w roku akademickim 2010/2011

Transkrypt

w roku akademickim 2010/2011
Wykaz tematów prac dyplomowych
w roku akademickim 2010/2011
kierunek: informatyka
L.p.
1
Nazwisko i imię
studenta
Filip Zań
2
Wojciech Kietschke
3
Michal Tydryszewski
4
Łukasz Drumiński
Promotor
Dr Michał
Chlebiej
Temat pracy
magisterskiej
System detekcji i rozpoznawania
twarzy
Optyczne przechwytywanie i
rekonstrukcja ruchu postaci
Odtwarzanie obrazów na podstawie
pofragmentowanych lub
uszkodzonych danych.
Sterowanie aplikacją za pomocą
wzroku.
Opis zadania stawianego studentowi
Wykrywanie twarzy na obrazie
przechwytywanym z kamery.
Próba rekonstrukcji trójwymiarowego
modelu twarzy na podstawie zebranych
danych.
Weryfikacja podobieństwa wykrytej twarzy
z twarzami w bazie danych.
Celem pracy jest odtworzenie ruchu
postaci w przestrzeni trójwymiarowej na
podstawie obrazów pozyskanych z układu
stereoskopowego kamer.
Celem pracy jest próba rekonstrukcji
podartych lub pofragmentowanych w inny
sposób zdjęć, dokumentów etc.
Celem pracy jest umożliwienie sterowanie
aplikacją za pomocą wzroku
przy użyciu kamery internetowej.
5
Praktyczne zastosowania metod
dopasowywania obrazów.
Liniowe i nieliniowe dopasowanie danych
wolumetrycznych wraz z
zastosowaniami. Cyfrowa stabilizacja
sekwencji obrazów 2D.
Rekonstrukcja struktur naczyniowych Celem pracy jest ekstrakcja, wizualizacja i
w mózgu na podstawie obrazów
próba opisu struktur naczyniowych w
tomografii komputerowej.
mózgowiu na podstawie obrazów CT z
kontrastem.
Rekonstrukcja twarzy na podstawie
Celem pracy jest realistyczne odtworzenie
obrazów 3D tomografii
wyglądu twarzy na podstawie obrazów CT
komputerowej czaszki.
czaszki.
Andrzej Rutkowski
6
Paweł Jabłoński
7
Marcin Listkowski
Magdalena Plich
Piotr Dowbor
Algorytmiczne rozwiązanie problemu Celem pracy jest przedstawienie metody
krotności i izomorfizmu dla
wyznaczania ograniczonego wektora
krotności w rozkładzie reprezentacji na
reprezentacji kołczanów typu .
składniki nierozkładalne, a następnie opis
wykorzystania jej do algorytmicznego
rozstrzygania, kiedy dwie reprezentacje
kołczanu są izomorficzne, wreszcie
konstrukcja algorytmu, którego zadaniem
jest rozstrzyganie problemu izomorfizmu.
Planuje się również stworzenie pakietu w
SAK MAPLE realizującego omawiane
wyżej zagadnienia.
Marcin Różycki
Algorytmiczne rozwiązanie problemu Głównym celem pracy jest przedstawienie i
izomorfizmu dla reprezentacji
konkretna realizacja algorytmu
algebry kanonicznej typu (4,3,2).
rozstrzygania, kiedy dwie macierzowe
reprezentacje kanonicznej algebry typu
(4,3,2) są izomorficzne. Oczekuje się
praktycznego opanowania przechodzenia
pomiędzy różnymi strukturami
kombinatorycznymi na składowej
preprojektywnej i wykorzystania opisu
macierzowych postaci reprezentacji z tej
składowej do rozwiązania układów równań
liniowych niezbędnych do wyznaczania
ograniczonego wektora krotności, a także
efektywnego stosowania pewnych redukcji
do modułów Kroneckera i reprezentacji
kołczanu typu Ãp,q, jak też umiejętnego
zastosowania algorytmu znajdowania
postaci normalnej dla t-macierzy. Planuje
się również stworzenie pakietu w SAK
MAPLE realizującego omawiany wyżej
algorytm.
Paweł Rybacki
Algorytmiczne rozwiązanie problemu Głównym celem pracy jest przedstawienie i
izomorfizmu dla reprezentacji
konkretna realizacja algorytmu
algebry kanonicznej typu (3,3,2).
rozstrzygania problemu izomorfizmu dla
reprezentacji kanonicznej algebry typu
(3,3,2) . Tak jak w poprzednim przypadku
oczekuje się praktycznego opanowania
przechodzenia pomiędzy różnymi
strukturami kombinatorycznymi na
składowej preprojektywnej i wykorzystania
opisu macierzowych postaci reprezentacji z
tej składowej do rozwiązania układów
równań liniowych niezbędnych do
wyznaczania ograniczonego wektora
krotności, a także efektywnego stosowania
redukcji do modułów Kroneckera i
reprezentacji kołczanu typu Ãp,q, jak też
algorytmu znajdowania postaci normalnej
dla t-macierzy. Planuje się stworzenie
pakietu w SAK MAPLE realizującego
omawiany wyżej algorytm
Piotr Trzciński
1
KOWSZEWICZ
Maciej
2
3
Celem pracy jest przedstawienie metody
Algorytmiczne rozwiązanie problemu wyznaczania ograniczonego wektora
krotności i izomorfizmu dla algebr
krotności w rozkładzie reprezentacji na
strunowych na przykładzie
składniki nierozkładalne i wykorzystanie jej
do algorytmicznego rozstrzygania kiedy
reprezentacji kołczanów Ãn
dwie reprezentacje kołczanu Ãn są
izomorficzne, a następnie konstrukcja
algorytmu, którego zadaniem jest
rozstrzyganie problemu izomorfizmu.
Oczekiwana jest umiejętność praktycznego
wykorzystania pewnych elementów techniki
nakryć i techniki stowarzyszonych tmacierzy. Planuje się stworzenie pakietu w
SAK MAPLE realizującego omawiane
wyżej algorytmiczne zagadnienia.
Edward Ochmański
Sieci Petriego jako generator
systemów rejestracji internetowej
Zbudowanie systemu generowania rejestracji
internetowej, pozwalającego na przygotowanie
i uruchomienie rejestracji oraz zebranie informacji
końcowej.
KRYSKA
Elżbieta
Języki sieci Petriego
Sieci Petriego zbadane zostaną pod kątem
języków przez nie generowanych. Praca spróbuje
określić położenie tej klasy języków względem
klasycznej hierarchii Chomsky’ego.
LACHOWSKI
Grzegorz
Modelowanie komunikacji miejskiej
przy użyciu sieci Petriego
Opracowanie modelu komunikacji miejskiej za
pomocą sieci Petriego i ich rozszerzeń. Opis
modelu, jego implementacja i część badawcza –
analiza opóźnień, optymalizacja rozkładu jazdy,
itp.
1
4
PEKRÓL
Paweł
Petri Net Markup Language (PNML) Zbadanie możliwości PNML jako technologii
jako narzędzie w modelowaniu
umożliwiającej modelowanie sieci Petriego.
różnych typów sieci Petriego
Utworzenie biblioteki, napisanej w środowisku
Microsoft.NET, wspomagającej pracę z sieciami
Petriego i pozwalającej korzystać z PNML jako
standardu zapisu danych.
5
SARZYŃSKA
Martyna
Sieci Petriego a automaty
Sieci Petriego potraktowane zostaną jako
automaty. Ich moc obliczeniowa porównana
będzie z mocą obliczeniową klasycznych
automatów.
6
SYGA
Radosław
Kolorowane sieci Petriego jako
narzędzie symulacji systemów
rzeczywistych.
Opracowanie ogólnej metody tworzenia modelu
symulacji na podstawie danych użytkownika.
Implementacja systemu. Badanie przebiegu
symulacji pod kątem własności pożądanych przez
użytkownika.
Aneta Szumowska
Krzysztof
Stencel
Rozszerzenie narzędzi ORM o zapytania Celem pracy jest stworzenie obsługi zapytań
rekursywne
rekursywnych w różnych narzędziach
odwzorowujących obiekty na relacje.
Rozszerzenie to dostarczy możliwość stworzenia
zapytania rekursywnego dostosowanego do
potrzeb programisty Po zaimplementowaniu
prototypu modułu dodającego tę funkcjonalność
do ORM SQLObject, uzyskane wyniki zostaną
zastosowane do innych narzędzi tego typu, np.
Hibernate. Ponadto zostaną one także
rozszerzone o współpracę z innymi bazami
danych niż PostgreSQL.
2
Kamil Szostakowski
Ujednolicanie tekstów prawnych
3
Krzysztof Kędziorski
Search Engine Optimization Toolkit
Obecnie akty prawne publikowane są w sposób
następujący. Najpierw tworzony jest sam akt np.
ustawa, do którego z biegiem czasu dopisywane
są nowelizacje. Po pewnym czasie oryginalny
tekst ustawy staje się bezużyteczny, ponieważ
został zmieniony przez cały szereg nowelizacji.
Prawnicy muszą natomiast pracować na
tekstach jednolitych. Celem pracy jest
stworzenie systemu do automatycznego
ujednolicania aktów prawnych. Na całość pracy
będą składały się problemy zbierania i
składowania danych, oraz automatycznego
ujednolicania aktów prawnych. Ważnym
elementem będzie analiza porównawcza
różnych algorytmów ujednolicania.
Celem pracy jest stworzenie systemu
wspomagającego proces pozycjonowania stron
internetowych. System ten ma składać się z
wielu modułów odpowiedzialnych za różne
procesy wykorzystywane podczas
pozycjonowania. Sercem aplikacji będzie moduł
analizujący daną stronę pod kątem jej
zoptymalizowania. Aplikacja będzie oparta o
system wtyczek, dzięki czemu możliwe będzie
dodawanie kolejnych modułów. Planuje
nawiązać współpracę z kilkoma firmami
zajmującymi się pozycjonowaniem celem jak
najlepszego dopasowania aplikacji do potrzeb
tychże firm. System będzie dostępny z poziomu
przeglądarki i napisany głównie w Javie z
wykorzystaniem Google Web Toolkit.
4
Marek Wittkowski
LINQ dla systemów plików
5
Patrycja Suchomska
Rozszerzenie systemu Kardionet o
obsługę danych w standardzie DICOM
Celem pracy jest stworzenie zintegrowanego
systemu zapytań do systemów plików. Ważną
funkcjonalnością jest integracja z językiem C#
pozwalająca na sprawdzenie poprawności
zapytania podczas kompilacji. Głównym
problemem jest odwzorowanie fizycznego
systemu plików na obiekty biznesowe
zawierające informacje o fizycznych bytach.
Szczególna uwaga zostanie zwrócona na
optymalizację przetwarzania zapytań oraz
wygodę użytkowania. Do optymalizacji mam
zamiar wykorzystać współbieżność, ponieważ
system plików jest strukturą drzewiastą.
Rozważanie jest też rozszerzenie
standardowego zestawu operatorów (select,
where itp.) o specyficzne operatory tylko dla
systemu plików.
Celem pracy jest rozszerzenie medycznego
projektu Kardionet poprzez dodanie do niego
możliwości obsługi danych w standardzie
DICOM. Kardionet jest to system informatyczny
z serii "Elektroniczna karta pacjenta",
wspomagający współpracę szpitali z kardiografią
inwazyjną. Moim zadaniem będzie umożliwienie
użytkownikowi systemu przeglądania obrazów
diagnostycznych, na przykład tomografii
komputerowej bądź elektrokardiogramu. Dane w
standardzie DICOM zachowują wysoką
rozdzielczość zdjęć, zatem kluczowe będzie
znalezienie wydajnego sposobu ich
przechowywania.
6
Paweł Tarczykowski
Propagacja aktualizacji danych do
składów NoSQL
7
Robert Mroczka
Ekstrakcja słów kluczowych z kodu
źródłowego
Celem pracy jest implementacja systemu, który
pozwoli na asynchroniczne propagowanie
aktualizacji danych do składów NoSQL. Program
będzie oparty o grafy zależności między danymi
a składami. Główną cechą aplikacji ma być
system wtyczek, który pozwoli na dodanie
dowolnego narzędzia do składowania danych.
Ważnym elementem pracy będzie porównanie
wydajności działania systemu z osiągami
uzyskiwanymi przez inne metody propagacji
aktualizacji.
Celem pracy jest opracowanie algorytmu
optymalnej ekstrakcji słów kluczowych z kodu
źródłowego aplikacji. Algorytm ma rozwiązywać
problemy analizy języka naturalnego w
oprogramowaniu takie jak optymalny podział
nazw zmiennych, metod, klas, itp. oraz
rozwijanie skrótów. Mechanizm będzie opierał
się na zliczaniu częstości występowania danego
słowa kluczowego w danym projekcie
programistycznym oraz w pewnym globalnym
zbiorze projektów programistycznych. Będzie
uwzględniał deklinację i badał zależności
pomiędzy obiektami zawierającymi dane słowo
kluczowe, aby jak najbardziej odzwierciedlić
intencje autora kodu. Opracowany algorytm
będzie też przeszukiwał i analizował
dokumentację i wszelkie inne materiały
dołączone do projektu programistycznego.
Wykorzystanie metody „human
computation” do stworzenia bazy
obiektów turystycznych
Celem pracy jest zaprojektowanie i utworzenie
portalu internetowego mającego za zadanie
zebranie danych o najciekawszych obiektach
turystycznych w Polsce. Głównym zadaniem jest
selekcja tych obiektów przy wykorzystaniu
human computation. Pewne problemy (jak na
przykład analiza obrazów) są zbyt trudne dla
komputera, a często banalne dla człowieka.
Human computation to metoda zaprzęgnięcia
ludzkiego mózgu do systematycznego
rozwiązywania tego typu problemów.
Rozpoznawanie i klasyfikacja obiektów
turystycznych jest jednym z takich problemów.
W celu zwiększenia atrakcyjności portalu
zostaną do niego dodane elementy rozrywkowe
oraz społecznościowe. W znacznej części portal
będzie korzystał z Google Web Toolkit.
SeLinuks jako narzędzie do
zabezpieczania serwisów
analiza bezpieczeństwa serwisów;
zabezpieczenie wybranych serwisów;
przykładowe zastosowania
analiza ataków na WWW;
implementacja własnej (bezpiecznej)
aplikacji; przykładowe zastosowanie
analiza ataków na systemy wbudowane;
implementacja własnej (bezpiecznej)
aplikacji;
przykładowe zastosowanie
analiza ataków za pomoca skryptów;
implementacja własnej (bezpiecznej)
aplikacji; przykładowe zastosowanie
analiza ataków na sieci bezprzewodowe;
implementacja własnej (bezpiecznej)
aplikacji;
przykładowe zastosowanie
8
Tomasz Stasiak
1
Bartosz Stolarczyk
2
Marcin Duszyński
Wybrane problemy bezpieczeństwa
aplikacji webowych
3
Jarosław Bielski
Wybrane problemy bezpieczeństwa
systemów wbudowanych
4
Mariusz Przybysz
Wybrane problemy bezpieczeństwa
jezyków skryptowych
5
Marcin Ptaszyński
Wybrane problemy bezpieczeństwa
sieci bezprzewodowych
Dr Z. Szewczak
6
Robert Hilscher
8
Bartosz Gołaszewski
1
Rafał Chrupała
2
Marcin Kaliński
3
Tomasz Królikowski
4
Marcin Lewandowski
5
Mateusz Lewandowski
6
Piotr Piernik
Wybrane problemy bezpieczeństwa
baz danych
dr Krzysztof
Benedyczak
analiza ataków bazodanowych;
implementacja własnej bezpiecznej aplikacji
bazodanowej;
przykładowe zastosowanie
Niektóre problemy bezpieczeństwa
analiza protokołów sieciowych w systemach
protokołów transmisji danych w
wbudowanych;
systemach wbudowanych
implementacja własnej (bezpiecznej)
aplikacji;
przykładowe zastosowanie
Gromadzenie i udostępnianie danych Opracowanie systemu pobierania danych
z systemów PACS
DICOM z systemów PACS na potrzeby
portalu Kardionet.
Zapewnienie wysokiej dostępności
Analiza istniejących oraz implementacja
infrastruktury UNICORE
brakujących mechanizmów pozwalających
na wysoką dostępność usług UNICORE.
Wspomaganie zarządzania polityką
Opracowanie narzędzi wspomagających
autoryzacyjną XACML
pracę autora polityki autoryzacyjnej
XACML na przykładzie użycia w systemie
UNICORE.
Rozliczanie zużycia zasobów w
Opracowanie systemu zbierającego dane dot.
systemie UNICORE
zużycia zasobów w systemie UNICORE,
wraz z możliwością ich dalszego
udostępnienia.
Rozwój warstwy bezpieczeństwa
Opracowanie rozwiązań wspierających
systemu UNICORE
delegację zaufania i przekazywanie asercji z
atrybutami autoryzacyjnymi.
Uruchamianie zewnętrznego
Stworzenie podsystemu pozwalającego na
oprogramowania w środowisku
efektywne użycie nie zainstalowanego
gridowym
wcześniej oprogramowania na systemach
KDM.
7
Tomasz Rękawek
8
Mariusz Strzelecki
Jednorodny dostęp do rozproszonych Opracowanie infrastruktury rozproszonej
zasobów dyskowych UNICORE
pozwalającej na na ujednolicony dostęp do
wielu fizycznych zasobów dyskowych
UNICORE.
Monitorowanie produkcyjnej
Stworzenie testów usług oraz ich organizacja
infrastruktury UNICORE
dla celów monitorowania poprawnego
działania produkcyjnej infrastruktury
UNICORE.
Porównanie efektywności i jakości
kolorowania grafów za pomocą dwóch
algorytmów metaheurystycznych
Wykorzystać algorytmy: z zakazami i wyżarzania.
Porównywać efektywność z rozwiązaniami
przybliżonymi (przynajmniej trzema) i rozwiązaniem
dokładnym. Posłużyć się klasycznymi przykładami
(znajdują się w sieci).
Kamil Jaworski
Porównanie efektywności i jakości
kolorowania grafów za pomocą dwóch
algorytmów metaheurystycznych
Wykorzystać algorytmy: genetyczny i mrówkowy.
Porównywać efektywność z rozwiązaniami
przybliżonymi (przynajmniej trzema) i rozwiązaniem
dokładnym. Posłużyć się klasycznymi przykładami
(znajdują się w sieci).
3.
Marta Faron
Problem plecakowy na zbiorze częściowo
uporządkowanym
Jest to klasyczny problem plecakowy z dodatkowym
ograniczeniem kolejnościowym na towary. Celem
pracy jest omówienie problemu, przedstawienie
algorytmów rozwiązywania, zaimplementowanie
algorytmów oraz wykonanie eksperymentów
obliczeniowych.
4.
Michał Świdurski
Problem lokalizacji usług – algorytmy
przybliżone i dokładne
W tym problemie mamy ustalone punkty i należy
znaleźć takie położenie innych punktów, aby
sumaryczna do nich odległość od ustalonych punktów
była możliwie najmniejsza. Przedmiotem pracy jest
analiza algorytmów przybliżonych i algorytmu
dokładnego, bazującego na metodzie podziału i
ograniczeń z zastosowaniem techniki odcięć.
5.
Hubert Lewandowski
Problem k chińskich listonoszy – algorytmy
przybliżone i dokładne
Problem k chińskich listonoszy polega na znalezieniu
tras dla co najwyżej k listonoszy, pokrywających
wszystkie ulice i takich, że najdłuższa trasa listonosza
jest możliwie najkrótsza. Celem pracy jest omówienie
problemu, przedstawienie algorytmów rozwiązywania,
zaimplementowanie algorytmów oraz wykonanie
eksperymentów obliczeniowych.
1.
Marcin Kluska
2.
prof. dr hab. Maciej M.
Sysło
6.
Jakub Kluska
Nowy algorytm znajdowania najkrótszych
dróg w grafie między każdymi dwoma
wierzchołkami
Praca dotyczy analizy i badania efektywność nowego
algorytmu dla najkrótszych dróg w grafie, który
złożonością konkuruje z najlepszymi znanymi
metodami. W implementacji tego algorytmu należy
posłużyć się kopcami Fibonacciego. Praca polega
także na wykonaniu eksperymentów obliczeniowych i
porównaniu algorytmów.
7.
Dymitr Szemiel
Problem plecakowy w wersji on-line
Jest to tradycyjny problem z tą różnicą, że towary
napływają pojedynczo i należy zadecydować, czy
umieszczamy je w plecaku. Towar można odrzucić
lub później usunąć z plecaka, ale ten towar nie może
wrócić. Celem pracy jest omówienie problemu,
przedstawienie algorytmów rozwiązywania,
zaimplementowanie algorytmów oraz wykonanie
eksperymentów obliczeniowych.
8.
Michał Toczyski
Spersonalizowane środowisko edukacyjne
Dużym zainteresowaniem cieszą się obecnie
internetowe środowiska edukacyjne, umożliwiające
daleko posunięto personalizację funkcji, usług,
mechanizmów i zasobów. Środowisko takie może
pełnić rolę e-podręcznika, z którego można korzystać
na zwykłym PC, jak i na laptopach, tabletach, a nawet
w telefonach komórkowych. Celem pracy jest
stworzenie takiego środowiska i wypełnienie go
przykładową zawartości ą dla wybranej dziedziny
kształcenia.
9.
Łukasz Kama
Zagadnienie szeregowania na równoległych
maszynach
Problem dotyczy przydziału zadań do maszyn, które
stanowią park maszyn do wyboru. Maszyny są na
ogół o różnych parametrach i wydajności. Problem
polega na takim przydziale zadań do maszyn, który
minimalizuje czas wykonania wszystkich zadań.
Celem pracy jest omówienie problemu,
przedstawienie algorytmów rozwiązywania,
zaimplementowanie algorytmów oraz wykonanie
eksperymentów obliczeniowych.