Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych



Podobne dokumenty
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

Specjalność: Sieci komputerowe (SK)

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Sieci komputerowe - opis przedmiotu

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Założenia programu InfoTrick

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Internet przedmiotów - opis przedmiotu

KARTA PRZEDMIOTU. Management of networks and ICT resources

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Technologie sieciowe

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

DLA SEKTORA INFORMATYCZNEGO W POLSCE

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

Spis treści. Wstęp... 11

KIERUNKOWE EFEKTY KSZTAŁCENIA

Katedra Teleinformatyki

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Narzędzia Informatyki w biznesie

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Temat cel i zakres pracy (do 6 wierszy)

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Rozumie istotę i znacznie procesów ekstrakcji, transformacji i ładowania danych (ETL), zna wybrany język ETL oraz odpowiednie narzędzia.

PLAN STUDIÓW. Zał. nr 3 do ZW 33/2012. Załącznik nr 1 do Programu studiów. WYDZIAŁ: Informatyki i Zarządzania. KIERUNEK: Informatyka

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

"Administrowanie Sieciami Komputerowymi"

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

KARTA PRZEDMIOTU. 1. Nazwa przedmiotu: TECHNOLOGIE SIECIOWE

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Laboratorium przez Internet w modelu studiów inżynierskich

Pytania z przedmiotów kierunkowych

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

PRZEWODNIK PO PRZEDMIOCIE

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Efekty kształcenia dla kierunku studiów GEOINFORMATYKA studia pierwszego stopnia - profil praktyczny

Kierunek studiów Poziom studiów INFORMATYKA. Studia drugiego stopnia SIECI KOMPUTEROWE I SYSTEMY BAZ DANYCH

Efekt kształcenia. Wiedza

PLAN STUDIÓW. efekty kształcenia

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

czas trwania (ilość semestrów/ dni oraz godzin) cena szkolenia/ os. lub grupę 2 semestry/ ok. 28 dni / razem 196 godzin 7000 PLN za osobę

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Systemy Informatyki Przemysłowej

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Opis przedmiotu zamówienia

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

Informatyka. II stopień. Ogólnoakademicki. Stacjonarne/Niestacjonarne. Kierunkowy efekt kształcenia - opis WIEDZA

System zarządzania i monitoringu

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

Odniesienie do obszarowych efektów kształcenia Kierunkowe efekty kształcenia WIEDZA (W)

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku

Podstawowy Obowiązkowy Polski Semestr III

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

PRZEWODNIK PO PRZEDMIOCIE

Efekty kształcenia dla: nazwa kierunku

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

KIERUNKOWE EFEKTY KSZTAŁCENIA

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Sieci komputerowe

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

Transkrypt:

Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Lp. Opiekun pracy Temat cel i zakres pracy 1. 2. 3. 4. 5. 6. dr inż. Paweł Dymora 7. dr inż. Paweł Dymora Rozprzestrzenianie się infekcji w sieciach złożonych Praca dotyczy nowego spojrzenia na zagadnienie infekcji w systemach komputerowych w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Analiza fraktalna, jako narzędzie określenia priorytetu transmisji pakietów Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Przeszukiwanie w sieciach małych światów i systemach złożonych Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Routing samo-adaptacyjny w sieciach komputerowych Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Samoorganizacja i samo-adaptacja Ethernetu Praca dotyczy nowego spojrzenia na zagadnienie w kontekście sieci złożonych i procesów o charakterze nieekstensywnym. Praca musi zawierać część teoretyczną i praktyczną. Komunikacja w bezprzewodowych sieciach sensorowych Celem pracy jest omówienie standardów komunikacyjnych w sieciach sensorowych oraz opracowanie i praktyczna realizacja modeli symulacyjnych w środowisku OMNET++. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Oracle Business Intelligence jako analityczny system wspomagania decyzji Celem pracy jest omówienie: analityki biznesowej, m.in. zastosowanie narzędzi BI do zarządzania procesami biznesowymi i strategią firmy, zarządzania informacjami strategicznymi, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Symbol kierunku i specjalności

8. dr inż. Paweł Dymora 9. dr inż. Paweł Dymora 10. dr inż. Paweł Dymora 11. dr inż. Paweł Dymora Microsoft SQL Server implementacja OLAP Celem pracy jest omówienie: analityki biznesowej, zastosowanie narzędzi BI, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Oracle Spatial Map Builder Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych i geograficznych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o środowisko Map Builder i SQLDeveloper z rozszerzeniami. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. System akwizycji i przetwarzania danych w bezprzewodowej sieci sensorowej Celem pracy jest praktyczne realizacja niewielkiej sieci sensorowej (ok. 4 sensory) w oparciu o układy rodziny Atmel AVR oraz analiza efektywności komunikacji w procesie samoadaptacji sieci i synchronizacji danych. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Porównanie technologii komunikacji bezprzewodowej w kontekście niezawodności sieci sensorowych Celem pracy jest omówienie istniejących technologii komunikacji w bezprzewodowych sieciach sensorowych oraz opracowanie i praktyczna realizacja ich symulacji w OMNeT++ lub OPNET wraz z analizą porównawczą i statystyczną zebranych wyników. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. 12. dr inż. Paweł Dymora Używanie języka Python z Oracle 11g. Celem pracy jest omówienie języka Python pod kątem tworzenia procedur i funkcji bazodanowych w środowisku Oracle 11g. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów/aplikacja. 13. dr inż. Dominik Strzałka Modelowanie poziomu zużycia pamięci podręcznej w systemie operacyjnym Windows W pracy należy wykonać opis teoretyczny oraz wykonać serię eksperymentów pokazujących, jak zmienia się ilość używanej w systemie Windows pamięci podręcznej. Należy także wykonać analizy statystyczne uwzględniające podejście oparte o statystykę nieekstensywną. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access.

14. dr inż. Dominik Strzałka 15. dr inż. Dominik Strzałka 16. dr inż. Mariusz Nycz 17. dr inż. Mariusz Nycz 18. dr inż. Mariusz Nycz 19. dr inż. Mariusz Nycz 20. dr inż. Marek Bolanowski Analiza algorytmu wież Hanoi w ujęciu gęstości widmowej mocy W pracy należy przeanalizować zachowanie użytkowników rozwiązujących problem wież Hanoi poprzez zebranie danych statystycznych dotyczących liczby krążków nanizanych na paliki. Dla danych należy wyznaczyć gęstość widmowa mocy i pokazać, w jaki sposób zmienia się widmo w zależności od liczby krążków oraz uczenia się przez użytkowników zasady działania algorytmu. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Użycie prawa Benforda w analizie oszust wyborczych W pracy należy przygotować kompleksowe opracowanie dotyczące teoretycznych i praktycznych aspektów użycia prawa Benfoda w analizie oszustw wyborczych. Należy przeanalizować dotychczasowe podejścia prezentowane w literaturze, przygotować własną propozycję podejścia do tego problemu oraz przedstawić przykładową analizę dla polskich danych wyborczych. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Bezpieczeństwo protokołów sieciowych na przykładzie TCP/IP. Celem pracy jest dokonanie analizy porównawczej wybranych systemów bezpieczeństwa na poziomie IP. W pracy należy zaimplementować w środowisku wirtualnym wybrane rozwiązania oraz przeprowadzić symulacje wydajnościowe. Metody dostępu do medium w sieciach bezprzewodowych. W pracy należy przenalizować metody dostępu do medium stosowane w współczesnych sieciach komputerowych wraz z analizą wydajnościową. Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych. Celem pracy jest opracowanie koncepcji systemu prognozowania lokalnych zagrożeń środowiskowych. W pracy należy przedstawić koncepcje informowania oraz wykrywania zagrożeń z wykorzystaniem sieci sensorowych oraz sieci neuronowych. Monitorowanie zagrożeń środowiskowych w oparciu o sieci neuronowe. Celem pracy jest opracowanie architektury systemu monitorującego zagrożenia środowiskowe. W pracy należy przedstawić system oparty na bezprzewodowej transmisji danych. Metody i środki implementacji kontrolerów SDN w środowisku złożonych sieci komputerowych. W pracy należy dokonać analizy możliwości zastosowań arbitra w postaci kontrolera SDN w sieciach komputerowych, dokonać implementacji w środowisku testowym wybranego rozwiązania oraz opracować metody jego wykorzystania do sterowania przepływami w sieci komputerowej.

21. dr inż. Marek Bolanowski 22. dr inż. Marek Bolanowski 23. dr inż. Marek Bolanowski 24. dr inż. Marek Bolanowski 25. dr inż. Jerzy Nazarko 26. dr inż. Jerzy Nazarko 27. dr inż. Jerzy Nazarko Wirtualizacja środowiska sieciowo serwerowego z wykorzystaniem pakietu OpenStack. W pracy przeanalizować możliwości integracji systemu OpenStack ze współcześnie wykorzystywanymi systemami operacyjnymi w heterogenicznym środowisku sieciowym oraz przeanalizować możliwości jego wykorzystania. Protokół LACP i jego wykorzystanie w detekcji zagrożeń sieciowych. Praca będzie się skupiać na wykorzystaniu właściwości statystycznych protokołu LACP do detekcji zagrożeń w środowisku wysokoprzepustowych sieci rdzeniowych. W pracy należy zbudować stanowisko testowe, zaimplementować protokół LACP, oraz mechanizm detekcji ataków bazujący na sygnaturach statystycznych. Detekcja zagrożeń może być również realizowana z wykorzystaniem ogólnodostępnych aplikacji (np. SNORT) Metody i środki sterowania urządzeniami sieciowymi z wykorzystaniem skryptów shell oraz architektury REST. W pracy należy opracować zestaw skryptów shell i sprawdzić możliwości ich wykorzystania do sterowania urządzeniem sieciowym. Należy również przeanalizować możliwości wykorzystania architektury Representational State Transfer API. Metody i środki komunikacji w sieciach smart GRID. W pracy należy przeanalizować obecnie stosowane mechanizmy komunikacji stosowane w sieciach Smart GRID. Szczególną uwagę należy zwrócić na możliwość enkapsulowania ramek Ethernet oraz możliwość implementacji mechanizmów podwyższających niezawodność transmisji takich jak: VRRP, LACP, itp. Maszyna wirtualna Oracle VM VirtualBox w dydaktyce systemów teleinformatycznych Opracować program cyklu ćwiczeń laboratoryjnych kursu podstawowych zagadnień z systemów teleinformatycznych oparty na systemie operacyjnym Linux Debian, zainstalowanym na platformie Oracle VM VirtualBox. Sieć laboratoryjna z elementami infrastruktury mobilnej Zaprojektować funkcjonalną strukturę sieci komputerowej laboratoryjnej dla potrzeb kształcenia w bloku przedmiotów związanych z systemami teleinformatycznymi, uwzględniającą możliwość współpracy komputerów stacjonarnych z urządzeniami mobilnymi takimi jak np. laptop. Sieć VPN w zastosowaniach akademickich Opracować koncepcję modelu współpracy wirtualnej sieci prywatnej (VPN, virtual private network) dla potrzeb funkcjonalnej współpracy zdalnej z laboratorium dydaktyki systemów teleinformatycznych.

28. dr inż. Andrzej Paszkiewicz 29. dr inż. Andrzej Paszkiewicz 30. dr inż. Andrzej Paszkiewicz 31. dr inż. Andrzej Paszkiewicz 32. dr inż. Andrzej Paszkiewicz 33. dr inż. Andrzej Paszkiewicz 34. dr inż. Andrzej Paszkiewicz Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty. Internet rzeczy wyzwania i możliwości Celem pracy jest przedstawienie idei Internetu rzeczy, wyzwań jakie stoją przed inżynierami oraz problemów i propozycji ich rozwiązywania. W pracy należy zaprezentować wyniki przeprowadzonych testów w środowisku wirtualnym lub rzeczywistym mechanizmów wspierających funkcjonowanie Internetu rzeczy. Analiza wydajności mechanizmów QoS w sieciach klasy Enterprise Celem pracy jest przedstawienie wiedzy dotyczącej mechanizmów QoS stosowanych w sieciach korporacyjnych i miejskich. Dodatkowo, należy dokonać serii testów wydajnościowych w środowisku niejednorodnej sieci komputerowej. Routing adaptacyjny i zarządzanie zatorami w sieciach komputerowych Celem pracy jest przedstawienie możliwości wykorzystania mechanizmów zarządzania zatorami w rozwiązaniach opartych na routingu adaptacyjnym. Wykorzystanie GIS przy projektowaniu sieci rozległych Celem pracy jest zaprezentowanie możliwości oraz znaczenia wykorzystywania GIS przy projektowaniu sieci rozległych. W pracy należy odnieść się do założeń teoretycznych GIS, a także zaprezentować dostępne narzędzia wykorzystujące GIS przy projektowaniu tych sieci. Praca musi zawierać część praktyczną. Wykorzystanie q-algebry przy projektowania sieci komputerowych Celem pracy jest zaprezentowanie możliwości wykorzystania q-algebry przy projektowaniu sieci komputerowych. W pracy należy odnieść się do założeń teoretycznych, jak również zaprezentować praktyczne wykorzystanie poruszanego zagadnienia. Sieci społecznościowe w kontekście systemów złożonych Celem pracy jest dokonanie analizy mechanizmów towarzyszących tworzeniu oraz funkcjonowaniu sieci społecznościowych w ujęciu systemów złożonych.

35. dr inż. Andrzej Paszkiewicz 36. dr inż. Andrzej Paszkiewicz 37. dr inż. Andrzej Paszkiewicz 38. dr inż. Andrzej Paszkiewicz Bifurkacje w sieciach komputerowych Celem pracy jest przedstawienie teorii bifurkacji, a także dokonanie analizy występowania tego zjawiska we współczesnych sieciach komputerowych zarówno przewodowych jak i bezprzewodowych. Adaptacyjne systemy złożone Celem pracy jest przedstawienie obecnego stanu wiedzy na temat adaptacyjnych systemów złożonych, stosowanych w nich modeli i mechanizmów adaptacyjnych. W pracy powinny pojawić się przykłady praktycznego zastosowania mechanizmów adaptacyjnych i samoadaptacyjnych w szczególności w kontekście systemów informatycznych. Smart City aspekt informatyczny Celem pracy jest analiza rozwiązań wykorzystywanych do tworzenia oraz zarządzania tzw. smart city. W pracy należy poruszyć problemy zapewnienia wydajnej infrastruktury spełniającej wymagania stawiane przez smart city. Dodatkowo, należy wskazać technologie, które powinny stanowić podstawę tworzenia oraz bezpośrednio wpływać na rozwój tego typu miast. Zarządzanie oraz monitorowanie infrastruktury sieciowej typu Smart Grid W pracy należy zaprezentować zarówno technologie komunikacyjne wykorzystywane w strukturach typu smart grid, jak również metody i środki służące do bieżącego monitorowania ich pracy. 39. dr inż. Andrzej Paszkiewicz Analiza wydajności urządzeń sieciowych dla heterogenicznej, hierarchicznej i konwergentnej infrastruktury sieciowej W ramach pracy należy dokonać analizy wydajności funkcjonowania urządzeń sieciowych pracujących w warstwie drugiej i trzeciej dla różnorodnych architektur sieciowych, przy założeniu obciążenia sieci ruchem o charakterze konwergentnym. W wyniku pracy powinien zostać opracowany model testowania niejednorodnych środowisk sieci konwergentnych. 40. dr inż. Andrzej Paszkiewicz Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty.

41. dr inż. Mirosław Mazurek 42. dr inż. Mirosław Mazurek Samoadaptacyjne algorytmy rekonfiguracji sieci bezprzewodowych Celem pracy jest analiza porównawcza algorytmów routowania i rekonfiguracji stosowanych w sieciach bezprzewodowych. W pracy należy przedstawić podstawowe algorytmy budowy i rekonfiguracji sieci bezprzewodowych, modele rekonfiguracji, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Geoinformatyka perspektywy rozwoju, zastosowania, przykłady systemów. Celem pracy jest omówienie sposobów pozyskiwania, przetwarzania, gromadzenia, analizowania i udostępniania informacji przestrzennej. W pracy należy scharakteryzować środki techniczne, prawne i ekonomiczne związane z tematem. 43. dr inż. Mirosław Mazurek Analiza efektywności routingu w sieciach IP Celem pracy jest przedstawienie zagadnień związanych z routingiem multicastowym w sieciach IP poprzez szczegółowe omówienie charakterystycznych protokołów ze względu na budowę, właściwości i działanie. W pracy należy dokonać analizy efektywności wybranych protokołów z użyciem samopodobieństwa statystycznego oraz analizy widm multifraktalnych. 44. dr inż. Mirosław Mazurek Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo w badaniu wydajności systemu. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego lub sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów.

45. dr inż. Mirosław Mazurek Analiza metod uwierzytelniania użytkowników w systemie złożonym. Celem pracy jest przedstawienie i analiza metod uwierzytelniania użytkowników, skupiając się głównie na uwierzytelnianiu w systemach Windows (lokalnie i sieciowo), jak i w rożnych serwisach internetowych. Należy przeprowadzić analizę sposobów przechowywania haseł jak i samego procesu uwierzytelniania. W części praktycznej należy zaprezentować różne techniki uwierzytelniania jak i sposoby ich atakowania, algorytmy kryptograficzny wykorzystywanych do przechowywania haseł a także analizę czasu potrzebnego na złamanie hasła (w zależności od jego złożoności) z wykorzystaniem np. tęczowych tablic lub zwykłym atakiem słownikowych. 46. dr inż. Mirosław Mazurek 47. dr inż. Mirosław Mazurek Wpływ social media na przepływ informacji w sieci komputerowej Celem pracy jest wykorzystanie social media do poprawy przepływu informacji - stworzenie modelu tzw. DNA klienta i dostosowanie aplikacji do jego wymagań (personalizacja eliminuje zbędny transfer i obciążenie serwerów, ograniczając ruch tylko do faktycznie treści potrzebnych). Analiza porównawcza najnowszych trendów zapewnienia ciągłości usług IT (Continuity Management) Celem pracy jest porównanie najnowszych trendów zapewnienia ciągłości usług IT, mających na celu dopasowanie do realnych problemów rynkowych i wykorzystywanego sprzętu. W pracy należy dokonać analizy predyktywnej a więc zachowania samego użytkownika (jego preferencji, zapotrzebowań, płci, stylu życia).