcenia dla modułu zajęć

Karta przedmiotu. Podstawy programowania procesorów graficznych. realizowanego w ramach projektu PO WER

KARTA PRZEDMIOTU. Programowanie wieloplatformowe, D1_1

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

Lokalizacja Oprogramowania

Szkolenia SAS Cennik i kalendarz 2017

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

PRZEWODNIK PO PRZEDMIOCIE

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Laboratorium przez Internet w modelu studiów inżynierskich

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,

Prezentacja specjalności Inżynieria Systemów Informatycznych

Tematy prac magisterskich Rok akademicki 2013/2014

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

Zadania badawcze prowadzone przez Zakład Technik Programowania:

Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia. Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia

kierunkowy (podstawowy / kierunkowy / inny HES) nieobowiązkowy (obowiązkowy / nieobowiązkowy) polski drugi semestr letni (semestr zimowy / letni)

ZAKRES TEMATYCZNY KONKURSU 3/1.2/2016/POIR PROGRAMU SEKTOROWEGO GAMEINN. A.1 Innowacyjne rozwiązania w zakresie projektowania modeli rozgrywki w grach

PRZEWODNIK PO PRZEDMIOCIE

Szablony funkcji i klas (templates)

Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

Zdalna edycja i przeglądanie dokumentacji medycznej.

Programowanie obiektowe

Synteza mowy (TTS) Rozpoznawanie mowy (ARM) Optyczne rozpoznawanie znaków (OCR) Jolanta Bachan

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Systemy wbudowane i mobilne

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

tel. (+48 81) /22 fax (+48 81) Wykład Ćwiczenia Laboratorium Projekt

PRZEWODNIK PO PRZEDMIOCIE

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

zna wybrane modele kolorów i metody transformacji między nimi zna podstawowe techniki filtracji liniowej, nieliniowej dla obrazów cyfrowych

Marlena Plebańska. Nowoczesny e-podręcznik

E-I2G-2008-s1. Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Transkrypt:

Zastosowanie algorytmów sztucznej inteligencji w celu identyfikacji użytkowników na podstawie rytmu pisania na klawiaturze Applying artificial intelligence algorithms in order to identify users basing on the keystroke rhythm dr inż. Agata Kołakowska Celem pracy jest stworzenie systemu umożliwiającego identyfikację użytkowników na podstawie rytmu pisania na klawiaturze. W tym celu powinny zostać zaimplementowane wybrane algorytmy sztucznej inteligencji, np. sieci neuronowe, drzewa decyzyjne, SVM i inne (można wykorzystać biblioteki oferujące implementacje niektórych z tych metod). Efektywność wybranych metod powinna zostać oceniona na podstawie eksperymentów przeprowadzonych na rzeczywistych danych. 1. Zapoznanie się z wybranymi metodami sztucznej inteligencji. 2. Zapoznanie się z problemem identyfikacji użytkowników na podstawie rytmu pisania na klawiaturze. 3. Implementacja wybranych metod. 4. Testowanie systemu. 5. Przeprowadzenie eksperymentów na rzeczywistych danych. 1. Bergadano F., Gunetti G., Picardi C.: User Authentication through Keystroke Dynamics, ACM Trans. on Information and System Security, Vol. 5, No.4, November 2002, pp. 367-397. 2. Gunetti G., Picardi C.: Keystroke Analysis of Free Text, ACM Trans. on Information and System Security, Vol. 8, No.3, August 2005, pp. 312-347. 3. Curtin M., Tappert C., Villani M., Ngo G., Simone J., Fort H.S., Cha S.H.: Keystroke Biometric Recognition on Long-Text Input: A Feasibility Study, Proceedings of Student/Faculty Research Day, CSIS, Pace University, May 2006. 4. Monrose F., Rubin A.: Authentication via keystroke dynamics, Proceedings of the 4 th ACM Conf. on Computer and Communication Security. ACM Press, New York, 1997. 5. Clarke N.L., Furnell S.M.: Authenticating mobile phone users using keystroke analysis, Int. J. Inf. Security, Vol. 6, 2007. 6. Mitchell T.: Machine learning, McGraw Hill, 1997. 2

Zastosowanie metod selekcji i ekstrakcji cech w zadaniu identyfikacji użytkowników na podstawie rytmu pisania na klawiaturze Applying feature selection and extraction methods in the task of user identification based on the keystroke rhythm dr inż. Agata Kołakowska Celem pracy jest przegląd oraz implementacja wybranych metod selekcji i ekstrakcji cech a następnie zastosowanie ich w zadaniu identyfikacji użytkowników na podstawie rytmu pisania na klawiaturze. Efektywność wybranych metod powinna zostać oceniona na podstawie eksperymentów przeprowadzonych na rzeczywistych danych. Głównym kryterium oceny będzie jakość klasyfikacji użytkowników opisanych za pomocą różnych zestawów cech. W tym celu można wykorzystać implementacje klasyfikatorów dostępne w darmowych bibliotekach. 1. Zapoznanie się z wybranymi metodami selekcji i ekstrakcji cech. 2. Zapoznanie się z problemem identyfikacji użytkowników na podstawie rytmu pisania na klawiaturze. 3. Implementacja wybranych metod. 4. Testowanie systemu. 5. Przeprowadzenie eksperymentów na rzeczywistych danych. 1. P.A.Devijcer, J.Kittler: Pattern recognition: A Statistical Approach. Prentice Hall, 1982. 2. Gunetti G., Picardi C.: Keystroke Analysis of Free Text, ACM Trans. on Information and System Security, Vol. 8, No.3, August 2005, pp. 312-347. 3. Curtin M., Tappert C., Villani M., Ngo G., Simone J., Fort H.S., Cha S.H.: Keystroke Biometric Recognition on Long-Text Input: A Feasibility Study, Proceedings of Student/Faculty Research Day, CSIS, Pace University, May 2006. 4. Monrose F., Rubin A.: Authentication via keystroke dynamics, Proceedings of the 4 th ACM Conf. on Computer and Communication Security. ACM Press, New York, 1997. 5. Clarke N.L., Furnell S.M.: Authenticating mobile phone users using keystroke analysis, Int. J. Inf. Security, Vol. 6, 2007. 6. Mitchell T.: Machine learning, McGraw Hill, 1997. 3

Sekwencyjny klasyfikator obrazów o rozkładach normalnych A sequential classifier of normally distributed patterns dr inż. Agata Kołakowska Celem pracy jest poznanie, implementacja i przetestowanie sekwencyjnego klasyfikatora wykorzystującego liniową analizę dyskryminacyjną. Powstały system powinien umożliwiać wczytanie danych uczących z pliku lub (w przypadku danych dwuwymiarowych) wprowadzenie ich w układzie współrzędnych przy pomocy myszy. Następnie powinien umożliwić wybór parametrów uczenia, przeprowadzić uczenie i przetestować nauczony klasyfikator na danych uczących lub odrębnym zbiorze danych. Ponadto, w przypadku danych dwuwymiarowych, program powinien po nauczeniu wyświetlać w układzie współrzędnych linie decyzyjne. 1. Zapoznanie się z metodami klasyfikacji obiektów wykorzystującymi liniową analizę dyskryminacyjną. 2. Implementacja i testowanie sekwencyjnego klasyfikatora obrazów o rozkładach normalnych. 3. Przeprowadzenie eksperymentów na sztucznych danych dwuwymiarowych. 4. Przeprowadzenie eksperymentów na rzeczywistych danych 1. P.A.Devijcer, J.Kittler: Pattern recognition: A Statistical Approach. Prentice Hall, 1982. 2. Malina W: Podstawy automatycznej klasyfikacji obrazów. Wydawnictwo Politechniki Gdańskiej, 1990. 3. Mitchell T.: Machine learning, McGraw Hill, 1997. 4

Lokalizacja cech twarzy przy użyciu wektorowych pól odległości Facial feature localization using distance vector fields dr inż. Maciej Smiatacz Celem pracy jest przygotowanie ulepszonego algorytmu lokalizującego na zdjęciach charakterystyczne elementy twarzy (takie jak oczy, kąciki ust) przy użyciu reprezentacji obrazu w postaci wektorowego pola odległości (DVF). Należy zaproponować metodę parametryzacji wzorców używanych do przeszukiwania obrazu oraz algorytmy ich dopasowywania wykorzystujące koncepcje z dziedziny sztucznej inteligencji. Przygotowane rozwiązania powinny zostać zaimplementowane w postaci aplikacji umożliwiającej ich przetestowanie oraz porównanie z referencyjnym algorytmem wykorzystującym podejście Ada Boost. 1. Przegląd współczesnych algorytmów lokalizacji twarzy i jej cech na obrazach. 2. Opracowanie dotyczące metody wykorzystującej wektorowe pole odległości (DVF). 3. Koncepcja parametryzacji wzorców DVF. 4. Algorytmy dopasowywania wzorców DVF do obrazów. 5. Projekt i implementacja systemu. 6. Przygotowanie danych i przeprowadzenie eksperymentów. 1. Asteriadis, S., Nikolaidis, N., Pitas, I.: Facial Feature Detection Using Distance Vector Fields. Patt. Rec. 42, 1388--1398 (2009) 2. Viola, P., Jones, M.J.: Robust Real-Time Face Detection. Int. J. Comp. Vision 57(2), 137--154 (2004) 3. T.F. Cootes, G.J. Edwards, C.J. Taylor, Active Appearance Models. IEEE Trans. on Pattern Analysis and Machine Intelligence, 23(6), 2001. Wymagane jest zastosowanie języka C++ lub C# i środowiska Visual Studio 2008. 5

Rozpoznawanie twarzy przy użyciu niejawnych modeli Markowa Face recognition using Hidden Markov Models dr inż. Maciej Smiatacz Celem pracy jest stworzenie opracowania dotyczącego niejawnych modeli Markowa (HMM) w rozpoznawaniu obrazów, a także przygotowanie aplikacji umożliwiającej zastosowanie tego algorytmu do automatycznego weryfikowania tożsamości na podstawie obrazów twarzy. Program powinien wykorzystywać różne typy cech oraz zapewniać pełną parametryzację kolejnych etapów działania metody. 1. Przegląd rodzajów cech wykorzystywanych w rozpoznawaniu twarzy. 2. Niejawne modele Markowa (HMM) w rozpoznawaniu obrazów. 3. Zastosowanie podejścia HMM do identyfikacji twarzy. 4. Projekt i implementacja systemu. 5. Przygotowanie danych i przeprowadzenie eksperymentów. 1. H. Othman and T. Aboulnasr, A Separable Low Complexity 2D HMM with Application to Face Recognition, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 25, No. 10, October 2003 2. M. Bicego, U. Castellani, V. Murino, Using Hidden Markov Models and Wavelets for Face Recognition, ICIAP, pp.52, 12th International Conference on Image Analysis and Processing (ICIAP'03), 2003 3. A.V. Nefian, M.H. Hayes III, Hidden Markov Models for Face Recognition, Proc. of the IEEE International Conference on Acoustics, Speech, and Signal Processing, ICASSP'98, Vol. 5, 12-15 May 1998, Seattle, Washington, USA, pp. 2721-2724 4. Nankaku, Y. Tokuda, K., Face Recognition using Hidden Markov Eigenface Models, IEEE International Conference on Acoustics, Speech and Signal Processing, 2007. ICASSP 2007. Wymagane jest zastosowanie języka C++ lub C# i środowiska Visual Studio 2008. 6

Zastosowanie uogólnionej analizy dyskryminacyjnej do automatycznego rozpoznawania twarzy Generalized Discriminant Analysis for Face Recognition dr inż. Maciej Smiatacz Celem pracy jest stworzenie opracowania dotyczącego uogólnionej analizy dyskryminacyjnej (GDA), a także przygotowanie aplikacji umożliwiającej zastosowanie tego algorytmu do automatycznego rozpoznawania obrazów twarzy. Program powinien zapewniać pełną parametryzację kolejnych etapów działania metody oraz porównanie jej wyników z co najmniej jednym rozwiązaniem referencyjnym. 1. Przegląd metod analizy dyskryminacyjnej. 2. Wybrane metody ekstrakcji cech w rozpoznawaniu twarzy. 3. Zastosowanie GDA do rozpoznawania twarzy. 4. Projekt i implementacja systemu. 5. Przygotowanie danych i przeprowadzenie eksperymentów. 1. G. Baudat, F. Anouar, Generalized Discriminant Analysis Using a Kernel Approach, Neural Computation, October 2000, Vol. 12, No. 10, pp. 2385-2404 2. P.N. Belhumeur, J.P. Hespanha, and D.J. Kriegman, Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection. IEEE Trans. on Pattern Analysis and Machine Intelligence, 19(7), 1997. 3. M. Turk and A. Pentland, Eigenfaces for Recognition. J. Cognitive Neuroscience, vol. 3, no. 1, pp. 71-86, 1991. Wymagane jest zastosowanie języka C++ lub C# i środowiska Visual Studio 2008. 7

Zadania do opracowania Badanie jakości Pomorskiej Biblioteki Cyfrowej Quality Evaluation of the Pomerania Digital Library Dr inż. Mariusz Szwoch Anna Domagalska Celem pracy jest badanie jakości Pomorskiej Biblioteki Cyfrowej (PBC) tworzonej obecnie w oparciu o najpopularniejszy w Polsce silnik bibliotek cyfrowych dlibra [2]. Zakres badań powinien obejmować jakość umieszczanych w bibliotece cyfrowej zasobów oraz oferowanych przez nią usług (funkcji). Badanie jakości biblioteki cyfrowej przeprowadzone zostanie w oparciu o wbudowane mechanizmy zbierania statystyk [5] oraz o skonstruowaną ankietę multimedialną. 1. Zapoznanie się z literaturą dotyczącą metod oceny jakości bibliotek cyfrowych oraz danych multimedialnych (w szczególności obrazów). 2. Sformułowanie kryteriów oceny jakości danych multimedialnych i ocena jakości danych udostępnianych w ramach PBC. 3. Sformułowanie kryteriów oceny jakości funkcjonalności biblioteki cyfrowej i ocena funkcjonalności oferowanej przez PBC. 4. Projekt oraz implementacja multimedialnej ankiety internetowej. 5. Analiza uzyskanych wyników badań (w tym ankiet) i sformułowanie wniosków. 1. Szwoch M. et al : Pomorska Biblioteka Cyfrowa - studium wykonalności, Gdańsk 2008. 2. dlibra - strona internetowa projektu: http://dlibra.psnc.pl/, 2009. 3. Szwoch M., Michalska A.: Moniuszko - Interaktywna biblioteka cyfrowa dokumentów muzycznych, Materiały konferencyjne Infobazy 2008. Systemy, aplikacje, usługi. Red. A. Nowakowski., CI TASK Gdańsk 2008, str.156-161. 4. Domagalska A.: Problemy jakości metaopisów w bibliotekach cyfrowych, Mat. II kraj. Konferencji Naukowej Technologie Przetwarzania Danych, Wydawnictwo Politechniki Poznańskiej, Poznań 2007, s.468-479, ISBN 978-83-7143-349-8. 5. Domagalska A.: Model jakości bibliotek cyfrowych, Zesz. Naukowe WETI PG T. 11 (Mat. III Konf. Technologie Informacyjne 2006), s. 555-562, Gdańsk 2006. 8

Wieloplatformowy dydaktyczny silnik gier w oparciu o bibliotekę Qt Multiplatform Game Engine Based on Qt Library Dr inż. Mariusz Szwoch Celem pracy jest stworzenie wieloplatformowego silnika gier komputerowych w oparciu o bibliotekę Qt i inne. Rozszerzenie Qt o dodatkowe klasy komponentów silników gier stworzy środowisko pozwalające na efektywne tworzenie szerokiego spektrum gier wideo z możliwością ich kompilacji dla różnych platform docelowych. Opracowane środowisko silnika gier będzie stanowiło podstawę do stworzenia przykładowej gry wideo oraz ćwiczenia laboratoryjnego. Stworzona gra pozwoli na weryfikację założenia o przenośności tworzonych aplikacji oraz na oszacowanie osiąganego zysku czasowego. Zadania do opracowania 1. Przegląd istniejących silników gier wideo oraz ich komponentów. 2. Projekt silnika gier w oparciu o Qt. 3. Implementacja silnika gier. 4. Testowanie, walidacja i weryfikacja silnika gier. 5. Implementacja przykładowej gry z wykorzystaniem stworzonego silnika. 6. Opracowanie zadania laboratoryjnego w oparciu o stworzony silnik. 1. M. McCuskey: Programowanie gier w DirectX, MIKOM, Warszawa 2003. 2. K. Dempski: DirectX. Rendering w czasie rzeczywistym, Helion, Gliwice 2003. 3. B. Miguel, T. de Sousa: Programowanie gier. Kompendium, Helion, Gliwice 2003. 4. C.Granberg: Programming an RTS Game with Direct3D, Charles River Media, 2007. 5. P. Walsh: Advanced 3D Game Programming with DirectX 9.0, Wordware Publishing Inc, 2003. 6. A. Sherrod: Ultimate Game Programming with DirectX, Charles River Media, 2006. 7. Strona projektu Qt, Internet: http://qt.nokia.com/products, 2010. 9

Zadania do opracowania Gra trójwymiarowa w oparciu o silnik Cry Engine 3 3D Game Based on CryEngine 3 Engine Dr inż. Mariusz Szwoch Celem pracy jest stworzenie podstawowej wersji trójwymiarowej gry z możliwością jej dalszej rozbudowy. Gra powinna być tworzona w oparciu o nowoczesny silnik CryEngine 3. Możliwa tematyka gry obejmuje m.in.: grę RPG, FPS, przygodową z elementami logicznymi i inne. Na podstawie gry przygotowane zostanie ćwiczenie laboratoryjne. 1. Przegląd istniejących silników gier ze szczególnym uwzględnieniem CryEngine 3. 2. Opracowanie koncepcji i projekt gry. 3. Implementacja szkieletu gry i jej najważniejszych elementów. 4. Projekt oraz implementacja rozdziału scenariusza gry. 5. Testowanie, weryfikacja założeń i walidacja. 6. Opracowanie dokumentacji przeprowadzonych prac. 1. M. McCuskey: Programowanie gier w DirectX, MIKOM, Warszawa 2003. 2. B. Miguel, T. de Sousa: Programowanie gier. Kompendium, Helion, Gliwice 2003. 3. C.Granberg: Programming an RTS Game with Direct3D, Charles River Media, 2007. 4. A. Sherrod: Ultimate Game Programming with DirectX, Charles River Media, 2006. 5. Strona CryTek, Internet: http://www.crytek.com/technology/cryengine-3/specifications/, 2010. 6. L.Powers, M.Snell: Microsoft Visual Studio 2008. Księga Experta, Helion 2009. -2 Istnieje możliwość realizacji tematu w oparciu o inny silnik gier (w szczególności Unreal Engine 3) 10

Zadania do opracowania Wzbogacenie interfejsu użytkownika w oparciu o kamerę wideo i akcelerometr User Interface Enhancement with a Video Camera and Accelerometer. dr inż. Mariusz Szwoch Celem pracy jest projekt i realizacja biblioteki umożliwiającej interaktywnym aplikacjom multimedialnym na realizację interfejsu użytkownika w oparciu o kamerę wideo lub akcelerometr. Zrealizowana biblioteka będzie stanowiło podstawę do stworzenia przykładowej gry wideo oraz ćwiczenia laboratoryjnego. Stworzona gra pozwoli na ocenę ergonomii obsługiwanych interfejsu i wskazanie klasy zastosowań. 1. Przegląd i ocena metod przetwarzania i analizy obrazów z kamery w czasie rzeczywistym. 2. Przegląd powszechnie stosowanych i nowoczesnych interfejsów użytkownika. 3. Projekt oraz implementacja biblioteki obsługującej interfejs wideo w oparciu o detekcję ruchu oraz odejmowanie tła. 4. Wzbogacenie biblioteki o obsługę urządzeń z akcelerometrem komunikujących się poprzez Bluetooth 5. Stworzeni prototypowej gry demonstracyjnej, wykorzystującej bibliotekę. 6. Testowanie, weryfikacja i walidacja opracowanych algorytmów 7. Ocena działania aplikacji pod względem ergonomii oraz jakości i szybkości działania. 1. R. Tadeusiewicz, P.Korohoda: Komputerowa analiza i przetwarzanie obrazów, WFPT, Kraków, 1997.. 2. M. Kurzyński: Rozpoznawanie obiektów, metody staty-styczne. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 1997. 3. W.Malina, M.Smiatacz: Metody cyfrowego przetwarzania obrazów, AOW Exit, Warszawa 2005. 4. M. Kosiedowski: Interaktywny system multimedialny sterowany głosem i ruchem, praca dyplomowa PG, 2006. 11

Dydaktyczne środowisko tworzenia gier komputerowych 3D Didactic Environment for 3D Games Creation dr inż. Mariusz Szwoch Celem pracy jest stworzenie środowiska tworzenia gier komputerowych w oparciu bibliotekę DirectX 9+ i kompatybilne z nią silniki gier lub ich komponenty. Modułowa budowa środowiska powinna pozwalać na samodzielną realizację jego wybranych komponentów w trakcie zajęć laboratoryjnych, dostarczając przy tym programistom pozostałą funkcjonalność niezbędną do uruchomienia gry. Zadania do opracowania 1. Przegląd istniejących silników gier komputerowych oraz ich komponentów. 2. Określenie niezbędnej funkcjonalności tworzonego środowiska. 3. Implementacja środowiska tworzenia gier 3D. 4. Testowanie, walidacja i weryfikacja systemu. 5. Opracowanie przykładowych zadań laboratoryjnych w oparciu o stworzone środowisko. 1. M. McCuskey: Programowanie gier w DirectX, MIKOM, Warszawa 2003. 2. K. Dempski: DirectX. Rendering w czasie rzeczywistym, Helion, Gliwice 2003. 3. B. Miguel, T. de Sousa: Programowanie gier. Kompendium, Helion, Gliwice 2003. 4. C.Granberg: Programming an RTS Game with Direct3D, Charles River Media, 2007. 5. P. Walsh: Advanced 3D Game Programming with DirectX 9.0, Wordware Publishing Inc, 2003. 6. A. Sherrod: Ultimate Game Programming with DirectX, Charles River Media, 2006. 7. Strona projektu OGRE, Internet: http://www.ogre3d.org/about, 2009. -2. 12

Zadania do opracowania Internetowy system zarządzania harmonogramem zadań Internet System for Management of Tasks Schedule Dr inż. Mariusz Szwoch Celem pracy jest projekt, wykonanie i wdrożenie internetowego systemu zarządzania harmonogramem zadań. System powinien umożliwiać kierownikom projektów formułowanie zadań dla poszczególnych wykonawców i pracowników, prezentować w czytelnej formie aktualny stan zaawansowania zadań oraz powiadamiać o zdefiniowanych wydarzeniach i stanach alarmowych. Wykonawcy i pracownicy powinni być informowani o każdorazowej zmianie przydzielonych im zadań; powinni mieć też możliwość zmiany statusu tych zadań. System powinien być zrealizowany w technologii klientserwer, oferując obsługę istniejących standardów i formatów danych, a także stosowne wydruki i raporty. 1. Przegląd istniejących rozwiązań systemów zarządzania harmonogramem zadań oraz standardów i technologii tworzenia aplikacji internetowych. 2. Określenie funkcjonalności systemu i jego zaprojektowanie. 3. Implementacja systemu zarządzania harmonogramem zadań. 4. Testowanie, walidacja i weryfikacja systemu. 5. Opracowanie dokumentacji przeprowadzonych prac i wniosków. 1. Kazienko P.,: Gwiazda K.: XML na poważnie, Helion, 2002. 2. L. Welling, L.Thomson: PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty, Helion, Gliwice 2004. 3. D.Goodman: JavaSript. Biblia, Helion, Gliwice 2002. 4. Rizzo Thomas, Machanic Adam, Dewson Robin, Walters Rob, Sack Joseph, Skin Julian, SQL Server 2005, Gliwice, 2007. 5. Stephen C. Perry, C# I.NET, Gliwice, 2006. 6. Michael Mahemoff, Ajax. Wzorce projektowe, Gliwice, 2007. 7. R.Lerdorf, K.Tatroe, P.MacIntyre, PHP5. Programowanie, Gliwice, 2007. 8. L. Barney, M. McLaughlin, Oracle Database. Tworzenie aplikacji internetowych w AJAX i PHP, Gliwice, 2010 13

Zadania do opracowania Zintegrowany system informacyjny dla kadry zarządzającej Integrated information system for managers Dr inż. Mariusz Szwoch Celem pracy jest projekt, wykonanie i wdrożenie internetowego systemu informacyjnego dla kadry zarządzającej. System powinien integrować w jednym serwisie internetowym dane pochodzące z wielu korporacyjnych źródeł.. Dane pobierane będą za pomocą web service, niezależnych interfejsów, bądź też za pomocą mechanizmów udostępnianych przez system do zarządzania bazą danych. System powinien ponadto pozwalać na definiowanie kategorii zdarzeń, o których wystąpieniu zostanie poinformowana SMS-em lub e-mailem odpowiednia grupa odbiorców. 1. Przegląd istniejących rozwiązań systemów informacyjnych w korporacjach oraz standardów i technologii tworzenia aplikacji internetowych. 2. Określenie funkcjonalności systemu i jego zaprojektowanie. 3. Implementacja systemu informacyjnego. 4. Testowanie, walidacja i weryfikacja systemu. 5. Opracowanie dokumentacji przeprowadzonych prac i wniosków. 1. Kazienko P.,: Gwiazda K.: XML na poważnie, Helion, 2002. 2. L. Welling, L.Thomson: PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty, Helion, Gliwice 2004. 3. D.Goodman: JavaSript. Biblia, Helion, Gliwice 2002. 4. Rizzo Thomas, Machanic Adam, Dewson Robin, Walters Rob, Sack Joseph, Skin Julian, SQL Server 2005, Gliwice, 2007. 5. Stephen C. Perry, C# I.NET, Gliwice, 2006. 6. Michael Mahemoff, Ajax. Wzorce projektowe, Gliwice, 2007. 7. R.Lerdorf, K.Tatroe, P.MacIntyre, PHP5. Programowanie, Gliwice, 2007. 8. L. Barney, M. McLaughlin, Oracle Database. Tworzenie aplikacji internetowych w AJAX i PHP, Gliwice, 2010 14

magisterskiej Tytuł w j. angielskim Literatura Rozpoznawanie ręcznie rysowanych schematów blokowych Recognition of freehand drawn flowcharts dr inż. Wioleta Szwoch Sposób wprowadzania informacji do systemu ma istotne znaczenie z punktu widzenia użytkownika. Celem pracy jest stworzenie systemu, który będzie rozpoznawał ręcznie rysowane schematy blokowe oraz przekształcał je do formatu akceptowanego przez inne aplikacje. 1. Zapoznanie z literaturą dotyczącą rozpoznawania obrazów 2. Wybór i implementacja algorytmów analizy obrazu 3. Testowanie, weryfikacja i walidacja systemu 4. Przeprowadzenie eksperymentów i omówienie otrzymanych rezultatów. 1. Szwoch W., Recognition, understanding and aestheticization of freehand drawing flowcharts, ICDAR 2007, CPS IEEE Computer Society, s. 1138-1142, 2007 2. Butler G., Grogono P., Shinghal R., Tjandra I., Retrieving Information from Data Flow Diagrams, Proc. of 2nd Working Conference on Reverse Engineering, s. 22-29, IEEE CS, 1995 3. Ding Ch., Mateti P., A Framework for the Automated Drawing of Data Structure Diagrams, IEEE Transactions on Software Engineering, Vol. 16, No 5, pages 543-557, 1990 15

magisterskiej Tytuł w j. angielskim Literatura Testy żywotności w rozpoznawania twarzy Liveness detection for face recognition dr inż. Wioleta Szwoch Testy żywotności mają istotne znaczenie dla zwiększenia bezpieczeństwa w systemach biometrycznych. Celem pracy jest stworzenie systemu, który pozwoli na zbadanie różnych algorytmów umożliwiających wykrycie prób oszukiwania zabezpieczeń biometrycznych opartych o rozpoznawanie twarzy. System ma działać w oparciu o kamerkę internetową 1. Zapoznanie z literaturą dotyczącą testów żywotności w biometrii 2. Wybór i implementacja algorytmów 3. Testowanie, weryfikacja i walidacja systemu 4. Przeprowadzenie eksperymentów i omówienie otrzymanych rezultatów. 1. Bori Toth, Biometric Liveness Detection, Information Security Biulletin, vol 10, 2005 2. Gang Pan, at all, Eyeblink-based Anti-Spoofing in Face Recognition from a Generic Webcamera, IEEE, 2007 16

magisterskiej Tytuł w j. angielskim Literatura Detekcja obiektów ruchomych z wykorzystaniem algorytmu AdaBoost Moving object detection using AdaBoost algorithm dr inż. Jerzy Dembski dr inż. Maciej Smiatacz Celem pracy jest zbadanie możliwości wykrywania (detekcji) określonych obiektów np. twarzy na obrazach wideo wraz z określeniem parametrów ich ruchu, a następnie śledzenia ich na podstawie parametrów ruchu oraz bieżących wyników detekcji prowadzonej w czasie rzeczywistym. Zakłada się, że detektor jest budowany (uczony) za pomocą algorytmu AdaBoost, a wynikiem detekcji jest prawdopodobieństwo, że na fragmencie obrazu o określonej lokalizacji, skali oraz orientacji przedstawiony jest szukany obiekt. 1. Zapoznanie się z literaturą dotyczącą detekcji obiektów, analizy tekstów, a także systemów uczących się, wykorzystanych w problemie uczenia klasyfikatora. 2. Opracowanie metod określania parametrów ruchu obiektu. 3. Modyfikacja algorytmu AdaBoost do detekcji obiektów przysłoniętych lub obróconych z wykorzystaniem biblioteki MVAPICH i kompilatora Intel C++ pozwalających na zrównoleglenie obliczeń. 4. Opracowanie detektora obiektów ruchomych z wykorzystaniem biblioteki OpenCV. 5. Wykonanie eksperymentów oraz podsumowanie otrzymanych rezultatów. 1. Bishop C.M.: Neural Networks for Pattern Recognition, Clarendon Press, Oxford, 1995. 2. Cichosz P.: Systemy uczące się, WNT, Warszawa 2000. 3. Mitchell T. M.: Machine Learning, McGraw-Hill, 1997. 4. Schalkof R.J.: Pattern Recognition: statistical, structural and neural approaches, R.R. Donnelley & Sons, 1992. 5. Schapire R. E., Freund Y., Boosting the Margin: A New Explanation for the Effectiveness of Voting Methods, The Annals of Statistics, v. 26(5), 1998, pp. 1651-1686. 6. Viola P., Jones M.: Robust Real-Time Face Detection, International Journal of Computer Vision 57(2), pp. 137-154, 2004. 17

magisterskiej Tytuł w j. angielskim Literatura Uczenie wieloagentowe w systemach wirtualnej rzeczywistości Multiagent learning in virtual reality systems dr inż. Jerzy Dembski Celem pracy jest zbadanie możliwości wykształcenia się mechanizmów współpracy agentów drogą uczenia w wybranych środowiskach wirtualnej rzeczywistości (zasadach gry) i zastosowaniem wybranych algorytmów uczenia takich jak algorytmy genetyczne, drzewa decyzyjne czy uczenie ze wzmocnieniem (Reinforcement Learning). Istotne jest też zbadanie możliwości wykorzystanie wiedzy heurystycznej i ewentualną jej integrację z algorytmami uczenia autonomicznych agentów. 1. Zapoznanie się z literaturą dotyczącą algorytmów uczenia w systemach wieloagentowych, teorii gier oraz systemów wirtualnej rzeczywistości. 2. Implementacja algorytmów uczenia się w trybie wsadowym (offline) oraz w interakcji z innymi uczestnikami (agentami) systemów wirtualnej rzeczywistości (on-line). 3. Opracowanie interfejsu pozwalającego na łatwe osadzenie algorytmów uczenia w środowisku wirtualnej rzeczywistości (dostarczonym przez opiekuna pracy lub własnym) wraz z możliwością łatwego wykorzystania wiedzy heurystycznej. 4. Zaproponowanie kryteriów oceny systemów uczących się w stosunku do algorytmów heurystycznych (intuicyjnych). 5. Przeanalizowanie możliwości implementacji algorytmów w środowisku JADE. 6. Wykonanie eksperymentów. 7. Podsumowanie otrzymanych rezultatów. 1. Arabas J.: Wykłady z algorytmów ewolucyjnych, WNT, Warszawa 2001. 2. Cichosz P.: Systemy uczące się, WNT, Warszawa 2000. 3. Goldberg D.E.: Genetic Algorithms in Search, Optimization and Machine Learning, Addison-Wesley Inc., 1989. 4. Mitchell T. M.: Machine Learning, McGraw-Hill, 1997. 5. Stone P., Veloso M.: Multiagent Systems: A Survey from a Machine Learning Perspective, Autonomous Robotics, v. 8, no. 3, 2000. 6. Panait L., Luke S.: Cooperative Multi-Agent Learning: The State of the Art 7. Yang E., Gu D.: Multiagent Reinforcement Learning for Multi- Robot Systems: A Survey 18

magisterskiej Tytuł w j. angielskim Literatura Rozpoznawanie komend głosowych z wykorzystaniem wybranych algorytmów klasyfikacji Voice commands recognition using chosen classifiers dr inż. Jerzy Dembski Zbadanie przydatności algorytmów ekstrakcji cech ze szczególnym uwzględnieniem analizy falkowej oraz algorytmów klasyfikacji ze szczególnym uwzględnieniem metody AdaBoost oraz SVM (Support Vector Machines) w rozpoznawaniu (klasyfikacji) komend głosowych. 1. Opracowanie metod ekstrakcji cech (funkcji jądra SVM) w zadaniu rozpoznawania prostych komend głosowych. 2. Implementacja wybranych metod ekstrakcji cech. 3. Implementacja wybranych metod klasyfikacji (w tym adaptacja algorytmu AdaBoost do problemu rozpoznawania dźwięków) 4. Wykonanie eksperymentów oraz podsumowanie otrzymanych rezultatów. 1. Białasiewicz J. T.: Falki i aproksymacje, Wydawnictwa Naukowo Techniczne, Warszawa 2000. 2. Cichosz P.: Systemy uczące się, WNT, Warszawa 2000. 3. Mitchell T. M.: Machine Learning, McGraw-Hill, 1997. 4. Schalkof R.J.: Pattern Recognition: statistical, structural and neural approaches, R.R. Donnelley & Sons, 1992. 5. Schapire R. E., Freund Y., Boosting the Margin: A New Explanation for the Effectiveness of Voting Methods, The Annals of Statistics, v. 26(5), 1998, pp. 1651-1686. 6. Smola A., Bartlett P., Scholkopf B., Schuurmans D.: Advances in Large Margin Classifiers, MIT Press, 1999. 19

-- System wykrywania sprzeczności w danych zapisanych w postaci ontologii opisanej językiem OWL System for finding contradictions in data expressed in the form of ontology described with the OWL language prof. dr hab. inż. Bogdan Wiszniewski mgr inż. Adam Kaczmarek Badanie możliwości weryfikacji danych zawartych w formie ontologii 1. Uruchomienie crawlera wyszukującego dostępnie w sieci Internet ontologie zawierające określonego rodzaju dane 2. Uruchomienie bazy danych przechowującej dane ontologiczne 3. 3. Uruchomienie modułu weryfikacji spójności danych ontologicznych 1. Adam Ł. Kaczmarek, Automatic Evaluation of Information Credibility in Semantic Web and Knowledge Grid, Proceesings of 4th International Conference on Web Information Systems and Technologies, Vol. 2, 4-7 May 2008, INSTICC, Funchal, Madeira Portugal, 2008, s. 275-278. 2. Nigel Shadbolt, Tim Berners-Lee, Wendy Hall, "The Semantic Web Revisited," IEEE Intelligent Systems, vol. 21, no. 3, IEEE Computer Society, Washington, DC, USA, May/June 2006, pp. 96-101 3. W3C OWL Working Group, OWL 2 Web Ontology Language Document Overview, W3C Recommendation 27 October 2009, W3C, 2009. 20

Agentowy system zarządzania migracją komponentów rozproszonego dokumentu elektronicznego w systemie urządzeń mobilnych Agent based management system for electronic document migration in a system of mobile devices prof. dr hab. inż. Bogdan Wiszniewski Realizacja systemu umożliwiającego samodzielne przemieszczanie się komponentów interaktywnych dokumentów elektronicznych w sieci złożonej z urządzeń mobilnych 1. Analiza funkcjonalności platformy agentowej Jade Leap dla urządzeń mobilnych 2. Opracowanie protokołów współpracy komponentu dokumentu z lokalnym środowiskiem urządzenia mobilnego 3. Projekt i implementacja mechanizmu wspierającego opracowane protokoły 4. Testowanie i ocena interoperacyjności opracowanych mechanizmów. 1. Moreno, A., Valls, A., Viejo, A.: Using JADE-LEAP to implement agents in mobile devices, http://jade.tilab.com/papers/exp/02moreno.pdf 2. JADE-LEAP: http://sharon.cslet.it/project/jade 3. Godlewska, M., Wiszniewski, B.: Architektura MIND mobilnych interaktywnych dokumentów rozproszonych, Raport Techniczny WETI, 18/2009 Dobra znajomość środowiska JADE 4.0 i biegłość programowania w języku Java 21