Wykaz tematów prac magisterskich zatwierdzonych w roku
Transkrypt
Wykaz tematów prac magisterskich zatwierdzonych w roku
Wykaz tematów prac magisterskich zatwierdzonych w roku akademickim 2006/2007 kierunek: informatyka, studia stacjonarne Lp. 1. Nazwisko i imię studenta Promotor Zbigniew Nastalski dr Rafał Bocian 1. Sebastian Guliński dr Piotr Wiśniewski 2. Paweł Kierat 3. Justyna Lewandowska Temat pracy magisterskiej Wzorce projektowe we współczesnych aplikacjach sieciowych. Opis zadania stawianego studentowi Przedstawienie wzorców projektowych współczesnych aplikacji sieciowych z wykorzystaniem Zunifikowanego Języka Modelowania UML oraz napisanie przykładowej aplikacji prezentującej sposoby wykorzystania tych wzorców. Celem pracy jest opracowanie biblioteki graficznego interfejsu uŜytkownika dla języka PySBQL Graficzny Interfejs UŜytkownika i zaimplementowanie jej w systemie Monad. w języku PySBQL W ramach pracy zostanie opracowany sposób opisu metadanych wykorzystujący język stylizowany na Język logiki w ontologii obiektowej prologu. Język ten zostanie zanurzony w język bazy danych PySBQL. Zaproponowane rozwiązania zostanę zaimplementowane w systemie Monad. Dokumenty XML w obiektowych bazach danych Celem pracy jest opracowanie biblioteki dla języka PySBQL umoŜliwiającej efektywne składowanie dokumentów XML w systemie Monad. 4. Michał Meina Rozproszone obiektowe bazy danych i sieci P2P 5. Marta Nadolska Biblioteka systemowa 6. 1. Piotr Przymus Agnieszka Balewska Praca analizuje sposoby rozproszenia obiektowej bazy danych, następnie porównuje rozwiązanie rozproszoności przyjęte w serwerach jOdra i Monad, oraz proponuje modyfikacje rozwiązań w systemie Monad. W ramach pracy autor implementuje wybrane idee w ramach projektu eGov-Bus, oraz rozszerza moŜliwości rozproszenia w systemie Monad. Celem pracy jest zaprojektowanie biblioteki standardowej języka PySBQL i zaimplementowanie jej w systemie Monad. W ramach pracy zostanie zaprojektowany i zaimplementowany efektywny mechanizm obsługi Stos środowisk w językach zapytań stosu środowisk dla Języka PySBQL w ramach systemu Monad. W pracy zostaną przedstawione opisy wybranych algorytmów słuŜących do rozpoznawania krawędzi prof. dr hab.Zygmunt Wybrane algorytmy do Pogorzały rozpoznawania konturów obiektów obiektów w obrazach. Ponadto zostanie wykonana aplikacja komputerowa, przy pomocy której w obrazie zostanie przeprowadzona analiza porównawcza efektów działania opisywanych algorytmów. 2. Maciej Grabek 3. Anna Janaszkiewicz 4. BłaŜej Majewski 5. Łukasz Marcinkowski Analiza wybranych algorytmów stosowanych w systemach wizyjnych rozpoznających ruch W pracy zostanie przedstawiony opis pewnych algorytmów, które stosuje się w systemach wizyjnych rozpoznających ruch. Planuje się zastosowanie filtrów w celu odszumiania pojawiających się obrazów. Planowane jest równieŜ wykonanie aplikacji komputerowej. Przeprowadzona będzie analiza porównawcza efektów stosowania konkretnych filtrów. W pracy podany będzie opis i analiza własności Wybrane algorytmy stosowane w wybranych algorytmów segmentacji obrazów Przewiduje się implementację segmentacji obrazów kolorowych kolorowych. algorytmów oraz przeprowadzenie analizy porównawczej efektów działania. Morfologiczne algorytmy przetwarzania obrazów z przykładami zastosowań W pracy zawarty będzie opis i analiza wybranych algorytmów morfologicznych stosowanych w przetwarzaniu obrazów. Planuje się zbadanie konkretnych zastosowań, np. w rozpoznawaniu linii papilarnych, i przeprowadzenie analizy porównawczej zastosowań róŜnych algorytmów do tych samych zadań. Będzie teŜ wykonana aplikacja komputerowa. W pracy zostanie podany opis pewnych algorytmów Analiza porównawcza algorytmów odszumiania obrazu oraz konwersji obrazu stosowanych w fotografii cyfrowej i rozpoznawania konturów, które występują w fotografii cyfrowej tekstu drukowanego. Autorska tekstu aplikacja posłuŜy do przeprowadzenia analizy porównawczej efektów stosowania poszczególnych algorytmów. 6. Dominika Maziarz 7. Sebastian Szumski 8. Maciej Urbański 9. Algorytmy OMR Rozpoznawanie znaków drogowych na podstawie zdjęć cyfrowych Rozpoznawanie i analiza obrazu dla optymalnego kadrowania Witold Waczyński Konwersja obrazów z formatu rastrowego do wektorowego W pracy zostanie zawarty opis i analiza własności algorytmów słuŜących do rozpoznawania partytur. Wykonana zostanie równieŜ aplikacja komputerowa z wykorzystaniem przedstawionych algorytmów. Przeprowadzona będzie analiza porównawcza efektów stosowania poszczególnych algorytmów. W pracy zostaną przedstawione wybrane algorytmy rozpoznawania kształtu i obróbki cyfrowej obrazów kolorowych oraz algorytmy skalujące, które są stosowane do rozpoznawania znaków drogowych. Planowane jest równieŜ wykonanie aplikacji komputerowej z wykorzystaniem przedstawionych algorytmów. W pracy zostanie przedstawiona analiza wybranych algorytmów rozpoznawania krawędzi i segmentacji obrazu z zastosowaniem do tworzenia mapy obrazu oraz kadrowania obrazu. Wykonana zostanie aplikacja komputerowa z wykorzystaniem przedstawionych algorytmów. W pracy zostaną opisane wybrane algorytmy do konwersji obrazów z formatu rastrowego do wektorowego. W szczególności znajdą się tam algorytmy segmentacji lokalnej, dopasowania, wyostrzania i odszumiania. Wykonana będzie aplikacja komputerowa z wykorzystaniem przedstawionych algorytmów. 10. Piotr Masalski 1. Maja Czokow 2. 3. Maciej Jankowski Monika Klajbor W pracy zostaną przedstawione algorytmy stosowane do analizy obrazu cyfrowego, które Wybrane algorytmy stosowane w uŜyć do rozpoznawania obrazu analizie obrazu przedstawiającego moŜna przedstawiającego siatkówkę oka. Przewiduje się siatkówkę oka utworzenie aplikacji komputerowej z zastosowaniem przedstawionych algorytmów do rozpoznawania siatkówki oka. dr hab. Tomasz Schreiber Optymalizacja geometryczna kształtów wypuklych w R^2. Interpretacja przyczynowoskutkowa dla ekonometrycznych szeregow czasowych przy uzyciu sieci bayesowskich. Celem pracy jest zaproponowanie i implementacja algorytmu geometrycznej optymalizacji kształtów wypukłych dla niejednorodnych zagadnień typu izoperymetrycznego. Celem pracy jest zaproponowanie zunifikowanego podejścia do danych ekonometrycznych, gdzie analiza ilościowa przy pomocy szeregu czasowego sprzęŜona jest z opisem jakościowym dostarczonym przez dynamiczna sieć bayesowska. Uczenie składowej bayesowskiej przebiega tutaj w ścisłym związku z estymacja współczynników szeregu czasowego, co w zamierzeniu powinno pozwolić dobrze wytrenować sieć nawet przy ograniczonym rozmiarze danych. Celem pracy jest implementacja i udoskonalenie Algorytmy uczenia z nauczycielem algorytmów uczenia z nauczycielem [zwłaszcza propagacja wsteczna i jej warianty] dla dla impulsujacych sieci impulsujących sieci neuronowych. neuronowych 4. 5. Patryk Minakowski Agnieszka Piekarska Stochastyczne algorytmy wielorozdzielcze dla gier decyzyjnych typu GO Celem pracy jest opis i implementacja algorytmu stochastycznego o charakterze wielorozdzielczym realizującego grę decyzyjna typu GO. Celem pracy jest opisanie i implementacja hierarchicznej klasyfikacji Hierarchiczna wielorozdzielcza algorytmu samoorganizacja topologiczna dla wielorozdzielczej dla obiektów symbolicznych przy zastosowaniu dynamiki samoorganizacji obiektow symbolicznych topologicznej typu Kohonena. 6. Łukasz Pater Gry decyzyjne z przeciwnikiem sterowanym siecia bayesowska 7. Jarosław Piersa Algorytm optymalnej ramifikacji transportu na plaszczyznie Celem pracy jest algorytmiczna realizacja gry decyzyjnej przy załoŜeniu, ze decyzje przeciwnika podejmowane sa zgodnie z siecią bayesowska o znanej architekturze. Parametry sieci są dynamicznie uaktualniane podczas rozgrywki na podstawie obserwowanych posunięć przeciwnika. Celem pracy jest zaproponowanie i implementacja algorytmu znajdującego optymalną "sieć drogową" pozwalającą na transport między dwiema miarami probabilistycznymi w R^2 przy wklęsłych funkcjonałach kosztu wymuszających ramifikacje. Celem pracy jest realizacja genetycznej optymalizacji sieci bayesowskiej sterującej Optymalizacja genetyczna sieci decyzyjnym w grze toczonej bayesowskich dla gier decyzyjnych procesem w środowisku dynamicznym. Fukcjonalem w środowisku dynamicznym podlegająca optymalizacji jest tutaj procentowa ilość wygranych w ramach całej ewoluującej populacji. 8. Aldona Studzinska 9. Mariusz Szemplinski Algorytm optymalizacji stochastycznej dla planu zajec. 10. Arkadiusz Włodarczyk Autoasocjator geometryczny nad mozaikami zagniezdzeniowo stabilnymi Celem pracy jest opis i implementacja geometrycznego autoasocjatora stanowiącego modyfikację gibbsowską zagnieŜdzeniowo stabilnych mozaik na płaszczyźnie [crack-STIT tesselations]. Portal obliczeniowy Rozwój technologii portletowej i budowa portalu obliczeniowego współpracującego z systemami gridowymi opartymi o technologię grid services. 1. 2. Karol Bątkowski Piotr Gzubicki prof. dr hab. Piotr Bała Portal obliczeniowy Celem pracy jest opis i implementacja algorytmu stochastycznej optymalizacji planu zajeć. Proponowane podejście to algorytm samoorganizacji termodynamicznej [samowyŜarzanie] w duchu algorytmu Chena. Rozwój technologii portletowej i budowa portalu obliczeniowego współpracującego z systemami zarządzania i monitorowania zasobów obliczeniowych. 3. Rafał Osowicki Rozwój webowych klientów w technologii serwisów gridowych 4. Bartosz Pieślak Rozwój serwisów gridowych 5. Katarzyna Derc Budowa rozproszonego systemu archiwizacji danych w oparciu o serwisy gridowe. Rozwój serwisów gridowych w technologii UNICORE. Opracowanie klienta webowego do serwisów gridowych. Stworzenie modelu rozdzielania zadań gridowych w oparciu o oprogramowanie UNICORE.Wykonanie testów wydajnościowych. Budowa rozproszonego systemu przechowywania danych w oparciu o technologię gridową w architekturze serwisów gridowych. Stworzenie aplikacji pozwalającej na dostęp do danych. 6. Mateusz Fenske Monitorowanie zasobów rozproszonych Rozwój technologii monitorowania stanu zasobów w środowisku rozproszonym. Analiza zbieranych informacji pod kątem optymalizacji wykorzystania zasobów. 7. Leszek Wański Rozwój aplikacji gridowych. Rozwój aplikacji gridowych z wykorzystaniem środowiska UNICORE. Przygotowanie interfejsu uŜytkownika dla wybranych aplikacji naukowych. 8. Marcin Zdziarski Optymalizacja mechanizmów komunikacji w dynamice molekularnej. Weryfikacja róŜnych mechanizmów komunikacji i synchronizacji w aplikacjach tworzonych z wykorzystaniem Javy i róŜnych bibliotek komunikacyjnych. Zastosowanie do optymalizacji kodu dynamiki molekularnej. 9. Bartosz Serocki Rozwój algorytmów na układy programowalne. Opanowanie technologii programowania układów FPGA. Zbadanie moŜliwości implementacji fragmentów kodu dynamiki molekularnej. 1. Trzciałkowski Łukasz Sonifikacja obrazu dr Maria Berndt-Schreiber 2. Lesiński Wojciech Sonifikacja zbiorów danych 3. Beling Wojciech Metody segmentacji wododziałowej – dla danych satelitarnych 4. Rynkowski Paweł Metody segmentacji wododziałowej - dla danych medycznych Analiza i implementacja oryginalnego algorytmu vOICe Petera Mejiera - modyfikacje własne uwzględniające przetwarzanie zbieranego obrazu w projekcie aplikacji przyjaznej dla osoby niewidomej. Badania testowe. Implementacja opisanych w literaturze algorytmów udźwiękowienia określonych zbiorów danych (typu np. wykresów medycznych EKG, EEG, wykresów wahań giełdowych) - stworzenie projektu aplikacji własnej umoŜliwiającej analizę róŜnego typu danych. Badania testowe. Implementacja podstawowych i zaawansowanych metod algorytmów opisanych w literaturze – dla obrazów binarnych i w skali szarości – zaprojektowanie aplikacji własnej i analiza potencjalnych artefaktów typu np. nadsegmentacji dla wybranych obrazów satelitarnych. Implementacja podstawowych i zaawansowanych metod algorytmów opisanych w literaturze – dla obrazów binarnych i w skali szarości – zaprojektowanie aplikacji własnej i analiza potencjalnych artefaktów typu nadsegmentacji dla wybranych obrazów medycznych. 5. Zając Przemysław Metody kompresji bezstratnej obrazów 6. Smolarek Maciej Metody kompresji stratnej obrazów 7. Gapiński Tomasz Analiza tekstur w dziedzinie przestrzennej 8. Dróbka Grzegorz Analiza tekstur w dziedzinie częstotliwości Analiza podstawowych algorytmów kompresji bezstratnej – implementacje w projekcie własnej aplikacji – badania testowe dla wybranych obrazów w aspekcie efektywności kompresji i ilościowego opisu informacji obrazowej. Analiza podstawowych algorytmów kompresji stratnej – implementacje w projekcie własnej aplikacji – badania testowe dla wybranych obrazów w aspekcie efektywności kompresji i ilościowego opisu informacji obrazowej. Implementacja algorytmów wspomagających analizę kształtów, obiektów liniowych i punktowych dla obrazów typu 2D i 3D – projekt aplikacji własnej i obliczenia testowe dla danych satelitarnych, medycznych. Analiza moŜliwości wykorzystania transformaty Fouriera do detekcji specyficznych obiektów obrazu o zróŜnicowanej teksturze - implementacja algorytmu FFT w aplikacji własnej umoŜliwiającej przeprowadzenie obliczeń porównawczych dla wybranych obrazów o teksturach róŜnego typu (okresowych i nieokresowych) . 1. 2. 3. 4. 5. Zastosowania teorii informacji w pewnych typach problemów logicznych Grzegorz Grochowski Opis teoretyczny kodów grupowych Podstawowe własności cyklicznych niezmienniczych na permutacje cykliczne symboli w słowach kodowych. kodów grupowych Jakub Konstanty Wacław Lutostański Jakub Modrakowski Bartosz Paprocki Wyprowadzenie i opisanie metod szacowania teoretycznej złoŜoności problemu w rozwiązywaniu historycznych i nowych zadań natury kombinatorycznej, których celem jest popularyzacja matematyki i logicznego myślenia (zadania typu „szukanie fałszywej monety”, znajdowanie obiektu przy niepełnej informacji, strategia zdobywania informacji). dr hab. Mieczysław Mentzen Wyliczenie (tj. napisanie odpowiednich skryptów liczących i ich zastosowanie) na przykładach polskojęzycznych klasycznych utworów literackich Entropia polskiego języka z XVI, XVII, XVIII, XIX i XX wieku entropii literackiego na przestrzeni wieków rozkładu poszczególnych elementów języka (litery, dwuznaki, etc.) Ekonomiczność kodu – kod Shannona-Fano Opis zagadnienia optymalizacji konstrukcji kodu ze względu na efektywne wykorzystanie przepustowości kanału komunikacyjnego. Opis „kodu ekonomicznego” – kodu Shannona-Fano. Teoretyczna interpretacja zjawiska występowania zakłóceń przy przekazywaniu informacji w języku probabilistycznym – szum definiowany jest jako Pojecie szumu w teorii informacji niezaleŜna zmienna losowa zniekształcająca zmienną losową interpretowana jako sygnał wysyłany. 6. Jacek Piskorowski 7. Michał Surmacz 8. 1. 2. Kody grupowe opisywane są przez takie parametry jak długość słów kodowych, długość części informacyjnej i części kontrolnej w słowie Wzajemne zaleŜności parametrów kodowym, liczba słów kodowych. Celem pracy jest przedstawienie wzajemnych zaleŜności tych kodów grupowych parametrów przy ustalonych wymaganiach ilościowych. Zdolność korygowania błędów transmisji przez kody grupowe Ilościowy opis błędów transmisji dla kodów binarnych w symetrycznym kanale komunikacyjnym Bartłomiej śuchowski Michał Machtel Konrad Michniewicz dr Piotr Ossowski Wyznaczanie bazy Gröbnera ideału przy pomocy algorytmu F5 Zerowymiarowe układy równań wielomianowych i ich zastosowania w widzeniu komputerowym Opis ilościowy moŜliwości korygowania błędów transmisji przez kod grupowy, przykłady. Opis asymptotycznych wielkości charakteryzujących (ograniczających) wielkość maksymalnego i średniego błędu transmisji dla dowolnych kodów binarnych w dowolnym symetrycznym kanale komunikacyjny. Przedstawianie algorytmu F5 Faugère’a słuŜącego do wyznaczania bazy Gröbnera ideału w pierścieniu wielomianów przemiennych. Realizacja algorytmu w wybranym języku programowania. Bazy Gröbnera ideałów o skończonej liczbie zer. Metody rozwiązywania odpowiednich układów równań. Zastosowanie przedstawionej teorii w rozwiązaniu wybranego problemu widzenia komputerowego (np. problemu 6 punktów). 3. Krystian Syryca 1. Duleba Dariusz 2. Filipiuk ElŜbieta Przedstawienie wybranego algorytmu wyznaczania Zmiana bazy Gröbnera po zmianie bazy Gröbnera ideału dla pewnego porządku dopuszczalnego, gdy znana jest baza Gröbnera tego porządku dopuszczalnego. ideału dla innego porządku (np. algorytm FGLM). Realizacja algorytmu w wybranym języku programowania. dr Witold Kraśkiewicz Techniki kryptograficzne dla skalowalnych strumieni danych multimedialnych Wykorzystanie biometryki w kryptografii Analiza i implementacja wybranych algorytmów porównania danych biometrycznych i ich wykorzystania do uwierzytelniania, generowania kluczy kryptograficznych itp. Opis i implementacja algorytmów tworzenia, rozsyłania i odwoływania kluczy kryptograficznych ze szczególnym uwzględnieniem technik stosowanych w DRM. 3. Konieczny Łukasz Zarządzanie kluczami kryptograficznymi 4. Leszczyński Paweł Śledzenie zdrajców w systemach płatnej telewizji 5. Spadliński Michał Opis stosowanych technik, implementacja obsługi DRM na przykładzie wybranego standardu Techniki kryptograficzne stosowane w tworzeniu złośliwego oprogramowania Opis róŜnych systemów śledzenia zdrajców moŜliwych do zastosowania w płatnej telewizji. Przedstawienie technik kryptograficznych stosowanych w tworzeniu wirusów 6. Stasiński Maciej 7. Szulc Piotr 8. Wiśniewski Rafał Zarządzanie prawami cyfrowymi na przykładzie AACS Opis technik kryptograficznych stosowanych do zarządzania prawami cyfrowymi w CSS, AACS i podobnych systemach. Znaki wodne w plikach audio i badanie ich na przekształcenia, program Techniki i algorytmy stosowane w odporności zarządzaniu prawami cyfrowymi demonstracyjny ilustrujący uŜycie poszczególnych technik. do plików audio Opis ABE na tle innych rozwiązań szyfrowania Augmented Broadcast Encryption transmisji danych multimedialnych, program jako przykład systemu szyfrowania demostrujący moŜliwości ABE danych multimedialnych 1. Adam Sikora 2. Marcin Szupke Predykcja i optymalizacja wielokryterialna w zastosowaniu do prognozowania zuŜycia energii elektrycznej i sprzedaŜy leków. 3. Michał Gasewicz Interakcyjne tworzenie obrazów przez analizę gestów. 4. Marcin Lamparski 5. Patryk Dobrowolski prof. dr hab. Włodzisław Duch Rozpoznawanie obiektów w obrazach wideo z kamery robota. Główny nacisk połoŜony zostanie na implementację rozpoznawania obiektów niezmienniczą względem przesunięć, skalowania i rotacji, w realnych warunkach. Obraz pochodzić będzie z kamery zamontowanej na robocie Lego Mindstorm NX rozszerzonym o Vision Command z kamerą USB. Zadaniem robota będzie rozpoznawanie i zbieranie klocków o określonym typie wzorców. Przy współpracy z firmą IQ Logic, która ma dostęp do duŜej ilości danych klientów koncernu energetycznego oraz farmaceutycznego naleŜy za pomocą metod inteligencji obliczeniowej stworzyć model pozwalający na przewidywanie zapotrzebowania na leki róŜnego typu oraz zapotrzebowania na energie elektryczną i optymalizację jej zuŜycia. Stworzenie aplikacji do analizy i rozpoznawania kategorii gestów obserwowanych prostą kamerą i mapowania tych gestów na zmianę parametrów wyświetlanego na ekranie monitora obrazu. W drugim etapie sterowanie za pomocą gestów i wykorzystanie oceny gdzie i jak długo stojąca prze monitorem osoba patrzy na ekran do tworzenia sztuki generatywnej. Analiza semantyczna stron internetowych Semantyczne podobieństwo stron pozwalająca na graficzną wizualizację powiązań stron, które dotyczą tych samych tematów, zarówno internetowych. dla określonego projektu, jak i pokazanie grup wspólnych zainteresowań dla zadanych tematów. Rozwój wizualizacyjnych metod eksploracyjnej analizy wielowymiarowych danych. Opracowanie i implementacja algorytmów wizualizacji wielowymiarowych danych dla metod projekcji, metod zagnieŜdŜania (embedding), oraz nieliniowych odwzorowań, włączając w to wizualizację aktywności warstw ukrytych sieci neuronowych. 1. Tomasz Orliński dr hab. Jacek Duch 1. Łukasz Pawłowski prof. dr hab. Daniel Simson Sterowanie maszyn CNC z poziomu systemu Linux czasu rzeczywistego Programowanie całkowite, algorytmiczna klasyfikacja LZSposetów w MAPLE z zastosowaniem transformacji Coxetera-Titsa oraz systemu grafiki komputerowej NURBS Celem pracy jest stworzenie programowego systemu sterowania wieloosiowych maszyn CNC (ang. Computer Numerical Control), działającego w środowisku GNU/Linux z rozszerzeniami umoŜliwiającymi działanie wybranych programów w czasie rzeczywistym. Zadaniem systemu jest przetwarzanie (w określonym reŜimie czasowym) otrzymywanych poleceń dotyczących ruchu maszyny na postać przyrostową zrozumiałą dla serwonapędów maszyn CNC. Dodatkowo system powinien obsługiwać błędy zgłaszane przez maszynę. Opracowanie algorytów, ich schematów blokowych oraz implementacji w MAPLE i MATLAB opisujących rozwiązania klasy ukladów równań oraz nierówności o współczynnikach całkowitych (w programowaniu całkowitym) oraz kombinatorykę macierzy sąsiedztwa skończonych grafów i posetów. Problem błądzenia Kwadratowe algorytmy oczkowe i zliczające, ich implementacje w MAPLE i MATLAB z zastosowaniem transformacji Coxetera oraz systemu grafiki komputerowej NURBS 2. Zofia Olędzka 1. Adam Soboczyński prof. dr hab. Grzegorz Jarzembski Redukcja grafów jako semantyka operacyjna programowania równościowego 1. Bartosz Białecki dr Mirosława Skowrońska Szyfrowanie danych w bazach danych Oracle 2. Tomasz Karolak Autoryzacja w bazach danych Oracle kwadratowego na posetach. Algorytmy Lagrange'a, ograniczonego zliczania, algorytmy realizujące problem optymalizacji wektora kosztów w programowaniu całkowitym oraz opisu minimalnego wypukłego obszaru Hilberta. Numeryczne i graficzne algorytmy oczkowe dla klasy kołczanów i posetów z wykorzystaniem programów graficznych MAPLE i NURBS oraz zasobów biblioteki CREP. Zastosowanie technik interaktywnego modelowania krzywych i powierzchni systemu grafiki komputerowej NURBS. Zastosowanie algorytmów szyfrowania wspieranych przez Oracle i technologia Transparent Data Encryption, do szyfrowania danych w bazach. Role, uprawnienia, filtry, dostęp do danych na róŜnych poziomach ziarnistości; wykorzystanie narzędzi: Oracle Label Security, Virtual Private Database. 3. Mariusz Kowalewski Uwierzytelnianie w systemie Oracle 4. Piotr Miłański r Optymalizacja zapytań SQL w systemach baz danych Oracle 5. Adam Olewnik Strojenie struktur pamięci bazy danych Oracle 6. Patryk Sosiński RóŜne metody uwierzytelniania połączeń „klientserwer”; wykorzystanie narzędzi Oracle do zarządzania bezpiecznymi połączeniami: Oracle Wallet Manager, Oracle Net Services, Oracle Enterprise Login Assistant. Sposoby optymalizacji zapytań; wykorzystanie narzędzi Oracle do optymalizacji zapytań SQL . Testowanie wpływu róŜnych wartości wybranych parametrów bazy Oracle na wydajność bazy. Metody rozwiązywania konfliktów; metody Obsługa transakcji współbieŜnych zatwierdzania transakcji; opis modelu MVCC i jego w róŜnych systemach baz danych implementacja w systemie Oracle, PostgreSQL, Microsoft SQL Server, Utworzenie aplikacji, opis projektu i implementacji. 7. Marcin Kostuch System do świadczenia odpłatnych usług doradczych w Internecie