Tematy prac przejściowych dr inż. P. Grada

advertisement
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
Promotor: dr inż. Piotr Grad 2005/2006
e-mail: [email protected]
e-mail: [email protected]
1
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Temat 4: Zarządzanie zasobami inteligentnego budynku
Temat 1: Relacyjna baza danych do archiwizowania danych
pomiarowych odbieranych przez łącze RS232C
Plan:
1.
Architektura i ewolucja łącza szeregowego RS232 w
komputerach zgodnych ze standardem PC
2. Przegląd programów diagnostycznych i
komunikacyjnych opartych o łącze szeregowe dla
platformy PC w środowisku MS Windows
3. Implementacja programu umożliwiającego
wykorzystanie łącza szeregowego do akwizycji i
archiwizacji danych pomiarowych w środowisku MS
Windows
4. Dokumentacja stworzonego oprogramowania
5. Podsumowanie i wnioski końcowe
Literatura:
1. Mielczarek W., Szeregowe interfejsy cyfrowe, Helion
1993
2. Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
3. Wojtuszkiewicz K., Urządzenia techniki komputerowej,
Urządzenia peryferyjne i interfejsy, Wydawnictwo
MIKOM, 2000
Temat 2: Baza danych do archiwizowania danych pomiarowych
odbieranych przez Ethernet
Plan:
1.
2.
Opracowanie projektu bazy danych
Zaimplementowanie bazy danych w wybranym
środowisku
3. Dokumentacja stworzonego oprogramowania
4. Podsumowanie i wnioski końcowe
Literatura:
Microsoft, SQL Server 2000 – konfiguracja i optymalizacja,
Wydawnictwo Microsoft Press
Gruber M., SQL, Wydawnictwo Helion, 1996
Ullman J.D., Widom J., Podstawowy wykład z systemów
baz danych, WNT, 2000
Beynon-Davies P., Systemy baz danych, WNT, 1998
Temat 3: Wizualizacja stanu inteligentnego budynku
Plan:
Opracowanie projektu bazy danych stanu podzespołów
inteligentnego budynku
Zaimplementowanie bazy danych w wybranym środowisku
i dokumentacja stworzonego oprogramowania
Opracowanie metod i implementacja wizualizacji stanu
podzespołów inteligentnego budynku z
wykorzystaniem technologii: MySQL / Firebird, PHP,
Flash i / lub animowanych gifów.
Podsumowanie i wnioski końcowe
Literatura:
Microsoft, SQL Server 2000 – konfiguracja i optymalizacja,
Wydawnictwo Microsoft Press
Gruber M., SQL, Wydawnictwo Helion, 1996
Beynon-Davies P., Systemy baz danych, WNT, 1998
Underdahl B., Macromedia Flash MX, Kurs podstawowy,
Wydawnictwo Edition 2000
Plan:
Opracowanie projektu bazy danych stanu podzespołów
inteligentnego budynku
Zaimplementowanie bazy danych w wybranym środowisku
i dokumentacja stworzonego oprogramowania
Opracowanie metod i implementacja zarządzania
podzespołami inteligentnego budynku z
wykorzystaniem technologii: MySQL / Firebird, PHP,
Flash, animowanych gifów
Podsumowanie i wnioski końcowe
Literatura:
Microsoft, SQL Server 2000 – konfiguracja i optymalizacja,
Wydawnictwo Microsoft Press
Gruber M., SQL, Wydawnictwo Helion, 1996
Beynon-Davies P., Systemy baz danych, WNT, 1998
Underdahl B., Macromedia Flash MX, Kurs podstawowy,
Wydawnictwo Edition 2000
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Temat 5: Przegląd profesjonalnych systemów telewizji
przemysłowej CCTV stosowanych w inteligentnych budynkach
Plan:
1.
Przegląd profesjonalnych systemów telewizji
przemyslowej CCTV stosowanych w inteligentnych
budynkach
2. Metody rejestracji obrazu VCR i DVR
3. Współczesne trendy w systemach telewizji
przemysłowej
4. Podsumowanie i wnioski końcowe
Literatura:
1. Czasopisma: Inteligentny budynek
2. Czasopisma: Zabezpiecznia
3. Materiały firmowe Honeywell
Temat 6: System on Chip
Plan:
Wprowadzenie do zasad budowy i funkcjonowania układów
System on Chip
Możliwości i funkcje przykładowego układu DK40@CHIP
Wykorzystanie układu DK40@CHIP do udostępniania w
sieci LAN danych przekazywanych przez łącze RS232
Podsumowanie i wnioski końcowe
Literatura:
Dane techniczne producenta układu DK40@CHIP
Zasoby sieci Internet dotyczące systemów SoC:
http://www.beck-ipc.com
http://www.beck-ipc.com/files/ipc/documentation/
manuals/IPCatCHIP_Gettingstart_V23.pdf
http://www.beck-ipc.com/ipc/download/software/
customer.asp?sp=en
http://www.creativebytes.net/IPCatCHIP/cb_PMM_Demo.html
Temat 7: Internetowa mapa obiektów wyższej uczelni z
wizualizacją położenia urządzeń realizujących funkcje
automatyki budynkowej.
Plan:
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Charakterystyka wybranych technik realizacji stron WWW,
wybór zbioru technik realizacyjnych i jego
uzasadnienie
Opis wybranych formatów przechowywania danych
kartograficznych
Implementacja internetowej mapy z wykorzystaniem
wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
Microsoft, Windows 2000 Server – Internet Information
Services 5.0, Wydawnictwo Promise
Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
Jamsa K., Programowanie WWW, Wydawnictwo MIKOM,
1997
Underdahl B., Macromedia Flash MX, Kurs podstawowy,
Wydawnictwo Edition 2000
Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM,
2000
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Temat 8: Projekt zintegrowanego systemu bezpieczeństwa
wyższej uczelni
Plan:
Przegląd architektury najpopularniejszych systemów
kontroli dostępu i sygnalizacji włamania i napadu
Określenie zakresu danych wejściowych
Wyznaczenie zakresu danych monitorowanych, reakcja
systemu na działania intruzów, stan czujników itd.
Podsumowanie i wnioski końcowe
Literatura:
1. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu / mieszkania, Systemy X-10, EIB,
LonWorks
2. Materiały firmowe dotyczące zintegrowanych
systemów bezpieczeństwa firmy Honeywell
3. Materiały firmowe dotyczące centralki sygnalizacji
włamania i napadu Galaxy
Temat 9: Centralka zintegrowanego systemu bezpieczeństwa
wyższej uczelni.
Plan:
Krótki przegląd architektury najpopularniejszych systemów
kontroli dostępu i sygnalizacji włamania i napadu
Określenie zakresu danych wejściowych
Wyznaczenie zakresu danych monitorowanych, reakcja
systemu na działania intruzów, stan czujników itd.
Zbudowanie prototypowego układu i napisanie programu
sterującego zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu / mieszkania, Systemy X-10, EIB,
LonWorks
Elektor Elektronik 1/1998, Czytnik/programator
inteligentnych kart chipowych
Elektor Elektronik 4/1998, Komputer sterujący 80C32
e-mail: [email protected]
2
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Elektronika Praktyczna 6/1995, Centrala alarmowa
Temat 10: Zdalne zarządzanie zintegrowanym systemem
bezpieczeństwa wyższej uczelni.
Plan:
1.
Przegląd sposobów zdalnego zarządzania
najpopularniejszych systemów bezpieczeństwa
2. Określenie zakresu zarządzanych danych i sposobu
realizacji tego zadania
3. Zaprojektowanie systemu zdalnego zarządzania i
napisanie programu zgodnie z ustalonymi parametrami
4. Dokumentacja stworzonego oprogramowania
5. Podsumowanie i wnioski końcowe
Literatura:
Jamsa K., Programowanie WWW, Wydawnictwo MIKOM,
1997
Underdahl B., Macromedia Flash MX, Kurs podstawowy,
Wydawnictwo Edition 2000
Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM,
2000
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Materiały firmowe dotyczące zintegrowanych systemów
bezpieczeństwa firmy Honeywell
Temat 11: Wizualizacja stanu zintegrowanego systemu
bezpieczeństwa wyższej uczelni
Plan:
1.
Przegląd metod wizualizacji najpopularniejszych
systemów bezpieczeństwa
2. Określenie zakresu wizualizowanych danych i sposobu
realizacji tego zadania
3. Zaprojektowanie systemu wizualizacji i napisanie
programu zgodnie z ustalonymi parametrami
4. Dokumentacja stworzonego oprogramowania
5. Podsumowanie i wnioski końcowe
Literatura:
Jamsa K., Programowanie WWW, Wydawnictwo MIKOM,
1997
Underdahl B., Macromedia Flash MX, Kurs podstawowy,
Wydawnictwo Edition 2000
Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM,
2000
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu / mieszkania, Systemy X-10, EIB,
LonWorks
Materiały firmowe dotyczące zintegrowanych systemów
bezpieczeństwa firmy Honeywell
Temat 12: Moduł realizacji statystyk zintegrowanego systemu
bezpieczeństwa i automatyki budynkowej wyższej uczelni.
Plan:
Przegląd metod realizacji statystyk najpopularniejszych w
Polsce systemów bezpieczeństwa
Określenie zakresu danych podlegających obróbce
statystycznej i sposobu realizacji statystyk
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Zaprojektowanie systemu realizacji statystyk i napisanie
programu zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
2. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
3. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
4. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
5. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
6. Materiały firmowe dotyczące zintegrowanych
systemów bezpieczeństwa firmy Honeywell
e-mail: [email protected]
3
Plan:
Przegląd najpopularniejszych w Polsce systemów rejestracji
czasu pracy
Przegląd systemów rejestracji czasu pracy zintegrowanych
z systemem bezpieczeństwa
Opracowanie bloku wejść i wyjść cyfrowych i
analogowych, interfejsu do prostej klawiatury i
znakowego lub graficznego wyświetlacza LCD.
Zbudowanie prototypowego układu mikrokontrolera i
napisanie programu sterującego zgodnie z ustalonymi
parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Czasopisma: Inteligentny budynek
Czasopisma: Zabezpieczenia
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Specyfikacje producentów systemów rejestracji czasu pracy
Temat 13: Moduł kontroli dostępu zintegrowanego systemu
bezpieczeństwa wyższej uczelni.
Plan:
Przegląd najpopularniejszych systemów kontroli dostępu
Określenie zakresu danych podlegających kontroli
Zaprojektowanie systemu kontroli dostępu i napisanie
programu zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu / mieszkania, Systemy X-10, EIB,
LonWorks
Materiały firmy Honeywell dotyczące systemu Temaline
Elektor Elektronik 1/1998, Czytnik/programator
inteligentnych kart chipowych
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Elektronika Praktyczna 6/1995, Centrala alarmowa
Temat 14: Moduł cyfrowej rejestracji obrazu DVR
zintegrowanego systemu bezpieczeństwa wyższej uczelni.
Plan:
Przegląd popularnych systemów DVR
Opracowanie bloku wejść i wyjść cyfrowych i
analogowych, interfejsu do prostej klawiatury i
znakowego lub graficznego wyświetlacza LCD.
Opracowanie komunikacji via IrDA.
Opracowanie sterowania polem komutacyjnym do
przełączania sygnałów wizyjnych kamer oraz wyjścia
sterującego obrotnicami kamer.
Zbudowanie prototypowego układu mikrokontrolera
jednoukładowego i napisanie programu sterującego
zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Czasopisma: Inteligentny budynek
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Specyfikacje producentów systemów DVR i CCTV
Temat 15: Moduł rejestracji czasu pracy zintegrowanego
systemu bezpieczeństwa wyższej uczelni.
Temat 16: Porównanie zintegrowanych systemów zarządzania i
bezpieczeństwa inteligentnych budynków firmy Honeywell i
Johnson Controls.
Plan:
1.
Przegląd podstawowych cech zintegrowanego systemu
zarządzania i bezpieczeństwa inteligentnych budynków
firmy Honeywell
2. Przegląd podstawowych cech zintegrowanego systemu
zarządzania i bezpieczeństwa inteligentnych budynków
firmy Johnson Controls
3. Porównanie możliwości zintegrowanych systemów
zarządzania i bezpieczeństwa inteligentnych budynków
firm Honeywell i Jonhson Controls
Literatura:
Materiały dotyczące zintegrowanych systemów zarządzania
i bezpieczeństwa inteligentnych budynków firmy
Honeywell
Materiały dotyczące zintegrowanych systemów zarządzania
i bezpieczeństwa inteligentnych budynków firmy
Johnson Controls
Temat 17: Porównanie zintegrowanych systemów zarządzania i
bezpieczeństwa inteligentnych budynków firmy Honeywell i
Siemens.
Plan:
Przegląd podstawowych cech zintegrowanego systemu
zarządzania i bezpieczeństwa inteligentnych budynków
firmy Honeywell
Przegląd podstawowych cech zintegrowanego systemu
zarządzania i bezpieczeństwa inteligentnych budynków
firmy Siemens
Porównanie możliwości zintegrowanych systemów
zarządzania i bezpieczeństwa inteligentnych budynków
firm Honeywell i Siemens
Literatura:
Materiały dotyczące zintegrowanych systemów zarządzania
i bezpieczeństwa inteligentnych budynków firmy
Honeywell
Materiały dotyczące zintegrowanych systemów zarządzania
i bezpieczeństwa inteligentnych budynków firmy
Siemens
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Temat 18: Uniwersalne czytniki kart magnetycznych i
chipowych
Plan:
1.
Przegląd architektury najpopularniejszych systemów
kontroli dostępu
2. Przegląd architektury najpopularniejszych czytników
kart magnetycznych i chipowych
3. Specyfikacja zadań wybranego czytnika
4. Oprogramowanie wybranego czytnika i stworzenie
przykładowego systemu wykorzystującego dane z kart
do rejestracji transakcji lub rejestracji czasu pracy
5. Dokumentacja stworzonego oprogramowania i sprzętu
6. Podsumowanie i wnioski końcowe
Literatura:
1. Elektor Elektronik 10/1997, Czytnik/programator kart
chipowych
2. Elektor Elektronik 1/1998, Czytnik/programator
inteligentnych kart chipowych
3. Mielczarek W., Szeregowe interfejsy cyfrowe, Helion
1993
4. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu / mieszkania, Systemy X-10, EIB,
LonWorks
Temat 19: Oprogramowanie pilota na podczerwień do
sterowania komputerem PC
Plan:
1.
Przegląd najpopularniejszych programów sterowania
komputerem z wykorzystaniem podczerwieni
2. Zbudowanie czujnika podczerwieni współpracującego
z łączem szeregowym komputera
3. Napisanie programu umożliwiającego przypisywanie
do kodów przesyłanych przez pilota – określonych
działań komputera
4. Dokumentacja stworzonego oprogramowania i sprzętu
5. Podsumowanie i wnioski końcowe
Literatura:
Elektronika dla Wszystkich 10/1999, Komputerowy pilot
RC5 do PC
Elektronika dla Wszystkich 9/2000, Minipilot RC5
Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
Wojtuszkiewicz K., Urządzenia techniki komputerowej,
Urządzenia peryferyjne i interfejsy, Wydawnictwo
MIKOM, 2000
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Temat 20: Baza danych hurtowni
Plan:
Przegląd najpopularniejszych „uniwersalnych” baz danych
dla hurtowni
Opracowanie projektu bazy danych, określenie relacji
między danymi, doprowadzenie projektu do III postaci
normalnej (3NF)
Zaimplementowanie bazy danych w wybranym środowisku
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, SQL Server 2000 – konfiguracja i
optymalizacja, Wydawnictwo Microsoft Press
2. Gruber M., SQL, Wydawnictwo Helion, 1996
e-mail: [email protected]
3.
4.
5.
4
Ullman J.D., Widom J., Podstawowy wykład z
systemów baz danych, WNT, 2000
Beynon-Davies P., Systemy baz danych, WNT, 1998
Hernandez M.J., Bazy danych dla zwykłych
śmiertelników, Wydawnitwo MIKOM, 1998
Temat 21: Internetowa mapa wybranego miasta lub obszaru
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Charakterystyka wybranych technik realizacji stron WWW,
wybór zbioru technik realizacyjnych i jego
uzasadnienie
Opis wybranych formatów przechowywania danych
kartograficznych
Implementacja internetowej mapy z wykorzystaniem
wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Myrda G., GIS czyli mapa w komputerze, Helion 1997
2. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
3. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
4. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
5. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
6. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
7. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Temat 22: Internetowa baza danych informacji gospodarczej
wybranego regionu
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Charakterystyka wybranych technik realizacji stron WWW,
wybór zbioru technik realizacyjnych i jego
uzasadnienie
Przegląd najpopularniejszych technologii internetowych baz
danych, wybór technologii i jej uzasadnienie
Implementacja bazy danych informacji gospodarczej z
wykorzystaniem wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
Microsoft, Windows 2000 Server – Internet Information
Services 5.0, Wydawnictwo Promise
Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
Jamsa K., Programowanie WWW, Wydawnictwo MIKOM,
1997
Underdahl B., Macromedia Flash MX, Kurs podstawowy,
Wydawnictwo Edition 2000
Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM,
2000
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Microsoft, SQL Server 2000 – konfiguracja i optymalizacja,
Wydawnictwo Microsoft Press
Temat 23: Witryna testująca możliwości prezentacji danych
multimedialnych wybranych przeglądarek internetowych
Plan:
Przegląd możliwości serwerów WWW pod kątem realizacji
zadania, wybór serwera do testów i jego uzasadnienie
Charakterystyka technik realizacji multimedialnych stron
WWW, wybór zbioru technik realizacyjnych i jego
uzasadnienie
Implementacja internetowej witryny testującej przeglądarki
z wykorzystaniem wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
5. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
Temat 24: Witryna ilustrująca techniki generowania i
odtwarzania danych multimedialnych na stronach WWW
Plan:
Przegląd możliwości serwerów WWW pod kątem realizacji
zadania, wybór serwera do testów i jego uzasadnienie
Panoramiczny przegląd technik realizacji danych
multimedialnych i ich odtwarzania z wykorzystaniem
przeglądarek WWW
Implementacja internetowej witryny demonstracyjnej z
wykorzystaniem wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
5. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
Temat 25: Internetowa baza danych zbudowana z
wykorzystaniem ASP
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Przegląd najpopularniejszych technologii internetowych baz
danych
Charakterystyka wybranych technik realizacji stron dostępu
do danych
e-mail: [email protected]
5
Implementacja bazy danych zbudowanej z wykorzystaniem
wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
5. Karol J., Programowanie w Access, Wydawnictwo
MIKOM
6. Microsoft, SQL Server 2000 – konfiguracja i
optymalizacja, Wydawnictwo Microsoft Press
7. Kohler/Best, Electronic Commerce – Koncepcje,
realizacje i wykorzystanie w praktyce, Wydawnictwo
CeDeWn
Temat 26: Internetowa bazy danych zbudowana z
wykorzystaniem PHP
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Przegląd najpopularniejszych technologii internetowych baz
danych
Charakterystyka wybranych technik realizacji stron dostępu
do danych
Implementacja bazy danych zbudowanej z wykorzystaniem
wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
5. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
6. Praca zbiorowa, PHP & MySQL dla webmastera,
Wydawnictwo Translator S.C.
7. Yarger R.J., MySQL i mSQL, Wydawnictwo Helion
8. Worsley J.C., PostgreSQL – praktyczny przewodnik,
Wydawnictwo Helion
9. Kohler/Best, Electronic Commerce – Koncepcje,
realizacje i wykorzystanie w praktyce, Wydawnictwo
CeDeWn
Temat 27: Edukacyjna interaktywna witryna internetowa
umożliwiająca atrakcyjną prezentację wybranej dziedziny
wiedzy, realizację procesu uczenia i jego weryfikację
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Charakterystyka wybranych technik realizacji stron WWW,
wybór zbioru technik realizacyjnych i jego
uzasadnienie
Przegląd najpopularniejszych technologii internetowych baz
danych, wybór technologii i jej uzasadnienie
Implementacja demonstracyjnej bazy wiedzy z
wykorzystaniem wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
5. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
6. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo
Edition 2000
7. Praca zbiorowa, PHP & MySQL dla webmastera,
Wydawnictwo Translator S.C.
Temat 28: Internetowa szkieletowa baza danych do testowania
wiedzy z określonej dziedziny
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Charakterystyka technik realizacji stron WWW, wybór
zbioru technik realizacyjnych i jego uzasadnienie
Przegląd najpopularniejszych technologii internetowych baz
danych, wybór technologii i jej uzasadnienie
Implementacja przykładowej bazy wiedzy do realizacji
testów z wykorzystaniem wybranych technik
realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
5. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
6. Praca zbiorowa, PHP & MySQL dla webmastera,
Wydawnictwo Translator S.C.
e-mail: [email protected]
Temat 30: Internetowa gra zręcznościowa
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Charakterystyka technik realizacji stron WWW, wybór
zbioru technik realizacyjnych i jego uzasadnienie
Implementacja gry z wykorzystaniem wybranych technik
realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
5. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
6. Praca zbiorowa, PHP & MySQL dla webmastera,
Wydawnictwo Translator S.C.
Temat 31: Charakterystyka porównawcza najpopularniejszych
technik wykorzystywanych podczas ataków na komputery z
systemami operacyjnymi MS Windows w sieci LAN i WAN
Plan:
1.
2.
3.
Temat 29: Internetowy test ilorazu inteligencji (IQ)
Plan:
Porównanie wydajności wybranych serwerów WWW pod
kątem realizacji zadania, wybór serwera i jego
uzasadnienie
Charakterystyka technik realizacji stron WWW, wybór
zbioru technik realizacyjnych i jego uzasadnienie
Przegląd najpopularniejszych technologii internetowych baz
danych, wybór technologii i jej uzasadnienie
6
Implementacja przykładowej bazy testów inteligencji z
wykorzystaniem wybranych technik realizacyjnych
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Jamsa K., Programowanie WWW, Wydawnictwo
MIKOM, 1997
4. Underdahl B., Macromedia Flash MX, Kurs
podstawowy, Wydawnictwo Edition 2000
5. Abiteboul S., Dane w sieci WWW, Wydawnictwo
MIKOM, 2000
6. Praca zbiorowa, PHP & MySQL dla webmastera,
Wydawnictwo Translator S.C.
7. Microsoft, SQL Server 2000 – konfiguracja i
optymalizacja, Wydawnictwo Microsoft Press
4.
5.
6.
Porównanie szeroko rozumianego bezpieczeństwa w
różnych systemach operacyjnych firmy Microsoft
Przedstawienie metod oraz roli uaktualnień systemów
Charakterystyka wybranych technik
wykorzystywanych podczas ataków oraz programów
wykorzystujących wymienione techniki
Zestawienie programów umożliwiających
monitorowanie systemu, wykrywanie intruzów i
ochronę zasobów
Instalacja wybranego serwera z systemem operacyjnym
firmy Microsoft oraz narzędzi do wykrywania
intruzów, monitorowania, tropienia, realizacji pułapek
Podsumowanie i wnioski końcowe
Literatura:
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
1.
2.
3.
4.
5.
6.
7.
© Piotr Grad
Microsoft, Windows 2000 Server – System sieciowy
TCP/IP, Wydawnictwo Promise
McLean I., Windows 2000 TCP/IP Czarna księga,
Wydawnictwo Helion, 2000
Praca zbiorowa, Hack Proofing Your Network, Edycja
polska, Wydawnictwo Helion
Miller M.A., Sieci Internetworking, Wydawnictwo IDG
Books Worlwide
Fadia A., Etyczny hacking – Nieoficjalny przewodnik,
Wydawnictwo MIKOM
Amoroso E., Wykrywanie intruzów, wprowadzenie do
monitorowania, korelacji, tropienia, pułapek i
reagowania w Internecie, Wydawnictwo WRM
Robichaux P.E., Zdalny dostęp, Wydawnictwo
MIKOM, 2000
Temat 32: Charakterystyka porównawcza najpopularniejszych
technik wykorzystywanych podczas ataków na serwery z
systemami operacyjnymi Linux
Plan:
1.
Porównanie szeroko rozumianego bezpieczeństwa w
różnych dystrybucjach systemu Linux
2. Przedstawienie metod oraz roli uaktualnień systemów
3. Charakterystyka wybranych technik
wykorzystywanych podczas ataków oraz programów
wykorzystujących wymienione techniki
4. Zestawienie programów umożliwiających
monitorowanie systemu, wykrywanie intruzów i
ochronę zasobów
5. Instalacja wybranej dystrybucji systemu Linux oraz
narzędzi do wykrywanie intruzów, monitorowania,
tropienia, realizacji pułapek
6. Podsumowanie i wnioski końcowe
Literatura:
1. Hontanon R. J., Bezpieczeństwo systemu Linux,
Wydawnictwo MIKOM
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Praca zbiorowa, Hack Proofing Your Network, Edycja
polska, Wydawnictwo Helion
4. Miller M.A., Sieci Internetworking, Wydawnictwo IDG
Books Worlwide
5. Fadia A., Etyczny hacking – Nieoficjalny przewodnik,
Wydawnictwo MIKOM
6. Amoroso E., Wykrywanie intruzów, wprowadzenie do
monitorowania, korelacji, tropienia, pułapek i
reagowania w Internecie, Wydawnictwo WRM
Temat 33: Testy porównawcze bezpieczeństwa systemów
operacyjnych MS Windows 2000 Server, Linux, FreeBSD
(dodatkowo Solaris 9, MacOS 9.x/X)
Plan:
1.
2.
3.
4.
Porównanie szeroko rozumianego bezpieczeństwa
testowanych systemów
Przedstawienie metod oraz roli uaktualnień systemów
Charakterystyka wybranych technik
wykorzystywanych podczas ataków oraz programów
wykorzystujących wymienione techniki pracujących
pod różnymi systemami operacyjnymi
Zestawienie programów umożliwiających
monitorowanie, wykrywanie intruzów i ochronę
zasobów poszczególnych systemów
e-mail: [email protected]
7
5.
Instalacja wybranych systemów oraz wybranych
narzędzi do wykrywanie intruzów, monitorowania,
tropienia, realizacji pułapek
6. Podsumowanie i wnioski końcowe
Literatura:
1. Praca zbiorowa, Hack Proofing Your Network, Edycja
polska, Wydawnictwo Helion
2. Fadia A., Etyczny hacking – Nieoficjalny przewodnik,
Wydawnictwo MIKOM
3. Amoroso E., Wykrywanie intruzów, wprowadzenie do
monitorowania, korelacji, tropienia, pułapek i
reagowania w Internecie, Wydawnictwo WRM
4. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
5. Hontanon R. J., Bezpieczeństwo systemu Linux,
Wydawnictwo MIKOM
6. Microsoft, Windows 2000 Server – System sieciowy
TCP/IP, Wydawnictwo Promise
7. McLean I., Windows 2000 TCP/IP Czarna księga,
Wydawnictwo Helion, 2000
Temat 34: Porównanie wydajności i bezpieczeństwa serwerów
WWW na przykładzie PWS, IIS oraz Apache
Plan:
1.
Istotne elementy konfiguracji wybranych wersji
wymienionych serwerów WWW oraz porównanie ich
wydajności przy wykorzystaniu określonej procedury
testującej
2. Zestawienie programów umożliwiających
monitorowanie bezpieczeństwa i wydajności
wymienionych serwerów WWW
3. Instalacja wybranych serwerów WWW oraz narzędzi
do monitorowania wydajności i wykrywania intruzów
4. Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – Internet
Information Services 5.0, Wydawnictwo Promise
2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
3. Praca zbiorowa, Hack Proofing Your Network, Edycja
polska, Wydawnictwo Helion
4. Fadia A., Etyczny hacking – Nieoficjalny przewodnik,
Wydawnictwo MIKOM
5. Amoroso E., Wykrywanie intruzów, wprowadzenie do
monitorowania, korelacji, tropienia, pułapek i
reagowania w Internecie, Wydawnictwo WRM
6. Hontanon R. J., Bezpieczeństwo systemu Linux,
Wydawnictwo MIKOM
7. Microsoft, Windows 2000 Server – System sieciowy
TCP/IP, Wydawnictwo Promise
8. McLean I., Windows 2000 TCP/IP Czarna księga,
Wydawnictwo Helion, 2000
Temat 35: Porównanie wydajności serwerów plików
zbudowanych z wykorzystaniem serwerów MS Windows 2000
Server oraz Samby.
Plan:
1.
2.
3.
Przedstawienie funkcji serwerów plików w systemach
komputerowych
Istotne elementy konfiguracji serwerów plików
Porównanie funkcji programów umożliwiających
monitorowanie wydajności i wykorzystania serwerów
plików
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
4.
Instalacja MS Windows 2000 Server oraz wybranej
dystrybucji Linux’a oraz narzędzi do monitorowania
wydajności i wykorzystania serwerów plików
5. Podsumowanie i wnioski końcowe
Literatura:
1. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
2. Microsoft, Windows 2000 Server – System sieciowy
TCP/IP, Wydawnictwo Promise
3. McLean I., Windows 2000 TCP/IP Czarna księga,
Wydawnictwo Helion, 2000
4. Miller M.A., Sieci Internetworking, Wydawnictwo IDG
Books Worlwide
Temat 36: Porównanie wydajności i skalowalności MS SQL
Server oraz MySQL i PostgreSQL
Plan:
1.
Przedstawienie funkcji serwerów SQL w systemach
komputerowych
2. Istotne elementy konfiguracji serwerów SQL
3. Porównanie funkcji programów umożliwiających
monitorowanie wydajności i wykorzystania serwerów
SQL
4. Instalacja MS SQL Server, MySQL i PostreSQL oraz
narzędzi do monitorowania wydajności i wykorzystania
tych serwerów
5. Podsumowanie i wnioski końcowe
Literatura:
1. Microsoft, Windows 2000 Server – System sieciowy
TCP/IP, Wydawnictwo Promise
2. McLean I., Windows 2000 TCP/IP Czarna księga,
Wydawnictwo Helion, 2000
3. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo
MIKOM, 2000
4. Yarger R.J., MySQL i mSQL, Wydawnictwo Helion
5. Worsley J.C., PostgreSQL – praktyczny przewodnik,
Wydawnictwo Helion
6. Microsoft, SQL Server 2000 – konfiguracja i
optymalizacja, Wydawnictwo Microsoft Press
7. Gruber M., SQL, Wydawnictwo Helion, 1996
Temat 37: Prototypowy szkieletowy system ekspertowy
Plan:
1.
Powstanie i ewolucja systemów ekspertowych,
przegląd najpopularniejszych rozwiązań
2. Wybrane sposoby reprezentacji wiedzy w systemach
ekspertowych
3. Implementacja prototypowego szkieletowego systemu
ekspertowego w środowisku MS Visual C++ lub
Borland C++ Builder
4. Utworzenie przykładowej bazy wiedzy z wybranej
dziedziny i weryfikacja funkcjonowania systemu
ekspertowego
5. Dokumentacja stworzonego oprogramowania
6. Podsumowanie i wnioski końcowe
Literatura:
1. Chromiec J., Strzemieczna E., Sztuczna inteligencja,
Metody syntezy i analizy systemów eksperckich,
Akademicka Oficyna Wydawnicza PLJ, 1994
2. Mulawka J.J., Systemy ekspertowe, WNT, 1996
3. Cytowski J., Metody i algorytmy sztucznej inteligencji
w cyfrowym przetwarzaniu sygnałów, Akademicka
Oficyna Wydawnicza PLJ, 1999
e-mail: [email protected]
4.
5.
8
Mykowiecka A., Podstawy przetwarzania języka
naturalnego, Metody generowania tekstów,
Akademicka Oficyna Wydawnicza RM, 1992
Gatnar E., Stąpor K., Prolog, Wydawnictwo PLJ, 1991
Temat 38: Baza wiedzy wybranego szkieletowego systemu
ekspertowego umożliwiającego stworzenie efektywnego
systemu wspomagania podejmowania decyzji
Plan:
1.
2.
Powstanie i ewolucja systemów ekspertowych
Wybrane sposoby reprezentacji wiedzy w systemach
ekspertowych
3. Przegląd współczesnych systemów ekspertowych,
wybór systemu i jego uzasadnienie
4. Utworzenie przykładowej bazy wiedzy z określonej
dziedziny wiedzy w wybranym systemie ekspertowym
i jej weryfikacja
5. Dokumentacja stworzonego oprogramowania
6. Podsumowanie i wnioski końcowe
Literatura:
1. Chromiec J., Strzemieczna E., Sztuczna inteligencja,
Metody syntezy i analizy systemów eksperckich,
Akademicka Oficyna Wydawnicza PLJ, 1994
2. Mulawka J.J., Systemy ekspertowe, WNT, 1996
3. Cytowski J., Metody i algorytmy sztucznej inteligencji
w cyfrowym przetwarzaniu sygnałów, Akademicka
Oficyna Wydawnicza PLJ, 1999
4. Mykowiecka A., Podstawy przetwarzania języka
naturalnego, Metody generowania tekstów,
Akademicka Oficyna Wydawnicza RM, 1992
5. Gatnar E., Stąpor K., Prolog, Wydawnictwo PLJ, 1991
Temat 39: System interpretacji i generowania prostych tekstów
języka naturalnego
Plan:
1.
Powstanie i ewolucja systemów interpretacji i generacji
tekstów języka naturalnego
2. Utworzenie prototypowego systemu i jego weryfikacja
3. Dokumentacja stworzonego oprogramowania
4. Podsumowanie i wnioski końcowe
Literatura:
1. Mykowiecka A., Podstawy przetwarzania języka
naturalnego, Metody generowania tekstów,
Akademicka Oficyna Wydawnicza RM, 1992
2. Gatnar E., Stąpor K., Prolog, Wydawnictwo PLJ, 1991
3. Chromiec J., Strzemieczna E., Sztuczna inteligencja,
Metody syntezy i analizy systemów eksperckich,
Akademicka Oficyna Wydawnicza PLJ, 1994
4. Cytowski J., Metody i algorytmy sztucznej inteligencji
w cyfrowym przetwarzaniu sygnałów, Akademicka
Oficyna Wydawnicza PLJ, 1999
5. Mulawka J.J., Systemy ekspertowe, WNT, 1996
Temat 40: Sztuczna sieć neuronowa
Plan:
1.
2.
Podstawowe rodzaje sztucznych sieci neuronowych
implementowanych jako algorytmy wykonywane na
komputerach osobistych i ich najpopularniejsze
zastosowania
Sztuczne sieci neuronowe a algorytmy ewolucyjne
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Implementacja jednokierunkowej wielowarstwowej
sztucznej sieci neuronowej zorientowanej na
klasyfikację wzorców
4. Dokumentacja stworzonego oprogramowania
5. Podsumowanie i wnioski końcowe
Literatura:
1. Żurada J., Barski M., Jędruch W., Sztuczne sieci
neuronowe, Wydawnictwo Naukowe PWN, 1992
2. Hertz J., Krogh A., Palmer R.G., Wstęp do obliczeń
neuronowych, WNT, 1993
3. Korbicz J., Obuchowicz A., Uciński D., Sztuczne sieci
neuronowe, Podstawy o zastosowania, Akademicka
Oficyna Wydawnicza PLJ, 1994
4. Osowski S., Sieci neuronowe w ujęciu algorytmicznym,
WNT, 1996
e-mail: [email protected]
9
3.
Temat 41: Informacje o konfiguracji sprzętowej i programowej
oraz testy wydajności komputera PC w środowisku MS
Windows
Plan:
1.
2.
Architektura komputerów zgodnych ze standardem PC
Przegląd programów diagnostycznych i testujących
wydajność dla platformy PC w środowisku MS
Windows
3. Implementacja programu umożliwiającego realizację
testu wydajności i określenie konfiguracji komputera
PC w środowisku MS Windows
4. Dokumentacja stworzonego oprogramowania
5. Podsumowanie i wnioski końcowe
Literatura:
Aspinwall J., IRQ, DMA i I/O Konflikty w komputerach PC
– usuwanie i zapobieganie, Wydawnictwo IDG Books
Worlwide
Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
Wojtuszkiewicz K., Urządzenia techniki komputerowej,
Urządzenia peryferyjne i interfejsy, Wydawnictwo
MIKOM, 2000
Temat 42: Program umożliwiający monitorowanie stanu łącza
szeregowego RS232 oraz zapewnienie komunikacji między
komputerami z wykorzystaniem tego łącza
Plan:
6.
Architektura i ewolucja łącza szeregowego RS232 w
komputerach zgodnych ze standardem PC
7. Przegląd programów diagnostycznych i
komunikacyjnych opartych o łącze szeregowe dla
platformy PC w środowisku MS Windows
8. Implementacja programu umożliwiającego realizację
testu łącza szeregowego i komunikację z innymi
komputerami w środowisku MS Windows
9. Dokumentacja stworzonego oprogramowania
10. Podsumowanie i wnioski końcowe
Literatura:
4. Mielczarek W., Szeregowe interfejsy cyfrowe, Helion
1993
5. Aspinwall J., IRQ, DMA i I/O Konflikty w komputerach
PC – usuwanie i zapobieganie, Wydawnictwo IDG
Books Worlwide
6. Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
7. Wojtuszkiewicz K., Urządzenia techniki komputerowej,
Urządzenia peryferyjne i interfejsy, Wydawnictwo
MIKOM, 2000
Temat 43: Program umożliwiający monitorowanie stanu łącza
równoległego oraz zapewnienie komunikacji między
komputerami z wykorzystaniem tego łącza
Plan:
1.
Architektura i ewolucja łącza równoległego w
komputerach zgodnych ze standardem PC
2. Przegląd programów diagnostycznych i
komunikacyjnych opartych o łącze równoległe dla
platformy PC w środowisku MS Windows
3. Implementacja programu umożliwiającego realizację
testu łącza równoległego i komunikację z innymi
komputerami w środowisku MS Windows
4. Dokumentacja stworzonego oprogramowania
5. Podsumowanie i wnioski końcowe
Literatura:
1. Aspinwall J., IRQ, DMA i I/O Konflikty w komputerach
PC – usuwanie i zapobieganie, Wydawnictwo IDG
Books Worlwide
2. Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
3. Wojtuszkiewicz K., Urządzenia techniki komputerowej,
Urządzenia peryferyjne i interfejsy, Wydawnictwo
MIKOM, 2000
Temat 44: Symulacja funkcjonowania układu kontrolnopomiarowego inteligentnego budynku
Plan:
1.
Przegląd architektury najpopularniejszych systemów
inteligentnych budynków X-10, EIB, LonWorks
2. Określenie zakresu danych wejściowych i reguł
symulacji - parametrów nastaw systemu sterującego
ogrzewaniem, oświetleniem, systemu ochrony,
zaopatrzenia, regulacji wilgotności / temperatury
powietrza, sterowania roletami
3. Wyznaczenie zakresu danych obserwowanych: reakcja
budynku na określone zachowania mieszkańców
4. Implementacja symulatora inteligentnego budynku
zgodnie z ustalonymi parametrami
5. Dokumentacja stworzonego oprogramowania
6. Podsumowanie i wnioski końcowe
Literatura:
1. Czasopisma: Inteligentny budynek
2. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, System X-10
3. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
4. Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
5. Kaczorek T., Teoria sterowania i systemów,
Wydawnictwo Naukowe PWN, 1996
6. Liberty J., C++ dla każdego, Wydawnictwo Helion
Temat 45: Symulacja funkcjonowania inteligentnego systemu
kontroli dostępu i ochrony mienia
Plan:
Przegląd architektury najpopularniejszych systemów
kontroli dostępu
Określenie zakresu danych wejściowych i reguł symulacji
Wyznaczenie zakresu danych obserwowanych, m.in.
reakcja systemu na działania intruzów
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Implementacja symulatora systemu kontroli dostępu
zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
Czasopisma: Inteligentny budynek
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, System X-10
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
Kaczorek T., Teoria sterowania i systemów, Wydawnictwo
Naukowe PWN, 1996
Liberty J., C++ dla każdego, Wydawnictwo Helion
Temat 46: Symulacja ruchu ulicznego małego miasteczka lub
dzielnicy dużego miasta
Plan:
1.
Przegląd najpopularniejszych systemów symulacji
aglomeracji miejskich
2. Określenie zakresu danych wejściowych i reguł
symulacji, przepustowości arterii, liczebności
mieszkańców budynków itd.
3. Wyznaczenie zakresu danych obserwowanych i
dokładności odzwierciedlenia zachowania obiektów
4. Implementacja symulatora ruchu ulicznego zgodnie z
ustalonymi parametrami
5. Dokumentacja stworzonego oprogramowania
6. Podsumowanie i wnioski końcowe
Literatura:
1. Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
2. Kaczorek T., Teoria sterowania i systemów,
Wydawnictwo Naukowe PWN, 1996
3. Liberty J., C++ dla każdego, Wydawnictwo Helion
Temat 47: Symulacja systemu ogrzewania domu
wielorodzinnego
Plan:
1.
2.
Najistotniejsze zadania symulacji systemu grzewczego
Określenie zakresu danych wejściowych i reguł
symulacji, długości przewodów łączących, parametrów
izolacji termicznej itd.
3. Wyznaczenie zakresu danych obserwowanych i
dokładności odzwierciedlenia zachowania obiektów,
temperatury w pomieszczeniach z uwzględnieniem
izolacji budynku i temperatury zewnętrznej, strat
przesyłania
4. Implementacja symulacji systemu ogrzewania domu
wielorodzinnego zgodnie z ustalonymi parametrami
5. Dokumentacja stworzonego oprogramowania
6. Podsumowanie i wnioski końcowe
Literatura:
Czasopisma: Inteligentny budynek
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, System X-10
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
e-mail: [email protected]
10
Kaczorek T., Teoria sterowania i systemów, Wydawnictwo
Naukowe PWN, 1996
Liberty J., C++ dla każdego, Wydawnictwo Helion
Temat 48: Symulacja pracy inteligentnej pralki automatycznej
Plan:
Najistotniejsze zadania systemów symulacji pracy
inteligentnych urządzeń AGD
Określenie zakresu danych wejściowych i reguł symulacji,
programów pracy, ciężaru wsadu, ciśnienia i
temperatury wody w instalacji itd.
Wyznaczenie zakresu danych obserwowanych i dokładności
odzwierciedlenia zachowania obiektów
Implementacja symulacji pracy inteligentnej pralki
automatycznej zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
1. Czasopisma: Inteligentny budynek
2. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, System X-10
3. Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
4. Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
5. Kaczorek T., Teoria sterowania i systemów,
Wydawnictwo Naukowe PWN, 1996
6. Liberty J., C++ dla każdego, Wydawnictwo Helion
Temat 49: Symulacja działania sterowanych obiektów z
uwzględnieniem zjawisk fizycznych takich jak tarcie i
bezwładność
Plan:
1.
Najistotniejsze zadania symulacji pracy urządzeń z
uwzględnieniem zjawisk fizycznych
2. Określenie zakresu danych wejściowych i reguł
symulacji
3. Wyznaczenie zakresu danych obserwowanych i
dokładności odzwierciedlenia zachowywania się
obiektów
4. Implementacja symulacji działania sterowanych
obiektów z uwzględnieniem zjawisk fizycznych
zgodnie z ustalonymi parametrami
5. Dokumentacja stworzonego oprogramowania
6. Podsumowanie i wnioski końcowe
Literatura:
1. Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
2. Kaczorek T., Teoria sterowania i systemów,
Wydawnictwo Naukowe PWN, 1996
3. Liberty J., C++ dla każdego, Wydawnictwo Helion
Temat 50: Symulacja systemu zasilania obiektów w energię
elektryczną
Plan:
Najistotniejsze zadania systemów symulacji sieci
energetycznych i ich przykłady
Określenie zakresu danych wejściowych i reguł symulacji
Wyznaczenie zakresu danych obserwowanych i precyzji
symulacji elementów sieci energetycznej
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
e-mail: [email protected]
11
Implementacja symulacji systemu zasilania obiektów w
energię elektryczną zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania
Podsumowanie i wnioski końcowe
Literatura:
Czasopisma: Inteligentny budynek
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, System X-10
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Soderstrom T., Stoica P., Identyfikacja systemów,
Wydawnictwo Naukowe PWN, 1997
Kaczorek T., Teoria sterowania i systemów, Wydawnictwo
Naukowe PWN, 1996
Liberty J., C++ dla każdego, Wydawnictwo Helion
Zbudowanie prototypowego układu mikrokontrolera
jednoukładowego i napisanie programu sterującego
zgodnie z ustalonymi parametrami
5. Dokumentacja stworzonego oprogramowania i sprzętu
6. Podsumowanie i wnioski końcowe
Literatura:
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Czasopisma: Inteligentny budynek
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Elektronika Praktyczna 11/1994, Mini-moduł 8051
Elektor Elektronik 8/1996, Programator/emulator Flash
EPROM
Temat 51: Komputerowe sterowanie i kontrola inteligentnym
budynkiem - prototypowa karta rozszerzeń PC
Temat 53: Inteligentne systemy ochrony mienia i kontroli
dostępu – prototypowa karta rozszerzeń PC
Plan:
1.
Plan:
1.
Temat 52: Komputerowe sterowanie i kontrola inteligentnym
budynkiem - układ mikrokontrolera rodziny 80x51
Temat 54: Inteligentne systemy ochrony mienia i kontroli
dostępu - układ mikrokontrolera rodziny 80x51
Plan:
1.
Plan:
Przegląd architektury najpopularniejszych systemów
kontroli dostępu
Określenie zakresu danych wejściowych
Wyznaczenie zakresu danych monitorowanych, reakcja
systemu na działania intruzów, stan czujników itd.
Zbudowanie prototypowego układu mikrokontrolera
jednoukładowego i napisanie programu sterującego
zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Przegląd architektury najpopularniejszych systemów
inteligentnych budynków X-10, EIB, LonWorks
2. Określenie zakresu danych wejściowych - parametrów
nastaw systemu sterującego ogrzewaniem,
oświetleniem, systemem ochrony, zaopatrzenia,
regulacji wilgotności / temperatury powietrza,
sterowania roletami
3. Wyznaczenie zakresu danych monitorowanych: reakcji
budynku na określone zachowania mieszkańców
4. Zbudowanie prototypowej karty rozszerzeń PC i
napisanie programu sterującego zgodnie z ustalonymi
parametrami
5. Dokumentacja stworzonego oprogramowania i sprzętu
6. Podsumowanie i wnioski końcowe
Literatura:
Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Czasopisma: Inteligentny budynek
Elektor Elektronik 7/1996, 64-kanałowy tester stanów
logicznych
Elektronika Praktyczna 3/1995, Ekonomiczna karta
prototypowa do PC
Elektronika Praktyczna 7/1995, Miernik częstotliwości i
okresu – karta PC
Elektronika dla Wszystkich 8/1999, Poczwórny przetwornik
A/C do PC
2.
3.
Przegląd architektury najpopularniejszych systemów
inteligentnych budynków X-10, EIB, LonWorks
Określenie zakresu danych wejściowych - parametrów
nastaw systemu sterującego ogrzewaniem,
oświetleniem, systemem ochrony, zaopatrzenia,
regulacji wilgotności / temperatury powietrza,
sterowania roletami
Wyznaczenie zakresu danych monitorowanych: reakcji
budynku na określone zachowania mieszkańców
4.
Przegląd architektury najpopularniejszych systemów
kontroli dostępu
2. Określenie zakresu danych wejściowych
3. Wyznaczenie zakresu danych monitorowanych, reakcja
systemu na działania intruzów, stan czujników itd.
4. Zbudowanie prototypowej karty rozszerzeń PC i
napisanie programu sterującego zgodnie z ustalonymi
parametrami
5. Dokumentacja stworzonego oprogramowania i sprzętu
6. Podsumowanie i wnioski końcowe
Literatura:
Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Elektor Elektronik 10/1997, Czytnik/programator kart
chipowych
Elektor Elektronik 1/1998, Czytnik/programator
inteligentnych kart chipowych
Elektor Elektronik 12/1997, PC jako 4-kanałowy analizator
logiczny
Elektronika Praktyczna 3/1995, Ekonomiczna karta
prototypowa do PC
Elektronika Praktyczna 7/1995, Miernik częstotliwości i
okresu – karta PC
Elektronika Praktyczna 6/1995, Centrala alarmowa
Elektronika dla Wszystkich 8/1999, Poczwórny przetwornik
A/C do PC
TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH
© Piotr Grad
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Elektor Elektronik 10/1997, Czytnik/programator kart
chipowych
Elektor Elektronik 1/1998, Czytnik/programator
inteligentnych kart chipowych
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Elektronika Praktyczna 11/1994, Mini-moduł 8051
Elektronika Praktyczna 6/1995, Centrala alarmowa
Temat 55: Komputerowy wielofunkcyjny system sterowania i
kontroli - prototypowa karta rozszerzeń PC
Plan:
Przegląd architektury mikroprocesorowych systemów
sterowania i kontroli
Określenie zakresu danych wejściowych i wyjściowych
Zbudowanie prototypowej karty rozszerzeń PC i napisanie
programu sterującego zgodnie z ustalonymi
parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Elektor Elektronik 12/1997, PC jako 4-kanałowy analizator
logiczny
Elektronika Praktyczna 11/1993, Charakterograf do PC
Elektronika Praktyczna 3/1995, Ekonomiczna karta
prototypowa do PC
Elektronika Praktyczna 7/1995, Miernik częstotliwości i
okresu – karta PC
Elektronika dla Wszystkich 8/1999, Poczwórny przetwornik
A/C do PC
Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Temat 56: Komputerowy wielofunkcyjny system sterowania układ mikrokontrolera rodziny 80x51
Plan:
Przegląd architektury mikroprocesorowych systemów
sterowania i kontroli
Określenie zakresu danych wejściowych i wyjściowych
Zbudowanie prototypowego układu mikrokontrolera
jednoukładowego i napisanie programu sterującego
zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Materiały firmy Smartech, Inteligentny Dom,
Automatyzacja domu/mieszkania, Systemy X-10, EIB,
LonWorks
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Elektronika Praktyczna 11/1994, Mini-moduł 8051
Elektronika dla Wszystkich 7/2000, „Uniwersalka” do
systemów p. z X051
Temat 57: System sterowania i monitoringu urządzeń za
pośrednictwem telefonu
e-mail: [email protected]
12
Plan:
Przegląd najpopularniejszych systemów sterowania i
kontroli urządzeń za pośrednictwem telefonu
Określenie parametrów procesu monitorowania i poziomów
sygnałów sterujących
Zbudowanie prototypowego układu mikrokontrolera
jednoukładowego i napisanie programu sterującego
zgodnie z ustalonymi parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Elektor Elektronik 9/1997, Zdalne sterowanie przez telefon
Elektor Elektronik 4/1998, Akwizycja danych poprzez
modem (AT89C52)
Elektronika Praktyczna 6/1997, Mikroprocesorowy
odbiornik DTMF
Elektronika dla Wszystkich 4/1999, Analizator DTMF
Elektronika dla Wszystkich 6/1999, Monitor stanu linii
telefonicznej
Elektronika dla Wszystkich 10/2000, Jednokanałowy
system sterowania przez telefon
Temat 58: Komunikacja PC z mikrokontrolerem z
wykorzystaniem łącza szeregowego
Plan:
Przegląd najpopularniejszych systemów komunikacji
szeregowej wykorzystywanej w mikrokontrolerach
Określenie parametrów komunikacji mikrokontroler –
komputer PC
Zbudowanie prototypowego układu mikrokontrolera
jednoukładowego i napisanie programu sterującego
oraz programu dla PC zgodnie z ustalonymi
parametrami
Dokumentacja stworzonego oprogramowania i sprzętu
Podsumowanie i wnioski końcowe
Literatura:
Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993
Metzger P., Anatomia PC – Architektura komputerów
zgodnych z IBM PC, Wydawnictwo Helion, 2002
Wojtuszkiewicz K., Urządzenia techniki komputerowej,
Urządzenia peryferyjne i interfejsy, Wydawnictwo
MIKOM, 2000
Elektor Elektronik 4/1998, Komputer sterujący 80C32
Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535
Elektronika Praktyczna 11/1994, Mini-moduł 8051
Download