Department of Computer Science
FFPT, Wrocław University of Science and Technology

List of proposed diploma thesis

Od semestru letniego 2014/2015 wszystkie zgłaszane i realizowane prace dyplomowe będą znajdowały się na tej stronie. Lista prac z poprzednich semestrów jest i będzie niekompletena.
UWAGA: Od roku 2016 ma być wdrożony uczelniany system prac dyplomowych. Na razie, do początku kwietnia, wstrzymujemy się z wpisywaniem nowych tematów do naszego lokalnego systemu. Jesli on będzie działał w miarę poprawnie, to tutaj znajdzie się link do tego nowego systemu.

2016/2017
2015/2016

Rok akademicki 2016/2017

No Person Title Type Status
1D.Eng. Zbigniew GołębiewskiAnaliza i wizualizacja sieci społecznej naukowców
Analysis and visualization of the social network of scientists
Celem pracy jest analiza kontaktów naukowch grup osób zajmujących się poszczególnymi tematami nauk ścisłych na podstawie danych dostępnych w serwisie arXiv.
inżwolna
2D.Phil. Rafał KapelkoEksperymentalne badania problemu rozmieszczania mobilnych sensorow na kwadracie.
Experimental study of the mobile sensor deployment on the square.
Na kwadracie mamy losowo i niezaleznie umieszczonych n mobilnych sensorow. Kazdy z n sensorow ma taki sam promien oddzialywania. Chcemy tak poprzesuwac n mobilnych sensorow aby kazdy punkt w kwadracie byl w zasiegu przynajmniej jednego sensora. Interesuje nas calkowity minimalny koszt. Nie jest znana dokladna asymptotyka dla optymalnego algorytmu. W dalszej czesci mozna badac funkcje kosztu dla innych losowych sposobow rozmieszczenia i rozwazac k-krotne nakrycie. Problem jest intensywnie badany naukowo w ostatnich latach.
Najnowsze publikacje naukowe zwiazane z tematem.
inżwolna
3D.Phil. Rafał KapelkoJak unikac interefencji dla sensorow w jednym wymiarze. Eksperymentalne badania
How to avoid interference in one dimensional sensor network. Experimental study.
Najnowsze publikacje naukowe zwiazane z tematem
inżwolna
4D.Phil. Przemysław KobylańskiRealizacja kolejek priorytetowych oraz ich formalna weryfikacja
The implementation of priority queues and their formal verification
Celem jest opracowanie w języku SPARK 2014 biblioteki realizującej kolejki priorytetowe oraz przeprowadzenie jej formalnej weryfikacji narzędziem GNATprove.
1. J. Barnes. SPARK: The Proven Approach to High Integrity Software. Altran Praxis, 2012. 2. K.R. Apt, F.S. de Boer, E-R Olderog. Verification of Sequential and Concurrent Programs. Springer, 2009. 3. SPARK 2014 Toolset User's Guide. AdaCore and Altran UK Ltd. 4. SPARK 2014 Reference Manual. AdaCore and Altran UK Ltd.
inżwolna
5D.Phil. Przemysław KobylańskiImplementacja w języku Haskell interpretera języka Prolog z odraczaniem celów
Haskell implementation of Prolog with goal freezing
Celem pracy jest stworzenie interpretera języka Prolog w języku Haskell. Interpretowany Prolog będzie umożliwiał odraczanie celów do czasu podstawienia zmiennej.
Frederik Holmgren, Annika Wærn. A Scheme for Compiling GHC to Prolog using Freeze. SICS R87007 Research Report.
inżzarezerwowana
6D.Phil. Przemysław KobylańskiPakiet do modelowania połączeń kolejowych i jego formalna weryfikacja
Package for modeling railway network and its formal verification
Celem jest zaprojektowanie i zaimplementowanie w języku SPARK pakietu umożliwiającego modelowanie połączeń kolejowych (odcinki, semafory, zwrotnice). Poprawność opracowanego pakiet zostanie formalnie zweryfikowana w SPARKu. Dołączony zostanie również program umożliwiający symulację poruszania się pociągów po sieci.
J.W. McCormick, P.C. Chapin. Building High Integrity Applications with SPARK. Cambridge University Press, 2015. J. Barnes. Programming in Ada 2012. Cambridge University Press, 2014.
inżzarezerwowana
7D.Phil. hab. Paweł ZielińskiProjekt i implementacja systemu analizy statystycznej dla aplikacji webowej...
Design and implementation of statistical analysis system for web application.
W pracy zakłada się konstrukcję protokołu komunikacyjnego w warstwie serwerowej pomiędzy schematycznym sklepem internetowym a zautomatyzowanym systemem statycznym (działającym na silniku pakietu R), który będzie odpowiedzialny za dostosowanie oferty dla konkretnego klienta oraz za system raportowania.
inżzarezerwowana
8D.Eng. Zbigniew GołębiewskiRachunek lambda w służbie ludzkości
Save the people with lambda calculus
Stworzenie systemu testowania systemów komputerowych poprzez automatyczne generowanie testow i automatyczną ich egzekucję. Automatycznie generowane testy będą reprezentowane przez lambda termy.
1. On the number of unary-binary tree-like structures with restrictions on the unary height, Olivier Bodini, Daniele Gardy, Bernhard Gittenberger, Zbigniew Golebiewski 2. On the number of lambda terms with prescribed size of their De Bruijn representation, Bernhard Gittenberger, Zbigniew Golebiewski
mgrwolna
9D.Phil. Przemysław KobylańskiAlgorytmy filtrowania oparte na rozszerzonych automatach skończonych
Filtering algorithms based on extended finite machines
Celem pracy jest zapoznanie się z wynikami prac nad algorytmami filtrowania opartymi na rozszerzonych automatach skończonych, zbadanie możliwości ich ulepszenia z wykorzystaniem biblioteki IBM ILOG Solver oraz ich implementacja w języku C++.
1. N. Beldiceanu, N. Carlsson, T. Petit. Deriving Filtering Algorithms from COnstraint Checkers. 2. IBM ILOG Solver Reference Manual
mgrwolna

Rok akademicki 2015/2016

No Person Title Type Status
1D.Phil. Rafał KapelkoEksperymentalne badania problemu rozmieszczania mobilnych sensorow na kwadracie.
Experimental study of the mobile sensor deployment on the square.
Na kwadracie mamy losowo i niezaleznie umieszczonych n mobilnych sensorow. Kazdy z n sensorow ma taki sam promien oddzialywania. Chcemy tak poprzesuwac n mobilnych sensorow aby kazdy punkt w kwadracie byl w zasiegu przynajmniej jednego sensora. Interesuje nas calkowity minimalny koszt. Nie jest znana dokladna asymptotyka dla optymalnego algorytmu. W dalszej czesci mozna badac funkcje kosztu dla innych losowych sposobow rozmieszczenia i rozwazac k-krotne nakrycie. Problem jest intensywnie badany naukowo w ostatnich latach.
najnowsze publikacje naukowe zwiazane z tematem
inżwolna
2D.Phil. Krzysztof MajcherSymulator maszyny Turinga
Turing machine simulator
Symulator powinien umożliwiać: wybór wariantu maszyny (maszyny jedno, wielotaśmowa, maszyna licznikowa), programowanie wybranej maszyny, symulację jej działania, konwertowanie programów na różne warianty maszyn, wizualizacje działania.
J.Hopcroft, J.Ullman; Wprowadzenie do teorii automatów, języków i obliczeń.
inżwolna
3D.Phil. Krzysztof MajcherSymulator sieci wieloprocesorowej
Multiprocessor network simulator
Symulator powinien umożliwiać: -definiowanie topologii sieci procesorów, -wybór modelu (synchroniczny, asynchroniczny), -programowanie węzłów sieci, -wizualizacje działania. W pracy należy przeprowadzić symulację wybranych algorytmów samostabilizujących.
Shlomi Dolev; Self-stabilization.
inżwolna
4Prof. D.Phil. hab. Jacek CichońAutomatyzacja procesu generowania drzew w Blenderze
Automating the process of generating trees in Blender
Celem pracy jest zbudowanie wtyczki do programu Blender służącej do automatycznego generowania mozliwie realistycznych modeli 3D wybranych gatunków drzew. Opracowany algorytm ma być możliwie oszczędny (w kontrolowalny sposób) obliczeniowo . Wymagania wstępne: znajomości języka programowania Python, dobra znajomość programu Blender, umiejętności pisania wtyczek do Blendera.
inżzarezerwowana
5D.Phil. Maciej GębalaEdytor strukturalny z programowalnym systemem podpowiedzi
Structural editor system with a system of programmable hints
Napisać w języku JAVA prosty edytor strukturalny wspomagający przez system podpowiedzi i uzupełnień pisanie w językach opisu danych (np. xhtml, css) lub programowania.
1. Dokumentacja języka JAVA: http://www.oracle.com/technetwork/java/index.html 2. Editor Code Completion API: http://bits.netbeans.org/dev/javadoc/org-netbeans-modules-editor-completion/overview-summary.html
inżzarezerwowana
6D.Phil. Maciej GębalaAplikacja ilustrująca algorytm tworzenia grafu widoczności
An application illustrating the algorithm for creating visibility graph
Praca polega na napisaniu aplikacji w języku JAVA ilustrującej działanie algorytmu tworzenia grafu widoczności ze szczególnym uwzglęnieniem celów dydaktycznych przedstawionego rozwiazania.
1. M. de Berg, M. van Kreveld, M. Overmars, O. Schwarzkopf, Geometria obliczeniowa: algo- rytmy i zastosowania, WNT, Warszawa 2007 (ISBN 978-83-204-3244-2) 2. F.P. Preparata, M.I. Shamos,Geometria obliczeniowa. Wprowadzenie, Helion, 2003 (ISBN 83- 7361-098-7) 3. http://www.oracle.com/technetwork/java/index.html
inżzarezerwowana
7D.Phil. Maciej GębalaSprawdzanie poprawności odnośników w witrynach internetowych
Validation of links on websites
Praca polega na napisaniu aplikacji w języku JAVA przeszukującej zadaną witrynę internetową w celu zweryfikowania odnośników i raportowania znalezionych błędów.
1. Hypertext Transfer Protocol - HTTP/1.1 (http://www.w3.org/Protocols/rfc2616/rfc2616.html) 2. HTML and CSS Reference (http://www.w3.org/) 3. JAVA Documentation (http://docs.oracle.com/javase/8/docs/api/)
inżzarezerwowana
8D.Phil. Maciej GębalaMobilna aplikacja kontrolująca wydatki
The mobile application controlling expenses
Praca polega na napisaniu mobilnej aplikacji ułatwiającej kontrolę wydatków, wykorzystująej między innymi skanowanie paragonów sklepowych.
Android Develepers ({tt http://developer.android.com/guide/index.html})
inżzarezerwowana
9D.Phil. Maciej GębalaAplikacja mobilna LiquidSeek na platformę Android
Mobile LiquidSeek application for Android
Zaprojektowanie i zaimplementowanie aplikacji mobilnej zapewniającej informacje o lokalach gastronomicznych, oferowanych produktach i cenach.
Dokumentacja systemu Android.
inżzarezerwowana
10D.Phil. Maciej GębalaMetody sterowania ramieniem robota o 3 stopniach swobody
Control methods for robot arm with 3 degrees of freedom
Praca polega na zaprojektowaniu i wdrożeniu metod kontroli ruchu dla mechanicznego ramienia na platformie Arduino.
Dokumentacja języka Java. Dokumentacja platformy Arduino.
inżzarezerwowana
11D.Phil. Maciej GębalaUproszczenie pisania programów sterujących systemami wbudowanymi dla RaspberryPi
Simplification of writing programs for embedded systems for RaspberryPi
inżzarezerwowana
12D.Phil. Maciej GębalaAplikacja do upraszczania śladów GPS
Simplification of GPS tracks
Praca polega na napisaniu aplikacji w języku JAVA upraszczającej zapisane ślady GPS.
GPX: The GPS Exchange Format (http://www.topografix.com/gpx.asp)
inżzarezerwowana
13D.Phil. Maciej GębalaAplikacja ilustrująca konstruowanie kodów uniwersalnych
Application to illustrate the construction of universal codes
Praca polega na napisaniu dla celów dydaktycznych aplikacji w języku JAVA ilustrującej budowę kodów uniwersalnych.
David J.C. MacKay: Information Theory, Inference, and Learning Algorithms. Cambridge University Press Dokumentacja języka JAVA: {\tt http://www.oracle.com/technetwork/java/index.html}
inżzarezerwowana
14D.Phil. Marcin KikInteraktywny symulator procesów CSP
Interactive simulator of CSP processes
System ma umożliwiać użytkownikowi wygodne tworzenie i magazynownie w bazie danych procesów zapisanych w języku CSP oraz krokowe śledzenie w trybie interaktywnym różnych możliwych wykonań wybranego procesu. Należy opracować graficzny interfejs i sposób wizualzacji i obsługi takich symulacji.
www.computing.surrey.ac.uk/personal/st/S.Schneider/books/CRTS.pdf
inżzarezerwowana
15D.Phil. Marcin KikTrójwymiarowa gra zręcznościowa w języku Go
Three-dimensional skill game in Go
Należy zaprojektować i zaimplementować prostą grę zręcznościową z trójwymiarową grafiką w języku Go, wykorzystują programowanie współbieżne oraz pakiet go-gl.
https://golang.org/ https://github.com/go-gl
inżzarezerwowana
16D.Phil. Marcin KikGra strategiczna 3d w Unity
3D strategy game in Unity
Zaimplementowanie gry komputerowej z wykorzystaniem silnika gier komputerowych Unity.
inżzarezerwowana
17D.Phil. Marcin KikDysk internetowy z możliwością wyszukiwania plików po ich zawartości
File hosting service with possibility of searching files by their content
Aplikacja umożliwiająca przechowywanie plików na serwerze i szybkie ich wynajdywanie po zawartości.
inżzarezerwowana
18D.Eng. hab. Marek KlonowskiTechniki anonimizacji komunikacji w sieciach P2P
Anonymisation techniques of communication in P2P networks
Praca dotyczy anonimizacji komunikacji w sieciach P2P ze szczególnym uwzględnieniem protokołów wywodzących się z protokołu Chord. W ramach projektu powstanie przegląd i porówanie metod. Poza tym planuje się budowę symulatora. Oczekiwanym efektem pracy mają być też nowe protokoły oraz ich ewentualna analiza.
Tomy LNCS
inżzarezerwowana
19D.Eng. hab. Marek KlonowskiEnergetycznie efektywne algorytmy dla sieci radiowych
Energy efficient algorithms for wireless networks
W ramach pracy powstanie przegląd najważniejszych protokołów dla sieci radiowych single-hop oraz ich analiza pod względem złożoności energetycznej.
Tomy LNCS
inżzarezerwowana
20D.Eng. hab. Marek KlonowskiSystem autoryzacji użytkowników oparty o biometrię twarzy
User authentication system based on facial biometrics
Praca zakłada przegląd metod rozpoznawania twarzy - ich testowanie oraz, opcjonalnie, konstrukcję oraz analizę własnych metod
Tomy LNCS
inżzarezerwowana
21D.Phil. Przemysław KobylańskiRealizacja algorytmów sortowania i wyszukiwania oraz ich formalna weryfikacja
Implementation of sorting and searching algorithms and their formal verification
Celem jest opracowanie w języku SPARK 2014 biblioteki realizującej algorytmy sortowania i wyszukiwania oraz przeprowadzenie jej formalnej weryfikacji narzędziem GNATprove.
1. J. Barnes. SPARK: The Proven Approach to High Integrity Software. Altran Praxis, 2012. 2. K.R. Apt, F.S. de Boer, E-R Olderog. Verification of Sequential and Concurrent Programs. Springer, 2009. 3. SPARK 2014 Toolset User's Guide. AdaCore and Altran UK Ltd. 4. SPARK 2014 Reference Manual. AdaCore and Altran UK Ltd.
inżzarezerwowana
22D.Phil. Przemysław KobylańskiProjekt i realizacja silnika graficznego dla efektów cząsteczkowych
Design and implementation of graphics engine for particle effects
Celem pracy jest stworzenie silnika graficznego i biblioteki funkcji przez niego realizowanych. Biblioteka powinna umożliwiać między innymi ładowanie modeli i tekstur, renderowanie scen oraz animację efektów cząsteczkowych.
1. R.S. Wright, N. Haemel, G. Sellers, B. Lipchak. OpenGL. Księga eksperta. 2. R. Parent. Animacja komputerowa. Algorytmy i techniki.
inżzarezerwowana
23D.Phil. Mirosław KorzeniowskiSystem sprzedaży biletów koordynujący pracę wolontariuszy podczas imprezy
Ticket presale system for coordination of volunteers during a closed mass event.
System ma wspomagać osoby prowadzące oraz koordynujące duże imprezy zamknięte (powyżej 1000 osób). System będzie podzielony na 2 części - system do wspomagania sprzedaży biletów oraz koordynacji i informowania wolontariuszy o nagłych wydarzeniach.
inżzarezerwowana
24D.Eng. Anna Lauks-DutkaObliczanie kodów HMAC na dużych plikach z wykorzystaniem niezaufanego serwera
Computing of HMAC for large files using an untrusted server
Implementacja bezpiecznych (nie zdradzających klucza) algorytmów wyliczających kody HMAC z wykorzystaniem funkcji skrótu z rodziny SHA-2 przy założeniu, że część obliczeń (na dużym pliku) zostaje oddelegowana na niezaufany serwer o większej mocy obliczeniowej. Niezbędny będzie podział standardowego (standard FIPS 198-1) algorytmu dla obliczania HMAC na podprocedury. Implementacja wymagała będzie również podziału na podprocedury standardowych (standard FIPS 180-4) algorytmów do obliczania wartości funkcji skrótu. Bezpieczeństwo rozwiązania dyskutowane było przez M. Yunga podczas CRYPTO 2012.
-Standard FIPS 180-4 z opisem funkcji z rodziny SHA-2 (http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf) -Standard FIPS 198-1 z opisem HMAC (http://csrc.nist.gov/publications/fips/fips198-1/FIPS-198-1_final.pdf) -"Midgame attacks" Donghoong Chang, Moti Yung, crypto 2012 (http://crypto.2012.rump.cr.yp.to/008b781ca9928f2c0d20b91f768047fc.pdf)
inżzarezerwowana
25D.Eng. Anna Lauks-DutkaKomunikacja pomiędzy serwisami internetowymi przy użyciu platformy CMS Drupal 7
Communication between web services using the CMS Drupal 7 platform
Celem pracy jest napisanie modułu na platformę CMS Drupal 7, komunikującego się z modułem Services, udostępniającym dane osobowe i kalendarzowe konkretnych osób i instytucji, chcących umawiać przez internet spotkania w konkretnych godzinach. Moduł powinien dawać możliwość wykorzystania go w różnych serwisach internetowych. Ponadto moduł powinien spełniać standardy kodowania wymagane dla modułów CMS Drupal 7, dostępne na stronie www.drupal.org
a) www.drupal.org b) www.php.net c) T. Tomlinson, J.K. VanDyk "Drupal 7. Zaawansowane programowanie"
inżzarezerwowana
26D.Eng. Wojciech MacynaSystem do obsługi wypożyczalni samochodów
A system supporting the car rental management
Celem pracy jest zaprojektowanie i zaimplementowanie systemu do obsługi wypożyczalni samochodów. Funkcjonalność systemu będzie wynikała z faktycznego zapotrzebowania klientów. Aplikacja będzie stworzona w technologii webowej.
1) Jeff Forcier, Paul Bissex, Wesley Chun: Python i Django. Programowanie aplikacji webowych. 2.) http://www.djangoproject.com
inżzarezerwowana
27D.Eng. Wojciech MacynaSystem do obsługi wynajmu pokoi gościnnych
The system supporting the guest rooms renting management
Praca ma na celu zaprojektowanie i zaimplementowanie systemu do obsługi wynajmu pokojów gościnnych(pojedynczych) należących do osób prywatnych dla turystów przybywających w danym mieście przez krótki czas. System będzie aplikacją webową.
inżzarezerwowana
28D.Eng. Wojciech MacynaSystem zarządzania siecią multipleksów
Network multiplexes management system
Celem pracy będzie stworzenie systemu do zarządzania siecią multipleksów. Dzięki niemu będzie można dodawać filmy, seanse oraz rezerwować bilety. Aplikacja będzie napisana w technologii webowej z możliwością rozszerzenia na urządzenia mobilne.
inżzarezerwowana
29D.Eng. Wojciech MacynaAplikacja webowa wspierająca metodologię SCRUM
The web application supporting SCRUM methodology
Aplikacja ma za zadanie odwzorowanie oraz uproszczenie metodyki SCRUM przy wytwarzaniu oprogramowania. Aplikacja umożliwi obsługę mechanizmu sprintu, tworzenie użytkowników, grupowanie użytkowników, tworzenie projektów i zespołów, tworzenie zadań dla użytkowników, raportowanie prac. Aplikacja będzie wykonana w technologii webowej.
inżzarezerwowana
30D.Eng. Wojciech MacynaSystem do obsługi rezerwacji obiektów sportowych
The system supporting the reservation of sport facilities
Celem pracy będzie stworzenie systemu do obsługi rezerwacji obiektów sportowych. Aplikacja będzie umożliwiała dodawanie obiektów sportowych o różnej charakterystyce. Aplikacja będzie wykorzystywała technologie webową.
inżzarezerwowana
31D.Eng. Wojciech MacynaAplikacja mobilna do przeprowadzania ankiet
The mobile application for carrying out questionnaires
Celem pracy jest zaprojektowanie i zaimplementowanie aplikacji mobilnej do przeprowadzania ankiet. Aplikacja pozwala także na projektowanie szablonów ankiet oraz gromadzenie wyników. Zebrane dane są następnie odpowiednio prezentowane.
inżzarezerwowana
32D.Eng. Wojciech MacynaSystem do obsługi prywatnego gabinetu lekarskiego
The system supporting doctor's office management
Celem pracy będzie stworzenie systemu do obsługi prywatnego gabinetu lekarskiego. System będzie umożliwiał rejestrację wizyt, zamawianie sprzętu lekarskiego oraz zestawienie kosztów i płatności za usługi. Aplikacja będzie wykonana w technologii webowej.
inżzarezerwowana
33D.Eng. Wojciech MacynaWykorzystanie systemów BI do analizy danych dla sieci stacji benzynowych
The use of BI systems for analyzing data of petrol stations
Celem pracy będzie zaprojektowanie i zaimplementowanie kompleksowego systemu BI dla sieci stacji benzynowych.W skład systemu wchodzić będzie hurtownia danych, analiza danych oraz raporty wykonane w SQL Serverze 2012.
inżzarezerwowana
34D.Eng. Wojciech MacynaTworzenie aplikacji typu 'Single Page App' na podstawie porównywarki cenowej
'Single Page App' on the basis of price comparison services
Celem pracy będzie stworzenie aplikacji do porównywania cen usług rzemieślniczych. Aplikacja będzie aplikacją webową, typu "Single Page App". Cechą charakterystyczną tego podejścia jest brak klasycznego przeładowania strony oraz pobieranie danych "w locie".
inżzarezerwowana
35D.Eng. Wojciech MacynaSystem do analizowania kosztów użytkowania samochodów
System for analyzing of the car exploatation costs
Celem pracy jest zaprojektowanie i zaimplementowanie systemu do analizowania kosztów użytkowania samochodów. Aplikacja będzie zbierać dane dotyczące kosztów użytkowania samochodów, kosztów napraw itd. Na podstawie zebranych danych będzie możliwe analizowanie opłacalności poszczególnych marek samochodów
inżzarezerwowana
36D.Eng. Wojciech MacynaElektroniczny dziennik treningowy dla sportowców
Electronic training log for athletes
Praca dyplomowa polegać będzie na stworzeniu aplikacji bazodanowej, umożliwiającej planowanie treningów, śledzenie postępów treningowych oraz zarządzanie dietą. Technologia wykonania to język programowania JAVA oraz system baz danych SQLite
inżzarezerwowana
37D.Phil. Krzysztof MajcherModelowanie zachowania tłumu za pomocą automatów komórkowych.
Modeling the behavior of the crowd using cellular automata.
Należy napisać program pozwalający symulować automat komórkowy. Następnie użyć symulatora do badania zachowania tłumu.
inżzarezerwowana
38D.Phil. Krzysztof MajcherProgram do obsługi magazynu
A program for warehouse managment
Program służy do obsługi magazynu budowy. Główne zadania to prowadzenie rejestru dostaw i odbiorów, a także generowanie zestawień okresowych i formularzy do przeprowadzania inwentaryzacji
inżzarezerwowana
39D.Eng. Robert Rałowskiaplikacja bazodanowa pełniąca funkcję kalendarza z organizerem
aplikacja bazodanowa pełniąca funkcję kalendarza z organizerem
inżzarezerwowana
40D.Eng. Małgorzata SulkowskaUniwersalne algorytmy stopingowe dla zbiorów częściowo uporządkowanych
Universal stopping algorithms for partially ordered sets
Implementacja i badanie własności uniwersalnych algorytmów stopingowych (algorytm J. Preatera, algorytm R. Freija i J. Wästlunda) dla różnych rodzin zbiorów częściowo uporządkowanych.
T. Ferguson, Who solved the secretary problem?, Statistical science 4 (1989), 282-296. J. Preater, The best choice problem for partially ordered objects, Operations Research Letters 25 (1999), 187-190. R. Freij, J. Wästlund, Partially ordered secretaries, Electronic Communication in Probability 15 (2010), 504-507.
inżzarezerwowana
41D.Phil. Filip ZagórskiBezpieczny komunikator internetowy
Secure messaging service
Celem pracy jest stworzenie komunikatora umożliwiającego bezpieczną komunikację pomiędzy użytkownikami.
Untraceable electronic mail, return addresses, and digital pseudonyms, D. Chaum Identity-based encryption from the Weil pairing, D. Boneh, M. Franklin, Crypto 2001 High speed high-security signatures, D. Bernstein, N. Duf, T. Lange, P. Schwabe, 2012
inżzarezerwowana
42D.Phil. hab. Paweł ZielińskiAplikacja do obliczania zwężek pomiarowych
Application for computing pressure differential devices
W pracy przewiduje się projekt i implementację (Python i C/C++) aplikacji obliczającej parametry zwężek pomiarowych w firmach zajmujących się automatyką i mechaniką.
inżzarezerwowana
43D.Phil. hab. Paweł ZielińskiWizualizacja chmury słów
Visualization of clouds of words
W pracy przewiduje się przegląd oraz implementacje algorytmów wizualizacji chmury słów.
inżzarezerwowana
44D.Phil. hab. Paweł ZielińskiRównoległe implementacje wybranych algorytmów numerycznej algebry liniowej
Parallel implementation of selected algorithms of numerical linear algebra
W pracy planuje się równoległe implementacje wybranych algorytmów numerycznej algebry liniowej. Szczególną uwagę skupia się na algorytmach wyznaczających rozkład LU i Choleskiego
inżzarezerwowana
45D.Phil. hab. Szymon ŻeberskiProjekt i implementacja algorytmu rozpoznawania mowy
Design and implementation of speech recognition algorithm
Celem pracy jest zaprojektowanie algorytmu do rozpoznawania mowy, a następnie jego rozwój w oparciu o już istniejące algorytmy. Algorytm powinien być zoptymalizowany pod kątem rozpoznawania mowy polskiej.
inżzarezerwowana
46Prof. D.Phil. hab. Jacek CichońAutomatyzacja procesu generowania wybranego gatunku kwiatów w Blenderze
Automating the process of generating of a selected species of flowers in Blender
Celem pracy jest zbudowanie wtyczki do programu Blender służącej do automatycznego generowania realistycznych modeli 3D wybranego rodzaju kwiatów. Wymagania wstępne: znajomości języka programowania Python, dobra znajomość programu Blender, umiejętności pisania wtyczek do Blendera.
1. Python. Wprowadzenie, Mark Lutz, David Ascher, Helion 2. Blender 3D: Noob to Pro/Python Scripting
inżwykonywana
47Prof. D.Phil. hab. Jacek CichońAutomatyzacja procesu generowania płatków śniegu w Blenderze
Automating the process of generating snowflakes in Blender
Celem pracy jest zbudowanie wtyczki do programu Blender służącej do automatycznego generowania realistycznych modeli 3D płatków śniegu. Algorytm powinien uwzględniać większość typów z klasyfikacji Nakaya. Wymagania wstępne: znajomości języka programowania Python, dobra znajomość programu Blender, umiejętności pisania wtyczek do Blendera.
1. Python. Wprowadzenie, Mark Lutz, David Ascher, Helion 2. Blender 3D: Noob to Pro/Python Scripting
inżwykonywana
48Prof. D.Phil. hab. Jacek CichońSystem obsługi przychodni stomatologicznej
Computer system service dental clinic
Zbudowanie systemu bazodanowego służącego do obsługi świadczeń przez mały gabinet stomatologiczny. Dostęp do bazy danych odbywac się będzie za pośrednictwem stron WWW.
inżwykonywana
49Prof. D.Phil. hab. Mirosław KutyłowskiTPM 1.2 - przewodnik użytkownika
TPM 1.2 - User Guide
utworzenie praktycznego przewodnika - łatwego w użyciu - dla użytkownika pragnącego uruchomić ochronę PC poprzez TPM. Celem jest przetestowanie procedur w odniesieniu do Windowsa i Linuxa.
specyfikacja TPM 1.2 wydana przez Trusted Computing Allience
inżwykonywana
50D.Eng. Anna Lauks-DutkaSystem do zarządzania wydarzeniami sportowymi
System for sport events management
Celem pracy jest implementacja systemu webowego do zarządzania zarówno małymi jak i wielkoskalowymi wydarzeniami sportowymi z zakresu piłki nożnej, tj. ligami i pucharami. System powinien umożliwiać rejestrację i zarządzanie wydarzeniami sportowymi. Ponadto powinien mieć zaimplementowany moduł pozwalający na efektywne prowadzenie statystyk sportowych. System zaimplementowany ma zostać w języku Java z wykorzystaniem Spring framework.
a) https://spring.io/docs b) F. Gutierrez "Wprowadzenie do Spring Framwork dla programistów Java" c) J Sharma, A. Sarin "Spring Framework. Wprowadzenie do tworzenia aplikacji"
inżwykonywana
51D.Eng. Jakub LemieszBiuro rachunkowe online
Accounting Office Online
Celem projektu jest stworzenie aplikacji webowej wspomagającej prowadzenie księgowości małych przedsiębiorstw. Aplikacja powinna na podstawie raportów pochodzących np. z Allegro lub z kas fiskalnych ułatwiać tworzenie dowodów wewnętrznych i miesięcznych zestawień przychodów i rozchodów oraz wspomagać rozliczenia podatkowe. Aplikacja powinna dodatkowo wspomagać proces zakładania firmy oraz umożliwiać generowanie statystyk sprzedaży ułatwiających zarządzanie przedsiębiorstwem.
inżwykonywana
52D.Eng. Jakub LemieszElektroniczny system egzaminowania z wykorzystaniem urządzeń mobilnych
Examination system based on mobile devices
Celem pracy jest stworzenie systemu umożliwiającego tworzenie, bezpieczne przeprowadzanie i archiwizowanie egzaminów. System powinien składać się z dwóch części. Pierwszą częścią będzie aplikacja webowa umożliwiającej wykładowcy tworzenie i przeglądanie egzaminów, a także przeglądanie odpowiedzi studentów i generowanie statystyk. Student powinien mieć dostęp do napisanych egzaminów, do swoich wyników oraz do zbiorowych anonimowych statystyk. Drugą częścią systemu będzie aplikacja mobilna działająca w systemie Android umożliwiająca studentom podejście do egzaminu i utrudniająca ewentualne próby nieuczciwych zachowań (np. próby ściągania, komunikacji).
inżwykonywana
53D.Eng. Jakub LemieszSystem wspomagania zarządzania agencją ochrony osób i mienia
Management system for a security agency
Celem pracy jest stworzenie systemu wspomagającego zarządzanie agencją ochrony osób i mienia. System powinien składać się z dwóch części. Pierwszą częścią będzie aplikacja webowa umożliwiająca kadrze kierowniczej dostęp i sprawne zarządzanie danymi o zatrudnionych pracownikach, o zawartych umowach oraz o chronionych obiektach. Aplikacja powinna też ułatwiać sprawne zarządzanie pracownikami w terenie. Drugą częścią systemu będzie aplikacja mobilna współpracująca z aplikacją webową i ułatwiająca komunikacją z pracownikami w terenie.
inżwykonywana
54D.Eng. Jakub LemieszEfektywna analiza struktury sieci z wykorzystaniem systemu Akka
Effective analysis of the network structure based on Akka system
Celem projektu jest implementacja aplikacji webowej, która przetworzy zapytania użytkowników dotyczące struktury sieci (np. Analizy struktury w ramach wybranej domeny, analiza połączeń między domenami) i zwróci wynik jako odpowiednio sformatowany graf. Współbieżność zadań i efektywność aplikacji powinna być osiągnięta w oparciu o system Akka.
inżwykonywana
55D.Eng. Robert RałowskiAplikacja mobilna do sprawdzania poprawności odnośników w witrynach internetowyc
Mobile application check correctness of references of the websites.
inżwykonywana
56D.Phil. Filip ZagórskiRisk Limiting Audits
Risk Limiting Audits
Celem pracy jest stworzenie narzędzia do przeprowadzania risk-limiting audits dla wyborów powszechnych w Polsce.
Veriable European Elections: Risk-limiting Audits for D’Hondt and Its Relatives, P. B. Stark, V. Teague Risk-Limiting Post-Election Audits: Why and How - J. Bretschneider, S. Flaherty, S. Goodman, M. Halvorson, R. Johnston, M. Lindeman, R. L. Rivest, P. Smith, P. B. Stark A Gentle Introduction to Risk-limiting Audits, M. Lindeman, P. B. Stark
inżwykonywana
57D.Phil. Filip ZagórskiBezpieczeństwo aplikacji webowych
Web applications security
Celem pracy jest analiza bezpieczeństwa aplikacji klienckich wykorzystywanych w systemach głosowania internetowego.
Attacking and fixing Helios: Analysis of integrity threats - Maciej Kosarzecki, Filip Zagórski The Bug That Made Me President a Browser- and Web-Security Case Study on Helios Voting - Mario Heiderich, Tilman Frosch, Marcus Niemietz, Jörg Schwenk
inżwykonywana
58D.Phil. Filip ZagórskiWeryfikowalny schemat głosowania wykorzystujący oblivious-transfer
Verifiable voting scheme using oblivious-transfer
Celem pracy jest opracowanie i implementacja weryfikowalnego systemu głosowania internetowego zapewniającego rozstrzyganie sporów.
Efficient End to End Verifiable Electronic Voting Employing Split Value Representations, M. Rabin, R. Rivest Coercion-resistant electronic elections, A. Juels, D. Catalano, M. Jakobsson Basing cryptographic protocols on tamper-evident seals, T. Moran, M. Naor
inżwykonywana
59D.Phil. Filip ZagórskiBezpieczeństwo aplikacji mobilnych
Security of mobile applications
Celem pracy jest stworzenie rozszerzenia do wybranego IDE, które sprawdzałoby podatność tworzonej aplikacji na wybrane rodzaje ataków.
Privilege escalation attacks on android, L. Davi, A. Dmitrienko, AR Sadeghi, M. Winandy Towards Taming Privilege-Escalation Attacks on Android Drozer Android Hacking Tool and Framework
inżwykonywana
60D.Phil. Filip ZagórskiSystem geolokalizacji zapewniający prywatność użytkowników
Geolocation system that ensures user privacy
Celem pracy jest stworzenie systemu wykorzystującego techniki secure function evaluation dla usług geolokalizacji.
Secure verification of location claims, N. Sastry, U. Shankar, D. Wagner Mix and match: Secure function evaluation via ciphertexts, M. Jakobsson, A. Juels Specifying sharemind's arithmetic black box, Cybernetica
inżwykonywana
61D.Phil. Filip ZagórskiKosmiczne króliki - logiczna gra na platformy mobilne
Space rabbits - puzzle game for mobile platforms
Celem pracy jest stworzenie gry logicznej na platformy mobilne. Rozwiązanie łamigłówki jest równoważne ze znalezieniem faktoryzacji danej liczby, a dopuszczalne ruchy w grze odpowiadają operacjom na liczbach w postaci Zeckendorffa.
Fibonacci multiplication, D. Knuth, 1988 Efficient Algorithms for Zeckendorf Arithmetic, C. Ahlbach, J. Usatine, N. Pippenger, 2012
inżwykonywana
62D.Eng. Marcin ZawadaBiblioteka Scalowa służąca do transformacji XML
Library for transforming XML in Scala
Zaprojektowanie biblioteki w języku Scala pozwalającej na transformację dokumentów XML na inne formaty. Przy transformacji nie ograniczamy się tylko do transformacji dokumentów XML w XML.
inżwykonywana
63D.Eng. Marcin ZawadaPlatforma webowa do planowania i zarządzania projektami
Web platform for planning and project management
Celem jest napisanie platformy webowej z wykorzystaniem technologii ASP do planowania i zarządzania projektami
inżwykonywana
64D.Eng. Marcin ZawadaMobilny system obsługi dokumentów dla firm
Mobile document management system for companies
System oparty na działaniu klient - serwer umożliwiający administratorowi tworzenie kont pracowników w oparciu o ich pesel. Możliwość wysyłania e-mail potwierdzającego udaną rejestrację plus dodatkowe funkcjonalności
inżwykonywana
65D.Eng. Marcin ZawadaAplikacja do zarządzania przepisami kulinarnymi
An application to manage cook's recipes
W pracy zaprojektowana zostanie aplikacja w systemie Android do zarządzania i wpółdzielenia się przepisami kulinarnymi.
inżwykonywana
66D.Eng. Marcin ZawadaFraktalne generowanie terenu w czasie rzeczywistym
Real-Time Fractal Terrain Generation
W pracy przedstawione zostaną metody generowania realistycznego terenu w czasie rzeczywistym z wykorzystaniem fraktali oraz różnych innych technik. Przykładem wykorzystania tych metod mogą być symulatory lotu lub gry komputerowe
inżwykonywana
67D.Eng. Marcin ZawadaMobilna aplikacja 'ulubione miejsca'
Mobile application ''favorite places''
W pracy zaprojektowana zostanie aplikacja w systemie Android służąca do prezentacji ulubionych miejsc. Dodatkowa zawarta zostanie personalizacja oraz odpowienia baza danych
inżwykonywana
68D.Eng. Marcin ZawadaMobilna aplikacja turystyczna
Mobile application for tourists
W pracy zaprojektowana zostanie w systemie Android aplikacja dla turystów. Pomocna będzie ona m.in. w sytuacjach alarmowych.
inżwykonywana
69D.Eng. Marcin ZawadaAplikacja mobilna gry miejskiej
Mobile application for street games
Aplikacja zaprojektowana w systemie Andorid pozwalająca na grupowe gry miejskie
inżwykonywana
70D.Eng. Marcin ZawadaAplikacja do współdzielenia i oceniania opisów filmów
Application for sharing and grading movies descriptions
inżwykonywana
71D.Eng. Marcin ZawadaAutomatyzacja pokoju z wykorzystaniem Arduino oraz Raspberry Pi, sterowane za po
Room Automation using Arduino and Raspberry Pi, Controlled by Android phone
Stworzenie 4 modułów wraz z elektroniką niezbędną do ich wykonania, (bazujących na Arduino), spełniające poszczególne funkcje: Zwijanie i rozwijanie rolet okiennych, sterowanie listwą zasilającą, sterowanie lampką nocną oraz miernik temperatury w pokoju. Moduły będą komunikowac się bezprzewodowo ze stacją (Raspberry Pi), na której znajdować się będzie serwer-baza który będzie bezprzewodowo sterowany za pomocą aplikacji na system Android oraz Android Wear.
inżwykonywana
72Prof. D.Phil. hab. Jacek CichońGenerowanie realistycznych map terenu
Realistic terrain map generation
Celem pracy jest opracowanie metod proceduralnego generowania realistycznych map terenu w trybie off-line, opartych o techniki geometryczne i losowe, uwzględniające mapa wilgoci, biomy. Wymagania wstępne: znajomość współczesnych metod stosowania faktur dla obiektów w grafice 3D, znajomość podstawowych genertorów liczb psedo-losowych
inżzakończona
73Prof. D.Phil. hab. Jacek CichońSystem obiegu dokumentów pomiędzy kancelarią adwokacką oraz jej klientami
A system for circulation of documents between the law firm and its clients
Celem pracy jest zbudowanie ergonomicznego systemu informatycznego służącego do wymiany dokumentów między kancelarią adwokacką a jej klientami. Oparty będzie o scentralizowaną bazę danych. Umożliwiać będzie łatwe dodawanie klientom dokumentów za pośrednictwem witryny www oraz będzie zawierał narzędzia klasyfikowania oraz do szybkiego wyszukiwania dokumentów przez pracowników kancelarii.
inżzakończona
74D.Phil. Rafał KapelkoEksperymentalne badania problemu rozmieszczania mobilnych sensorow na odcinku
Experimental study of the mobile sensor deployment on the unit interval
inżzakończona
75D.Phil. Przemysław KobylańskiRównoległa implementacja maszyny języka Oz
Implementation of a Parallel Virtual Machine for the Oz Programing Language
Celem pracy jest zaprojektowanie i zaimplementowanie maszyny dla podzbioru języka Oz (język modelowy dla współbieżnego programowania deklaratywnego). Maszyna powinna wykonywać się równolegle na dostępnych procesorach/rdzeniach. Wymagana jest umiejętność programowania współbieżnego w języku C albo jeszcze lepiej w języku Ada (w przypadku drugiego języka będzie dużo prościej). Implementacja będzie testowana na wielordzeniowym serwerze obliczeniowym.
1. Konstantin Popov. A Parallel Abstract Machine for the Thread-Based Concurrent Language Oz. 2. Peter Van Roy, Seif Haridi. Programowanie. Koncepcje, techniki i modele. Helion, 2005. 3. John Barnes. Programming in Ada 2012. Cambridge University Press, 2014.
inżzakończona
76D.Phil. Mirosław KorzeniowskiAplikacja internetowa pełniąca rolę backlogu
An internet application acting as a backlog.
Celem pracy jest stworzenie aplikacji webowej służącej do zapisywania, przydzielania i śledzenia postępów zadań w zespole. Aplikacja zostanie oparta o algorytmy stabilnego parowania i schedulingu.
inżzakończona
77D.Phil. Mirosław KorzeniowskiWyszukiwarka pracy oparta o algorytm stabilnych skojarzeń Gale-Shapley'a.
Job searching engine based on Gale-Shapley stable matching algorithm
W ramach pracy zostanie stworzona aplikacja internetowa służąca do wyszukiwania pracy. Wyświetlane przez nią propozycje generowane będą przy użyciu algorytmu Gale-Shapley'a. Całość zostanie zrealizowana przy użyciu języka Python, frameworka Django i innych technologii webowych.
inżzakończona
78D.Phil. Mirosław KorzeniowskiAnaliza bukmacherska meczy piłki nożnej.
Analysis of betting strategies on football games
Projekt składający się z 2 aplikacji. 1. Aplikacja napisana w języku Java - Pobierająca z internetu statystyki z ostatnich lat - Generująca wyniki meczy odbywających się z przyszłości na podstawie pobranych statystyk. 2. Aplikacja napisana w języku Php - Strona informacyjna korzystająca z wyników wygenerowanych przez aplikację Java.
inżzakończona
79D.Phil. Mirosław KorzeniowskiSymulacja synchronizacji danych pomiędzy serwerami baz danych.
Simulation of data synchronization between database servers.
Należy wykonać symulator synchronizacji pomiędzy wieloma serwerami baz danych opartych na tablicach hashujących. Bazą dla problemu są rozwiązania dotyczące „data reconciliation” i „rumor spreading”.
inżzakończona
80D.Phil. hab. Szymon ŻeberskiAlgorytmy układania kostki Rubika i ich wizualizacja
Algorithms for solving Rubik's Cube and their visualization
Celem projektu jest porównanie algorytmów układających kostkę Rubika oraz stworzenie wizualizacji tych algorytmów.
inżzakończona
81Prof. D.Phil. hab. Jacek CichońAsymetryczne protokoły wyboru lidera
Asymmetric leader election protocols
Celem pracy jest zbadanie skuteczności asymetrycznych protokołów wyboru lidera w sieciach Ad Hoc. Badana będzie wariancja czasu potrzebnego do wyboru lidera dla kilku konkretnych wariantów tej metody: po przeprowadzeniu symulacji numerycznych nastąpi próba wyprowadzenia formuł analitycznych.
mgrwolna
82D.Phil. Maciej GębalaSumy cyfr w liczbach
Digit sums in numbers
Celem pracy jest wykorzystanie kombinatoryki analitycznej do policzenia liczby poszczególnych cyfr występujących w liczbach naturalnych z przedziału od 1 do n dla systemów liczbowych o różnych podstawach.
1) Philippe Flajolet, Robert Sedgewick. Analytic Combinatorics. Cambridge University Press, New York, NY, USA, 1 edition, 2009. 2) Philippe Flajolet, Peter J. Grabner, Peter Kirschenhofer, Helmut Prodinger, Robert F. Tichy. Mellin transforms and asymptotics: Digital sums. Theor. Comput. Sci., 123(2):291–314, 1994. 3) Roswitha Hofer, Gerhard Larcher, Friedrich Pillichshammer. Average growth-behavior and distribution properties of generalized weighted digit-block-counting functions. Monatsh. Math., 154(3):199–230, 2008.
mgrwolna
83D.Eng. Zbigniew GołębiewskiAsymptotic enumeration of vertices by distance from leaves in trees
Asymptotic enumeration of vertices by distance from leaves in trees
Thesis should contain analysis of asymptotic number of vertices by rank (the distance from the set of leaves) in a common families of trees (unlabeled simple trees). Results obtained by the combinatorial analysis should be confirmed by simulations.
Miklos Bona, $k$-protected vertices in binary search trees, Miklos Bona, Boris Pittel, On a random search tree: asymptotic enumeration of vertices by distance from leaves, Philippe Flajolet, Robert Sedgewick, Analytic Combinatorics
mgrwolna
84D.Eng. Zbigniew GołębiewskiCombinatorial explosion in concurrent systems
Combinatorial explosion in concurrent systems
Thesis should contain analysis of combinatorial explosion effect in the concurrent systems modeled as the different kinds of labeled trees. Results obtained by the combinatorial analysis should be confirmed by simulations.
O. Bodini, A. Genitrini and F. Peschanski, A Quantitative Study of Pure Parallel Processes. O. Bodini, A. Genitrini and F. Peschanski, Enumeration and Random Generation of Concurrent Computations.
mgrwolna
85D.Eng. Wojciech MacynaPrzechowywanie kolumnowych baz danych na dyskach SSD
Storage of columnar databases on SSD discs
Celem pracy jest sprawdzenie możliwości przechowywania danych zorientowanych kolumnowo w oparciu o zmodyfikowane FD-drzewo. Z każdą kolumną tabeli w bazie danych będzie związane osobne FD-drzewo. W pracy należy zbadać efektywność zarówno pobierania danych (tworzenia wierszy na podstawie pozycji w poszczególnych FD-drzewach) jak również modyfikacji tak zorganizowanych tabel.
1. Yinan Li, Bingsheng He, Robin Jun Yang, Qiong Luo, Ke Y. Tree Indexing on Solid State Drives 2. Mehul A. Shah, Stavros Harizopoulos, Janet L. Wiener, Goetz Graefe. Fast Scans and Joins using Flash Drives
mgrwolna
86D.Eng. Wojciech MacynaPrzechowywanie danych zorientowanych kolumnowo na pamięci flash
Column-oriented data storage on flash memory
Celem pracy będzie dostosowanie jednej z koncepcji przechowywania danych kolumnowo zorientowanych do pamięci fleszowej o adresowaniu bitowym. Praca zakłada opracowanie modelu przechowywania danych oraz przestudiowanie efektywności podstawowych operacji bazodanowych na tego rodzaju nośniku pamięci.
1. Sandor Heman, Marcin Zukowski, Niels Nes, Lefteris Sidirourgos,Peter Boncz, Positional Update Handling in Column Stores 2. Devesh Agrawal, Deepak Ganesan, Ramesh Sitaraman, Yanlei Diao, and Shashi Singh, Lazy-Adaptive Tree: An Optimized Index Structure for Flash Devices
mgrwolna
87D.Phil. Filip ZagórskiSide channel attacks on cryptographic schemes
Side channel attacks on cryptographic schemes
Celem pracy jest analiza podatności wybranych implenetacji schematów kryptograficznych na ataki typu side-channel.
RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis, Crypto 2014, Daniel Genkin, Adi Shamir, Eran Tromer Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds, ACM conference on Computer and Communications Security (CCS 2009), Thomas Ristenpart, Eran Tromer, Hovav Shacham, Stefan Savage Efficient cache attacks on AES, and countermeasures, Journal of Cryptology 2010, Eran Tromer, Dag Arne Osvik, Adi Shamir
mgrwolna
88D.Phil. Maciej GębalaGenerator liczb pseudolosowych oparty na wielowymiarowym automacie komórkowym
Pseudorandom number generator based on multi-dimensional cellular machine
Praca polega na przejrzeniu literatury dotyczącej generatorów liczb losowych opartych na automatach komórkowych, a następnie na zaprojektowaniu szybkiego równoległego generatora i przebadaniu jego właściwości losowych w aspekcie statystycznym i kryptograficznym.
Paul Coddington: Random Number Generators for Parallel Computers. (1997) S. Wolfram: Random sequence generation by cellular automata. Advances in Applied Mathematics, vol. 7, no. 2, pp. 123–169, 1986. D.H.K. Hoe, J.M. Comer, J.C. Cerda, C.D. Martinez, M.V. Shirvaikar: Cellular Automata-Based Parallel Random Number Generators Using FPGAs. International Journal of Reconfigurable Computing, Volume 2012 (2012)
mgrzarezerwowana
89D.Phil. Maciej GębalaTiming attack resistant implementation of RSA
Timing attack resistant implementation of RSA
Praca polega na zaprojektowaniu i zaimplementowaniu algorytmu RSA w sposób odporny na jeden z ataków side-channel
Dokumentacja NVidia CUDA. A.J.Menezes: Handbook of Applied Cryptography.
mgrzarezerwowana
90D.Phil. Maciej GębalaWybrane algorytmy trójwymiarowej geometrii obliczeniowej
Selected three-dimensional computational geometry algorithms
Praca polega na przejrzeniu literatury dotyczącej geometrii obliczeniowej w trzech wymiarach, a następnie na zaprojektowaniu, analizie i implementacji algorytmów dla wybranych problemów.
Mark de Berg, Otfried Cheong, Marc van Kreveld, Mark Overmars: Computational Geometry: Algorithms and Applications. (ISBN 3540779736) Satyan L. Devadoss, Joseph O'Rourke: Discrete and Computational Geometry. (ISBN 0691145539) Csaba D. Toth, Joseph O'Rourke, Jacob E. Goodman: Handbook of Discrete and Computational Geometry. (ISBN ISBN 9781584883012)
mgrzarezerwowana
91D.Phil. Maciej GębalaBezpieczeństwo aplikacji WWW
Webapplication security
Praca polega na przejrzeniu literatury dotyczącej bezpieczeństwa aplikacji WWW a następnie wybranie/stworzenie różnych klas podatności i zaprezentowanie relacji między nimi.
Open Web Application Security Project (OWASP) (https://www.owasp.org/index.php/Main\_Page) OWASP Cheatsheets Book (https://www.owasp.org/images/9/9a/OWASP\_Cheatsheets\_Book.pdf)
mgrzarezerwowana
92D.Phil. Maciej GębalaAutomatyczne sterowanie inteligentnym domem
Automatic control of smart home
Celem pracy jest stworzenie i przetestowanie algorytmu sterowania inteligentnym domem na podstawie zachowań użytkowników oraz odczytów z czujników. Celem algorytmu jest przewidywanie włączania i wyłączania sterowanych komponentów oraz zdalne alarmowanie o nietypowych sytuacjach. Algorytm powinien być przetestowany przez program symulujący pracę czujników.
Harper, Richard, ed.: Inside the Smart Home. Springer. ISBN 1852336889. Mann, William C., ed.: Smart technology for aging, disability and independence : the state of the science. John Wiley and Sons. ISBN 0-471-69694-3.
mgrzarezerwowana
93D.Phil. Maciej GębalaAsymetryczny algorytm wyboru lidera
Asymmetric Leader Election Algorithm
Celem pracy jest zbadanie skuteczności asymetrycznego algorytmu wyboru lidera w sieciach Ad Hoc. Badana będzie wariancja czasu potrzebnego do wyboru lidera dla kilku konkretnych wariantów tego algorytmu. Po przeprowadzeniu symulacji numerycznych nastąpi próba wyprowadzenia formuł analitycznych.
H.Prodinger: How to select a loser. Discrete Mathematics 120 (1993) 149-159 S.Janson, W.Szpankowski: Analysis of an asymmetric leader election algorithm. The Electronic Journal of Combinatorics 4 (1997) G.Louchard, H.Prodinger: The Asymmetrics Leader Election Algorithm: Another Approach. Annals of Combinatorics 12 (2009) 449-478
mgrzarezerwowana
94D.Phil. Przemysław KobylańskiOgraniczenia geometryczne na k-wymiarowych obiektach
The geometrical constraints on k-dimensional objects
Celem pracy jest zapoznanie się z najnowszymi osiągnięciami w zakresie wyrażania ograniczeń geometrycznych, zbadanie możliwości ich usprawnienia w oparciu o metody dostępne w bibliotece IBM ILOG Solver oraz dokonanie ich implementacji w języku C++.
1. M. Carlsson, N. Beldiceanu, J. Martin. A Geometric Constraint over k-Dimensional Objects and Shapes Subject to Business Rules. 2. IBM ILOG Solver Reference Manual.
mgrzarezerwowana
95D.Phil. Mirosław KorzeniowskiSynchronizacja wielu serwerów za pomocą algorytmów reconciliation i rumor spread
Synchronization of multiple servers using reconciliation and rumor spreading.
Celem pracy jest próba opracowania algorytmów, które połączą dobre działanie algorytmów synchronizacji jednej wiadomości dla wielu serwerów (rumor spreading) i synchronizacji wielu wiadomości (opartych na funkcjach hashujących) dla dwóch serwerów.
mgrzarezerwowana
96D.Phil. Mirosław KorzeniowskiSilnik symulatora ruchu ulicznego w oparciu o technologię CUDA
A CUDA based traffic symulator engine.
Praca ma na celu przyspieszenie w środowisku równoległym symulacji ruchu ogromnej liczby pojazdów w środowisku miejskim.
Cuda by Example Cuda Computing Gems Emerald Edition Cuda Computing Gems Jade Edition Cuda Application Design and Development
mgrzarezerwowana
97D.Phil. Mirosław KorzeniowskiRównoległe przetwarzanie sygnałów dźwiękowych na karcie graficznej.
Parallel Auio processing on a GPU card.
Należy zaimplementować w technologii NVidia CUDA algorytmy przetwarzające sygnały dźwiękowe. Wydajność implementacji należy porównać z podobną implementacją dla CPU.
1. GPU Computing GEMS, Emerald Edition, Wen-Mei W. Hwu 2. GPU Computing GEMS, Jade Edition, Wen-Mei W. Hwu
mgrzarezerwowana
98D.Phil. Przemysław KubiakZabezpieczanie plików wideo przy pomocy znaków wodnych
Protecting video files with digital watermarks
mgrzarezerwowana
99D.Phil. Przemysław KubiakAnaliza bezpieczeństwa mechanizmów uwierzytelniania federacyjnego
Security analysis of federated authentication mechanism
mgrzarezerwowana
100D.Phil. Przemysław KubiakAndroid - architektura bezpieczeństwa
Android - security architecture
mgrzarezerwowana
101D.Phil. Krzysztof MajcherMetoda PCA w analizie danych
PCA method in data analysis
W pracy należy zastosować metodę analizy głównych składowych (PCA) do wybranych danych.
W. Krzanowski; Principles of Multivariate Analysis: A User's Perspective.
mgrzarezerwowana
102D.Phil. hab. Paweł ZielińskiUogólnione zagadnienie przydziału
Generalized assignment problem
W pracy przewiduje się analizę szeregu, ważnych z praktycznego widzenia, przypadków uogólnionego zagadnienia przydziału oraz konstrukcje algorytmów.
mgrzarezerwowana
103D.Phil. hab. Paweł ZielińskiIntergracja języka GNU MathProg i pakietu GLPK z solverem CPLEX
Integration of GNU Math Prog language and GLPK package with CPLEX solver
Celem pracy jest integracja języka modelowania GNU MathProg, pakieku Gnu Linear Programming Kit z solverem CPLEX. Integracja ta umożliwi modelowanie problemów liniowego i całkowitoliczbowego programowania w języku GNU MathProg i rozwiązywaniu ich za pomocą profesjonalnego solvera CPLEX.
mgrzarezerwowana
104D.Phil. hab. Paweł ZielińskiZastosowanie programowania z więzami do problemów szeregowania
Application of programming with constraints to scheduling problems
W pracy przewiduje się przegląd i analizę metod programowania z więzami zastosowanych do problemów szeregowania.
Baptiste, Philippe, Le Pape, Claude, Nuijten, Wim, Constraint-Based Scheduling, Applying Constraint Programming to Scheduling Problems, Kluwer Academic Publishers, 2001
mgrzarezerwowana
105D.Phil. hab. Paweł ZielińskiWybrane problemy odpornej optymalizacji dyskretnej z możliwością modyfikacji
Selected problems of robust discrete optimization with recourse
W pracy planuje się analize i konstrukcję algorytmów dla wybranych problemów optymalizacji dyskretnej z możliwością modyfikacji rozwiązania. Punktem wyjścia jest praca Nasrabadi i Orlina.
Ebrahim Nasrabadi, James B. Orlin, Robust optimization with incremental recourse
mgrzarezerwowana
106D.Phil. hab. Paweł ZielińskiZastosowanie układów GPU w rozwiązywaniu problemów dyskretnej optymalizacji
Application of GPUs in solving the discrete optimization problems
Celem pracy jest zbadanie wpływu akcelerowanych układami GPU obliczeń na efektywność rozwiązywania trudnych problemów optywalizacji dyskretnej.
mgrzarezerwowana
107Prof. D.Phil. hab. Jacek CichońMetody analizy topologii witryn WWW
Methods of analysis of the topology of Web sites
mgrwykonywana
108Prof. D.Phil. hab. Jacek CichońAlgebraiczne captcha
Algebraic Captcha
Celem pracy jest zbudowanie wtyczki do frameworka Django służącej do wbudowywania w strony www maechanizmu captcha opartego o zadania algebraiczne
mgrwykonywana
109D.Phil. Przemysław KobylańskiStatyczna analiza kodu
Static code analysis
Celem pracy jest zapoznanie się z teoretycznymi podstawami statycznej analizy kodu oraz opracowanie modułu do analizy jednego z aspektów kodu. Jako przykładowe narzędzia posłużą SPARK dla podzbioru języka Ada, statyczny analizator kodu CLANG dla języka C i SPIN dla języka Promela. Wymagana jest wiedza z zakresu logik temporalnych, logiki Hoare'a i automatycznej weryfikacji.
1. Krzysztof R. Apt, Frank S. de Boer, Ernst-Rudiger Olderog. Verification of Sequential and Concurrent Programs. Springer, 2010. 2. John Barnes. High Integrity Software. The SPARK Approach to Safety and Security. Addison-Wesley, 2003. 3. Gerard J. Hotzmann. The SPIN Model Checker. Primer and Reference Manual. Addison-Wesley, 2004.
mgrwykonywana
110Prof. D.Phil. hab. Mirosław KutyłowskiModern electronic identity document: domain signature
Modern electronic identity document: domain signature
Implementacja podpisów domenowych na wspólnej platformie dla nowoczesnego elektronicznego dokumentu tożsamości
BSI TR, ICAO, LNCS
mgrwykonywana
111Prof. D.Phil. hab. Mirosław KutyłowskiModern electronic identity document: domain authentication
Modern electronic identity document: domain authentication
Implementacja uwierzytelniania domenowego na wspólnej platformie dla nowoczesnego elektronicznego dokumentu tożsamości
BSI TR, ICAO, LNCS
mgrwykonywana
112Prof. D.Phil. hab. Mirosław KutyłowskiModern electronic identity document: credential system
Modern electronic identity document: credential system
Implementacja systemu credentials na wspólnej platformie dla nowoczesnego elektronicznego dokumentu tożsamości
BSI TR, ICAO, LNCS
mgrwykonywana
113Prof. D.Phil. hab. Mirosław KutyłowskiModern electronic identity document: terminal authentication
Modern electronic identity document: terminal authentication
Implementacja podpisów domenowych na wspólnej platformie dla nowoczesnego elektronicznego dokumentu tożsamości
BSI TR, ICAO, LNCS
mgrwykonywana
114Prof. D.Phil. hab. Mirosław KutyłowskiModern electronic identity document: PACE
Modern electronic identity document: PACE
Implementacja ochrony hasłem na wspólnej platformie dla nowoczesnego elektronicznego dokumentu tożsamości
BSI TR, ICAO, LNCS
mgrwykonywana
115D.Eng. Robert RałowskiOsobliwe podzbiory przestrzeni euklidesowych
Singular subsets of the Euclidean spaces
mgrwykonywana
116D.Phil. Filip ZagórskiVoice authentication library
Voice authentication library
Celem pracy jest opracowanie i implementacja biblioteki umożliwiającej uwierzytelnianie za pomocą głosu.
Voice authentication embedded solution for secured access control, J. Galka, M. Masior, M. Salasa, IEEE 2014 UAF Authenticator Commands, R. Lindemann, 2014 Voice recognition algorithms using mel frequency cepstral coefficient (MFCC) and dynamic time warping (DTW) techniques, L Muda, M Begam, I Elamvazuthi
mgrwykonywana
117D.Eng. Marcin ZawadaAlgorytmy rozpoznawania obrazów
Algorithms for image recognition
mgrwykonywana