2013

Temat
Estymacja siły i jakości uderzenia na sensorze Kinect
Kierunek Informatyka
Dyplomant

Paweł Krawczyk

Opis Gry sportowe oparte na sensorze Kinect skupiają się na wykrywaniu ruchu bez głębszej analizy sposobu jego wykonania. Dotyczy to zwłaszcza symulacji boksu, w których machnięcie ręką jest równoważne z wyprowadzaniem ciosu z zaangażowaniem większej masy ciała.
Celem pracy jest próba estymacji siły i precyzji uderzenia dla podstawowych ciosów bokserskich. Sensor Kinect będzie wykorzystany do oceny procentowego udziału masy ciała do wyprowadzenia ciosu i szybkości jego wykonania. Zarejestrowany ruch powinien zostać porównany ze wzorcem prawidłowego ciosu. Dopiero te dwa czynniki pozwalają na budowę modelu oceny ciosu i dostarczą narzędzia do różnicowania oceny skutków uderzeń wyprowadzanych przez użytkownika.
Literatura

Chye, C.; Nakajima, T., "Game Based Approach to Learn Martial Arts for Beginners," Embedded and Real-Time Computing Systems and Applications (RTCSA), 2012 IEEE 18th International Conference on , vol., no., pp.482,485, 19-22 Aug. 2012
Miranda, L.; Vieira, T.; Martinez, D.; Lewiner, T.; Vieira, A.W.; Campos, M.F.M., "Real-Time Gesture Recognition from Depth Data through Key Poses Learning and Decision Forests," Graphics, Patterns and Images (SIBGRAPI), 2012 25th SIBGRAPI Conference on , vol., no., pp.268,275, 22-25 Aug. 2012

    

Temat
Szyfrowanie komunikatorów głosowych na urządzeniach mobilnych
Kierunek Informatyka
Dyplomant

Bartosz Kubiński

Opis Szyfrowanie połączeń w komunikatorach głosowych jest coraz powszechniejszą praktyką. Pośród możliwych do zastosowania podejść są dwa główne nurty. Algorytmy symetryczne i algorytmy klucza publicznego. Pośród tych pierwszych można wymienić strumieniowe (np. Blum Blum Shub) i blokowe (np. AES). Drugie zaś zawierają podejścia oparte na faktoryzacji (np. RSA), logarytmach dyskretnych (np. ElGamal), oraz logarytmach dyskretnych na krzywych eliptycznych (np. ECC). Istnieją także podejścia hybrydowe.
Teoretyczne podstawy jakości tych algorytmów są znane. Powstaje pytanie, czy możliwe jest ich użycie w systemie przesyłania dźwięku w czasie rzeczywistym na urządzeniach mobilnych z systemem Android.
Celem pracy jest analiza oraz porównanie kilku wybranych algorytmów kryptograficznych, na podstawie aplikacji, która umożliwi prowadzenie bezpiecznych rozmów głosowych przez sieć Internet. W związku z ograniczonymi zasobami urządzeń należy zwrócić szczególną uwagę, na wydajność poszczególnych algorytmów.
Literatura

Koiran, P., "A weak version of the Blum, Shub and Smale model", Foundations of Computer Science, 1993. Proceedings., 34th Annual Symposium on , vol., no., pp.486,495, 3-5 Nov 1993
Haraty, R.A.; El-Kassar, A. N.; Shebaro, B.M., "A Comparative Study of Elgamal Based Digital Signature Algorithms," Automation Congress, 2006. WAC '06. World , vol., no., pp.1,6, 24-26 July 2006
Kang, K.; Ryu, J.; Noh, D. K., "Accommodating the Variable Timing of Software AES Decryption on Mobile Receivers," Systems Journal, IEEE , vol.PP, no.99, pp.1,1, 0

    

Temat
Odróżnianie wirtualnych twarzy
Kierunek Informatyka
Dyplomant Krzysztof Wodecki
Opis Ludzka percepcja ma tendencję do wykrywania twarzy w miejscach, w których ich nie ma (zarośla, obłok dymu, marsjańskie wzgórza) przenosi się ona także na algorytmy detekcji twarzy. Przykładowo, narzędzie rozpoznawania twarzy w programie Google Picasa 3 wykrywa twarze na zdjęciach, rzeźbach, obrazach, ale też we fragmentach architektury, czy abstrakcyjnych wzorach. Przy czym są to wybory w sposób ewidentny błędne dla człowieka.

Zadaniem studenta będzie zbadanie różnic między wirtualnymi twarzami, a twarzami żywych osób i próba stworzenia algorytmów odróżniających jedne od drugich.

Literatura

Jacek Koronacki & Jan Cwik. Statystyczne systemy uczace sie. Akademicka Oficyna Wydawnicza EXIT, Warszawa, ii wydanie, 9 2008.
M. Krzysko, W. Wołynski, T. Górecki & M. Skorzybut. Systemy uczace sie. rozpoznawanie wzorców analiza skupien i redukcja wymiarowosci. Wydawnictwa Naukowo-Techniczne WNT, Warszawa, 2008.
Turk, M., Pentland, A.Eigenfaces for recognition(1991) Journal of Cognitive Neuroscience, 3 (1), pp. 71-86.
 

    

Temat
Projekt i implementacja detektora DDoS na karcie FPGA
Kierunek Informatyka
Dyplomant

 

Opis Ataki DDoS (ang. Distributed Denial of Service – rozproszona odmowa usługi) są coraz istotniejszym i kosztowniejszym zagrożeniem dla użytkowników Internetu. Prowadzą do zablokowania serwisu bądź usługi będącego celem ataku. Co więcej ofiara nie jest zdolna do samodzielnego, zapobiegawczego wykrywania ataków, ponieważ detektor umieszczony po stronie serwera sam padnie ofiarą ataku.

Rozwiązaniem może być umieszczenie detektorów w sieci operatorskiej. Atak jest rozproszony i jego częściowe wykrycie powinno być możliwe. Jednak w takim wypadku mamy do czynienia z koniecznością przetwarzania znacznych danych. Umożliwia to implementacja rozwiązania na karcie FPGA.

Zadaniem dyplomanta jest opracowanie, na podstawie literatury, metody wykrywania ataku DDoS w oparciu o nagłówki TCP/IP lub flowy i próba jej implementacji na karcie FPGA.

Literatura

Monmasson, E., Cirstea, M.N. FPGA design methodology for industrial control systems - A review
(2007) IEEE Transactions on Industrial Electronics, 54 (4), pp. 1824-1842.
Chen, H., Chen, Y.A novel embedded accelerator for online detection of shrew DDoS attacks(2008) Proceedings of the 2008 IEEE International Conference on Networking, Architecture, and Storage - IEEE NAS 2008, art. no. 4579615, pp. 365-372.
Chen, Y., Hwang, K.Collaborative detection and filtering of shrew DDoS attacks using spectral analysis(2006) Journal of Parallel and Distributed Computing, 66 (9), pp. 1137-1151. 

 

Temat
Budowa wizualizacji 3D elementów mapy geodezyjnej
Kierunek Informatyka
Dyplomant Michał Jędrzejewski
Opis

Stosowane przez geodetów mapy zasadnicze, zawierają warstwę graficzną i opisową. Połączenie informacji z obydwu warstw pozwala przekształcić mapę w wizualizację 3D, uwzględniającą takie elementy jak przybliżona rzeźba terenu i zabudowa.

Celem pracy jest zaproponowanie metod pozwalających na rozpoznanie wybranych elementów mapy, które następnie zostaną przedstawione jako model 3D.

Literatura Stapor K. Automatyczna klasyfikacja obiektów, EXIT, Warszawa 2005
L. Eikvil, K. Aas & M. Holden. Tools for Automatic Recognition of Character Strings in Maps. W Computer Analysis of Images and Patterns, strony 741–746, 1995.
A. Nakamura, O. Shiku, M. Anegawa, C. Nakamura & H. Kuroda. A method for recognizing character strings from maps using linguistic knowledge. Document Analysis and Recognition, 1993., Proceedings of the Second International Conference on, strony 561–564,1993.

 

Temat
Analiza i porównanie metod odrzucania dla sieci neuronowych
Kierunek Informatyka
Dyplomant Anton Kalinevich
Opis

Sieci neuronowe są doskonałymi klasyfikatorami. Jednakże jeżeli na wejściu sieci zostanie przedstawiony element nienależący do żadnej z rozpoznawanych klas, to zostanie błędnie przypisany do jednej z nich. Tak samo poprawny element może zostać błędnie przypisany do innej klasy.

Celem pracy jest zaproponowanie metod pozwalających na odrzucanie błędnie zaklasyfikowanych elementów oraz weryfikacja ich działania w praktyce. Porównanie powinno objąć metody dedykowane dla sieci neuronowych i metody ogólnego przeznaczenia.

Literatura Stapor K. Automatyczna klasyfikacja obiektów, EXIT, Warszawa 2005
Luckner M. Problem eliminacji nieprzystających obiektów w zadaniu rozpoznawania wzorca, Warszawa 2009
M. Krzysko, W. Wołynski, T. Górecki & M. Skorzybut. Systemy uczace sie. rozpoznawanie wzorców analiza skupien i redukcja wymiarowosci. Wydawnictwa Naukowo-Techniczne WNT, Warszawa, 2008.