Wykaz tematów prac magisterskich zatwierdzonych w roku

Transkrypt

Wykaz tematów prac magisterskich zatwierdzonych w roku
Wykaz tematów prac magisterskich
zatwierdzonych w roku akademickim 2006/2007
kierunek: informatyka, studia stacjonarne
Lp.
1.
Nazwisko i imię
studenta
Promotor
Zbigniew Nastalski
dr Rafał Bocian
1.
Sebastian Guliński
dr Piotr Wiśniewski
2.
Paweł Kierat
3.
Justyna Lewandowska
Temat pracy
magisterskiej
Wzorce projektowe we
współczesnych aplikacjach
sieciowych.
Opis zadania stawianego studentowi
Przedstawienie
wzorców
projektowych
współczesnych
aplikacji
sieciowych
z
wykorzystaniem
Zunifikowanego
Języka
Modelowania UML oraz napisanie przykładowej
aplikacji prezentującej sposoby wykorzystania tych
wzorców.
Celem pracy jest opracowanie biblioteki graficznego
interfejsu uŜytkownika dla języka PySBQL
Graficzny Interfejs UŜytkownika
i zaimplementowanie jej w systemie Monad.
w języku PySBQL
W ramach pracy zostanie opracowany sposób opisu
metadanych wykorzystujący język stylizowany na
Język logiki w ontologii obiektowej
prologu. Język ten zostanie zanurzony w język
bazy danych
PySBQL. Zaproponowane rozwiązania zostanę
zaimplementowane w systemie Monad.
Dokumenty XML w obiektowych
bazach danych
Celem pracy jest opracowanie biblioteki dla języka
PySBQL umoŜliwiającej efektywne składowanie
dokumentów XML w systemie Monad.
4.
Michał Meina
Rozproszone obiektowe bazy
danych i sieci P2P
5.
Marta Nadolska
Biblioteka systemowa
6.
1.
Piotr Przymus
Agnieszka Balewska
Praca analizuje sposoby rozproszenia obiektowej
bazy danych, następnie porównuje rozwiązanie
rozproszoności przyjęte w serwerach jOdra
i Monad, oraz proponuje modyfikacje rozwiązań w
systemie Monad. W ramach pracy autor
implementuje wybrane idee w ramach projektu
eGov-Bus, oraz rozszerza moŜliwości rozproszenia
w systemie Monad.
Celem pracy jest zaprojektowanie biblioteki
standardowej języka PySBQL i zaimplementowanie
jej w systemie Monad.
W ramach pracy zostanie zaprojektowany
i zaimplementowany efektywny mechanizm obsługi
Stos środowisk w językach zapytań
stosu środowisk dla Języka PySBQL w ramach
systemu Monad.
W pracy zostaną przedstawione opisy wybranych
algorytmów słuŜących do rozpoznawania krawędzi
prof. dr hab.Zygmunt
Wybrane algorytmy do
Pogorzały
rozpoznawania konturów obiektów obiektów w obrazach. Ponadto zostanie wykonana
aplikacja komputerowa, przy pomocy której
w obrazie
zostanie przeprowadzona analiza porównawcza
efektów działania opisywanych algorytmów.
2.
Maciej Grabek
3.
Anna Janaszkiewicz
4.
BłaŜej Majewski
5.
Łukasz Marcinkowski
Analiza wybranych algorytmów
stosowanych w systemach
wizyjnych rozpoznających ruch
W pracy zostanie przedstawiony opis pewnych
algorytmów, które stosuje się w systemach
wizyjnych rozpoznających ruch. Planuje się
zastosowanie filtrów w celu odszumiania
pojawiających się obrazów. Planowane jest równieŜ
wykonanie
aplikacji
komputerowej.
Przeprowadzona będzie analiza porównawcza
efektów stosowania konkretnych filtrów.
W pracy podany będzie opis i analiza własności
Wybrane algorytmy stosowane w wybranych algorytmów segmentacji obrazów
Przewiduje
się
implementację
segmentacji obrazów kolorowych kolorowych.
algorytmów
oraz
przeprowadzenie
analizy
porównawczej efektów działania.
Morfologiczne algorytmy
przetwarzania obrazów z
przykładami zastosowań
W pracy zawarty będzie opis i analiza wybranych
algorytmów
morfologicznych
stosowanych
w przetwarzaniu obrazów. Planuje się zbadanie
konkretnych zastosowań, np. w rozpoznawaniu linii
papilarnych,
i
przeprowadzenie
analizy
porównawczej zastosowań róŜnych algorytmów do
tych samych zadań. Będzie teŜ wykonana aplikacja
komputerowa.
W pracy zostanie podany opis pewnych algorytmów
Analiza porównawcza algorytmów odszumiania obrazu oraz konwersji obrazu
stosowanych w fotografii cyfrowej i rozpoznawania konturów, które występują
w fotografii cyfrowej tekstu drukowanego. Autorska
tekstu
aplikacja posłuŜy do przeprowadzenia analizy
porównawczej efektów stosowania poszczególnych
algorytmów.
6.
Dominika Maziarz
7.
Sebastian Szumski
8.
Maciej Urbański
9.
Algorytmy OMR
Rozpoznawanie znaków
drogowych na podstawie zdjęć
cyfrowych
Rozpoznawanie i analiza obrazu
dla optymalnego kadrowania
Witold Waczyński
Konwersja obrazów z formatu
rastrowego do wektorowego
W pracy zostanie zawarty opis i analiza własności
algorytmów słuŜących do rozpoznawania partytur.
Wykonana zostanie równieŜ aplikacja komputerowa
z wykorzystaniem przedstawionych algorytmów.
Przeprowadzona będzie analiza porównawcza
efektów stosowania poszczególnych algorytmów.
W pracy zostaną przedstawione wybrane algorytmy
rozpoznawania kształtu i obróbki cyfrowej obrazów
kolorowych oraz algorytmy skalujące, które są
stosowane do rozpoznawania znaków drogowych.
Planowane jest równieŜ wykonanie aplikacji
komputerowej z wykorzystaniem przedstawionych
algorytmów.
W pracy zostanie przedstawiona analiza wybranych
algorytmów rozpoznawania krawędzi i segmentacji
obrazu z zastosowaniem do tworzenia mapy obrazu
oraz kadrowania obrazu. Wykonana zostanie
aplikacja
komputerowa
z
wykorzystaniem
przedstawionych algorytmów.
W pracy zostaną opisane wybrane algorytmy do
konwersji obrazów z formatu rastrowego do
wektorowego. W szczególności znajdą się tam
algorytmy segmentacji lokalnej, dopasowania,
wyostrzania i odszumiania. Wykonana będzie
aplikacja
komputerowa
z
wykorzystaniem
przedstawionych algorytmów.
10.
Piotr Masalski
1.
Maja Czokow
2.
3.
Maciej Jankowski
Monika Klajbor
W pracy zostaną przedstawione algorytmy
stosowane
do analizy obrazu cyfrowego, które
Wybrane algorytmy stosowane w
uŜyć
do
rozpoznawania
obrazu
analizie obrazu przedstawiającego moŜna
przedstawiającego siatkówkę oka. Przewiduje się
siatkówkę oka
utworzenie
aplikacji
komputerowej
z zastosowaniem przedstawionych algorytmów do
rozpoznawania siatkówki oka.
dr hab. Tomasz
Schreiber
Optymalizacja geometryczna
kształtów wypuklych w R^2.
Interpretacja przyczynowoskutkowa dla ekonometrycznych
szeregow czasowych przy uzyciu
sieci bayesowskich.
Celem pracy jest zaproponowanie i implementacja
algorytmu geometrycznej optymalizacji kształtów
wypukłych dla niejednorodnych zagadnień typu
izoperymetrycznego.
Celem pracy jest zaproponowanie zunifikowanego
podejścia do danych ekonometrycznych, gdzie
analiza ilościowa przy pomocy szeregu czasowego
sprzęŜona jest z opisem jakościowym dostarczonym
przez dynamiczna sieć bayesowska. Uczenie
składowej bayesowskiej przebiega tutaj w ścisłym
związku z estymacja współczynników szeregu
czasowego, co w zamierzeniu powinno pozwolić
dobrze wytrenować sieć nawet przy ograniczonym
rozmiarze danych.
Celem pracy jest implementacja i udoskonalenie
Algorytmy uczenia z nauczycielem algorytmów uczenia z nauczycielem [zwłaszcza
propagacja wsteczna i jej warianty] dla
dla impulsujacych sieci
impulsujących sieci neuronowych.
neuronowych
4.
5.
Patryk Minakowski
Agnieszka Piekarska
Stochastyczne algorytmy
wielorozdzielcze dla gier
decyzyjnych typu GO
Celem pracy jest opis i implementacja algorytmu
stochastycznego o charakterze wielorozdzielczym
realizującego grę decyzyjna typu GO.
Celem pracy jest opisanie i implementacja
hierarchicznej
klasyfikacji
Hierarchiczna wielorozdzielcza algorytmu
samoorganizacja topologiczna dla wielorozdzielczej dla obiektów symbolicznych przy
zastosowaniu
dynamiki
samoorganizacji
obiektow symbolicznych
topologicznej typu Kohonena.
6.
Łukasz Pater
Gry decyzyjne z przeciwnikiem
sterowanym siecia bayesowska
7.
Jarosław Piersa
Algorytm optymalnej ramifikacji
transportu na plaszczyznie
Celem pracy jest algorytmiczna realizacja gry
decyzyjnej przy załoŜeniu, ze decyzje przeciwnika
podejmowane sa zgodnie z siecią bayesowska
o znanej architekturze. Parametry sieci są
dynamicznie uaktualniane podczas rozgrywki
na
podstawie
obserwowanych
posunięć
przeciwnika.
Celem pracy jest zaproponowanie i implementacja
algorytmu znajdującego optymalną "sieć drogową"
pozwalającą na transport między dwiema miarami
probabilistycznymi w R^2 przy wklęsłych
funkcjonałach kosztu wymuszających ramifikacje.
Celem
pracy
jest
realizacja
genetycznej
optymalizacji
sieci
bayesowskiej
sterującej
Optymalizacja genetyczna sieci
decyzyjnym
w
grze
toczonej
bayesowskich dla gier decyzyjnych procesem
w
środowisku
dynamicznym.
Fukcjonalem
w środowisku dynamicznym
podlegająca optymalizacji jest tutaj procentowa
ilość wygranych w ramach całej ewoluującej
populacji.
8.
Aldona Studzinska
9.
Mariusz Szemplinski
Algorytm optymalizacji
stochastycznej dla planu zajec.
10.
Arkadiusz
Włodarczyk
Autoasocjator geometryczny nad
mozaikami zagniezdzeniowo
stabilnymi
Celem pracy jest opis i implementacja
geometrycznego autoasocjatora stanowiącego
modyfikację
gibbsowską
zagnieŜdzeniowo
stabilnych mozaik na płaszczyźnie [crack-STIT
tesselations].
Portal obliczeniowy
Rozwój technologii portletowej i budowa portalu
obliczeniowego współpracującego z systemami
gridowymi opartymi o technologię grid services.
1.
2.
Karol Bątkowski
Piotr Gzubicki
prof. dr hab. Piotr
Bała
Portal obliczeniowy
Celem pracy jest opis i implementacja algorytmu
stochastycznej
optymalizacji
planu
zajeć.
Proponowane
podejście
to
algorytm
samoorganizacji
termodynamicznej
[samowyŜarzanie] w duchu algorytmu Chena.
Rozwój technologii portletowej i budowa portalu
obliczeniowego współpracującego z systemami
zarządzania
i
monitorowania
zasobów
obliczeniowych.
3.
Rafał Osowicki
Rozwój webowych klientów w
technologii serwisów gridowych
4.
Bartosz Pieślak
Rozwój serwisów gridowych
5.
Katarzyna Derc
Budowa rozproszonego systemu
archiwizacji danych w oparciu o
serwisy gridowe.
Rozwój serwisów gridowych w technologii
UNICORE. Opracowanie klienta webowego do
serwisów gridowych.
Stworzenie modelu rozdzielania zadań gridowych
w
oparciu
o
oprogramowanie
UNICORE.Wykonanie testów wydajnościowych.
Budowa rozproszonego systemu przechowywania
danych w oparciu o technologię gridową w
architekturze serwisów gridowych. Stworzenie
aplikacji pozwalającej na dostęp do danych.
6.
Mateusz Fenske
Monitorowanie zasobów
rozproszonych
Rozwój technologii monitorowania stanu zasobów
w środowisku rozproszonym. Analiza zbieranych
informacji pod kątem optymalizacji wykorzystania
zasobów.
7.
Leszek Wański
Rozwój aplikacji gridowych.
Rozwój aplikacji gridowych z wykorzystaniem
środowiska UNICORE. Przygotowanie interfejsu
uŜytkownika dla wybranych aplikacji naukowych.
8.
Marcin Zdziarski
Optymalizacja mechanizmów
komunikacji w dynamice
molekularnej.
Weryfikacja róŜnych mechanizmów komunikacji i
synchronizacji w aplikacjach tworzonych z
wykorzystaniem Javy i róŜnych bibliotek
komunikacyjnych. Zastosowanie do optymalizacji
kodu dynamiki molekularnej.
9.
Bartosz Serocki
Rozwój algorytmów na układy
programowalne.
Opanowanie technologii programowania układów
FPGA. Zbadanie moŜliwości implementacji
fragmentów kodu dynamiki molekularnej.
1.
Trzciałkowski Łukasz
Sonifikacja obrazu
dr Maria
Berndt-Schreiber
2.
Lesiński Wojciech
Sonifikacja zbiorów danych
3.
Beling Wojciech
Metody segmentacji
wododziałowej – dla danych
satelitarnych
4.
Rynkowski Paweł
Metody segmentacji
wododziałowej - dla danych
medycznych
Analiza i implementacja oryginalnego algorytmu
vOICe Petera Mejiera - modyfikacje własne
uwzględniające przetwarzanie zbieranego obrazu
w projekcie
aplikacji
przyjaznej dla osoby
niewidomej. Badania testowe.
Implementacja opisanych w literaturze algorytmów
udźwiękowienia określonych zbiorów danych (typu
np. wykresów medycznych EKG, EEG, wykresów
wahań giełdowych) - stworzenie projektu aplikacji
własnej umoŜliwiającej analizę róŜnego typu
danych. Badania testowe.
Implementacja podstawowych i zaawansowanych
metod algorytmów opisanych w literaturze – dla
obrazów binarnych i w skali szarości –
zaprojektowanie aplikacji własnej i analiza
potencjalnych artefaktów typu np. nadsegmentacji
dla wybranych obrazów satelitarnych.
Implementacja podstawowych i zaawansowanych
metod algorytmów opisanych w literaturze – dla
obrazów binarnych i w skali szarości –
zaprojektowanie aplikacji własnej i analiza
potencjalnych artefaktów typu nadsegmentacji dla
wybranych obrazów medycznych.
5.
Zając Przemysław
Metody kompresji bezstratnej
obrazów
6.
Smolarek Maciej
Metody kompresji stratnej
obrazów
7.
Gapiński Tomasz
Analiza tekstur w dziedzinie
przestrzennej
8.
Dróbka Grzegorz
Analiza tekstur w dziedzinie
częstotliwości
Analiza podstawowych algorytmów kompresji
bezstratnej – implementacje w projekcie własnej
aplikacji – badania testowe dla wybranych obrazów
w aspekcie efektywności kompresji i ilościowego
opisu informacji obrazowej.
Analiza podstawowych algorytmów kompresji
stratnej – implementacje w projekcie własnej
aplikacji – badania testowe dla wybranych obrazów
w aspekcie efektywności kompresji i ilościowego
opisu informacji obrazowej.
Implementacja algorytmów
wspomagających
analizę
kształtów,
obiektów
liniowych
i punktowych dla obrazów typu 2D i 3D – projekt
aplikacji własnej i obliczenia testowe dla danych
satelitarnych, medycznych.
Analiza moŜliwości wykorzystania transformaty
Fouriera do detekcji specyficznych obiektów obrazu
o zróŜnicowanej
teksturze
- implementacja
algorytmu FFT w aplikacji własnej umoŜliwiającej
przeprowadzenie obliczeń porównawczych dla
wybranych obrazów o teksturach róŜnego typu
(okresowych i nieokresowych) .
1.
2.
3.
4.
5.
Zastosowania teorii informacji
w pewnych typach problemów
logicznych
Grzegorz Grochowski
Opis
teoretyczny
kodów
grupowych
Podstawowe własności cyklicznych niezmienniczych na permutacje cykliczne symboli
w słowach kodowych.
kodów grupowych
Jakub Konstanty
Wacław Lutostański
Jakub Modrakowski
Bartosz Paprocki
Wyprowadzenie i opisanie metod szacowania
teoretycznej złoŜoności problemu w rozwiązywaniu
historycznych
i
nowych
zadań
natury
kombinatorycznej, których celem jest popularyzacja
matematyki i logicznego myślenia (zadania typu
„szukanie fałszywej monety”, znajdowanie obiektu
przy niepełnej informacji, strategia zdobywania
informacji).
dr hab. Mieczysław
Mentzen
Wyliczenie (tj. napisanie odpowiednich skryptów
liczących i ich zastosowanie) na przykładach
polskojęzycznych klasycznych utworów literackich
Entropia polskiego języka
z XVI, XVII, XVIII, XIX i XX wieku entropii
literackiego na przestrzeni wieków
rozkładu poszczególnych elementów języka (litery,
dwuznaki, etc.)
Ekonomiczność kodu – kod
Shannona-Fano
Opis zagadnienia optymalizacji konstrukcji kodu ze
względu
na
efektywne
wykorzystanie
przepustowości kanału komunikacyjnego. Opis
„kodu ekonomicznego” – kodu Shannona-Fano.
Teoretyczna interpretacja zjawiska występowania
zakłóceń przy przekazywaniu informacji w języku
probabilistycznym – szum definiowany jest jako
Pojecie szumu w teorii informacji niezaleŜna zmienna losowa zniekształcająca
zmienną losową interpretowana jako sygnał
wysyłany.
6.
Jacek Piskorowski
7.
Michał Surmacz
8.
1.
2.
Kody grupowe opisywane są przez takie parametry
jak długość słów kodowych, długość części
informacyjnej i części kontrolnej w słowie
Wzajemne zaleŜności parametrów kodowym, liczba słów kodowych. Celem pracy jest
przedstawienie wzajemnych zaleŜności tych
kodów grupowych
parametrów
przy
ustalonych
wymaganiach
ilościowych.
Zdolność korygowania błędów
transmisji przez kody grupowe
Ilościowy opis błędów transmisji
dla kodów binarnych w
symetrycznym kanale
komunikacyjnym
Bartłomiej śuchowski
Michał Machtel
Konrad Michniewicz
dr Piotr Ossowski
Wyznaczanie bazy Gröbnera
ideału przy pomocy algorytmu F5
Zerowymiarowe układy równań
wielomianowych i ich
zastosowania w widzeniu
komputerowym
Opis ilościowy moŜliwości korygowania błędów
transmisji przez kod grupowy, przykłady.
Opis
asymptotycznych
wielkości
charakteryzujących (ograniczających) wielkość
maksymalnego i średniego błędu transmisji dla
dowolnych kodów binarnych w dowolnym
symetrycznym kanale komunikacyjny.
Przedstawianie algorytmu F5 Faugère’a słuŜącego
do wyznaczania bazy Gröbnera ideału w pierścieniu
wielomianów przemiennych. Realizacja algorytmu
w wybranym języku programowania.
Bazy Gröbnera ideałów o skończonej liczbie zer.
Metody rozwiązywania odpowiednich układów
równań. Zastosowanie przedstawionej teorii
w rozwiązaniu wybranego problemu widzenia
komputerowego (np. problemu 6 punktów).
3.
Krystian Syryca
1.
Duleba Dariusz
2.
Filipiuk ElŜbieta
Przedstawienie wybranego algorytmu wyznaczania
Zmiana bazy Gröbnera po zmianie bazy Gröbnera ideału dla pewnego porządku
dopuszczalnego, gdy znana jest baza Gröbnera tego
porządku dopuszczalnego.
ideału dla innego porządku (np. algorytm FGLM).
Realizacja algorytmu w wybranym języku
programowania.
dr Witold Kraśkiewicz
Techniki kryptograficzne dla
skalowalnych strumieni danych
multimedialnych
Wykorzystanie biometryki w
kryptografii
Analiza i implementacja wybranych algorytmów
porównania danych biometrycznych i ich
wykorzystania do uwierzytelniania, generowania
kluczy kryptograficznych itp.
Opis i implementacja algorytmów tworzenia,
rozsyłania i odwoływania kluczy kryptograficznych
ze
szczególnym
uwzględnieniem
technik
stosowanych w DRM.
3.
Konieczny Łukasz
Zarządzanie kluczami
kryptograficznymi
4.
Leszczyński Paweł
Śledzenie zdrajców w systemach
płatnej telewizji
5.
Spadliński Michał
Opis stosowanych technik, implementacja obsługi
DRM na przykładzie wybranego standardu
Techniki kryptograficzne
stosowane w tworzeniu złośliwego
oprogramowania
Opis róŜnych systemów śledzenia zdrajców
moŜliwych do zastosowania w płatnej telewizji.
Przedstawienie technik kryptograficznych
stosowanych w tworzeniu wirusów
6.
Stasiński Maciej
7.
Szulc Piotr
8.
Wiśniewski Rafał
Zarządzanie prawami cyfrowymi
na przykładzie AACS
Opis technik kryptograficznych stosowanych do
zarządzania prawami cyfrowymi w CSS, AACS
i podobnych systemach.
Znaki wodne w plikach audio i badanie ich
na
przekształcenia,
program
Techniki i algorytmy stosowane w odporności
zarządzaniu prawami cyfrowymi demonstracyjny ilustrujący uŜycie poszczególnych
technik.
do plików audio
Opis ABE na tle innych rozwiązań szyfrowania
Augmented Broadcast Encryption transmisji danych multimedialnych, program
jako przykład systemu szyfrowania demostrujący moŜliwości ABE
danych multimedialnych
1.
Adam Sikora
2.
Marcin Szupke
Predykcja i optymalizacja
wielokryterialna w zastosowaniu
do prognozowania zuŜycia energii
elektrycznej i sprzedaŜy leków.
3.
Michał Gasewicz
Interakcyjne tworzenie obrazów
przez analizę gestów.
4.
Marcin Lamparski
5.
Patryk Dobrowolski
prof. dr hab. Włodzisław
Duch
Rozpoznawanie obiektów w
obrazach wideo z kamery robota.
Główny nacisk połoŜony zostanie na implementację
rozpoznawania obiektów niezmienniczą względem
przesunięć, skalowania i rotacji, w realnych
warunkach. Obraz pochodzić będzie z kamery
zamontowanej na robocie Lego Mindstorm NX
rozszerzonym o Vision Command z kamerą USB.
Zadaniem robota będzie rozpoznawanie i zbieranie
klocków o określonym typie wzorców.
Przy współpracy z firmą IQ Logic, która ma dostęp
do duŜej ilości danych klientów koncernu
energetycznego oraz farmaceutycznego naleŜy za
pomocą metod inteligencji obliczeniowej stworzyć
model
pozwalający
na
przewidywanie
zapotrzebowania na leki róŜnego typu oraz
zapotrzebowania
na
energie
elektryczną
i optymalizację jej zuŜycia.
Stworzenie aplikacji do analizy i rozpoznawania
kategorii gestów obserwowanych prostą kamerą
i mapowania tych gestów na zmianę parametrów
wyświetlanego na ekranie monitora obrazu.
W drugim etapie sterowanie za pomocą gestów
i wykorzystanie oceny gdzie i jak długo stojąca prze
monitorem osoba patrzy na ekran do tworzenia
sztuki generatywnej.
Analiza
semantyczna
stron
internetowych
Semantyczne podobieństwo stron pozwalająca na graficzną wizualizację powiązań
stron, które dotyczą tych samych tematów, zarówno
internetowych.
dla określonego projektu, jak i pokazanie grup
wspólnych zainteresowań dla zadanych tematów.
Rozwój wizualizacyjnych metod
eksploracyjnej analizy
wielowymiarowych danych.
Opracowanie
i
implementacja
algorytmów
wizualizacji wielowymiarowych danych dla metod
projekcji, metod zagnieŜdŜania (embedding), oraz
nieliniowych odwzorowań, włączając w to
wizualizację aktywności warstw ukrytych sieci
neuronowych.
1.
Tomasz Orliński
dr hab. Jacek Duch
1.
Łukasz Pawłowski
prof. dr hab. Daniel
Simson
Sterowanie maszyn CNC
z poziomu systemu Linux czasu
rzeczywistego
Programowanie całkowite,
algorytmiczna klasyfikacja LZSposetów w MAPLE
z zastosowaniem transformacji
Coxetera-Titsa oraz systemu
grafiki komputerowej NURBS
Celem pracy jest stworzenie programowego
systemu sterowania wieloosiowych maszyn CNC
(ang. Computer Numerical Control), działającego
w środowisku GNU/Linux z rozszerzeniami
umoŜliwiającymi działanie wybranych programów
w czasie rzeczywistym. Zadaniem systemu jest
przetwarzanie (w określonym reŜimie czasowym)
otrzymywanych poleceń dotyczących ruchu
maszyny na postać przyrostową zrozumiałą dla
serwonapędów maszyn CNC. Dodatkowo system
powinien obsługiwać błędy zgłaszane przez
maszynę.
Opracowanie
algorytów, ich schematów
blokowych oraz implementacji w MAPLE i
MATLAB opisujących rozwiązania klasy ukladów
równań oraz nierówności o współczynnikach
całkowitych (w programowaniu całkowitym) oraz
kombinatorykę macierzy sąsiedztwa skończonych
grafów i posetów. Problem
błądzenia
Kwadratowe algorytmy oczkowe
i zliczające, ich implementacje
w MAPLE i MATLAB
z zastosowaniem transformacji
Coxetera oraz systemu grafiki
komputerowej NURBS
2.
Zofia Olędzka
1.
Adam Soboczyński
prof. dr hab.
Grzegorz Jarzembski
Redukcja grafów jako semantyka
operacyjna programowania
równościowego
1.
Bartosz Białecki
dr Mirosława
Skowrońska
Szyfrowanie danych w bazach
danych Oracle
2.
Tomasz Karolak
Autoryzacja w bazach danych
Oracle
kwadratowego
na posetach.
Algorytmy
Lagrange'a, ograniczonego zliczania, algorytmy
realizujące problem optymalizacji wektora
kosztów w programowaniu całkowitym oraz opisu
minimalnego wypukłego obszaru Hilberta.
Numeryczne i graficzne algorytmy oczkowe dla
klasy
kołczanów
i
posetów
z wykorzystaniem programów graficznych
MAPLE i NURBS oraz zasobów biblioteki
CREP. Zastosowanie
technik interaktywnego
modelowania krzywych i powierzchni systemu
grafiki komputerowej NURBS.
Zastosowanie algorytmów szyfrowania wspieranych
przez Oracle i technologia Transparent Data
Encryption, do szyfrowania danych w bazach.
Role, uprawnienia, filtry, dostęp do danych na
róŜnych poziomach ziarnistości; wykorzystanie
narzędzi: Oracle Label Security, Virtual Private
Database.
3.
Mariusz
Kowalewski
Uwierzytelnianie w systemie
Oracle
4.
Piotr Miłański r
Optymalizacja zapytań SQL
w systemach baz danych Oracle
5.
Adam Olewnik
Strojenie struktur pamięci bazy
danych Oracle
6.
Patryk Sosiński
RóŜne metody uwierzytelniania połączeń „klientserwer”; wykorzystanie narzędzi Oracle do
zarządzania bezpiecznymi połączeniami: Oracle
Wallet Manager, Oracle Net Services, Oracle
Enterprise Login Assistant.
Sposoby optymalizacji zapytań; wykorzystanie
narzędzi Oracle do optymalizacji zapytań SQL .
Testowanie wpływu róŜnych wartości wybranych
parametrów bazy Oracle na wydajność bazy.
Metody rozwiązywania konfliktów; metody
Obsługa transakcji współbieŜnych zatwierdzania transakcji; opis modelu MVCC i jego
w róŜnych systemach baz danych implementacja w systemie Oracle, PostgreSQL,
Microsoft SQL Server,
Utworzenie aplikacji, opis projektu i implementacji.
7.
Marcin Kostuch
System do świadczenia odpłatnych
usług doradczych w Internecie