Informatyka - II st< | ||
Lp |
Temat pracy dyplomowej |
Opis |
1 |
Podpisy Proxy na kartach Multos - studium wykonalności |
„Spodziewanym wynikiem pracy dyplomowej jest studium wykonalności implementacji podpisów proxy na kartach mikroprocesorowych. Jednym z możliwych zastosowań jest znakowanie uwierzytelnionych przez centrum personalizacji dokumentów danych osobowych zawartych w dokumencie tożsamości. Znakowanie to miałoby miejsce w momencie okazywania danych osobowych uprawnionemu urzędowi, zawierałoby informacje identyfikujące urząd, a usunięcie znacznika bez zniszczenia informacji uwierzytelniającej dane winno być niemożliwe." |
2 |
Samoadaptujący się system do rozpoznawanie emocji przy użyciu kamer w ogólnodostępnym sprzęcie. |
Zaprojektować i zaimplementować system działający na urządzeniach mobilnych i dostpnych w nich prostych kamerach tak aby możliwe było rozpoznawanie emocji. Początkowa baza danych powinna być rozszerzana w trakcie używania systemu. |
3 |
Równoważenie obciążenia w sieci Kademlia |
Zbadać teoretycznie i praktycznie algorytmy równoważenia obciążenia w najpopularniejszej w praktyce rozproszonej tablicy haszującej: Kademlia. Zastosować protokoły Push i Puli, rozważyć koszty migracji oraz model bez migracji. |
4 |
Problem dwukierunkowego konwertowania walut i optymalnej strategii on-line doboru portfela. |
Zbadać problem konwersji walut w ujęciu on-line. Dostosować znane algorytmy konwersji jednokierunkowej do konwersji dwukierunkowej. Rozważyć model, w którym dolne i górne ograniczenie na ceny nie jest znane z góry. Rozważyć niewielką dynamikę zmienności cen oraz model stochastyczny zamiast modelu z adwersarzem. |
5 |
Techniki Kompresji Grafów |
analiza zagadnienia, opracowanie symulatora |
6 |
Analityczne metody analizy techniki propagacji ekstremów |
analiza zagadnienia, napisanie oprogramowania |
7 |
Analiza algorytmów typu Dziel i Rządź |
analiza zagadnienia, opanowanie aparatu funkcji zespolonych, szczegółowa analiza wybranych algorytmów |
8 |
Uwierzytelnianie z pomocą karty mikroprocesorowej dla użytkowników niepełnosprawnych | |
9 |
Implementacja pairingu |