Tematy prac dyplomowych
Transkrypt
Tematy prac dyplomowych
Kraków, 11.10.2004 r. Dr inż. Jerzy Martyna email: [email protected] Tematy prac dyplomowych 1. Systemy sztucznej inteligencji, systemy decyzyjne itp. 1) Zbiory przybliżone i ich zastosowania Praca dotyczy zbiorów żough"wprowadzonych do literatury przez prof. Z. Pawlaka i ich możliwego zastosowania w systemach decyzyjnychm, systemach sterujacych, ˛ finansowych i ekonomicznych. 2) Algorytmy genetyczne i ich zastosowania w ocenie ryzyka kredytowego W pracy zostanie objaśniona idea algorytmów genetycznych oraz b˛eda˛ przedstawione podstawowe operatory (krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy b˛edzie ilustrował przydatność algorytmów genetycznych do oceny ryzyka kredytowego. 3) Algorytmy genetyczne i ich zastosowania w prognozowaniu upadłości W pracy zostanie objaśniona idea algorytmów genetycznych oraz b˛eda˛ przedstawione podstawowe operatory (krzyżowania, mutacji itp.) stosowane w nich. Pewien przykład obliczeniowy b˛edzie ilustrował przydatność algorytmów genetycznych w prognozowaniu upadłości. 4) Sieci Bayesa i ich zastosowanie w systemach ekspertowych Celem pracy jest prezentacja metody opartej o sieci Bayesa stosowane w systemach ekspertowych do diagnostyki. 5) Adaptacyjny sterownik rozmyty W pracy zostanie przedstawiony pewien sterownik rozmyty, który b˛edzie działać w warstwie adaptacyjnej sterowania. 6) Projektowanie systemów sterujacych ˛ opartych na sterownikach rozmytych i sieciach neuronowych Praca ma na celu prezentacj˛e pewnej metody projektowania systemów sterujacych ˛ w oparciu o neuro-rozmyte sterowniki. 7) Nieliniowe sterowanie rozmyte Celem pracy jest prezentacja idei nieliniowego sterowania rozmytego. 8) Adaptacyjne sterowanie rozmyte W pracy zostanie przedstawiona koncepcja adaptacyjnego sterowania opartego o sterownik rozmyty. 9) Pozyskiwanie wiedzy dla baz wiedzy W pracy zostana˛ przedstawione metody wprowadzania wiedzy i jej aktualizacji w bazach wiedzy. 1 10) Metody budowy harmonogramów w oparciu o algorytmy ewolucyjne Jest to prezentacja metod budowy harmonogramów z użyciem algorytmów ewolucyjnych. Przykład obliczeniowy dotyczy harmonogramowania produkcji. 11) Inteligentne przegladarki ˛ sieciowe. Z użyciem technik sztucznej inteligencji indeksowanie stron WWW zgodne z życzeniem użytkownika. 12) Inteligentne usługi portalu internetowego. Z użycie technik sztucznej inteligencji tworzenie odpowiedniego do zainteresowań użytkownika zestawu usług dostarczanych przez serwer WWW. 13) Inteligentny system zarzadzania ˛ przedsi˛ebiorstwem. W oparciu o metody sztucznej inteligencji tworzenie automatycznego systemu zarzadzania ˛ przedsi˛ebiorstwem. 14) Inteligentny system bazodanowy dla przedsi˛ebiorstwa. Realizacja koncepcji "data mining"prowadzaca ˛ do zbudowania hurtowni danych 15) Zastosowanie sztucznych sieci neuronowych do analizy kursów na GPW. Zagadnienie zastosowania sztucznej sieci neuronowej w ekonomii, np. do analizy notowań na Giełdzie Papierów Wartościowych. 16) Hybrydowe systemy ekspertowe Prezentacja hybrydowych systemów ekspertowych i ich możliwości. Jako przykład obliczeniowy uruchomienie tego rodzaju systemu ekspertowego do analizy ekonomicznej lub innej. 17) Algorytmy tabu search i ich zastosowania Prezentacja algorytmów tabu search w problemach szeregowania zadań produkcyjnych. 18) Grafy AND/OR i ich zastosowania w bazach wiedzy Przykładowa metoda budowy baz wiedzy, pozyskiwanie wiedzy, jej weryfikacja itp. 19) Metoda uczenia ze wzmocnieniem i jej zastosowania w telekomunikacji. Nowa metoda uczenia, której działanie polega na wzmacnianiu odpowiedzi poprawnej i osłabianiu bł˛ednej. 20) Systemy wielo-agentowe i ich zastosowanie do tworzenia rozproszonych systemów sztucznej inteligencji. W oparciu o systemy wieloagentowe w j˛ez. Java tworzenie rozproszonych systemów sztucznej inteligencji. 21) Projektowanie nowych lekarstw z użyciem algorytmów ewolucyjnych. Nowa metoda projektowania leków w oparciu o metody AI. 22) Pewien j˛ezyk negocjacji agentów w środowisku wieloagentowym. Protokół negocjacji agentów w środowisku MAS. Implementacja w j˛ezyku Java. 23) Pewien system ekspertowy do reinżynierii biznesowej. Koncepcja systemu ekspertowego do przeprowadzenia reinżynierii biznesowej. 2 24) Systemy ekspertowe w telekomunikacji Ocena zastosowań AI w telekomunikacji. 2. Sieci komputerowe, multimedia, sieci satelitarne, systemy GSM i UMTS, IEEE 802.11 itp. 25) WDM (PWM, Corba) jako system programowania rozproszonego w środowisku Windows. Hyperkomputer budowany z użyciem narz˛edzia WDM (PWM, Corba). 26) SNMP - protokół i narz˛edzie do zarzadzania ˛ sieciami. Zastosowanie protokołu SNMP do zarzadzania ˛ sieciami lokalnymi i rozległymi. 27) Infrastruktura klucza publicznego. Zarzadzanie ˛ dost˛epem do podpisu cyfrowego w sieciach komputerowych. 28) Zarzadzanie ˛ sieciami SDH w oparciu o system TMN. Koncepcja zarzadzania ˛ ż˛ecznego"i automatycznegoź ˛ użyciem systemu TMN. 29) Turbokody i ich zastosowanie do przesyłania grafiki. w sieciach komputerowych. Nowa metoda przesyłania grafiki w sieciach IP. 30) Kompresja fraktalna i jej zastosowania. Metoda kompresji fraktalnej i możliwość jej użycia w sieciach komputerowych. 31) Nowe protokoły szerokopasmowego Internetu. Prezentacja aktualnego stanu budowy nowej sieci szerokopasmowej Internet 2 i jej nowych protokołów komunikacyjnych. 32) Pewien algorytm dynamicznego trasowania w sieci Internet Prezentacja nowego algorytmu dynamicznego trasowania w sieci Internet. Praca b˛edzie próba˛ jego oceny przeprowadzona˛ na podstawie jego programowej realizacji w przyj˛etym modelu. 33) Metody projektowania sieci SDH Prezentacja metod projektowania sieci Synchronous Digital Hierarchy. 34) Trasowaniw w szerokopasmowych satelitarnych sieciach ATM Praca b˛edzie prezentować najnowsze propozycje sieci ATM opartej na transmisji satelitarnej. 35) Protokoły datagramowe dla sieci satelitarnej LEO. Nowe protokoły datagramowe dla sieci komputerowej budowanej w oparciu o satelity konstelacji typu LEO. 36) Mulitmedialne sieci dost˛epowe W pracy b˛eda˛ przedstawione najważniejsze techniki budowy sieci dost˛epowych dostarczajacych ˛ multimedia do prywatnych mieszkań. Na przykładzie wdrożonej w Szczecinie sieci dost˛epowej prezentacja możliwości takiego systemu. 3 37) Projekt i implementacja oprogramowania zwi˛ekszajacego ˛ bezpiecze ństwo firmowej sieci komputerowej. W oparciu o skrypty CGI opracowanie pewnego oprogramowania przeciwwłamaniowego do firmowej sieci komputerowej. 38) Systemy zabezpieczajace ˛ dost˛ep do Internetu. W oparciu o filtry CISCO i ściany ogniowe uruchomienie oprogramowania zabezpieczajacego ˛ dost˛ep do Internetu. 39) Wirtualne lokalne sieci komputerowe oparte o przełaczniki. ˛ Zasady budowy lokalnych sieci komputerowych opartych o urzadzenia ˛ tzw. świtches". Opis budowy podsieci wirtualnych w oparciu specjalnie napisane programy konfigurujace ˛ te sieci. 40) Konfigurowanie protokołu OSPF w pojedynczej strefie. Zasady kongigurowania protokołu OSPF dla pojedynczej strefy. 41) Zabezpieczanie sieci radiowej IEEE 802.11b przed włamaniem. Praca podaje skrypty zabezpieczajace ˛ przed włamaniem w lokalnej sieci radiowej IEEE 802.11b. 42) Telefonia typu VoIP. Praca prezentuje możliwości przesyłania głosu przez Internet. 43) Łaczenie ˛ stref w protokole OSPF. Koncepcja łaczenia ˛ podsieci poprzez protokoł OSPF. 44) Konfigurowanie hybrydowego protokołu IGRP. Zasada tworzenia "domen"w oparciu o IGRP. 45) Optymalizacja uaktualnień trasowania w ruterach CISCO. Koncepcja przeprowadzania zmian w trasowaniu stosowanym w ruterach CISCO. 46) Łaczenie ˛ rutera CISCO z dostawca˛ usług internetowych. Analiza różnego rodzaju przyłaczeń ˛ ruterów CISCO do "providerów"Internetu. 47) Rozszerzenie adresowania IP za pomoca˛ maski VLSM w ruterach CISCO. Ocena różnego rodzaju masek systemu VLMS przy przeadresowaniu w intersieciach IP. 48) Konfiguracja ruterów CISCO dla zarzadzania ˛ kolejkowaniem. Zasady kolejkowania stosowane w ruterach CISCO. 49) Zastosowanie protokołu IP w sieciach telefonii komórkowej GSM, GPRS, UMTS. Koncepcja użycia protokołów IP w aktualnych i przyszłych sieciach telefonii komórkowej. 50) Szklanne kule i ich tworzenie. Tworzenie portali do innego rutera, nie znajdujacego ˛ si˛e pod nasza˛ kontrola.˛ 51) Nowe usługi w systemach nawigacji satelitarnej GPS. Opis działania systemu GPS i przyszłych usług. 4 52) Protokoły sieci optycznych DWDM Zasada działania sieci optycznej o przepustowości mierzonej w Terabitachsekund˛e wraz z prezentacja˛ wybranych protokołów. 53) Synchronizacja zegarów w systemach rozproszonych. Praca podaje podstawowe algorytmy synchronizacji zegarów stosowanych w systemach rozproszonych. 54) Algorytmy elekcji w systemach rozproszonych. W pracy b˛eda˛ zaprezentowane algorytmy wyboru stosowane w rozproszonych systemach operacyjnych. 55) Wzajemne wykluczanie w systemach rozproszonych Metody wykrywania i usuwania zakleszczenia w systemach rozproszonych. 56) Internet 2 - koncepcja szerokopasmowej, multimedialnej sieci globalnej Projekt amerykańskiej sieci globalnej i jego realizacja. 57) Projekt Aquila - europejska koncepcja szerokopasmowego Internetu Koncepcja sieci typu Internet rozwijana przez Uni˛e Europejska.˛ 58) Nowe możliwości standardu standardu kompresji obrazów ruchomych wideo MPEG7. Zasady kompresji ruchomych obrazów przy użyciu algorytmu MPEG-7 sposoby jego implementacji. 59) Algorytmy szyfrowania danych w sieciach komputerowych Zasady działania niektórych algorytmów szyfrowania danych, w tym RSA i jego ulepszonej wersji. 60) Wybrane algorytmy alokacji kanału w sieciach komórkowych GSM. Niektóre algorytmy wyboru kanału transmisji w sieci GSM. 61) Projekt bezprzewodowej sieci komputerowej opartej o standard IEEE 802.11b. Celem pracy jest opracowanie projektu lokalnej bezprzewodowej sieci komputerowej dla firmy oraz prezentacja stosowanych dla niej zabezpieczeń. 62) Problem ukrytej stacji w radiowej lokalnej sieci komputerowej opartej o standard IEEE 802.11. Próba rozwiazania ˛ problemu ukrytej stacji w standardzie lokalnych sieci komputerowych opartym o IEEE 802.11, które sa˛ już w powszechnym użytku. Próba oceny transmisji pakietów innych sieci w radiowym LANie. 63) Sieci korporacyjne i ich tworzenie. Zagadnienie budowy sieci komputerowej w ramach jednej korporacji. 64) Integracja usług w sieciach korporacyjnych. Połaczenie ˛ wszystkich usług (telefoni IP, serwisów informacyjnych, EDI itp. w ramach jednej sieci komputerowej, b˛edacej ˛ własnościa˛ jednej firmy. 65) Współpraca IP/ATM - możliwości i perspektywy. Możliwe rodzaje współpracy IP z ATM; systemy LANE, MPOA, NHRP, multicast w sieci ATM, IPv6. 5 66) Integracja usług w sieciach wieloprotokołowych - protokół RSVP. Model sieci Internet z integracja˛ usług, klasy usługi obsługujace ˛ QoS, protokół RSVP, typy rezerwacji i zasady łaczenia ˛ sieci wieloprotokołowych. 67) Lokalne sieci bezprzewodowe w sieciach korporacyjnych. Tworzenie sieci opartej o standard IEEE 802.11 (HIPERLAN) dla pojedynczej korporacji, sieć Wireless ATM itp. 69) Protokoły dost˛epowe bezprzewodowej sieci Wireless ATM. Przeglad ˛ protokołów dost˛epowych dla bezprzewodowej sieci ATM. 70) Trasowanie w bezprzewodowej sieci Wireless ATM. Przeglad ˛ protokołów trasowania bezprzewodowej sieci ATM. 71) Zarzadzanie ˛ sieciami korporacyjnymi. Zagadnienia zarzadzania ˛ wieloprotokółowymi sieciami korporacyjnymi. 72) Konfigurowanie i uruchamianie sieci korporacyjnej. Tworzenie sieci dost˛epowej, teletransmisyjnej, szkieletowej, b˛edacej ˛ własnościa˛ korporacji. Adresacja i routing w sieci korporacyjnej. 73) Tworzenie zintegrowanych serwisów sieciowych z użyciem j˛ezyków skryptowych i serwerów relacyjnych baz danych. J˛ezyk skryptowy PHP i serwery MySQL. 74) W˛edrujacy ˛ agenci WWW. Koncepcja niezłóśliwych agentów WWW i zagadnienie pozyskiwania wiedzy przez nich. 75) Badanie systemów zabezpieczeń lokalnych sieci komputerowych. Z użyciem narz˛edzi informatycznych badanie aktualnego poziomu zabezpieczeń dla określonych lokalnych sieci komputerowych. 76) Badanie systemu zabezpieczeń dla bezprzewodowych sieci komputerowych standardu IEEE 802.11. Z użycie narz˛edzi sprawdzenie stanu zabezpieczeń dla sieci bezprzewodowych dla określonego obszaru (np. miasta). 77) Badanie systemu zabezpieczeń sieci korporacyjnej działajacej ˛ w Internecie. Ocena stanu zagrożenia sieci lokalnych firmy które udost˛epniaja˛ zasoby poprzez Internet. 78) Zaawansowane usługi sieciowe z użyciem portali internetowych i technik bezprzewodowych. Próba budowy multimedialnego portalu w Internecie, którego serwis b˛edzie dost˛epny poprzez UMTS (GSM+). 79) Aplikacje siatkowe typu "grid"i ich zastosowania. Zbudowanie własnego "gridu"dla dużych obliczeń, np. animacji lub renderowania. 6 80) Problem budowy drzew Steinera dla realizacji transmisji w trybie "multicast"w sieci Internet 2. Drzewa Steinera pozwalaja˛ na realizacje transmisji w wideokonferencji, wideo na żadanie ˛ itp., co jest podstawa˛ amerykańskiego Internetu. 81) Interfejsy graficzne dla systemów bazodanowych w Internecie. Z użyciem skryptów CGI lub j˛ezyka PHP budowa własnych interfejsów graficznych dla systemów bazodanowych. 82) Bezprzewodowe sieci sensorowe i ich zastosowania. Sieci XXI wieku b˛edace ˛ sieciami ad-hoc i znajdujace ˛ powszechne zastosowanie, w tym nawet do transmisji multimedialnych. 83) Algorytmy klastrowania w bezprzewodowych sieciach sensorowych. Prezentacja algorytmów tworzenia klastrów dla sieci sensorowych. 84) Trasowanie wielościeżkowe w bezprzewodowych sieciach sensorowych. Prezentacja algorytmów trasowania wielościeżkowego oczkowego i rozłacznego ˛ dla bezprzewodowych sieci sensorowych. 85) Wymiarowanie radiowych sieci dost˛epowych UMTS. Określenie wszystkich parametrów opisujacych ˛ radiowe sieci dost˛epowe. 86) Technika MPLS we współczesnych sieciach transportowych. Koncepja techniki wieloprotokołowej komutacji etykietowej rozwija si˛e od ok. 5 lat. Łaczy ˛ ona trasowanie z komutacja.˛ Przewiduje si˛e, że b˛edzie ona podstawa˛ przyszłych sieci transportowych. 87) Procedury wznawiania pracy w sieciach MPLS. Uszkodzenia łacza, ˛ przeciażenia ˛ itp. zmuszaja˛ do podj˛ecia transmisji w sieciach MPLS. 88) Ewolucja protokołu IP w kierunku pełnego wykorzystania usług multimedialnych. Opis aktualnych możliwości protokołu IPv6 oraz jego przyszłych rozszerzeń. 89) Usługi multimedialne w bezprzewodowych systemach krótkiego zasi˛egu. Sieci IEEE 802.11, systemy BlueTouth itp. zezwalaja˛ na realizacj˛e usług multimedialnych. Praca b˛edzie przegladem ˛ możliwości tego rodzaju sieci. 90) Metody lokalizacji ruchomych stacji w sieciach komórkowych. Jest to zbiór różnych rozwiazań ˛ określania położenia MS w sieci komórkowej, co umożliwia rezerwacj˛e pasma w komórce w przypadku, gdy można przewidzieć kierunek ruchu. 91) Pojemność komórki w systemie UMTS dla łacza ˛ w gór˛e. Określenie zaj˛etości pasma transmisji w komórce UMTS jest poważnym problemem, który rozwiazuje ˛ si˛e przy użyciu znalezionych zależności. 3. Bazy danych, systemy zarzadzania ˛ przedsi˛ebiorstwem, komputerowa analiza finansowa itp. 7 92) Baza danych o podwyższonym stopniu bezpiecze ństwa. Realizacja bazy danych w Access, która współpracuje z j˛ezykiem i systemem PHP (skryptami CGI, ASP, JavaScript itp.) 93) Budowa hurtowni danych dla zastosowa ń marketingowych. Realizacja bardzo prostej hurtowni danych. 94) Firmowa baza danych dla systemu ZSI współpracujaca ˛ z serwerami WWW. Realizacja pewnej bazy danych dla systemu klasy MRP II, która jest dost˛epna przez przegladark˛ ˛ e WWW. 95) Baza danych przedsi˛ebiorstwa dost˛epna za pośrednictwem Internetu. Przy użyciu systemu MySQL stworzenie bazy danych udost˛epniajacej ˛ dane przy użyciu j˛ezyka PHP. 96) Współpraca interfejsów graficznych z systemami bazodanowymi. Z użyciem PHP (ASP) przygotowanie zestawu interfejsów do komunikacji z systemem MySQL (MS SQL) 97) System sprawdzania wiedzy dla studentów wyższej uczelni. System bazodanowy oparty PHP i MySQL dla sprawdzania wiedzy studentów. 98) Temporalne bazy danych i ich zastosowania Treścia˛ pracy sa˛ objaśnione zadady działania baz danych, których działanie zależy od chwili wprowadzenia danych. MS Access 2000 umożliwia budow˛e takiej bazy danych. 99) Metody wdrażania systemów zarzadzania ˛ klasy ERP. Porównanie ze soba˛ wykresów Gantta, sieci Pert i innych metod analitycznych przydatnych do wdrożeń systemów MRP II/ERP. 100) Zastosowanie systemu Record do zarzadzania ˛ produkcja.˛ System klasy MRP II zostanie użyty do zarzadzania ˛ procesami produkcyjnymi w małym przedsi˛ebiorstwie. 101) Techniczne przygotowanie produkcji w oparciu o system Record. Z użyciem systemu klasy MRP II zostanie przygotowany plan produkcji w małym przedsi˛ebiorstwie. 102) Programowanie w j˛ezyku ABAP/4 dla zastosowa ń systemu SAP R/3. Zasady programowania w j˛ezyku ABAP/4. 103) Logiczne bazy danych w systemie SAP R/3 Zasady budowy baz danych w SAP R/3. 104) Zarzadzanie ˛ projektami w systemie SAP R/3. Prezentacja możliwości podsystemu SAP R/3 do zarzadzania ˛ projektami. 105) Zdalne Wywoływanie Funkcji (RFC) jako metoda integracji platform w systemie SAP R/3. Integracja Unixa, Windows dla SAP R/3 z użyciem RFC. 8 106) Domek ARIST Scheera i jego przydatność w modelowaniu procesów gospodarczych przedsi˛ebiorstwa Zasady opisu procesów biznesowych w oparciu o metod˛e prof. Scheera, znana˛ jako tzw. domek ARIST 107) Metody estymacji i zarzadzania ˛ globalnym ryzykiem bankowym. Prezentacja metod oceny globalnego ryzyka bankowego. 108) Model Blacka-Scholesa i jego zastosowanie w wycenie opcji. Próba użycia modelu B.-S. do wyceny opcji. 109) Metody osłony przed ryzykiem. Koncepcje użycia opcji w celu minimalizacji ryzyka. 110) Komputerowa analiza jedno- i wieloosobowego systemu produkcyjnego Pełna analiza wskaźników jakości dla jedno- i wieloosobowego systemu produkcyjnego. 111) Pewien system informatyczny dla analizy norm czasu i płacy Praca b˛edzie przedstawiać komputerowa˛ analiz˛e norm czasu i płacy w firmie produkcyjnej. 112) Pewien system informatyczny do rozwiazywania ˛ problemów transportowych. Implementacja programu do rozwiazywania ˛ problemów transportowych przedsi˛ebiorstwa. 113) Pewien system informatyczny dla prognozowania popytu Praca b˛edzie proponować pewne rozwiazanie ˛ programowe prognozowania popytu w oparciu o metody sztucznej inteligencji. 114) Średnie kroczace ˛ i ich zastosowanie do wyznaczania sygnału trendu notowa ń papierów wartościowych na GPW Praca podejmuje analiz˛e średnich kroczacych ˛ w oparciu o metody badań operacyjnych. 115) Oscylatory i ich zastosowanie dla analizy trendu notowa ń papierów wartościowych na GPW W pracy zostana˛ wykorzystane metody badań operacyjnych dla analizy trendu notowań papierów wartościowych. 116) Cykle i ich przydatność w analizie technicznej rynku papierów wartościowych W pracy zostanie podj˛eta analiza cykli w oparciu o ciagi ˛ Fibonacciego. 117) Kontrakty opcyjne i ich wycena Treścia˛ pracy jest sformułowanie problemu wyceny kontraktów opcyjnych oraz sprawdzenie jego rozwiazania. ˛ 118) Pewien system informatyczny wspomagajacy ˛ zarzadzanie ˛ globalnym ryzykiem bankowym Praca podejmuje matematyczny model ryzyka oraz podaje programowe metody jego rozwiazania. ˛ Uwaga: 9 Istnieje także możliwość indywidualnego wyboru tematu dotyczacego ˛ np. sieci bezprzewodowych standardu IEEE 802.11b, systemów Radius dla tych sieci, radiowych Firewalls, współpracy serwerów SQL ze systemem PHP lub ASP, e-commerce, sklepu internetowego, zdalnego nauczania, systemu zarzadzania ˛ przedsi˛ebiorstwem, specjalistycznej bazy danych dla okre ślonej firmy, instytucji, sklepu itp. Uwaga: Osoby pragnace ˛ podjać ˛ dany temat sa˛ proszone o skontaktowanie si˛e ze mna˛ poprzez poczt˛e elektroniczna˛ lub telefonicznie. 10