Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych



Podobne dokumenty
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

Zagadnienia na egzamin dyplomowy

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Efekty kształcenia dla: nazwa kierunku

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

MINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Założenia programu InfoTrick

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Specjalizacja magisterska Bazy danych

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Specjalność: Sieci komputerowe (SK)

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Aplikacje internetowe - opis przedmiotu

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

KARTA PRZEDMIOTU. Management of networks and ICT resources

Wprowadzenie do technologii Business Intelligence i hurtowni danych

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Technologie sieciowe

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Spis treści. Wstęp... 11

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Katedra Teleinformatyki

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

KARTA KURSU. Administracja serwerami WWW

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

INŻYNIERIA OPROGRAMOWANIA

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

Informatyka Studia II stopnia

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Laboratorium przez Internet w modelu studiów inżynierskich

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

KIERUNKOWE EFEKTY KSZTAŁCENIA

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Systemy Informatyki Przemysłowej

Spis treści. Wstęp Część I Internet rozwiązania techniczne... 13

7. zainstalowane oprogramowanie zarządzane stacje robocze

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

KIERUNKOWE EFEKTY KSZTAŁCENIA

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

PRZEWODNIK PO PRZEDMIOCIE

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

Matryca pokrycia efektów kształcenia

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

Technik informatyk Symbol

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Opis efektów kształcenia dla modułu zajęć

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Transkrypt:

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat cel i zakres pracy Symbol kierunku i specjalności dr hab. inż. Franciszek Grabowski 1. 2. dr hab. inż. Franciszek Grabowski 3. dr hab. inż. Franciszek Grabowski 4. dr hab. inż. Franciszek Grabowski 5. dr hab. inż. Franciszek Grabowski Struktura danych jako przestrzenno-czasowy system złożony Algorytm jako przestrzenno-czasowy system złożony System wykonawczy komputera jako przestrzenno-czasowy system złożony Chmura obliczeniowa jako przestrzenno-czasowy system złożony Sortowanie bąbelkowe w ujęciu systemów złożonych

6. dr hab. inż. Franciszek Grabowski 7. dr hab. inż. Franciszek Grabowski 8. dr hab. inż. Franciszek Grabowski 9. dr hab. inż. Franciszek Grabowski 10. dr hab. inż. Franciszek Grabowski Sortowanie szybkie w ujęciu systemów złożonych Przeszukiwanie w sieciach małych światów i systemach złożonych Routing w sieciach małych światów i systemach złożonych Sieci P2P w kontekście sieci małych światów i systemów złożonych Serwisy społecznościowe w kontekście sieci małych światów i systemów złożonych

11. dr inż. Dominik Strzałka 12. dr inż. Dominik Strzałka 13. dr inż. Dominik Strzałka Prawo Benford a w wykrywaniu oszustw W pracy należy dokonać analizy możliwości zastosowania prawa Benford a do wykrywania różnego rodzaju oszustw, w szczególności oszustw dotyczących wyników wyborów. Specyfika tego prawa głosi, że liczba liczb zaczynających się od kolejnych cyfr znaczących jest opisana logarytmiczną zależnością, a w dużych zbirach danych liczbowych o naturalnym charakterze prawo to pojawią się samoistnie w naturalny sposób. Ewentualne anomalie mogą być przyczyną różnego rodzaju manipulacji. W pracy należy zaprojektować aplikację, która może dokonać oceny danych wyborczych prezentowanych np. przez PKW w Polsce. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory jako modele dynamiki procesów w systemach W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować graficzne wersje różnego rodzaju dziwnych atraktorów. Aplikacja powinna nie tylko szkicować takie atraktory, ale szacować dla nich wymiar fraktalny (np. pudełkowy) oraz w przystępny sposób pozwalać na modyfikowanie wyglądu atraktorów w zależności od zmiany wybranych parametrów. Duży nacisk należy położyć na wizualizację diagramów bifurkacyjnych równania logistycznego oraz jego możliwych modyfikacji np. w oparciu o równanie logistyczne dowolnego rzędu lub krzywą q-sigmoidalną. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory obraz dynamiki procesu sortowania W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować w sposób graficzny atraktory procesu sortowania. Dla przynajmniej trzech wersji sortowania (bąbelkowe, przez wstawianie i szybkie) należy napisać aplikację, która będzie w stanie zarejestrować liczbę operacji dominujących wykonywanych dla każdego sortowanego klucza ze zbioru danych wejściowych. Następnie należy przygotować wykresy w których dla posortowanych danych zaprezentowana będzie liczba operacji dominujących; powstałe w ten sposób wykresy zobrazują dynamikę procesu sortowania oraz wskażą pojawiające się w algorytmie stany nierównowagowe. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access.

14. dr inż. Dominik Strzałka 15. dr inż. Dominik Strzałka 16. dr inż. Paweł Dymora 17. dr inż. Paweł Dymora 18. dr inż. Paweł Dymora Wieże Hanoi w relacji do błądzenia losowego W pracy należy dokonać analizy funkcjonowania algorytmu wież Hanoi w kontekście uwarunkowań termodynamiki. W każdym kroku funkcjonowania tego algorytmu liczba krążków nanizanych na poszczególne wieże jest opisana za pomocą rekurencyjnej zależności. Dla zadań o różnych rozmiarach należy dokonać analizy zmian liczby krążków na poszczególnych palikach i odnieść charakter tych zmian do modelu błądzenia losowego. W szczególności należy zbadać, czy model ten nie jest rządzony przez zależności o charakterze długozasięgowym. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Projektowanie interfejsów użytkownika aplikacji mobilnych z uwzględnieniem zasad ergonomii Praca jest jednym z elementów szeroko rozumianej współpracy z otoczeniem zewnętrznym i polega na przygotowaniu w kooperacji z firmą Seth kilku aplikacji (np. dla systemu Android) wg wytycznych wynikających z zasad ergonomii. Praca powinna być konsultowana na bieżąco ze zleceniodawcą. Administracja RDBMS Oracle 11g R2. Celem pracy jest omówienie właściwości RDBMS Oracle 11g oraz opracowanie podstawowych schematów administracyjnych w formie instrukcji laboratoryjnych. Forma: dokumentacja wraz z prezentacją oraz skrypty Oracle Werhouse Builder 10g implementacja OLAP. Celem pracy jest omówienie: analityki biznesowej, zastosowanie narzędzi BI, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Analiza wydajnościowa klastra bazodanowego w oparciu o Oracle 11g Grid Infrastructure. Celem pracy jest w oparciu o dostępne zasoby sprzętowe i programowe zbudowanie, skonfigurowanie, uruchomienie i przeprowadzenie szeregu testów wydajnościowych środowiska Grid Computing. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja.

19. dr inż. Paweł Dymora 20. dr inż. Paweł Dymora 21. dr inż. Paweł Dymora 22. dr inż. Paweł Dymora 23. dr inż. Paweł Dymora 24. dr inż. Paweł Dymora Oracle Business Intelligence jako analityczny system wspomagania decyzji. Celem pracy jest omówienie: analityki biznesowej, m.in. zastosowanie narzędzi BI do zarządzania procesami biznesowymi i strategią firmy, zarządzania informacjami strategicznymi, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wizualizacja danych przestrzennych w oparciu o Oracle Spatial. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o Java. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Oracle Spatial Map Builder. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych i geograficznych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o środowisko Map Builder i SQLDeveloper z rozszerzeniami. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie metod GIS dla potrzeb archiwizacji danych i modelowania procesów hydrologicznych. Celem pracy jest omówienie właściwości środowiska Oracle Spatial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji prezentacji danych hydrologicznych z wykorzystaniem metod GIS w środowisku JDeveloper. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wdrażanie systemu jakości ISO systemów informatycznych. Celem pracy jest omówienie zagadnienia certyfikacji jednostek organizacyjnych o profilu informatycznym oraz przeprowadzenie symulacji procesu certyfikacyjnego na przykładzie rzeczywistej lub modelowej jednostki. Forma: dokumentacja wraz z prezentacją. Optymalizacja zapytań SQL w środowisku Oracle. Celem pracy jest omówienie mechanizmów optymalizacji SQL oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów.

25. dr inż. Paweł Dymora 26. dr inż. Paweł Dymora 27. dr inż. Paweł Dymora 28. dr inż. Paweł Dymora 29. dr inż. Paweł Dymora 30. dr inż. Mirosław Mazurek 31. dr inż. Mirosław Mazurek Składowanie i przetwarzanie multimedialnych danych w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych multimedialnych w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Składowanie i przetwarzanie danych XML w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych XML w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Komunikacja w bezprzewodowych sieciach sensorowych. Celem pracy jest omówienie standardów komunikacyjnych w sieciach sensorowych oraz opracowanie i praktyczna realizacja modeli symulacyjnych w środowisku OMNET++. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Aplikacja na urządzenia z SO Android z czasowym dostępem do bazy danych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne pracujące pod kontrolą systemu operacyjnego Android z dostępem do bazy danych. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Projektowanie warstwy logiki biznesowej bazodanowych aplikacji mobilnych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne z dostępem do bazy danych. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo w badaniu wydajności systemu informatycznego. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego lub sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych procesów systemowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. EF DI EF ZI EF DI EF ZI

32. dr inż. Mirosław Mazurek 33. dr inż. Mirosław Mazurek 34. dr inż. Mirosław Mazurek 35. dr inż. Mirosław Mazurek 36. dr inż. Mirosław Mazurek 37. dr inż. Mariusz Nycz Wpływ tęczowych tablic na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. Celem pracy jest analiza bazy skrótów i jej wpływ na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. W pracy należy przedstawić metody konstrukcji tablicy, dokonanie analizy statystycznej bazy skrótów, wpływ jej rozmiaru na atak brutalny, przeprowadzenie testów łamania popularnych funkcji skrótu. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych usług sieciowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Analiza i porównanie protokołów dostępu do sieci bezprzewodowej uwzględniających samopodobieństwo statystyczne. Celem pracy jest analiza dostępnych protokołów sieci bezprzewodowej, porównanie stopnia ich bezpieczeństwa i odporności na ataki. W pracy należy przedstawić dostępne algorytmy, rodzaje kluczy, sposoby ich dystrybucji, przeprowadzenie testów łamania i sposobów zabezpieczenia się przed nimi, z wykorzystaniem analizy samopodobieństwa oraz analizy multifraktalnej. Android jako system dla biznesowych aplikacji mobilnych na przykładzie projektu BerryCollect Celem pracy jest stworzenie aplikacji na urządzenia mobilne. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Obsługa urządzeń peryferyjnych z poziomu systemu Android Celem pracy jest stworzenie aplikacji na urządzenia mobilne z e szczególnym naciskiem na obsługę urządzeń peryferyjnych.. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Analiza ataków odmowy usług DoS i DDoS Celem pracy jest zaprezentowanie znanych scenariuszy ataków odmowy usług DoS i DDoS. W pracy należy przedstawić mechanizmy obrony przed atakami odmowy usług z praktyczną implementacją na w środowisku wirtualnym. EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI

38. dr inż. Mariusz Nycz 39. dr inż. Mariusz Nycz 40. dr inż. Mariusz Nycz 41. dr inż. Mariusz Nycz 42. dr inż. Mariusz Nycz 43. dr inż. Mariusz Nycz 44. dr inż. Mariusz Nycz Bezpieczeństwo baz danych w systemach e-commerce. W pracy należy przestawić mechanizmy zapewnienia bezpieczeństwa i niezawodności systemów baz danych. W szczególności przedstawić analizę i klasyfikację ataków SQL Injection włącznie z metodami i mechanizmami obrony przed tymi atakami. Określanie lokalizacji węzłów w sieciach bezprzewodowych. Celem pracy jest przedstawienie dostępnych metod deskrypcyjnych stosownych w określeniu lokalizacji użytkowników mobilnych. W pracy należy przedstawić analizę wydajności zaprezentowanych metod. Wpływ ruchu multimedialnego na wydajność sieci bezprzerwowych. Celem pracy jest zaprezentowani protokołów dostępu do medium stosowanych przez współczesne sieci komputerowe oraz analiza ich wydajności z szczególnym uwzględnieniem ruchu multimedialnego. Testy penetracyjne systemów bazodanowych. Celem pracy jest omówienie metodyki stosowanej podczas testów penetracyjnych. W pracy na przykładzie popularnych systemów bazodanowych należy zweryfikować, które elementy systemu są podatne na zagrożenia. Testy penetracyjne w badaniu skuteczności IDS/IPS. Celem pracy jest dokonanie analizy porównawczej wybranych systemów IDS/IPS. W pracy należy zaimplementować w środowisku wirtualnym wybrane rozwiązania IDS/IPS oraz z wykorzystaniem testów penetracyjnych dokonać analizy ich skuteczności. Architektura bezprzewodowych sieci sensorowych. Celem pracy jest prezentacja wybranych rozwiązań sieci sensorowych. W pracy należy przedstawić protokoły stosowane w bezprzewodowych sieciach sensorowych z uwzględnieniem zagadnień bezpieczeństwa transmisji. Testy penetracyjne sieciowych systemów operacyjnych. Celem pracy jest opracowanie scenariusza testów penetracyjnych dla sieciowych systemów operacyjnych. W pracy należy przedstawić analizę bezpieczeństwa testowanych systemów na podstawie przeprowadzonych testów.

45. dr inż. Mariusz Nycz 46. dr inż. Mariusz Nycz 47. dr inż. Andrzej Paszkiewicz 48. dr inż. Andrzej Paszkiewicz 49. dr inż. Andrzej Paszkiewicz 50. dr inż. Andrzej Paszkiewicz Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych. Celem pracy jest opracowanie koncepcji systemu prognozowania lokalnych zagrożeń środowiskowych. W pracy należy przedstawić koncepcje informowania oraz wykrywania zagrożeń z wykorzystaniem sieci sensorowych. Wykorzystanie sieci sensorowych do monitorowania zagrożeń środowiskowych. Celem pracy jest opracowanie architektury systemu monitorującego zagrożenie hydrologiczne. W pracy należy przedstawić system oparty na bezprzewodowej transmisji danych. Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty. Wykorzystanie GIS przy projektowaniu sieci rozległych Celem pracy jest zaprezentowanie możliwości oraz znaczenia wykorzystywania GIS przy projektowaniu sieci rozległych. W pracy należy odnieść się do założeń teoretycznych GIS, a także zaprezentować dostępne narzędzia wykorzystujące GIS przy projektowaniu tych sieci. Praca musi zawierać część Wykorzystanie q-algebry przy projektowania sieci komputerowych Celem pracy jest zaprezentowanie możliwości wykorzystania q-algebry przy projektowaniu sieci komputerowych. W pracy należy odnieść się do założeń teoretycznych, jak również zaprezentować praktyczne wykorzystanie poruszanego zagadnienia. Sieci społecznościowe w kontekście systemów złożonych Celem pracy jest dokonanie analizy mechanizmów towarzyszących tworzeniu oraz funkcjonowaniu sieci społecznościowych w ujęciu systemów złożonych.

51. dr inż. Andrzej Paszkiewicz 52. dr inż. Andrzej Paszkiewicz 53. dr inż. Andrzej Paszkiewicz 54. dr inż. Andrzej Paszkiewicz 55. dr inż. Andrzej Paszkiewicz 56. dr inż. Andrzej Paszkiewicz Mechanizmy routingu w sieciach Ad Hoc Celem pracy jest dokonanie analizy protokołów routingu stosowanych w sieciach typu Ad Hoc. W ramach pracy należy odnieść się do obecnie istniejących protokołów routingu stosowanych w tego typu sieciach oraz przeprowadzić analizę wydajności i zakresu ich zastosowania. Prawo potęgowe w sieciach komputerowych Celem pracy jest zaprezentowanie zakresu wykorzystania prawa potęgowego w obecnych sieciach komputerowych. W ramach pracy należy przedstawić modele matematyczne, a także dokonać rzeczywistych pomiarów, analiz ukazujących jego wpływ na funkcjonowanie sieci komputerowych zarówno przewodowych jaki bezprzewodowych. Klasteryzacja w sieciach komputerowych Celem pracy jest dokonanie analizy istniejących mechanizmów pozwalających na tworzenie klastrów w sieciach komputerowych. Praca powinna zawierać część teoretyczną, jak również praktyczne symulacje wybranych rozwiązań. BYOD w środowisku korporacyjnym Celem pracy jest zaprezentowanie możliwości rozwiązań typu BYOD (Bring your own device). W ramach pracy należy dokonać analizy teoretycznej omawianej funkcjonalności oraz zaimplementować praktyczne rozwiązanie w wybranym środowisku sieciowym. System RCP na urządzenia mobilne z systemem Android dla rozliczania czasu pracy w terenie Celem pracy jest stworzenie rzeczywistego systemu kontroli czasu pracy bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Portletowe portale horyzontalne jako platforma aplikacji biznesowych Celem pracy jest zaprezentowanie istoty stosowania portletowych portali hybrydowych w szczególności w obszarze usług biznesowych. W ramach pracy należy dokonać analizy istniejących rozwiązań oraz stworzyć i uruchomić przykładowy portal.

57. dr inż. Marek Bolanowski Wyrównywanie obciążeń w sieciach komputerowych W pracy należy przeanalizować obecnie stosowane mechanizmy wyrównywania obciążeń zarówno w warstwie 2 jak i warstwie 3 modelu ISO/OSI, dokonać ich analizy oraz zaproponować nowe metody ich wykorzystania. 58. dr inż. Marek Bolanowski Modelowanie kolejek w sieciach komputerowych W pracy należy dokonać przeglądu metod modelowania kolejkowania w sieciach komputerowych oraz określić zasady doboru tych modeli do modelowania sieci o zadanych parametrach. 59. dr inż. Marek Bolanowski Metody i środki szybkiego prototypowania protokołów i urządzeń sieciowych W pracy należy dokonać analizy metod i środków szybkiego prototypowania protokołów i urządzeń sieciowych oraz przetestować wybrane z nich. 60. dr inż. Marek Bolanowski Testy obciążeniowe urządzeń sieciowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności urządzeń sieciowych oraz zaproponować własny algorytm testowania. 61. dr inż. Marek Bolanowski Testy penetracyjne i wydajnościowe sieci komputerowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności sieci komputerowych oraz zaproponować własny algorytm testowania. 62. dr inż. Marek Bolanowski Wirtualne laboratorium sieciowe W ramach pracy należy opracować założenia i zbudować system udostępniania zasobów laboratorium sieciowego, oraz zaproponować system realizacji laboratoriów sieciowych w środowisku wirtualnego stanowiska laboratoryjnego. 63. dr inż. Marek Bolanowski Zintegrowane systemy zarządzania i monitorowania środowiska teleinformatycznego W pracy należy przeanalizować systemy globalnego zarządzania i monitoringu systemów komunikacji przewodowej i bezprzewodowej uwzględniając lokalizowanie zasobów sieciowych i użytkowników.

64. dr inż. Marek Bolanowski 65. dr inż. Marek Bolanowski Android jako platforma dla systemu lokalizacji pojazdów GPS Celem pracy jest stworzenie rzeczywistej platformy dla systemu lokalizacji pojazdów GPS bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Protokół LACP i jego wykorzystanie w detekcji zagrożeń sieciowych Praca będzie się skupiać na wykorzystaniu właściwości statystycznych protokołu LACP do detekcji zagrożeń w środowisku wysokoprzepustowych sieci rdzeniowych. 66. dr inż. Marek Bolanowski 67. dr inż. Jerzy Nazarko 68. dr inż. Jerzy Nazarko 69. dr inż. Jerzy Nazarko Protokoły trasowania we współczesnych sieci komputerowych. W pracy należy dokonać klasyfikacji algorytmów i technik trasowania ruchu używanych we współczesnych sieciach komputerowych zarówno dla sieci przewodowych jak i bezprzewodowych. Należy również zmodyfikować wybrany protokół, lub jego implementacje tak aby możliwe było równoważenie obciążeń w sieci komputerowej w warstwie 3 modelu ISO/OSI Model sieci LAN oparty na platformie Oracle VM VirualBox Opracowanie koncepcji wykorzystania platformy VirtualBox w organizacji modelu sieci LAN dla potrzeb dydaktyki opartego na serwerach linuksowych (Debian) zainstalowanych na partycji MS Windows komputera personalnego. Sieć powinna oferować typowe usługi takie jak: www (Apache), bazy danych (MySQL), serwer nazw (BIND) i serwer plików (SAMBA). Opracowanie programu badań i testów poprawności działania. Media transmisyjne w sieciach komputerowych Przegląd i analiza aktualnych standardów oraz rynku dostawców sprzętu do budowy sieci komputerowych ze szczególnym uwzględnieniem tendencji rozwojowych w zakresie technologii konstrukcji sieci LAN. Bezpieczeństwo sieci bezprzewodowych Wi-Fi Analiza współczesnych standardów w sieciach bezprzewodowych (ze szczególnym uwzględnieniem Internetu) i trendu ich rozwoju. Analiza metod i badania skuteczności zabezpieczeń w wybranym obszarze zastosowań.

70. dr inż. Jerzy Nazarko 71. dr inż. Jerzy Nazarko 72. dr inż. Jerzy Nazarko 73. dr inż. Jerzy Nazarko 74. dr inż. Jerzy Nazarko 75. dr inż. Jerzy Nazarko 76. dr inż. Jerzy Nazarko Serwer linuksowy w laboratorium dydaktycznym Opracowanie koncepcji organizacji sieci lokalnej z serwerem linuksowym na potrzeby laboratorium dydaktycznego oferującej takie usługi jak : WWW, MySQL, SAMBA, FTP, DNS, NIS itp. Propozycja poradnika administratora ujmującego istotne zagadnienia dla sprawnej pracy laboratorium. Metody i środki audytu bezpieczeństwa serwerów sieciowych Przegląd i analiza metod oraz oprogramowania do monitorowania pracy oraz zabezpieczeń przed nieupoważnionym dostępem do serwerów sieciowych pracujących w sieci LAN. Opracowanie polityki bezpieczeństwa i programu nadzoru serwera pracującego pod systemem Linux (Debian). Usługi w sieciach mobilnych Przegląd technologii sieciowych i usług oferowanych przez operatorów telefonii komórkowej ze szczególnym uwzględnieniem współpracy z personalnymi sieciami komputerowymi PAN. Badania w wybranym obszarze zastosowań. Mechanizmy bezpieczeństwa w sieciach z serwerem linuksowym Opis i analiza metod zabezpieczania programowego serwerów linuxowych przed nieupoważnionym dostępem z zewnątrz, zagadnienia bezpieczeństwa systemu i sieci. Badania wybranych elementów zabezpieczeń. Badania statyczne i dynamiczne ruchu w sieci komputerowej Technika badań i monitoringu ruchu w sieci komputerowej w ujęciu sprzętowym i programowym, przegląd metod sprzętowych i wybranego oprogramowania narzędziowego. Badania i analiza wybranych elementów sieci. Informatyzacja firmy w oparciu o sieć z serwerem linuksowym Wybrane elementy analizy potrzeb i projektowania instalacji sieci LAN dla potrzeb obsługi małej firmy eksploatującej stacje robocze z oprogramowaniem MS Windows i serwer linuksowy. Badania symulacyjne przykładowej sieci z wykorzystaniem platformy wirtualnej Oracle VM VirtualBox. Język skryptowy powłoki w technice wspomagania administracją serwera unixowego Przegląd składni języków skryptowych ważniejszych powłok systemu operacyjnego GNU Linux Dedian, projekt i testy przykładowych skryptów wspomagających pracę administratora serwera sieciowego nadzorowanego przez system linuksowy.

77. dr inż. Jerzy Nazarko Propozycje własne Zaakceptowane mogą być tematy zgłaszane przez: jednostki zewnętrzne takie jak inne wydziały, firmy czy indywidualne tematy badawcze studentów pod warunkiem, że mieszczą się one w profilu działalności naukowo badawczej Zakładu Systemów Rozproszonych P Rz.