Lp. Supervisor - second name Supervisor
Transkrypt
Lp. Supervisor - second name Supervisor
Lp. Thesis Topic (in English) Thesis Topic (in English) Supervisor - second Supervisor - first name name Opracowanie koncepcji i projektu sieci rozległej dla przedsiębiorstwa wielooddziałowego. Conception and project development of the wide area network for a multidivisional enterprise. Analiza algorytmów sterowania przeciążeniami w różnych implementacjach TCP. Analysis of the congestion control algorithms applied in different TCP Bieleninik implementations. 3 Opracowanie zestawu ćwiczeń laboratoryjnych do nauki programowania w języku Java. Development of a set of exercises for teaching programming in Java, Bieleninik Edward 4 Opracowanie zestawu ćwiczeń Development of a set of exercises laboratoryjnych do nauki wybranych for teaching selected topics of Bieleninik zagadnień z algorytmów. algorithms. Edward 1 2 Bieleninik Edward Edward Aplikacja mobilna dla badania Mobile application for performance wydajności przyłącza internetowego evaluation of mobile connectivity 5 Borzemski Leszek 6 7 8 9 10 11 12 13 Serwis internetowy do badania pobierania stron www Web serwice for page load evaluation Borzemski Leszek Borzemski Leszek Borzemski Leszek Borzemski Leszek Brzostowski Krzysztof Brzostowski Krzysztof Przegląd metod segmentacji sygnałów z czujników bezprzewodowych. Survey on methods of signal segmentation acquired from wearable Brzostowski sensors. Krzysztof Przegląd metod modelowania zmęczenia sportowca podczas treningu. Survey on methods of modelling athlete’s fatigue during sport training. Brzostowski Krzysztof Oprogramowanie Real User Real User Monitoring (RUM) Monitoring (RUM) do software for Android monitorowania obsługi aplikacji mobilnych użytkownika działających na platformie Android. Oprogramowanie Real User Real User Monitoring (RUM) Monitoring (RUM) do software for Windows monitorowania obsługi aplikacji mobilnych użytkownika działających na platformie Windows Oprogramowanie Real User Real User Monitoring (RUM) Monitoring (RUM) do software for Windows monitorowania obsługi aplikacji mobilnych użytkownika działających na platformie Windows Przegląd metod modelowania Survey on methods of noise zakłóceń w bezprzewodowych czujnikach IMU/MARG modelling in IMU/MARG sensors. Przegląd metod modelowania Survey on methods of mathematical matematycznego na potrzeby analizy modelling for human movement ruchu człowieka. analysis. 14 Opracowanie aplikacji mobilnej do śledzenia codziennej aktywności użytkownika. Elaboration of mobile application for human activity tracking. 15 Opracowanie aplikacji mobilnej wspomagającej trening żużlowca. Development of mobile application to support speedway rider's training. Opracowanie aplikacji mobilnej i webowej wspomagającej pracę trenera sportowego. Development of mobile and web application to support sport trainer. Zastosowanie algorytmów rozpoznawania obrazów dla urządzeń mobilnych . Application of pattern recognition algorithm for mobile devices. 16 17 18 Symulacja komputerowa mechaniki płynów 19 Odporna optymalizacja w problemach szeregowania zadań z niepewnością przedziałową 20 21 Brzostowski Krzysztof Brzostowski Krzysztof Brzostowski Krzysztof Brzostowski Krzysztof Drwal Maciej Drwal Maciej Filcek Grzegorz Filcek Grzegorz Fluid mechanics computer simulation. Robust optimization in scheduling problems with interval uncertainty. Aplikacja webowa wspomagająca graficzne programowanie sterowników PLC. Web application supporting graphical programming of PLC controllers. Aplikacja wspomagająca kojarzenie użytkowników usług carpoolingowych na podstawie danych z ogłoszeń w Internecie. Application supporting matching users of carpooling services basis on data from posts published in the Internet. 22 23 24 25 26 27 28 29 Biblioteka programistyczna wspomagająca projektowanie ergonomicznych interfejsów użytkownika poprzez obserwację zachowańwspomagająca użytkownika. optymalne Aplikacja rozmieszczanie elementów interfejsu użytkownika na podstawie częstości i kolejności ich użycia. Programming library supporting the ergonomic design of user interfaces by observing user behavior. Application supporting the optimal deployment of elements of the user interface based on the frequency and the order of their use. Filcek Grzegorz Filcek Grzegorz Interfejs zarządzania inteligentnym Intelligent building management budynkiem na urządzenia z systemem interface on devices with Android and Filcek Android oraz iOS. iOS. Grzegorz Zarządzanie informacją osobistą z wykorzystaniem algorytmów rekomendacyjnych. Personal information management using recommendation algorithms. Analiza porównawcza metod optymalizacji dla problemu dopasowywania kształtu A comparison of optimization methods for shape matching problem. Gonczarek Adam Klasteryzacja dokumentów z użyciem modelu Dirichlet Process Mixture Model Document clustering based on Dirichlet Process Mixture Model. Gonczarek Adam Systemy identyfikacji radiowej RFID (Radio-Frequency Identification) – przykładowe rozwiązania i zastosowania Ukryte kanały transmisji danych (steganografia) w protokołach sieci komputerowych. Radio-Frequency Identification (RFID) systems – methods and applications Grzech Adam Hidden data transmission channels (network steganography) in protocols Grzech of computer network Adam Gawrych-Żukowski Andrzej 30 31 32 33 34 35 36 Przykłady wykorzystania sieci samochodowych w inteligentnych systemach transportowych Application of CAN (Car Area Networks) in ITS (Intelligent Transport Systems) Zastosowania Internetu rzeczy (Internet of Things) w systemach monitorowania Grzech Adam Applications of Internet of Things (IoT) in monitoring systems Grzech Adam Zastosowania Internetu rzeczy Applications of Internet of Things (Internet of Things) w telemedycynie (IoT) in e-health systems Grzech Adam Grzech Adam Huk Maciej Zastosowania Internetu rzeczy (Internet of Things) w systemach monitorowania środowiska naturalnego Applications of Internet of Things (IoT) in environment protection systems . Budowa symulatora do badania wpływu kierunkowania uwagi na zdolność autonomicznych robotów do bezkolizyjnego poruszania się w zmiennym środowisku Design of a simulator for tests of selective attention influence on autonomic robots ability of collision free moving in changeable environment System wyszukiwania algorytmów generujących fraktale na podstawie ich obrazów (odwrotna analiza fraktalna) System for searching algorithms that generate fractals, on the basis of its images (inverse fractal analysis Huk Maciej Przegląd aktualnych technik kierunkowania uwagi w systemach analizy danych Survey of up to date techniques of selectve attention modelling in data analysis systems Huk Maciej 37 38 39 Systematyka i właściwości problemów wyszukiwania pod kątem poprawności ich osadzenia dla stosowanych technik krzyżowania w algorytmach genetycznych Systematic and properties of search problems in scope of corrrectness of their embeddedness for used techniques of crossover in genetic algorithms Oprogramowanie uniwersalnego, rozproszonego układu sterownia robotem kroczącym. Universal, distributed control software for biped robot System kontekstowej analizy Contextual analysis of bibliographic zależności bibliograficznych na bazie relationships on the basis of the systemu Gendryt. Gendryt system. Huk Maciej Huk Maciej Huk Maciej 40 Usługa analizy strumieni ruchu w Internecie Rzeczy – projekt i implementacja. Service-based analysis of data streams Juszczyszyn in IoT – project and implementation. Krzysztof 41 Projekt i implementacja usługi monitoringu systemu kompozycji usług złożonych. Complex service system monitoring Juszczyszyn service – project and implementation. Krzysztof 42 Projekt i implementacja interfejsu User interface for management użytkownika dla modułu zarządzania module for service repository – repozytorium usług webowych project and implementation. 43 Usługa analizy wzorców wykorzystania usług złożonych w systemie webowym – projekt i implementacja. Juszczyszyn Krzysztof A service for analysis of usage patterns emerging in service system – Juszczyszyn project and implementation Krzysztof 44 Moduł analizy danych dla sieci sensorowej w Internecie Rzeczy – projekt i implementacja. 45 Analiza bezpieczeństwa systemów Security analysis of Internet zapewniania anonimowości w anonymity systems on the example Internecie na przykładzie sieci TOR. of TOR network 46 Data analysis module for sensor network in IoT. Juszczyszyn Krzysztof Kędziora Michał Analiza forensykowa systemu komputerowego korzystającego z sieci anonimowej TOR Digital forensic analysis of computer system using anonymity network Kędziora TOR Michał 47 Wirtualne środowisko badań konfiguracji i analizy bezpieczeństwa transmisji danych z wykorzystaniem protokołu IPv6. The virtual environment for configuration, testing and analysis of Kołaczek data transmission over IPv6 networks. Grzegorz 48 Projekt i konfiguracja środowiska systemu Honeypot na potrzeby wykrywania incydentów bezpieczeństwa. The design and configuration of the Honeypot system for security Kołaczek incidents detection Grzegorz 49 Konfiguracja systemu IDS na potrzeby wykrywania incydentów bezpieczeństwa w sieci korporacyjnej. Configuration of the IDS system for the purpose of detecting security incidents in the corporate network. Grzegorz Kołaczek 50 Środowisko i scenariusze edukacyjne dla wybranych problemów analizy bezpieczeństwa usług sieciowych. Environment and educational scenarios for selected problems of security analysis of network services. Kołaczek Grzegorz 51 Implementacja systemu wykrywania Implementation of anomaly anomalii w ruchu detection system for ICT security teleinformatycznym. protection. Kołaczek Grzegorz 52 Implementacja systemu korelacji i wizualizacji zdarzeń z plików dziennika Kołaczek Grzegorz Konieczny Dariusz 53 54 55 56 57 Presenting, correlating and filtering various security related feeds. System automatycznej oceny jakości Automated evaluation system of programów komputerowych student software quality. studentów. 2. Biblioteka dla Androida do wymiany informacji w wieloosobowych grach turowych w lokalnej sieci komputerowej. 3. Wtyczka do Moodla do gromadzenia i przekazywania informacji o postępach studenta. Library for Android to share information in multiplayer turn-based Konieczny games in the local network. Plugin for Moodle to collect and transmit information about the progress of the student. 4. Aplikacja mobilna do zarządzania Mobile application to manage informacjami o postępach studenta. information on the progress of the student. 5. Tworzenie klastra obliczeniowego Creating a computing cluster of z urządzeń mobilnych. mobile devices. Dariusz Konieczny Dariusz Konieczny Dariusz Konieczny Dariusz 58 Projekt oraz implementacja narzędzia Design and implementation of a tool umożliwiającego przetwarzanie for parallel processing in a computer równoległe w sieci komputerowej z network using Java Script. wykorzystaniem Java Script . 59 Badanie anomalii wykonania wybranych algorytmów równoległych. Kwiatkowski Jan Study of anomalies during execution Kwiatkowski of chosen parallel algorithms Jan 60 Projekt oraz implementacja systemu Design and implementation of system dla studentów uczestniczących w for students participating in Kwiatkowski programie ERASMUS+ . ERASMUS + Jan 61 Projekt i implementacja systemu wspomagającego układanie testów egzaminacyjnych .esign and implementation of a system supporting the laying of examination Kwiatkowski tests Jan 62 Praktyczna weryfikacja skalowalności dla wybranych algorytmów równoległych. Practical verification of scalablability Kwiatkowski for the chosen parallel algorithms. Jan 63 Badanie wydajności wybranych algorytmów równoległych na GPU. Performance testing of selected parallel algorithms on the GPU. Kwiatkowski Jan 64 Badanie wydajności wybranych algorytmów równoległych na procesorze wielordzeniowym. Performance testing of selected parallel algorithms on the multicore processor. Kwiatkowski Jan 65 Projekt i implementacja systemu Design and implementation of a monitorującego wykonanie programu monitoring system on a cluster na klastrze komputerowym. system. Kwiatkowski Jan 66 Projekt oraz implementacja rozproszonego brokera sieciowego. The design and implementation of the Kwiatkowski distributed network broker 67 Wykorystanie technologi IBeacons w Uning iBeacons technology in nowoczesnym biurze modern office Kwiatkowski Jan 68 Projekt oraz implementacja biblioteki The design and implementation of numerycznych obliczeń Kwiatkowski matrix calculations library using GPU. macierzowych na GPU Jan 69 Komputerowy system do Computer system of electronics wspomagania wyborów i głosowania election and voting elektronicznego Liber Arkadiusz 70 Komputerowy system wspomagania Computer system for the search and poszukiwania i analizy obiektów analysis of astronomical objects and astronomicznych oraz zjawisk astrophysical phenomena astrofizycznych Liber Arkadiusz 71 Komputerowy system wspomagania Computer system for forensic badań kryminalistycznych systemów Liber investigations of information systems informacyjnych Arkadiusz Jan 72 Komputerowy system do wspomagania analizy ruchu pojazdów w miejskim systemie inteligentnego transportu ITS Computer system for vehicles analysis Liber in Intelligent Transportation System Arkadiusz 73 Komputerowy system anonimizacji danych medycznych Computer system of medical data anonymisation Liber Arkadiusz 74 Komputerowy system wspomagania Computer system for aid of the diets diety w chorobach nowotworowych in neoplastic diseases Liber Arkadiusz 75 Komputerowy system wspomagania Computer system of information ukrywania informacji w obrazach hiding in images Liber Arkadiusz 76 Komputerowy system wspomagania Computer system of plagiarism detekcji plagiatu identification Liber Arkadiusz 77 Data Warehouse design and implementation Projekt i implementacja hurtownii danych. Lorkiewicz Wojciech 78 Web based system for monitoring the Webowy system monitorowania stanu Lorkiewicz state of mobile agents mobilnych agent Wojciech 79 Simple object state detection using camera image Identyfikacja stanu obiektów z wykorzystaniem obrazu z kamery Lorkiewicz Wojciech 80 Aplikacja webowa wspomagająca Web application to suport statistical przeprowadzanie analiz analyses and visualisation of data. statystycznych i wizualizacji danych. Madeyski Lech 81 Implementacja w Javie nowych operatorów testera mutacyjnego inspirowanych realnymi defektami oprogramowania. Implementation of new mutation testing operators in Java inspired by real software defects. Madeyski Lech 82 Przegląd i porównanie narzędzi do Review and empirical comparison of automatycznego generowania testów tools for automated unit tests jednostkowych w Javie. generation in Java. Madeyski Lech 83 Webowa platforma oceny jakości projektów o otwartych źródłach. Madeyski Lech Web-based platform for quality assessment of open source projects. 84 Analiza metod przyspieszenia Analysis of methods to speed-up unit wykonania testów jednostkowych na Madeyski tests execution in Java. platformie Java. Lech 85 Implementacja pakietu w języku R zawierającego wyniki badań empirycznych w obszarze inżynierii oprogramowania. Implementation of an R package including empirical software engineering data sets) Madeyski Lech 86 Porównanie technologii przygotowywania prezentacji w RMarkdown oraz przygotowanie infrastruktury serwerowej. Comparison of technologies to create slides in RMarkdown and setup of the Madeyski server-side infrastructure). Lech 87 Projekt i implementacja gry na urządzenia mobilne z wykorzystaniem algorytmów samouczących się. Project and implementation of game for mobile devices using machine learning algorithms Zygmunt 88 Polityka i audyt bezpieczeństwa wybranego systemu teleinformatycznego. Security Policy and Security Audit for Mendyk-Krajewska Teresa the Chosen ICT System. 89 Testowanie poziomu ochrony wybranej sieci bezprzewodowej. Testing of Security Level for the Chosen Wi-Fi Network. Mendyk-Krajewska Teresa 90 Analiza skuteczności wybranych narzędzi zarządzania bezpieczeństwem systemu informatycznego. Analysis of Effectiveness of the Chosen Tools for Security Management of IT System. Mendyk-Krajewska Teresa Mazur 91 Analiza skuteczności ataków na systemy kryptograficzne. Analysis of Effectiveness of Attacks on Cryptographics Systems. 92 Bezpieczne administrowanie systemem teleinformatycznym. Secure Administration of ICT System Mendyk-Krajewska Teresa 93 Projekt i implementacja framework’u Project and implementation of dla potrzeb udostępniania usług framework for streaming services strumieniowych provisioning Świątek Paweł 94 Wieloplatformowe narzędzie do Multiplatform tool for execution of uruchamiania usług strumieniowych streaming services Świątek Paweł 95 Protokoły transmisji niemultimedialnych danych strumieniowych Protocols for transmission of nonmultimedia data streams Świątek Paweł 96 Usługi przetwarzania ruchu teleinformatycznego z wykorzystaniem karty DAG DAG-based services for teletraffic processing Świątek Paweł 97 Implementacja systemu wykrywania Implementation of anomaly anomalii w ruchu detection system for ICT security teleinformatycznym. protection. Świątek Paweł Mendyk-Krajewska Teresa 98 Projekt i implementacja systemu Design and implementation of a wspierającego pracę biura system for travel agency. podróży. Turowska Magdalena 99 Projekt i implementacja systemu Design and implementation of a wspomagającego osobistą system for personal health profilaktykę zdrowotną. prevention. Turowska Magdalena 100 Analiza porównawcza wybranych Analysis of routing algorithms in algorytmów routingu w sieciach the wirless networks. bezprzewodowych. Turowska Magdalena 101 Zastosowanie układu regulacji PID w wybranym problemie sterowania systemem komputerowym. Application of the PID controller for the control of the computer system. Turowska Magdalena 102 Projekt i implementacja systemu Design and implementation of a wspomagającego opracowanie system for the development of diety żywieniowej. nutritional supplements. Turowska Magdalena