Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka L.p. Nazwisko i imię studenta 1. Karczewska Aleksandra Promotor Temat pracy licencjackiej Opis zadania stawianego studentowi dr Andrzej Mróz Algorytmy grafowe i labirynty Omówienie zastosowań algorytmów grafowych (np. DFS, BFS, algorytmy Prima, Kruskala, algorytmy typu backtracking, metody podziałów rekurencyjnych) do generowania losowych labiryntów o różnych kształtach oraz do znajdowania rozwiązań labiryntów. 2. Mielewska Ewelina dr Andrzej Mróz Automatyczne kojarzenie małżeństw Omówienie zastosowań algorytmów znajdujących maksymalne skojarzenia w grafie dwudzielnym (np. algorytmy wyznaczania maksymalnego przepływu jak Ford-Fulkerson, Edmonds-Karp i in.) do zadania opisanego w temacie.
3. Stępiński Hubert dr Andrzej Mróz Wyznaczanie optymalnych tras na podstawie map połączeń drogowych 4. Wilczyński Bartosz dr Andrzej Mróz Automatyczne wyznaczanie obiegu towarów między producentami i odbiorcami 5. Wittkowska Katarzyna dr Andrzej Mróz Automatyczne projektowanie najtańszej sieci kolejowej. Omówienie wykorzystania algorytmów wyznaczania najkrótszych dróg w grafach z wagami (np. Dijkstra, Johnson, Bellman- Ford, Floyd-Warshall) do stworzenia nawigacji, czyli aplikacji do wyznaczania tras optymalnych względem długości, kosztu, komfortu i innych parametrów. Omówienie zastosowania algorytmów wyznaczania maksymalnego przepływu jak algorytmy Forda-Fulkersona, Edmondsa- Karpa i in., do zadania opisanego w temacie. Implementacja i testy wybranych wariantów algorytmów. Omówienie zastosowania algorytmów znajdowania minimalnego drzewa rozpinającego (np. Kruskal, Boruvka, Prim, algorytm probabilistyczny Karger-Klein- Tarjan) w wagowym grafie kosztów budowy sieci. Implementacja i testy wybranych wariantów algorytmów. 1. Jaskólski Daniel dr hab. Justyna SQL Injection i XSS - ataki komputerowe polegające na umieszczaniu złośliwego kodu w aplikacji internetowej Zadaniem studenta będzie opis przeprowadzania ataków komputerowych SQL Injection i XSS. Ponadto przedstawione zostaną różne metody ochrony przed tymi atakami. Omawiane zagadnienia student zaprezentuje na stworzonej przez siebie stronie internetowej.
2. Małecka Aneta dr hab. Justyna 3. Mariowski Radosław dr hab. Justyna 4. Kacprowicz Mateusz dr hab. Justyna Security Information and Event Management - system do zarządzania bezpieczeństwem informacji i zdarzeń Podsłuchiwanie w sieci lokalnej Współczesne zagrożenia w sieci ataki DoS SIEM jest to system przeznaczony dla dużych organizacji i korporacji, które chcą zwiększyć bezpieczeństwo w wewnętrznej sieci. System w czasie rzeczywistym analizuje wszelkie ataki i dostarcza wyniki. Działa na zasadzie kontroli dziennika zdarzeń (logów). Dzięki takiemu rozwiązaniu, przedsiębiorstwa mogą na bieżąco sprawdzać ruchy swoich pracowników i wykrywać potencjalne naruszenia. Zadaniem studentki będzie opis działania tego systemu. Zadaniem studenta będzie opis metod podsłuchiwania w sieci lokalnej. Zostaną opisane również podstawowe metody obrony przed tego typu atakami. Zadaniem studenta będzie omówienie ataków DoS. Opisane zostaną: zasada działanie oraz rodzaje tych ataków. Ponadto student pokaże jak bronić się oraz rozpoznawać tego typu ataki. 1. Aneta Dams dr Jerzy Szymański Struktura i właściwości indeksów w NoSQL-owej bazie RavenDB. Celem pracy jest przegląd dostępnych w RavenDB indeksów pod kątem budowy, właściwości i zastosowań wraz z przykładami użycia w aplikacji na platformie.net.
2. Janusz Jochim dr Jerzy Szymański System zarządzania kinem. Stworzenie uniwersalnego systemu zarządzania kinem poprzez aplikację webową. Dostępny będzie panel administracyjny z funkcjami zarządzania: salami kinowymi, kontami pracowników, repertuarem. Pracownik będzie miał dostęp do sprzedaży oraz odbioru rezerwacji. System będzie miał na celu umożliwienie łatwej i szybkiej rezerwacji miejsca lub kupienia biletu. Aplikacja w języku Ruby w środowisku Rails (Model-View-Controller). 3. Kamil Makowski dr Jerzy Szymański Aplikacje mobilne do obsługi systemu głosowania. 4. Adrian Pietrzak dr Jerzy Szymański Porównanie procesu tworzenia aplikacji mobilnych na system Android przy użyciu technologii natywnych oraz technologii hybrydowej. 5. Mateusz Sałek dr Jerzy Szymański Uniwersalny pilot do sterowania projektorami multimedialnymi dla systemu Android. Celem pracy jest stworzenie trzech aplikacji mobilnych na systemy operacyjne Android, ios i Windows 10 Mobile przy wykorzystaniu środowiska programistycznego Xamarin. Aplikacje będą symulować fizyczny pilot do głosowania, będący narzędziem do zbierania głosów i przesyłania tych informacji do bazy danych MySQL. Celem pracy jest pokazanie różnic pomiędzy tworzeniem aplikacji przy użyciu dwóch różnych metod (technologii natywnych oraz hybrydowej), a także wskazanie wad oraz zalet poszczególnych technologii. Jako technologia hybrydowa zostanie użyty framework PhoneGap. Aplikacja mobilna, która ma na celu sterowanie projektorami multimedialnymi w salach laboratoryjnych WMiI, wykorzystująca plany pracowników wydziału oraz bazę danych SQLite.
6. Jakub Sobański dr Jerzy Szymański Sterowanie głosowe aplikacją w systemie operacyjnym Android. 7. Przemysław Walczak Opracowanie i opis tworzenia w aplikacji sterowania głosowego dla systemu operacyjnego Android wraz z przykładami użycia w języku Python. dr Jerzy Szymański Paliwomat dla systemu Windows Phone. Aplikacja będzie pozwalała wyszukiwać na mapie stacje paliw w bieżącej okolicy. Funkcje aplikacji: znalezienie najbliższej stacji, znalezienie najtańszej stacji, sortowanie wg rodzaju paliwa. Aplikacja zostanie wykonana dla systemu Windows Phone, panel zarządzania dla administratora bazy danych MySQL zostanie przygotowany w języku PHP.