w roku akademickim 2010/2011
Transkrypt
w roku akademickim 2010/2011
Wykaz tematów prac dyplomowych w roku akademickim 2010/2011 kierunek: informatyka L.p. 1 Nazwisko i imię studenta Filip Zań 2 Wojciech Kietschke 3 Michal Tydryszewski 4 Łukasz Drumiński Promotor Dr Michał Chlebiej Temat pracy magisterskiej System detekcji i rozpoznawania twarzy Optyczne przechwytywanie i rekonstrukcja ruchu postaci Odtwarzanie obrazów na podstawie pofragmentowanych lub uszkodzonych danych. Sterowanie aplikacją za pomocą wzroku. Opis zadania stawianego studentowi Wykrywanie twarzy na obrazie przechwytywanym z kamery. Próba rekonstrukcji trójwymiarowego modelu twarzy na podstawie zebranych danych. Weryfikacja podobieństwa wykrytej twarzy z twarzami w bazie danych. Celem pracy jest odtworzenie ruchu postaci w przestrzeni trójwymiarowej na podstawie obrazów pozyskanych z układu stereoskopowego kamer. Celem pracy jest próba rekonstrukcji podartych lub pofragmentowanych w inny sposób zdjęć, dokumentów etc. Celem pracy jest umożliwienie sterowanie aplikacją za pomocą wzroku przy użyciu kamery internetowej. 5 Praktyczne zastosowania metod dopasowywania obrazów. Liniowe i nieliniowe dopasowanie danych wolumetrycznych wraz z zastosowaniami. Cyfrowa stabilizacja sekwencji obrazów 2D. Rekonstrukcja struktur naczyniowych Celem pracy jest ekstrakcja, wizualizacja i w mózgu na podstawie obrazów próba opisu struktur naczyniowych w tomografii komputerowej. mózgowiu na podstawie obrazów CT z kontrastem. Rekonstrukcja twarzy na podstawie Celem pracy jest realistyczne odtworzenie obrazów 3D tomografii wyglądu twarzy na podstawie obrazów CT komputerowej czaszki. czaszki. Andrzej Rutkowski 6 Paweł Jabłoński 7 Marcin Listkowski Magdalena Plich Piotr Dowbor Algorytmiczne rozwiązanie problemu Celem pracy jest przedstawienie metody krotności i izomorfizmu dla wyznaczania ograniczonego wektora krotności w rozkładzie reprezentacji na reprezentacji kołczanów typu . składniki nierozkładalne, a następnie opis wykorzystania jej do algorytmicznego rozstrzygania, kiedy dwie reprezentacje kołczanu są izomorficzne, wreszcie konstrukcja algorytmu, którego zadaniem jest rozstrzyganie problemu izomorfizmu. Planuje się również stworzenie pakietu w SAK MAPLE realizującego omawiane wyżej zagadnienia. Marcin Różycki Algorytmiczne rozwiązanie problemu Głównym celem pracy jest przedstawienie i izomorfizmu dla reprezentacji konkretna realizacja algorytmu algebry kanonicznej typu (4,3,2). rozstrzygania, kiedy dwie macierzowe reprezentacje kanonicznej algebry typu (4,3,2) są izomorficzne. Oczekuje się praktycznego opanowania przechodzenia pomiędzy różnymi strukturami kombinatorycznymi na składowej preprojektywnej i wykorzystania opisu macierzowych postaci reprezentacji z tej składowej do rozwiązania układów równań liniowych niezbędnych do wyznaczania ograniczonego wektora krotności, a także efektywnego stosowania pewnych redukcji do modułów Kroneckera i reprezentacji kołczanu typu Ãp,q, jak też umiejętnego zastosowania algorytmu znajdowania postaci normalnej dla t-macierzy. Planuje się również stworzenie pakietu w SAK MAPLE realizującego omawiany wyżej algorytm. Paweł Rybacki Algorytmiczne rozwiązanie problemu Głównym celem pracy jest przedstawienie i izomorfizmu dla reprezentacji konkretna realizacja algorytmu algebry kanonicznej typu (3,3,2). rozstrzygania problemu izomorfizmu dla reprezentacji kanonicznej algebry typu (3,3,2) . Tak jak w poprzednim przypadku oczekuje się praktycznego opanowania przechodzenia pomiędzy różnymi strukturami kombinatorycznymi na składowej preprojektywnej i wykorzystania opisu macierzowych postaci reprezentacji z tej składowej do rozwiązania układów równań liniowych niezbędnych do wyznaczania ograniczonego wektora krotności, a także efektywnego stosowania redukcji do modułów Kroneckera i reprezentacji kołczanu typu Ãp,q, jak też algorytmu znajdowania postaci normalnej dla t-macierzy. Planuje się stworzenie pakietu w SAK MAPLE realizującego omawiany wyżej algorytm Piotr Trzciński 1 KOWSZEWICZ Maciej 2 3 Celem pracy jest przedstawienie metody Algorytmiczne rozwiązanie problemu wyznaczania ograniczonego wektora krotności i izomorfizmu dla algebr krotności w rozkładzie reprezentacji na strunowych na przykładzie składniki nierozkładalne i wykorzystanie jej do algorytmicznego rozstrzygania kiedy reprezentacji kołczanów Ãn dwie reprezentacje kołczanu Ãn są izomorficzne, a następnie konstrukcja algorytmu, którego zadaniem jest rozstrzyganie problemu izomorfizmu. Oczekiwana jest umiejętność praktycznego wykorzystania pewnych elementów techniki nakryć i techniki stowarzyszonych tmacierzy. Planuje się stworzenie pakietu w SAK MAPLE realizującego omawiane wyżej algorytmiczne zagadnienia. Edward Ochmański Sieci Petriego jako generator systemów rejestracji internetowej Zbudowanie systemu generowania rejestracji internetowej, pozwalającego na przygotowanie i uruchomienie rejestracji oraz zebranie informacji końcowej. KRYSKA Elżbieta Języki sieci Petriego Sieci Petriego zbadane zostaną pod kątem języków przez nie generowanych. Praca spróbuje określić położenie tej klasy języków względem klasycznej hierarchii Chomsky’ego. LACHOWSKI Grzegorz Modelowanie komunikacji miejskiej przy użyciu sieci Petriego Opracowanie modelu komunikacji miejskiej za pomocą sieci Petriego i ich rozszerzeń. Opis modelu, jego implementacja i część badawcza – analiza opóźnień, optymalizacja rozkładu jazdy, itp. 1 4 PEKRÓL Paweł Petri Net Markup Language (PNML) Zbadanie możliwości PNML jako technologii jako narzędzie w modelowaniu umożliwiającej modelowanie sieci Petriego. różnych typów sieci Petriego Utworzenie biblioteki, napisanej w środowisku Microsoft.NET, wspomagającej pracę z sieciami Petriego i pozwalającej korzystać z PNML jako standardu zapisu danych. 5 SARZYŃSKA Martyna Sieci Petriego a automaty Sieci Petriego potraktowane zostaną jako automaty. Ich moc obliczeniowa porównana będzie z mocą obliczeniową klasycznych automatów. 6 SYGA Radosław Kolorowane sieci Petriego jako narzędzie symulacji systemów rzeczywistych. Opracowanie ogólnej metody tworzenia modelu symulacji na podstawie danych użytkownika. Implementacja systemu. Badanie przebiegu symulacji pod kątem własności pożądanych przez użytkownika. Aneta Szumowska Krzysztof Stencel Rozszerzenie narzędzi ORM o zapytania Celem pracy jest stworzenie obsługi zapytań rekursywne rekursywnych w różnych narzędziach odwzorowujących obiekty na relacje. Rozszerzenie to dostarczy możliwość stworzenia zapytania rekursywnego dostosowanego do potrzeb programisty Po zaimplementowaniu prototypu modułu dodającego tę funkcjonalność do ORM SQLObject, uzyskane wyniki zostaną zastosowane do innych narzędzi tego typu, np. Hibernate. Ponadto zostaną one także rozszerzone o współpracę z innymi bazami danych niż PostgreSQL. 2 Kamil Szostakowski Ujednolicanie tekstów prawnych 3 Krzysztof Kędziorski Search Engine Optimization Toolkit Obecnie akty prawne publikowane są w sposób następujący. Najpierw tworzony jest sam akt np. ustawa, do którego z biegiem czasu dopisywane są nowelizacje. Po pewnym czasie oryginalny tekst ustawy staje się bezużyteczny, ponieważ został zmieniony przez cały szereg nowelizacji. Prawnicy muszą natomiast pracować na tekstach jednolitych. Celem pracy jest stworzenie systemu do automatycznego ujednolicania aktów prawnych. Na całość pracy będą składały się problemy zbierania i składowania danych, oraz automatycznego ujednolicania aktów prawnych. Ważnym elementem będzie analiza porównawcza różnych algorytmów ujednolicania. Celem pracy jest stworzenie systemu wspomagającego proces pozycjonowania stron internetowych. System ten ma składać się z wielu modułów odpowiedzialnych za różne procesy wykorzystywane podczas pozycjonowania. Sercem aplikacji będzie moduł analizujący daną stronę pod kątem jej zoptymalizowania. Aplikacja będzie oparta o system wtyczek, dzięki czemu możliwe będzie dodawanie kolejnych modułów. Planuje nawiązać współpracę z kilkoma firmami zajmującymi się pozycjonowaniem celem jak najlepszego dopasowania aplikacji do potrzeb tychże firm. System będzie dostępny z poziomu przeglądarki i napisany głównie w Javie z wykorzystaniem Google Web Toolkit. 4 Marek Wittkowski LINQ dla systemów plików 5 Patrycja Suchomska Rozszerzenie systemu Kardionet o obsługę danych w standardzie DICOM Celem pracy jest stworzenie zintegrowanego systemu zapytań do systemów plików. Ważną funkcjonalnością jest integracja z językiem C# pozwalająca na sprawdzenie poprawności zapytania podczas kompilacji. Głównym problemem jest odwzorowanie fizycznego systemu plików na obiekty biznesowe zawierające informacje o fizycznych bytach. Szczególna uwaga zostanie zwrócona na optymalizację przetwarzania zapytań oraz wygodę użytkowania. Do optymalizacji mam zamiar wykorzystać współbieżność, ponieważ system plików jest strukturą drzewiastą. Rozważanie jest też rozszerzenie standardowego zestawu operatorów (select, where itp.) o specyficzne operatory tylko dla systemu plików. Celem pracy jest rozszerzenie medycznego projektu Kardionet poprzez dodanie do niego możliwości obsługi danych w standardzie DICOM. Kardionet jest to system informatyczny z serii "Elektroniczna karta pacjenta", wspomagający współpracę szpitali z kardiografią inwazyjną. Moim zadaniem będzie umożliwienie użytkownikowi systemu przeglądania obrazów diagnostycznych, na przykład tomografii komputerowej bądź elektrokardiogramu. Dane w standardzie DICOM zachowują wysoką rozdzielczość zdjęć, zatem kluczowe będzie znalezienie wydajnego sposobu ich przechowywania. 6 Paweł Tarczykowski Propagacja aktualizacji danych do składów NoSQL 7 Robert Mroczka Ekstrakcja słów kluczowych z kodu źródłowego Celem pracy jest implementacja systemu, który pozwoli na asynchroniczne propagowanie aktualizacji danych do składów NoSQL. Program będzie oparty o grafy zależności między danymi a składami. Główną cechą aplikacji ma być system wtyczek, który pozwoli na dodanie dowolnego narzędzia do składowania danych. Ważnym elementem pracy będzie porównanie wydajności działania systemu z osiągami uzyskiwanymi przez inne metody propagacji aktualizacji. Celem pracy jest opracowanie algorytmu optymalnej ekstrakcji słów kluczowych z kodu źródłowego aplikacji. Algorytm ma rozwiązywać problemy analizy języka naturalnego w oprogramowaniu takie jak optymalny podział nazw zmiennych, metod, klas, itp. oraz rozwijanie skrótów. Mechanizm będzie opierał się na zliczaniu częstości występowania danego słowa kluczowego w danym projekcie programistycznym oraz w pewnym globalnym zbiorze projektów programistycznych. Będzie uwzględniał deklinację i badał zależności pomiędzy obiektami zawierającymi dane słowo kluczowe, aby jak najbardziej odzwierciedlić intencje autora kodu. Opracowany algorytm będzie też przeszukiwał i analizował dokumentację i wszelkie inne materiały dołączone do projektu programistycznego. Wykorzystanie metody „human computation” do stworzenia bazy obiektów turystycznych Celem pracy jest zaprojektowanie i utworzenie portalu internetowego mającego za zadanie zebranie danych o najciekawszych obiektach turystycznych w Polsce. Głównym zadaniem jest selekcja tych obiektów przy wykorzystaniu human computation. Pewne problemy (jak na przykład analiza obrazów) są zbyt trudne dla komputera, a często banalne dla człowieka. Human computation to metoda zaprzęgnięcia ludzkiego mózgu do systematycznego rozwiązywania tego typu problemów. Rozpoznawanie i klasyfikacja obiektów turystycznych jest jednym z takich problemów. W celu zwiększenia atrakcyjności portalu zostaną do niego dodane elementy rozrywkowe oraz społecznościowe. W znacznej części portal będzie korzystał z Google Web Toolkit. SeLinuks jako narzędzie do zabezpieczania serwisów analiza bezpieczeństwa serwisów; zabezpieczenie wybranych serwisów; przykładowe zastosowania analiza ataków na WWW; implementacja własnej (bezpiecznej) aplikacji; przykładowe zastosowanie analiza ataków na systemy wbudowane; implementacja własnej (bezpiecznej) aplikacji; przykładowe zastosowanie analiza ataków za pomoca skryptów; implementacja własnej (bezpiecznej) aplikacji; przykładowe zastosowanie analiza ataków na sieci bezprzewodowe; implementacja własnej (bezpiecznej) aplikacji; przykładowe zastosowanie 8 Tomasz Stasiak 1 Bartosz Stolarczyk 2 Marcin Duszyński Wybrane problemy bezpieczeństwa aplikacji webowych 3 Jarosław Bielski Wybrane problemy bezpieczeństwa systemów wbudowanych 4 Mariusz Przybysz Wybrane problemy bezpieczeństwa jezyków skryptowych 5 Marcin Ptaszyński Wybrane problemy bezpieczeństwa sieci bezprzewodowych Dr Z. Szewczak 6 Robert Hilscher 8 Bartosz Gołaszewski 1 Rafał Chrupała 2 Marcin Kaliński 3 Tomasz Królikowski 4 Marcin Lewandowski 5 Mateusz Lewandowski 6 Piotr Piernik Wybrane problemy bezpieczeństwa baz danych dr Krzysztof Benedyczak analiza ataków bazodanowych; implementacja własnej bezpiecznej aplikacji bazodanowej; przykładowe zastosowanie Niektóre problemy bezpieczeństwa analiza protokołów sieciowych w systemach protokołów transmisji danych w wbudowanych; systemach wbudowanych implementacja własnej (bezpiecznej) aplikacji; przykładowe zastosowanie Gromadzenie i udostępnianie danych Opracowanie systemu pobierania danych z systemów PACS DICOM z systemów PACS na potrzeby portalu Kardionet. Zapewnienie wysokiej dostępności Analiza istniejących oraz implementacja infrastruktury UNICORE brakujących mechanizmów pozwalających na wysoką dostępność usług UNICORE. Wspomaganie zarządzania polityką Opracowanie narzędzi wspomagających autoryzacyjną XACML pracę autora polityki autoryzacyjnej XACML na przykładzie użycia w systemie UNICORE. Rozliczanie zużycia zasobów w Opracowanie systemu zbierającego dane dot. systemie UNICORE zużycia zasobów w systemie UNICORE, wraz z możliwością ich dalszego udostępnienia. Rozwój warstwy bezpieczeństwa Opracowanie rozwiązań wspierających systemu UNICORE delegację zaufania i przekazywanie asercji z atrybutami autoryzacyjnymi. Uruchamianie zewnętrznego Stworzenie podsystemu pozwalającego na oprogramowania w środowisku efektywne użycie nie zainstalowanego gridowym wcześniej oprogramowania na systemach KDM. 7 Tomasz Rękawek 8 Mariusz Strzelecki Jednorodny dostęp do rozproszonych Opracowanie infrastruktury rozproszonej zasobów dyskowych UNICORE pozwalającej na na ujednolicony dostęp do wielu fizycznych zasobów dyskowych UNICORE. Monitorowanie produkcyjnej Stworzenie testów usług oraz ich organizacja infrastruktury UNICORE dla celów monitorowania poprawnego działania produkcyjnej infrastruktury UNICORE. Porównanie efektywności i jakości kolorowania grafów za pomocą dwóch algorytmów metaheurystycznych Wykorzystać algorytmy: z zakazami i wyżarzania. Porównywać efektywność z rozwiązaniami przybliżonymi (przynajmniej trzema) i rozwiązaniem dokładnym. Posłużyć się klasycznymi przykładami (znajdują się w sieci). Kamil Jaworski Porównanie efektywności i jakości kolorowania grafów za pomocą dwóch algorytmów metaheurystycznych Wykorzystać algorytmy: genetyczny i mrówkowy. Porównywać efektywność z rozwiązaniami przybliżonymi (przynajmniej trzema) i rozwiązaniem dokładnym. Posłużyć się klasycznymi przykładami (znajdują się w sieci). 3. Marta Faron Problem plecakowy na zbiorze częściowo uporządkowanym Jest to klasyczny problem plecakowy z dodatkowym ograniczeniem kolejnościowym na towary. Celem pracy jest omówienie problemu, przedstawienie algorytmów rozwiązywania, zaimplementowanie algorytmów oraz wykonanie eksperymentów obliczeniowych. 4. Michał Świdurski Problem lokalizacji usług – algorytmy przybliżone i dokładne W tym problemie mamy ustalone punkty i należy znaleźć takie położenie innych punktów, aby sumaryczna do nich odległość od ustalonych punktów była możliwie najmniejsza. Przedmiotem pracy jest analiza algorytmów przybliżonych i algorytmu dokładnego, bazującego na metodzie podziału i ograniczeń z zastosowaniem techniki odcięć. 5. Hubert Lewandowski Problem k chińskich listonoszy – algorytmy przybliżone i dokładne Problem k chińskich listonoszy polega na znalezieniu tras dla co najwyżej k listonoszy, pokrywających wszystkie ulice i takich, że najdłuższa trasa listonosza jest możliwie najkrótsza. Celem pracy jest omówienie problemu, przedstawienie algorytmów rozwiązywania, zaimplementowanie algorytmów oraz wykonanie eksperymentów obliczeniowych. 1. Marcin Kluska 2. prof. dr hab. Maciej M. Sysło 6. Jakub Kluska Nowy algorytm znajdowania najkrótszych dróg w grafie między każdymi dwoma wierzchołkami Praca dotyczy analizy i badania efektywność nowego algorytmu dla najkrótszych dróg w grafie, który złożonością konkuruje z najlepszymi znanymi metodami. W implementacji tego algorytmu należy posłużyć się kopcami Fibonacciego. Praca polega także na wykonaniu eksperymentów obliczeniowych i porównaniu algorytmów. 7. Dymitr Szemiel Problem plecakowy w wersji on-line Jest to tradycyjny problem z tą różnicą, że towary napływają pojedynczo i należy zadecydować, czy umieszczamy je w plecaku. Towar można odrzucić lub później usunąć z plecaka, ale ten towar nie może wrócić. Celem pracy jest omówienie problemu, przedstawienie algorytmów rozwiązywania, zaimplementowanie algorytmów oraz wykonanie eksperymentów obliczeniowych. 8. Michał Toczyski Spersonalizowane środowisko edukacyjne Dużym zainteresowaniem cieszą się obecnie internetowe środowiska edukacyjne, umożliwiające daleko posunięto personalizację funkcji, usług, mechanizmów i zasobów. Środowisko takie może pełnić rolę e-podręcznika, z którego można korzystać na zwykłym PC, jak i na laptopach, tabletach, a nawet w telefonach komórkowych. Celem pracy jest stworzenie takiego środowiska i wypełnienie go przykładową zawartości ą dla wybranej dziedziny kształcenia. 9. Łukasz Kama Zagadnienie szeregowania na równoległych maszynach Problem dotyczy przydziału zadań do maszyn, które stanowią park maszyn do wyboru. Maszyny są na ogół o różnych parametrach i wydajności. Problem polega na takim przydziale zadań do maszyn, który minimalizuje czas wykonania wszystkich zadań. Celem pracy jest omówienie problemu, przedstawienie algorytmów rozwiązywania, zaimplementowanie algorytmów oraz wykonanie eksperymentów obliczeniowych.