KIO Dydaktyka
Dydaktyka
Konsultacje PDF Drukuj Email

 

 

PRACOWNICY KATEDRY INŻYNIERII OPROGRAMOWANIA- KONSULTACJE

SEMESTR ZIMOWY 2016-2017

Lp.

Imię i nazwisko

Numer pokoju

nr telefonu

e-mail

Godziny konsultacji

1.   

prof. dr hab. inż. Włodzimierz Bielecki

111

449 55 07

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

 

PONIEDZIAŁEK 9.00-10.00

2.   

prof. dr hab. inż. Walery Rogoza

112

449 55 33

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

 

WTOREK 9.00-10.00

3.   

dr hab. inż. Jerzy Pejaś

110

449 55 65

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

ŚRODA 12.15-13.00

4.   

dr hab. inż. Imed El Fray

105

449 5568

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

WTOREK 10.00-12.00

5.   

mgr inż. Włodzimierz Chocianowicz

105

449 55 68

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

WTOREK(P) 10.15-11.45

6.   

dr  Łukasz Radliński

104

449 56 56

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PIĄTEK 10.15-11.45 LUB

12.00-13.30 (zależnie od planu zajęć)

7.   

mgr inż. Sławomir Wernikowski

103

449 57 04

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

WTOREK (N) 10.15-11.00

CZWARTEK (P) 10.15-11.00

8.   

dr  inż. Maciej Poliwoda

118

449 55 67

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

Zwolnienie lekarskie

9.   

dr inż. Krzysztof Kraska

118

449 55 67

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PONIEDZIAŁEK 18.00-19.30

10.       

dr Luiza Fabisiak

115

449 55 75

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

WTOREK 10.15-11.30

 

11.       

dr inż. Mykhaylo Fedorov

113

449 56 51

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

CZWARTEK 9.45-10.30 sala 303 WI1

12.       

dr inż. Dariusz Burak

116

449 55 66

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PONIEDZIAŁEK (N) 14.00-15.30

13.       

dr inż. Witold Maćków

114

449 55 70

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

ŚRODA 10.15-11.45

14.       

dr inż. Mirosław Mościcki

116

449 55 66

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

ŚRODA (P) 8.00-10.00

15.       

dr inż. Piotr Błaszyński

115

449 55 75

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

WTOREK 9.00-10.00

16.       

dr inż. Agnieszka Konys

115

449 55 75

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PONIEDZIAŁEK 11.00-12.00

17.       

dr inż. Tomasz Wierciński

118

449 55 67

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PONIEDZIAŁEK 10.00-11.00

18.       

dr inż. Krzysztof Siedlecki

104

449 55 56

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PONIEDZIAŁEK 11.00-12.00

19.       

dr inż. Marek Pałkowski

104

449 55 56

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

ŚRODA 10.00-11.30 (P)

CZWARTEK 12.00-13.30 (N)

20.       

dr  inż. Tomasz Hyla

114

449 55 70

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PIĄTEK 11.15-12.00

21.       

Mgr inż. Kamil Twarogal

116

449 55 66

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

PIĄTEK 8.00-10.00

22.       

dr inż. Tomasz Klimek

 

115

449 55 75

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

ŚRODA 15.00-16.00

23.       

mgr inż. Michał Zabłocki

103

449 57 04

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

CZWARTEK 16.00-17.30

24.       

mgr Sylwia Hardej (SEKRETARIAT)

 

109

449 56 62

 

Adres poczty elektronicznej jest chroniony przed robotami spamującymi. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.

 

Sekretariat

Poniedziałek-piątek 7.00-15.00

 

 
Tematy zgłoszonych prac dyplomowych dla S1 Informatyka PDF Drukuj Email

 

 

Tematy prac inżynierskich, Informatyka,

2014-2015

 

Prof. W. Bielecki

  1. 1.Zastosowanie transformacji blokowania iteracji pętli programowej do zwiększenia lokalności kodu.

Zakres: zapoznanie się z technikami blokowania iteracji pętli programowej; zapoznanie się z czynnikami mającymi wpływ na lokalność kodu; wybór techniki blokowania i jej implementacja/lub wykorzystanie gotowej implementacji(PLUTO, POCC, TRACO); badania eksperymentalne celem określenia stopnia zwiększenia lokalności za pomocą blokowania.

  1. 2.Zastosowanie transformacji blokowania iteracji pętli programowej do znalezienia równoległości pozbawionej synchronizacji.

Zakres: zapoznanie się z technikami blokowania iteracji pętli programowej zorientowanymi na zrównoleglenie; wybór techniki blokowania i jej implementacja/lub wykorzystanie gotowej implementacji(PLUTO, POCC, TRACO); badania eksperymentalne celem określenia przyspieszenia uzyskanego za pomocą blokowania.

  1. 3.Praca zespołowa (dla 2-ch dyplomantów): Implementacja w kompilatorze TRACO blokowania iteracji pętli opartego na kształcie równoległoboku.

Zakres: opracowanie modułu odpowiedniego za blokowanie opartego na kształcie równoległoboku; wbudowanie modułu do kompilatora TRACO; badania eksperymentalne polegające na porównaniu blokowania opartego na prostokącie i na równoległoboku.

 

Dr inż. Mirosław Mościcki (S1/N1)

1. Sterowanie grami z wykorzystaniem naturalnego interfejsu użytkownika przy wykorzystaniu Microsoft Kinect

Analiza możliwości sterowania grami z wykorzystaniem naturalnego interfejsu użytkownika realizowanego przy użyciu sensora Microsoft Kinect.

W celu weryfikacji przydatności Microsoft Kinect do sterowania grami, należy zaprojektować i zrealizować grę umożliwiającą użytkownikowi sterowanie jej przebiegiem za pomocą sensora Kinect. Skuteczność i ergonomię rozwiązania należy zbadać poprzez porównanie z tradycyjnym sterowaniem opartym o klawiaturę, myszkę lub pada dla kilku wybranych gatunków gier.

 

2.Opracowanie systemu mobilnego trenera osobistego.

 

Celem pracy jest projekt i implementacja systemu obsługi treningów osobistych dla szerokiej gamy sportów. Opracowywany system powinien adaptować się do indywidualnego profilu użytkownika. Proponowane plany treningowe powinny uwzględniać zadany cel oraz charakterystykę użytkownika (wiek, wagę, kondycję, ilość wolnego czasu)

 

3.Opracowanie aplikacja mobilnej wspomagającej trening i start w zawodach biegacza długodystansowego

 

Przegląd istniejących aplikacji mobilnych do wspierania treningu sportowców; opracowanie koncepcji rozwiązania; dobór platformy i języka programowania; przygotowanie aplikacji; przeprowadzenie testów; wdrożenie aplikacji

 

Dr inż. Tomasz Hyla (S1/N1)

      
1. "Przechowywanie danych w chmurze zapewniające poufność".


Projekt i implementacja usługi sieciowej www do przechowywania plików oraz aplikacji klienckiej, w której chmura nie ma możliwości dostępu do dokumentów – szyfrowane są po stronie klienta. Przegląd dostępnych algorytmów kryptograficznych, bibliotek kryptograficznych oraz technologii, którą mogą być wykorzystane do zbudowania usługi. Przeprowadzenie testów bezpieczeństwa i efektywności działania.

2."Szyfrowanie grupowe dokumentów z wykorzystaniem urządzeń mobilnych".
Projekt i implementacja aplikacji na wybrane urządzenia mobilne umożliwiającej grupowe szyfrowania i deszyfrowanie dokumentów. Przegląd algorytmów szyfrowania grupowego zakończony wyborem jednego algorytmu posiadającego właściwości przydatne dla implementacji na urządzeniach mobilnych. Przeprowadzenie testów bezpieczeństwa oraz efektywności działania.

3."Protokoły uzgadniania klucza z wykorzystaniem odwzorowań dwuliniowych".
Przegląd dostępnych protokołów uzgadniania kluczy za pomocą odwzorowań dwuliniowych oraz bibliotek umożliwiający ich implementacje. Projekt i implementacji aplikacji demonstrującej działanie jednego z wybranych protokołów. Przeprowadzenie testów efektywności działania.

Dr inż. Marek Pałkowski

 S1
 

1. Programowanie kart graficznych z wykorzystaniem standardu OpenACC.

2. Programowanie równoległe za pomocą kompilatora Accull.

 

N1

 

1. Blokowanie pętli programowych w programowaniu procesorów graficznych.

 

Dr Łukasz Radliński

  1. 1.Zautomatyzowany parser i analizator danych bibliograficznych z baz publikacji

 

Celem jest budowa narzędzia, które będzie pobierało dane bibliograficzne publikacji na podstawie zadanych kryteriów z różnych baz publikacji, unifikowało te dane oraz dokonywało wstępnej oceny stopnia zgodności wyników wyszukiwania z podanymi kryteriami.

  1. 2. Zautomatyzowany parser i analizator historii wersji i ewolucji kodu źródłowego oprogramowania


Celem jest budowa narzędzia, które będzie pobierało szczegółowe dane o historii wersji i ewolucji kodu źródłowego z wybranych systemów wersjonowania (Git, SVN, itp.) zgodnie z zadanymi kryteriami, obliczało wybrane miary dotyczące oprogramowania i jego ewolucji, przechowywało te dane w zunifikowanej strukturze oraz eksportowało te dane do popularnych formatów narzędzi analizy danych (csv, xls, r).

  1. 3. Analiza porównawcza metod szacowania nakładów w projektach informatycznych


Celem jest porównanie różnych metod szacowania nakładów, ze szczególnym uwzględnieniem metod obejmujących udział wiedzy eksperckiej oraz metod bazujących jedynie na danych empirycznych. Porównanie obejmuje wiele kryteriów, w szczególności dokładność szacunków, łatwość/koszt użycia, stopień automatyzacji, wydajność. Szczególny nacisk położony jest na oprogramowanie wykorzystujące nowoczesne technologie (mobilne, cloud-computing, itp.).

4. Analiza porównawcza metod szacowania i prognozowania jakości oprogramowania


Celem jest porównanie różnych metod szacowania i prognozowania jakości oprogramowania, ze szczególnym uwzględnieniem metod obejmujących udział wiedzy eksperckiej oraz metod bazujących jedynie na danych empirycznych. Porównanie obejmuje wiele kryteriów, w szczególności dokładność szacunków, łatwość/koszt użycia, stopień automatyzacji, wydajność. Szczególny nacisk położony jest na oprogramowanie wykorzystujące nowoczesne technologie (mobilne, cloud-computing, itp.).

5. Analiza porównawcza metod definiowania przypadków testowych oprogramowania


Celem jest porównanie metod definiowania przypadków testowych oprogramowania, ze szczególnym uwzględnieniem metod generujących przypadki testowe w sposób zautomatyzowany na podstawie wymagań, modeli i innych produktów. Porównanie obejmuje wiele kryteriów, w szczególności różne aspekty jakości generowanego zestawu przypadków testowych (skuteczność, ilość, poprawność, łatwość konserwacji, spójność, adekwatność, itp.), a także łatwość/koszt użycia, stopień automatyzacji, wydajność. Szczególny nacisk położony jest na oprogramowanie wykorzystujące nowoczesne technologie (mobilne, cloud-computing, itp.).

Dr inż. Jerzy Pejaś

S1
1. Zrównoleglony algorytm Montogomerego mnożenia punktu na krzywej eliptycznej w środowisku CUDA.
2. Wykrywanie ataków typu maksarada w środowisku systemu operacyjnego Unix: na podstawie zarejestrowanych poleceń i innych zachowań użytkownika należy zaprojektować jego profil; profil ten powinien posłużyć do analizy różnych strategii ataków na użytkowników systemu.

N1
1. Wzorce projektowe zaciemniające kod w języku Java: projektowanie i analiza technik zaciemniania wzorców projektowych, utrudniających ataki za pomocą inżynierii wstecznej
2. Monitorowanie aktywności studenta w trybie on-line: należy wykorzystać istniejący sniffer, np. Kismet do przechwytywania i klasyfikowania pakietów; jeśli student w trakcie zajęć odwiedza niedozwolone strony, to informacja o tym jest przesyłana do prowadzącego zajęcia za pomocą aplikacji działającej w środowisku Android lub poprzez internet.

Dr inż. Piotr Błaszyński

S1

1.Opracowanie kompilatora z wykorzystaniem Microsft .NET Native do optymalizacji kodu wynikowego (temat do ewentualnej kontynuacji w ramach studiów II stopnia),

2.Generator kodu dla środowiska Matlab na podstawie schematów blokowych (narzędzie ma generować kod dla konkretnego zakresu opisywanych procesów),

3. Narzędzie do analizy kodu Matlab i generowania schematów blokowych (narzędzie ma mieć określony zakres i złożoność analizowanych i przetwarzanych kodów źródłowych) .

 

Dr inż. D. Burak (S1/N1)

1. Opracowanie tekstowego komunikatora internetowego z zastosowaniem schematu szyfrowania opartego na trójwymiarowym odwzorowaniu chaotycznym.

2. Opracowanie szyfratora plików graficznych opartego na systemie chaotycznym i sieci neurochaotycznej.

3. Opracowanie szyfratora plików graficznych opartego na kodowaniu DNA i odwzorowaniu chaotycznym.

Dr inż. Tomasz Wierciński (S1/N1)

1. Opracowanie oprogramowania GIS z wykorzystaniem Spring Framework
2. Opracowanie aplikacji internetowej zabezpieczonej w technologii Spring Security
3. Porównanie frameworków Java i .Net opartych o wzorzec Inversion of Control
4. Porównanie frameworków do tworzenia nowoczesnych aplikacji internetowych dla platform Java i .Net
5. Porównanie frameworków do tworzenia usług sieciowych w języku Java
6. Porównanie frameworków do tworzenia gier sieciowych w języku JavaScript

 

Dr inż. Tomasz Klimek (S1/N1)

1. Implementacja generatora kodu równoległego z wykorzystaniem biblioteki Intel Threading Building Blocks.
 
2. Opracowanie kompilatora zrównoleglającego typu source-to-source dokonującego ekstrakcji równoległości bez synchronizacji.
 
Dr inż Witold Maćków S1/N1

1. Analiza porównawcza statycznych analizatorów kodu Java na podstawie zbioru przypadków testowych Juliet NIST.
2. Analiza porównawcza statycznych analizatorów kodu C/C++ na podstawie zbioru przypadków testowych Juliet NIST.
3. Analiza porównawcza bibliotek kryptograficznych dla języka Java Script z uwzględnieniem różnych środowisk uruchomieniowych.
4. Projekt i implementacja lekkiej biblioteki C# opartej o wywołania zwrotne umożliwiającej efektywne wytwarzanie i testowanie aplikacji korzystających z protokołu WebSocket.
 
Dr inż. Agnieszka Konys (S1)

Przegląd narzędzi ułatwiających ocenę poprawności tworzonej ontologii

Zastosowanie ontologii jako modelu bazy wiedzy w rozwiązywaniu wybranych problemów dziedzinowych

 
 
Informatyka PDF Drukuj Email

Informatyka, I stopień

Przedmioty kształcenia podstawowego i kierunkowego:

  •   Wstęp do algorytmizacji
  •   Struktury danych i złożoność obliczeniowa
  •   Podstawy programowania
  •   Programowanie obiektowe
  •   Języki i paradygmaty programowania
  •   Systemy operacyjne I
  •   Systemy operacyjne II
  •   Inżynieria oprogramowania
  •   Podstawy ochrony informacji

 

Blok Przedmiotów Specjalnościowych: Techniki Programowania

  •   Metody kompilacji
  •   Programowanie w języku Java
  •   Programowanie w języku C#
  •   Programowanie w języku XML
  •   Programowanie serwerów baz danych
  •   Programowanie aplikacji internetowych
  •   Programowanie w językach skryptowych
  •   Programowanie systemów osadzonych
  •   Programowanie komputerów wielordzeniowych
  •   Programowanie komponentowe JavaEE/.NET

 

Blok Przedmiotów Specjalnościowych: Inżynieria bezpieczeństwa systemów informatycznych

  •   Podstawy prawne ochrony informacji
  •   Zarządzanie projektami podlegającymi ocenie bezpieczeństwa
  •   Audyt bezpieczeństwa systemów teleinformacyjnych
  •   Algorytmy i mechanizmy kryptograficzne
  •   Steganograficzne metody ochrony danych
  •   Sprzętowe środki ochrony informacji
  •   Bezpieczeństwo transakcji elektronicznych
  •   Komponenty bezpiecznych systemów informatycznych
  •   Ataki i wykrywanie włamań
  •   Problemy bezpieczeństwa w inżynierii oprogramowania
  •   Projektowanie bezpiecznych sieci

 

Informatyka, II stopień

Specjalność: Inżynieria Oprogramowania

  •   Programowanie równoległe i rozproszone
  •   Kompilatory optymalizujące
  •   Techniki szybkiego wytwarzania aplikacji
  •   Zaawansowane techniki programowania C#
  •   Zaawansowane techniki programowania Java
  •   Technologie internetowe
  •   Techniki szybkiego wytwarzania aplikacji
  •   Programowanie sieciowe
  •   Projektowanie bezpiecznych aplikacji
  •   Programowanie komponentowe
  •   Protokoły kryptograficzne
  •   Przetwarzanie rozproszone
  •   Bezpieczeństwo informacji i architektury zabezpieczeń
  •   Architektury zabezpieczeń i aplikacje oparte na technologiach PKI
  •   Elektroniczne karty identyfikacyjne
  •   Systemy zarządzania bazami i hurtowniami danych
 
Zarządzanie i Inżynieria Produkcji PDF Drukuj Email

Zarządzanie i Inżynieria Produkcji, I stopień

Przedmioty kształcenia podstawowego i kierunkowego:

  •   Podstawy informatyki i algorytmizacji
  •   Programowanie w JAVA, HTML i XML
  •   Zarządzanie bezpieczeństwem
  •   Nowoczesne paradygmaty programowania
  •   Ocena bezpiecznych aplikacji
  •   Metody sterowania adaptacyjnego

 

Blok Przedmiotów Specjalnościowych: Produkcja Oprogramowania

  •   Inżynieria oprogramowania
  •   Podstawy systemów operacyjnych
  •   Programowanie obiektowe
  •   Podstawy programowania równoległego i rozproszonego
  •   Standardy oprogramowania
  •   Serwisowanie i utrzymywanie oprogramowania
  •   Testowanie i jakość oprogramowania
  •   Komputerowe wspomaganie wytwarzania oprogramowania
  •   Zarządzanie projektem programistycznym

 

Zarządzanie i Inżynieria Produkcji, II stopień

Specjalność: Zarządzanie Jakością Produkcji Oprogramowania

  •   Wymagania w systemach oprogramowania
  •   Konserwacja oprogramowania
  •   Jakość oprogramowania
  •   Testowanie oprogramowania
  •   Weryfikacja i walidacja oprogramowania
  •   Współczesne języki programowania
  •   Zarządzanie ryzykiem tworzenia oprogramowania
  •   Współczesne metodyki wytwarzania oprogramowania
  •   Zastosowanie narzędzi CASE w projekcie
  •   Testy wydajnościowe oprogramowania rozproszonego
 


VALID CSS   |   VALID XHTML