Tematy prac dyplomowych

Transkrypt

Tematy prac dyplomowych
Kraków, 11.10.2004 r.
Dr inż. Jerzy Martyna
email: [email protected]
Tematy prac dyplomowych
1. Systemy sztucznej inteligencji, systemy decyzyjne itp.
1) Zbiory przybliżone i ich zastosowania
Praca dotyczy zbiorów żough"wprowadzonych do literatury przez prof. Z. Pawlaka i ich możliwego zastosowania w systemach decyzyjnychm, systemach sterujacych,
˛
finansowych i ekonomicznych.
2) Algorytmy genetyczne i ich zastosowania w ocenie ryzyka kredytowego
W pracy zostanie objaśniona idea algorytmów genetycznych oraz b˛eda˛ przedstawione podstawowe operatory
(krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy b˛edzie ilustrował przydatność
algorytmów genetycznych do oceny ryzyka kredytowego.
3) Algorytmy genetyczne i ich zastosowania w prognozowaniu upadłości
W pracy zostanie objaśniona idea algorytmów genetycznych oraz b˛eda˛ przedstawione podstawowe operatory
(krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy b˛edzie ilustrował przydatność
algorytmów genetycznych w prognozowaniu upadłości.
4) Sieci Bayesa i ich zastosowanie w systemach ekspertowych
Celem pracy jest prezentacja metody opartej o sieci Bayesa stosowane w systemach ekspertowych do diagnostyki.
5) Adaptacyjny sterownik rozmyty
W pracy zostanie przedstawiony pewien sterownik rozmyty, który b˛edzie działać w warstwie adaptacyjnej
sterowania.
6) Projektowanie systemów sterujacych
˛
opartych na sterownikach rozmytych i sieciach
neuronowych
Praca ma na celu prezentacj˛e pewnej metody projektowania systemów sterujacych
˛
w oparciu o neuro-rozmyte
sterowniki.
7) Nieliniowe sterowanie rozmyte
Celem pracy jest prezentacja idei nieliniowego sterowania rozmytego.
8) Adaptacyjne sterowanie rozmyte
W pracy zostanie przedstawiona koncepcja adaptacyjnego sterowania opartego o sterownik rozmyty.
9) Pozyskiwanie wiedzy dla baz wiedzy
W pracy zostana˛ przedstawione metody wprowadzania wiedzy i jej aktualizacji w bazach wiedzy.
1
10) Metody budowy harmonogramów w oparciu o algorytmy ewolucyjne
Jest to prezentacja metod budowy harmonogramów z użyciem algorytmów ewolucyjnych. Przykład obliczeniowy
dotyczy harmonogramowania produkcji.
11) Inteligentne przegladarki
˛
sieciowe.
Z użyciem technik sztucznej inteligencji indeksowanie stron WWW zgodne z życzeniem użytkownika.
12) Inteligentne usługi portalu internetowego.
Z użycie technik sztucznej inteligencji tworzenie odpowiedniego do zainteresowań użytkownika zestawu usług
dostarczanych przez serwer WWW.
13) Inteligentny system zarzadzania
˛
przedsi˛ebiorstwem.
W oparciu o metody sztucznej inteligencji tworzenie automatycznego systemu zarzadzania
˛
przedsi˛ebiorstwem.
14) Inteligentny system bazodanowy dla przedsi˛ebiorstwa.
Realizacja koncepcji "data mining"prowadzaca
˛ do zbudowania hurtowni danych
15) Zastosowanie sztucznych sieci neuronowych do analizy kursów na GPW.
Zagadnienie zastosowania sztucznej sieci neuronowej w ekonomii, np. do analizy notowań na Giełdzie Papierów Wartościowych.
16) Hybrydowe systemy ekspertowe
Prezentacja hybrydowych systemów ekspertowych i ich możliwości. Jako przykład obliczeniowy uruchomienie
tego rodzaju systemu ekspertowego do analizy ekonomicznej lub innej.
17) Algorytmy tabu search i ich zastosowania
Prezentacja algorytmów tabu search w problemach szeregowania zadań produkcyjnych.
18) Grafy AND/OR i ich zastosowania w bazach wiedzy
Przykładowa metoda budowy baz wiedzy, pozyskiwanie wiedzy, jej weryfikacja itp.
19) Metoda uczenia ze wzmocnieniem i jej zastosowania w telekomunikacji.
Nowa metoda uczenia, której działanie polega na wzmacnianiu odpowiedzi poprawnej i osłabianiu bł˛ednej.
20) Systemy wielo-agentowe i ich zastosowanie do tworzenia rozproszonych systemów sztucznej inteligencji.
W oparciu o systemy wieloagentowe w j˛ez. Java tworzenie rozproszonych systemów sztucznej inteligencji.
21) Projektowanie nowych lekarstw z użyciem algorytmów ewolucyjnych.
Nowa metoda projektowania leków w oparciu o metody AI.
22) Pewien j˛ezyk negocjacji agentów w środowisku wieloagentowym.
Protokół negocjacji agentów w środowisku MAS. Implementacja w j˛ezyku Java.
23) Pewien system ekspertowy do reinżynierii biznesowej.
Koncepcja systemu ekspertowego do przeprowadzenia reinżynierii biznesowej.
2
24) Systemy ekspertowe w telekomunikacji
Ocena zastosowań AI w telekomunikacji.
2. Sieci komputerowe, multimedia, sieci satelitarne, systemy GSM i UMTS, IEEE
802.11 itp.
25) WDM (PWM, Corba) jako system programowania rozproszonego w środowisku Windows.
Hyperkomputer budowany z użyciem narz˛edzia WDM (PWM, Corba).
26) SNMP - protokół i narz˛edzie do zarzadzania
˛
sieciami.
Zastosowanie protokołu SNMP do zarzadzania
˛
sieciami lokalnymi i rozległymi.
27) Infrastruktura klucza publicznego.
Zarzadzanie
˛
dost˛epem do podpisu cyfrowego w sieciach komputerowych.
28) Zarzadzanie
˛
sieciami SDH w oparciu o system TMN.
Koncepcja zarzadzania
˛
ż˛ecznego"i automatycznegoź
˛
użyciem systemu TMN.
29) Turbokody i ich zastosowanie do przesyłania grafiki. w sieciach komputerowych.
Nowa metoda przesyłania grafiki w sieciach IP.
30) Kompresja fraktalna i jej zastosowania.
Metoda kompresji fraktalnej i możliwość jej użycia w sieciach komputerowych.
31) Nowe protokoły szerokopasmowego Internetu.
Prezentacja aktualnego stanu budowy nowej sieci szerokopasmowej Internet 2 i jej nowych protokołów komunikacyjnych.
32) Pewien algorytm dynamicznego trasowania w sieci Internet
Prezentacja nowego algorytmu dynamicznego trasowania w sieci Internet. Praca b˛edzie próba˛ jego oceny przeprowadzona˛ na podstawie jego programowej realizacji w przyj˛etym modelu.
33) Metody projektowania sieci SDH
Prezentacja metod projektowania sieci Synchronous Digital Hierarchy.
34) Trasowaniw w szerokopasmowych satelitarnych sieciach ATM
Praca b˛edzie prezentować najnowsze propozycje sieci ATM opartej na transmisji satelitarnej.
35) Protokoły datagramowe dla sieci satelitarnej LEO.
Nowe protokoły datagramowe dla sieci komputerowej budowanej w oparciu o satelity konstelacji typu LEO.
36) Mulitmedialne sieci dost˛epowe
W pracy b˛eda˛ przedstawione najważniejsze techniki budowy sieci dost˛epowych dostarczajacych
˛
multimedia
do prywatnych mieszkań. Na przykładzie wdrożonej w Szczecinie sieci dost˛epowej prezentacja możliwości
takiego systemu.
3
37) Projekt i implementacja oprogramowania zwi˛ekszajacego
˛
bezpiecze ństwo firmowej
sieci komputerowej.
W oparciu o skrypty CGI opracowanie pewnego oprogramowania przeciwwłamaniowego do firmowej sieci
komputerowej.
38) Systemy zabezpieczajace
˛ dost˛ep do Internetu.
W oparciu o filtry CISCO i ściany ogniowe uruchomienie oprogramowania zabezpieczajacego
˛
dost˛ep do Internetu.
39) Wirtualne lokalne sieci komputerowe oparte o przełaczniki.
˛
Zasady budowy lokalnych sieci komputerowych opartych o urzadzenia
˛
tzw. świtches". Opis budowy podsieci
wirtualnych w oparciu specjalnie napisane programy konfigurujace
˛ te sieci.
40) Konfigurowanie protokołu OSPF w pojedynczej strefie.
Zasady kongigurowania protokołu OSPF dla pojedynczej strefy.
41) Zabezpieczanie sieci radiowej IEEE 802.11b przed włamaniem.
Praca podaje skrypty zabezpieczajace
˛ przed włamaniem w lokalnej sieci radiowej IEEE 802.11b.
42) Telefonia typu VoIP.
Praca prezentuje możliwości przesyłania głosu przez Internet.
43) Łaczenie
˛
stref w protokole OSPF.
Koncepcja łaczenia
˛
podsieci poprzez protokoł OSPF.
44) Konfigurowanie hybrydowego protokołu IGRP.
Zasada tworzenia "domen"w oparciu o IGRP.
45) Optymalizacja uaktualnień trasowania w ruterach CISCO.
Koncepcja przeprowadzania zmian w trasowaniu stosowanym w ruterach CISCO.
46) Łaczenie
˛
rutera CISCO z dostawca˛ usług internetowych.
Analiza różnego rodzaju przyłaczeń
˛
ruterów CISCO do "providerów"Internetu.
47) Rozszerzenie adresowania IP za pomoca˛ maski VLSM w ruterach CISCO.
Ocena różnego rodzaju masek systemu VLMS przy przeadresowaniu w intersieciach IP.
48) Konfiguracja ruterów CISCO dla zarzadzania
˛
kolejkowaniem.
Zasady kolejkowania stosowane w ruterach CISCO.
49) Zastosowanie protokołu IP w sieciach telefonii komórkowej GSM, GPRS, UMTS.
Koncepcja użycia protokołów IP w aktualnych i przyszłych sieciach telefonii komórkowej.
50) Szklanne kule i ich tworzenie.
Tworzenie portali do innego rutera, nie znajdujacego
˛
si˛e pod nasza˛ kontrola.˛
51) Nowe usługi w systemach nawigacji satelitarnej GPS.
Opis działania systemu GPS i przyszłych usług.
4
52) Protokoły sieci optycznych DWDM
Zasada działania sieci optycznej o przepustowości mierzonej w Terabitachsekund˛e wraz z prezentacja˛ wybranych
protokołów.
53) Synchronizacja zegarów w systemach rozproszonych.
Praca podaje podstawowe algorytmy synchronizacji zegarów stosowanych w systemach rozproszonych.
54) Algorytmy elekcji w systemach rozproszonych.
W pracy b˛eda˛ zaprezentowane algorytmy wyboru stosowane w rozproszonych systemach operacyjnych.
55) Wzajemne wykluczanie w systemach rozproszonych
Metody wykrywania i usuwania zakleszczenia w systemach rozproszonych.
56) Internet 2 - koncepcja szerokopasmowej, multimedialnej sieci globalnej
Projekt amerykańskiej sieci globalnej i jego realizacja.
57) Projekt Aquila - europejska koncepcja szerokopasmowego Internetu
Koncepcja sieci typu Internet rozwijana przez Uni˛e Europejska.˛
58) Nowe możliwości standardu standardu kompresji obrazów ruchomych wideo MPEG7.
Zasady kompresji ruchomych obrazów przy użyciu algorytmu MPEG-7 sposoby jego implementacji.
59) Algorytmy szyfrowania danych w sieciach komputerowych
Zasady działania niektórych algorytmów szyfrowania danych, w tym RSA i jego ulepszonej wersji.
60) Wybrane algorytmy alokacji kanału w sieciach komórkowych GSM.
Niektóre algorytmy wyboru kanału transmisji w sieci GSM.
61) Projekt bezprzewodowej sieci komputerowej opartej o standard IEEE 802.11b.
Celem pracy jest opracowanie projektu lokalnej bezprzewodowej sieci komputerowej dla firmy oraz prezentacja
stosowanych dla niej zabezpieczeń.
62) Problem ukrytej stacji w radiowej lokalnej sieci komputerowej opartej o standard
IEEE 802.11.
Próba rozwiazania
˛
problemu ukrytej stacji w standardzie lokalnych sieci komputerowych opartym o IEEE
802.11, które sa˛ już w powszechnym użytku. Próba oceny transmisji pakietów innych sieci w radiowym LANie.
63) Sieci korporacyjne i ich tworzenie.
Zagadnienie budowy sieci komputerowej w ramach jednej korporacji.
64) Integracja usług w sieciach korporacyjnych.
Połaczenie
˛
wszystkich usług (telefoni IP, serwisów informacyjnych, EDI itp. w ramach jednej sieci komputerowej, b˛edacej
˛ własnościa˛ jednej firmy.
65) Współpraca IP/ATM - możliwości i perspektywy.
Możliwe rodzaje współpracy IP z ATM; systemy LANE, MPOA, NHRP, multicast w sieci ATM, IPv6.
5
66) Integracja usług w sieciach wieloprotokołowych - protokół RSVP.
Model sieci Internet z integracja˛ usług, klasy usługi obsługujace
˛ QoS, protokół RSVP, typy rezerwacji i zasady
łaczenia
˛
sieci wieloprotokołowych.
67) Lokalne sieci bezprzewodowe w sieciach korporacyjnych.
Tworzenie sieci opartej o standard IEEE 802.11 (HIPERLAN) dla pojedynczej korporacji, sieć Wireless ATM
itp.
69) Protokoły dost˛epowe bezprzewodowej sieci Wireless ATM.
Przeglad
˛ protokołów dost˛epowych dla bezprzewodowej sieci ATM.
70) Trasowanie w bezprzewodowej sieci Wireless ATM.
Przeglad
˛ protokołów trasowania bezprzewodowej sieci ATM.
71) Zarzadzanie
˛
sieciami korporacyjnymi.
Zagadnienia zarzadzania
˛
wieloprotokółowymi sieciami korporacyjnymi.
72) Konfigurowanie i uruchamianie sieci korporacyjnej.
Tworzenie sieci dost˛epowej, teletransmisyjnej, szkieletowej, b˛edacej
˛ własnościa˛ korporacji. Adresacja i routing
w sieci korporacyjnej.
73) Tworzenie zintegrowanych serwisów sieciowych z użyciem j˛ezyków skryptowych i serwerów relacyjnych baz danych.
J˛ezyk skryptowy PHP i serwery MySQL.
74) W˛edrujacy
˛ agenci WWW.
Koncepcja niezłóśliwych agentów WWW i zagadnienie pozyskiwania wiedzy przez nich.
75) Badanie systemów zabezpieczeń lokalnych sieci komputerowych.
Z użyciem narz˛edzi informatycznych badanie aktualnego poziomu zabezpieczeń dla określonych lokalnych
sieci komputerowych.
76) Badanie systemu zabezpieczeń dla bezprzewodowych sieci komputerowych standardu
IEEE 802.11.
Z użycie narz˛edzi sprawdzenie stanu zabezpieczeń dla sieci bezprzewodowych dla określonego obszaru (np.
miasta).
77) Badanie systemu zabezpieczeń sieci korporacyjnej działajacej
˛ w Internecie.
Ocena stanu zagrożenia sieci lokalnych firmy które udost˛epniaja˛ zasoby poprzez Internet.
78) Zaawansowane usługi sieciowe z użyciem portali internetowych i technik bezprzewodowych.
Próba budowy multimedialnego portalu w Internecie, którego serwis b˛edzie dost˛epny poprzez UMTS (GSM+).
79) Aplikacje siatkowe typu "grid"i ich zastosowania.
Zbudowanie własnego "gridu"dla dużych obliczeń, np. animacji lub renderowania.
6
80) Problem budowy drzew Steinera dla realizacji transmisji w trybie "multicast"w sieci
Internet 2.
Drzewa Steinera pozwalaja˛ na realizacje transmisji w wideokonferencji, wideo na żadanie
˛
itp., co jest podstawa˛
amerykańskiego Internetu.
81) Interfejsy graficzne dla systemów bazodanowych w Internecie.
Z użyciem skryptów CGI lub j˛ezyka PHP budowa własnych interfejsów graficznych dla systemów bazodanowych.
82) Bezprzewodowe sieci sensorowe i ich zastosowania.
Sieci XXI wieku b˛edace
˛ sieciami ad-hoc i znajdujace
˛ powszechne zastosowanie, w tym nawet do transmisji
multimedialnych.
83) Algorytmy klastrowania w bezprzewodowych sieciach sensorowych.
Prezentacja algorytmów tworzenia klastrów dla sieci sensorowych.
84) Trasowanie wielościeżkowe w bezprzewodowych sieciach sensorowych.
Prezentacja algorytmów trasowania wielościeżkowego oczkowego i rozłacznego
˛
dla bezprzewodowych sieci
sensorowych.
85) Wymiarowanie radiowych sieci dost˛epowych UMTS.
Określenie wszystkich parametrów opisujacych
˛
radiowe sieci dost˛epowe.
86) Technika MPLS we współczesnych sieciach transportowych.
Koncepja techniki wieloprotokołowej komutacji etykietowej rozwija si˛e od ok. 5 lat. Łaczy
˛
ona trasowanie z
komutacja.˛ Przewiduje si˛e, że b˛edzie ona podstawa˛ przyszłych sieci transportowych.
87) Procedury wznawiania pracy w sieciach MPLS.
Uszkodzenia łacza,
˛
przeciażenia
˛
itp. zmuszaja˛ do podj˛ecia transmisji w sieciach MPLS.
88) Ewolucja protokołu IP w kierunku pełnego wykorzystania usług multimedialnych.
Opis aktualnych możliwości protokołu IPv6 oraz jego przyszłych rozszerzeń.
89) Usługi multimedialne w bezprzewodowych systemach krótkiego zasi˛egu.
Sieci IEEE 802.11, systemy BlueTouth itp. zezwalaja˛ na realizacj˛e usług multimedialnych. Praca b˛edzie
przegladem
˛
możliwości tego rodzaju sieci.
90) Metody lokalizacji ruchomych stacji w sieciach komórkowych.
Jest to zbiór różnych rozwiazań
˛
określania położenia MS w sieci komórkowej, co umożliwia rezerwacj˛e pasma
w komórce w przypadku, gdy można przewidzieć kierunek ruchu.
91) Pojemność komórki w systemie UMTS dla łacza
˛
w gór˛e.
Określenie zaj˛etości pasma transmisji w komórce UMTS jest poważnym problemem, który rozwiazuje
˛
si˛e przy
użyciu znalezionych zależności.
3. Bazy danych, systemy zarzadzania
˛
przedsi˛ebiorstwem,
komputerowa analiza finansowa itp.
7
92) Baza danych o podwyższonym stopniu bezpiecze ństwa.
Realizacja bazy danych w Access, która współpracuje z j˛ezykiem i systemem PHP (skryptami CGI, ASP,
JavaScript itp.)
93) Budowa hurtowni danych dla zastosowa ń marketingowych.
Realizacja bardzo prostej hurtowni danych.
94) Firmowa baza danych dla systemu ZSI współpracujaca
˛ z serwerami WWW.
Realizacja pewnej bazy danych dla systemu klasy MRP II, która jest dost˛epna przez przegladark˛
˛
e WWW.
95) Baza danych przedsi˛ebiorstwa dost˛epna za pośrednictwem Internetu.
Przy użyciu systemu MySQL stworzenie bazy danych udost˛epniajacej
˛ dane przy użyciu j˛ezyka PHP.
96) Współpraca interfejsów graficznych z systemami bazodanowymi.
Z użyciem PHP (ASP) przygotowanie zestawu interfejsów do komunikacji z systemem MySQL (MS SQL)
97) System sprawdzania wiedzy dla studentów wyższej uczelni.
System bazodanowy oparty PHP i MySQL dla sprawdzania wiedzy studentów.
98) Temporalne bazy danych i ich zastosowania
Treścia˛ pracy sa˛ objaśnione zadady działania baz danych, których działanie zależy od chwili wprowadzenia
danych. MS Access 2000 umożliwia budow˛e takiej bazy danych.
99) Metody wdrażania systemów zarzadzania
˛
klasy ERP.
Porównanie ze soba˛ wykresów Gantta, sieci Pert i innych metod analitycznych przydatnych do wdrożeń systemów MRP II/ERP.
100) Zastosowanie systemu Record do zarzadzania
˛
produkcja.˛
System klasy MRP II zostanie użyty do zarzadzania
˛
procesami produkcyjnymi w małym przedsi˛ebiorstwie.
101) Techniczne przygotowanie produkcji w oparciu o system Record.
Z użyciem systemu klasy MRP II zostanie przygotowany plan produkcji w małym przedsi˛ebiorstwie.
102) Programowanie w j˛ezyku ABAP/4 dla zastosowa ń systemu SAP R/3.
Zasady programowania w j˛ezyku ABAP/4.
103) Logiczne bazy danych w systemie SAP R/3
Zasady budowy baz danych w SAP R/3.
104) Zarzadzanie
˛
projektami w systemie SAP R/3.
Prezentacja możliwości podsystemu SAP R/3 do zarzadzania
˛
projektami.
105) Zdalne Wywoływanie Funkcji (RFC) jako metoda integracji platform w systemie SAP
R/3.
Integracja Unixa, Windows dla SAP R/3 z użyciem RFC.
8
106) Domek ARIST Scheera i jego przydatność w modelowaniu procesów gospodarczych
przedsi˛ebiorstwa
Zasady opisu procesów biznesowych w oparciu o metod˛e prof. Scheera, znana˛ jako tzw. domek ARIST
107) Metody estymacji i zarzadzania
˛
globalnym ryzykiem bankowym.
Prezentacja metod oceny globalnego ryzyka bankowego.
108) Model Blacka-Scholesa i jego zastosowanie w wycenie opcji.
Próba użycia modelu B.-S. do wyceny opcji.
109) Metody osłony przed ryzykiem.
Koncepcje użycia opcji w celu minimalizacji ryzyka.
110) Komputerowa analiza jedno- i wieloosobowego systemu produkcyjnego
Pełna analiza wskaźników jakości dla jedno- i wieloosobowego systemu produkcyjnego.
111) Pewien system informatyczny dla analizy norm czasu i płacy
Praca b˛edzie przedstawiać komputerowa˛ analiz˛e norm czasu i płacy w firmie produkcyjnej.
112) Pewien system informatyczny do rozwiazywania
˛
problemów transportowych.
Implementacja programu do rozwiazywania
˛
problemów transportowych przedsi˛ebiorstwa.
113) Pewien system informatyczny dla prognozowania popytu
Praca b˛edzie proponować pewne rozwiazanie
˛
programowe prognozowania popytu w oparciu o metody sztucznej
inteligencji.
114) Średnie kroczace
˛ i ich zastosowanie do wyznaczania sygnału trendu notowa ń papierów
wartościowych na GPW
Praca podejmuje analiz˛e średnich kroczacych
˛
w oparciu o metody badań operacyjnych.
115) Oscylatory i ich zastosowanie dla analizy trendu notowa ń papierów wartościowych na
GPW
W pracy zostana˛ wykorzystane metody badań operacyjnych dla analizy trendu notowań papierów wartościowych.
116) Cykle i ich przydatność w analizie technicznej rynku papierów wartościowych
W pracy zostanie podj˛eta analiza cykli w oparciu o ciagi
˛ Fibonacciego.
117) Kontrakty opcyjne i ich wycena
Treścia˛ pracy jest sformułowanie problemu wyceny kontraktów opcyjnych oraz sprawdzenie jego rozwiazania.
˛
118) Pewien system informatyczny wspomagajacy
˛ zarzadzanie
˛
globalnym ryzykiem bankowym
Praca podejmuje matematyczny model ryzyka oraz podaje programowe metody jego rozwiazania.
˛
Uwaga:
9
Istnieje także możliwość indywidualnego wyboru tematu dotyczacego
˛
np. sieci bezprzewodowych
standardu IEEE 802.11b, systemów Radius dla tych sieci, radiowych Firewalls, współpracy serwerów SQL ze systemem PHP lub ASP, e-commerce, sklepu internetowego, zdalnego nauczania,
systemu zarzadzania
˛
przedsi˛ebiorstwem, specjalistycznej bazy danych dla okre ślonej firmy, instytucji, sklepu itp.
Uwaga:
Osoby pragnace
˛ podjać
˛ dany temat sa˛ proszone o skontaktowanie si˛e ze mna˛ poprzez poczt˛e
elektroniczna˛ lub telefonicznie.
10

Podobne dokumenty