10 |
Systemy znakowania czasem w oparciu o bezpieczeństwo urządzenia | |
11 |
Ochrona przeglądarki internetowej przed niepożądaną treścią poprzez edycję drzewa DOM/HTML z uwzględnieniem błędów HTML |
Identyfikacja rodzajów błędów HTML występujących w sieci www, stworzenie narzędzi do automatycznej weryfikacji (i korekty) w/w błędów |
12 |
Analizator zależności w regulacjach związanych z bezpieczeństwem teleinformatycznym | |
13 |
Zarządzanie tranzakcjami w kolumnowym modelu danych opartym na pamięci flash |
Analiza istniejących rozwiązań w zakresie zarządzania tranzakcjami w kolumnowym modelu danych. Analiza istniejących rozwiązań w zakresie zarządzania tranzakcjami na pamięci flash |
14 |
Narzędzie do obliczania równowagi Nasha na bazie biblioteki MathProg |
Zapozanie się z algorytmami obliczania równowagi Nasha dla różnych rodzajów gier niekooperacyjnych. Stworzenie opartych na nich procedur obliczaniarównowagi |
15 |
Zliczenie użytkowników sieci komórkowych |
Zapoznanie się z podstawami transmisji w techniologii GSM. Zapoznanie się z urządzeniami USRP. Analiza optymalnych algorytmów zliczania użytkowników. |
16 |
Nowe metody wykorzystania ultradźwięków do wykrywania ruchu |
Zapozanie się z zaawansowanymi metodami generowania dźwięku. Analiza generowania i wykrywania dźwięku przestrzennego. Analiza algorytmów wykrywania ruchu. |