Preview only show first 10 pages with watermark. For full document please download

Tematy Prac Przejściowych Dr Inż. P. Grada

   EMBED


Share

Transcript

TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH Promotor: dr inż. Piotr Grad 2005/2006 e-mail: [email protected] e-mail: [email protected] 1 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Temat 4: Zarządzanie zasobami inteligentnego budynku Temat 1: Relacyjna baza danych do archiwizowania danych pomiarowych odbieranych przez łącze RS232C Plan: 1. Architektura i ewolucja łącza szeregowego RS232 w komputerach zgodnych ze standardem PC 2. Przegląd programów diagnostycznych i komunikacyjnych opartych o łącze szeregowe dla platformy PC w środowisku MS Windows 3. Implementacja programu umożliwiającego wykorzystanie łącza szeregowego do akwizycji i archiwizacji danych pomiarowych w środowisku MS Windows 4. Dokumentacja stworzonego oprogramowania 5. Podsumowanie i wnioski końcowe Literatura: 1. Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 2. Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 3. Wojtuszkiewicz K., Urządzenia techniki komputerowej, Urządzenia peryferyjne i interfejsy, Wydawnictwo MIKOM, 2000 Temat 2: Baza danych do archiwizowania danych pomiarowych odbieranych przez Ethernet Plan: 1. 2. Opracowanie projektu bazy danych Zaimplementowanie bazy danych w wybranym środowisku 3. Dokumentacja stworzonego oprogramowania 4. Podsumowanie i wnioski końcowe Literatura: Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press Gruber M., SQL, Wydawnictwo Helion, 1996 Ullman J.D., Widom J., Podstawowy wykład z systemów baz danych, WNT, 2000 Beynon-Davies P., Systemy baz danych, WNT, 1998 Temat 3: Wizualizacja stanu inteligentnego budynku Plan: Opracowanie projektu bazy danych stanu podzespołów inteligentnego budynku Zaimplementowanie bazy danych w wybranym środowisku i dokumentacja stworzonego oprogramowania Opracowanie metod i implementacja wizualizacji stanu podzespołów inteligentnego budynku z wykorzystaniem technologii: MySQL / Firebird, PHP, Flash i / lub animowanych gifów. Podsumowanie i wnioski końcowe Literatura: Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press Gruber M., SQL, Wydawnictwo Helion, 1996 Beynon-Davies P., Systemy baz danych, WNT, 1998 Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 Plan: Opracowanie projektu bazy danych stanu podzespołów inteligentnego budynku Zaimplementowanie bazy danych w wybranym środowisku i dokumentacja stworzonego oprogramowania Opracowanie metod i implementacja zarządzania podzespołami inteligentnego budynku z wykorzystaniem technologii: MySQL / Firebird, PHP, Flash, animowanych gifów Podsumowanie i wnioski końcowe Literatura: Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press Gruber M., SQL, Wydawnictwo Helion, 1996 Beynon-Davies P., Systemy baz danych, WNT, 1998 Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Temat 5: Przegląd profesjonalnych systemów telewizji przemysłowej CCTV stosowanych w inteligentnych budynkach Plan: 1. Przegląd profesjonalnych systemów telewizji przemyslowej CCTV stosowanych w inteligentnych budynkach 2. Metody rejestracji obrazu VCR i DVR 3. Współczesne trendy w systemach telewizji przemysłowej 4. Podsumowanie i wnioski końcowe Literatura: 1. Czasopisma: Inteligentny budynek 2. Czasopisma: Zabezpiecznia 3. Materiały firmowe Honeywell Temat 6: System on Chip Plan: Wprowadzenie do zasad budowy i funkcjonowania układów System on Chip Możliwości i funkcje przykładowego układu DK40@CHIP Wykorzystanie układu DK40@CHIP do udostępniania w sieci LAN danych przekazywanych przez łącze RS232 Podsumowanie i wnioski końcowe Literatura: Dane techniczne producenta układu DK40@CHIP Zasoby sieci Internet dotyczące systemów SoC: http://www.beck-ipc.com http://www.beck-ipc.com/files/ipc/documentation/ manuals/IPCatCHIP_Gettingstart_V23.pdf http://www.beck-ipc.com/ipc/download/software/ customer.asp?sp=en http://www.creativebytes.net/IPCatCHIP/cb_PMM_Demo.html Temat 7: Internetowa mapa obiektów wyższej uczelni z wizualizacją położenia urządzeń realizujących funkcje automatyki budynkowej. Plan: TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Charakterystyka wybranych technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Opis wybranych formatów przechowywania danych kartograficznych Implementacja internetowej mapy z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Temat 8: Projekt zintegrowanego systemu bezpieczeństwa wyższej uczelni Plan: Przegląd architektury najpopularniejszych systemów kontroli dostępu i sygnalizacji włamania i napadu Określenie zakresu danych wejściowych Wyznaczenie zakresu danych monitorowanych, reakcja systemu na działania intruzów, stan czujników itd. Podsumowanie i wnioski końcowe Literatura: 1. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu / mieszkania, Systemy X-10, EIB, LonWorks 2. Materiały firmowe dotyczące zintegrowanych systemów bezpieczeństwa firmy Honeywell 3. Materiały firmowe dotyczące centralki sygnalizacji włamania i napadu Galaxy Temat 9: Centralka zintegrowanego systemu bezpieczeństwa wyższej uczelni. Plan: Krótki przegląd architektury najpopularniejszych systemów kontroli dostępu i sygnalizacji włamania i napadu Określenie zakresu danych wejściowych Wyznaczenie zakresu danych monitorowanych, reakcja systemu na działania intruzów, stan czujników itd. Zbudowanie prototypowego układu i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu / mieszkania, Systemy X-10, EIB, LonWorks Elektor Elektronik 1/1998, Czytnik/programator inteligentnych kart chipowych Elektor Elektronik 4/1998, Komputer sterujący 80C32 e-mail: [email protected] 2 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Elektronika Praktyczna 6/1995, Centrala alarmowa Temat 10: Zdalne zarządzanie zintegrowanym systemem bezpieczeństwa wyższej uczelni. Plan: 1. Przegląd sposobów zdalnego zarządzania najpopularniejszych systemów bezpieczeństwa 2. Określenie zakresu zarządzanych danych i sposobu realizacji tego zadania 3. Zaprojektowanie systemu zdalnego zarządzania i napisanie programu zgodnie z ustalonymi parametrami 4. Dokumentacja stworzonego oprogramowania 5. Podsumowanie i wnioski końcowe Literatura: Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Materiały firmowe dotyczące zintegrowanych systemów bezpieczeństwa firmy Honeywell Temat 11: Wizualizacja stanu zintegrowanego systemu bezpieczeństwa wyższej uczelni Plan: 1. Przegląd metod wizualizacji najpopularniejszych systemów bezpieczeństwa 2. Określenie zakresu wizualizowanych danych i sposobu realizacji tego zadania 3. Zaprojektowanie systemu wizualizacji i napisanie programu zgodnie z ustalonymi parametrami 4. Dokumentacja stworzonego oprogramowania 5. Podsumowanie i wnioski końcowe Literatura: Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu / mieszkania, Systemy X-10, EIB, LonWorks Materiały firmowe dotyczące zintegrowanych systemów bezpieczeństwa firmy Honeywell Temat 12: Moduł realizacji statystyk zintegrowanego systemu bezpieczeństwa i automatyki budynkowej wyższej uczelni. Plan: Przegląd metod realizacji statystyk najpopularniejszych w Polsce systemów bezpieczeństwa Określenie zakresu danych podlegających obróbce statystycznej i sposobu realizacji statystyk TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Zaprojektowanie systemu realizacji statystyk i napisanie programu zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 2. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 3. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 4. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 5. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks 6. Materiały firmowe dotyczące zintegrowanych systemów bezpieczeństwa firmy Honeywell e-mail: [email protected] 3 Plan: Przegląd najpopularniejszych w Polsce systemów rejestracji czasu pracy Przegląd systemów rejestracji czasu pracy zintegrowanych z systemem bezpieczeństwa Opracowanie bloku wejść i wyjść cyfrowych i analogowych, interfejsu do prostej klawiatury i znakowego lub graficznego wyświetlacza LCD. Zbudowanie prototypowego układu mikrokontrolera i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Czasopisma: Inteligentny budynek Czasopisma: Zabezpieczenia Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Specyfikacje producentów systemów rejestracji czasu pracy Temat 13: Moduł kontroli dostępu zintegrowanego systemu bezpieczeństwa wyższej uczelni. Plan: Przegląd najpopularniejszych systemów kontroli dostępu Określenie zakresu danych podlegających kontroli Zaprojektowanie systemu kontroli dostępu i napisanie programu zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu / mieszkania, Systemy X-10, EIB, LonWorks Materiały firmy Honeywell dotyczące systemu Temaline Elektor Elektronik 1/1998, Czytnik/programator inteligentnych kart chipowych Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Elektronika Praktyczna 6/1995, Centrala alarmowa Temat 14: Moduł cyfrowej rejestracji obrazu DVR zintegrowanego systemu bezpieczeństwa wyższej uczelni. Plan: Przegląd popularnych systemów DVR Opracowanie bloku wejść i wyjść cyfrowych i analogowych, interfejsu do prostej klawiatury i znakowego lub graficznego wyświetlacza LCD. Opracowanie komunikacji via IrDA. Opracowanie sterowania polem komutacyjnym do przełączania sygnałów wizyjnych kamer oraz wyjścia sterującego obrotnicami kamer. Zbudowanie prototypowego układu mikrokontrolera jednoukładowego i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Czasopisma: Inteligentny budynek Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Specyfikacje producentów systemów DVR i CCTV Temat 15: Moduł rejestracji czasu pracy zintegrowanego systemu bezpieczeństwa wyższej uczelni. Temat 16: Porównanie zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firmy Honeywell i Johnson Controls. Plan: 1. Przegląd podstawowych cech zintegrowanego systemu zarządzania i bezpieczeństwa inteligentnych budynków firmy Honeywell 2. Przegląd podstawowych cech zintegrowanego systemu zarządzania i bezpieczeństwa inteligentnych budynków firmy Johnson Controls 3. Porównanie możliwości zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firm Honeywell i Jonhson Controls Literatura: Materiały dotyczące zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firmy Honeywell Materiały dotyczące zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firmy Johnson Controls Temat 17: Porównanie zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firmy Honeywell i Siemens. Plan: Przegląd podstawowych cech zintegrowanego systemu zarządzania i bezpieczeństwa inteligentnych budynków firmy Honeywell Przegląd podstawowych cech zintegrowanego systemu zarządzania i bezpieczeństwa inteligentnych budynków firmy Siemens Porównanie możliwości zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firm Honeywell i Siemens Literatura: Materiały dotyczące zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firmy Honeywell Materiały dotyczące zintegrowanych systemów zarządzania i bezpieczeństwa inteligentnych budynków firmy Siemens TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Temat 18: Uniwersalne czytniki kart magnetycznych i chipowych Plan: 1. Przegląd architektury najpopularniejszych systemów kontroli dostępu 2. Przegląd architektury najpopularniejszych czytników kart magnetycznych i chipowych 3. Specyfikacja zadań wybranego czytnika 4. Oprogramowanie wybranego czytnika i stworzenie przykładowego systemu wykorzystującego dane z kart do rejestracji transakcji lub rejestracji czasu pracy 5. Dokumentacja stworzonego oprogramowania i sprzętu 6. Podsumowanie i wnioski końcowe Literatura: 1. Elektor Elektronik 10/1997, Czytnik/programator kart chipowych 2. Elektor Elektronik 1/1998, Czytnik/programator inteligentnych kart chipowych 3. Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 4. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu / mieszkania, Systemy X-10, EIB, LonWorks Temat 19: Oprogramowanie pilota na podczerwień do sterowania komputerem PC Plan: 1. Przegląd najpopularniejszych programów sterowania komputerem z wykorzystaniem podczerwieni 2. Zbudowanie czujnika podczerwieni współpracującego z łączem szeregowym komputera 3. Napisanie programu umożliwiającego przypisywanie do kodów przesyłanych przez pilota – określonych działań komputera 4. Dokumentacja stworzonego oprogramowania i sprzętu 5. Podsumowanie i wnioski końcowe Literatura: Elektronika dla Wszystkich 10/1999, Komputerowy pilot RC5 do PC Elektronika dla Wszystkich 9/2000, Minipilot RC5 Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 Wojtuszkiewicz K., Urządzenia techniki komputerowej, Urządzenia peryferyjne i interfejsy, Wydawnictwo MIKOM, 2000 Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Temat 20: Baza danych hurtowni Plan: Przegląd najpopularniejszych „uniwersalnych” baz danych dla hurtowni Opracowanie projektu bazy danych, określenie relacji między danymi, doprowadzenie projektu do III postaci normalnej (3NF) Zaimplementowanie bazy danych w wybranym środowisku Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press 2. Gruber M., SQL, Wydawnictwo Helion, 1996 e-mail: [email protected] 3. 4. 5. 4 Ullman J.D., Widom J., Podstawowy wykład z systemów baz danych, WNT, 2000 Beynon-Davies P., Systemy baz danych, WNT, 1998 Hernandez M.J., Bazy danych dla zwykłych śmiertelników, Wydawnitwo MIKOM, 1998 Temat 21: Internetowa mapa wybranego miasta lub obszaru Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Charakterystyka wybranych technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Opis wybranych formatów przechowywania danych kartograficznych Implementacja internetowej mapy z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Myrda G., GIS czyli mapa w komputerze, Helion 1997 2. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 3. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 4. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 5. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 6. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 7. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Temat 22: Internetowa baza danych informacji gospodarczej wybranego regionu Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Charakterystyka wybranych technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Przegląd najpopularniejszych technologii internetowych baz danych, wybór technologii i jej uzasadnienie Implementacja bazy danych informacji gospodarczej z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press Temat 23: Witryna testująca możliwości prezentacji danych multimedialnych wybranych przeglądarek internetowych Plan: Przegląd możliwości serwerów WWW pod kątem realizacji zadania, wybór serwera do testów i jego uzasadnienie Charakterystyka technik realizacji multimedialnych stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Implementacja internetowej witryny testującej przeglądarki z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 5. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 Temat 24: Witryna ilustrująca techniki generowania i odtwarzania danych multimedialnych na stronach WWW Plan: Przegląd możliwości serwerów WWW pod kątem realizacji zadania, wybór serwera do testów i jego uzasadnienie Panoramiczny przegląd technik realizacji danych multimedialnych i ich odtwarzania z wykorzystaniem przeglądarek WWW Implementacja internetowej witryny demonstracyjnej z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 5. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 Temat 25: Internetowa baza danych zbudowana z wykorzystaniem ASP Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Przegląd najpopularniejszych technologii internetowych baz danych Charakterystyka wybranych technik realizacji stron dostępu do danych e-mail: [email protected] 5 Implementacja bazy danych zbudowanej z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 5. Karol J., Programowanie w Access, Wydawnictwo MIKOM 6. Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press 7. Kohler/Best, Electronic Commerce – Koncepcje, realizacje i wykorzystanie w praktyce, Wydawnictwo CeDeWn Temat 26: Internetowa bazy danych zbudowana z wykorzystaniem PHP Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Przegląd najpopularniejszych technologii internetowych baz danych Charakterystyka wybranych technik realizacji stron dostępu do danych Implementacja bazy danych zbudowanej z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 5. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 6. Praca zbiorowa, PHP & MySQL dla webmastera, Wydawnictwo Translator S.C. 7. Yarger R.J., MySQL i mSQL, Wydawnictwo Helion 8. Worsley J.C., PostgreSQL – praktyczny przewodnik, Wydawnictwo Helion 9. Kohler/Best, Electronic Commerce – Koncepcje, realizacje i wykorzystanie w praktyce, Wydawnictwo CeDeWn Temat 27: Edukacyjna interaktywna witryna internetowa umożliwiająca atrakcyjną prezentację wybranej dziedziny wiedzy, realizację procesu uczenia i jego weryfikację Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Charakterystyka wybranych technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Przegląd najpopularniejszych technologii internetowych baz danych, wybór technologii i jej uzasadnienie Implementacja demonstracyjnej bazy wiedzy z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 5. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 6. McCarty B., PHP 4 – Kurs podstawowy, Wydawnictwo Edition 2000 7. Praca zbiorowa, PHP & MySQL dla webmastera, Wydawnictwo Translator S.C. Temat 28: Internetowa szkieletowa baza danych do testowania wiedzy z określonej dziedziny Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Charakterystyka technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Przegląd najpopularniejszych technologii internetowych baz danych, wybór technologii i jej uzasadnienie Implementacja przykładowej bazy wiedzy do realizacji testów z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 5. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 6. Praca zbiorowa, PHP & MySQL dla webmastera, Wydawnictwo Translator S.C. e-mail: [email protected] Temat 30: Internetowa gra zręcznościowa Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Charakterystyka technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Implementacja gry z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 5. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 6. Praca zbiorowa, PHP & MySQL dla webmastera, Wydawnictwo Translator S.C. Temat 31: Charakterystyka porównawcza najpopularniejszych technik wykorzystywanych podczas ataków na komputery z systemami operacyjnymi MS Windows w sieci LAN i WAN Plan: 1. 2. 3. Temat 29: Internetowy test ilorazu inteligencji (IQ) Plan: Porównanie wydajności wybranych serwerów WWW pod kątem realizacji zadania, wybór serwera i jego uzasadnienie Charakterystyka technik realizacji stron WWW, wybór zbioru technik realizacyjnych i jego uzasadnienie Przegląd najpopularniejszych technologii internetowych baz danych, wybór technologii i jej uzasadnienie 6 Implementacja przykładowej bazy testów inteligencji z wykorzystaniem wybranych technik realizacyjnych Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Jamsa K., Programowanie WWW, Wydawnictwo MIKOM, 1997 4. Underdahl B., Macromedia Flash MX, Kurs podstawowy, Wydawnictwo Edition 2000 5. Abiteboul S., Dane w sieci WWW, Wydawnictwo MIKOM, 2000 6. Praca zbiorowa, PHP & MySQL dla webmastera, Wydawnictwo Translator S.C. 7. Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press 4. 5. 6. Porównanie szeroko rozumianego bezpieczeństwa w różnych systemach operacyjnych firmy Microsoft Przedstawienie metod oraz roli uaktualnień systemów Charakterystyka wybranych technik wykorzystywanych podczas ataków oraz programów wykorzystujących wymienione techniki Zestawienie programów umożliwiających monitorowanie systemu, wykrywanie intruzów i ochronę zasobów Instalacja wybranego serwera z systemem operacyjnym firmy Microsoft oraz narzędzi do wykrywania intruzów, monitorowania, tropienia, realizacji pułapek Podsumowanie i wnioski końcowe Literatura: TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH 1. 2. 3. 4. 5. 6. 7. © Piotr Grad Microsoft, Windows 2000 Server – System sieciowy TCP/IP, Wydawnictwo Promise McLean I., Windows 2000 TCP/IP Czarna księga, Wydawnictwo Helion, 2000 Praca zbiorowa, Hack Proofing Your Network, Edycja polska, Wydawnictwo Helion Miller M.A., Sieci Internetworking, Wydawnictwo IDG Books Worlwide Fadia A., Etyczny hacking – Nieoficjalny przewodnik, Wydawnictwo MIKOM Amoroso E., Wykrywanie intruzów, wprowadzenie do monitorowania, korelacji, tropienia, pułapek i reagowania w Internecie, Wydawnictwo WRM Robichaux P.E., Zdalny dostęp, Wydawnictwo MIKOM, 2000 Temat 32: Charakterystyka porównawcza najpopularniejszych technik wykorzystywanych podczas ataków na serwery z systemami operacyjnymi Linux Plan: 1. Porównanie szeroko rozumianego bezpieczeństwa w różnych dystrybucjach systemu Linux 2. Przedstawienie metod oraz roli uaktualnień systemów 3. Charakterystyka wybranych technik wykorzystywanych podczas ataków oraz programów wykorzystujących wymienione techniki 4. Zestawienie programów umożliwiających monitorowanie systemu, wykrywanie intruzów i ochronę zasobów 5. Instalacja wybranej dystrybucji systemu Linux oraz narzędzi do wykrywanie intruzów, monitorowania, tropienia, realizacji pułapek 6. Podsumowanie i wnioski końcowe Literatura: 1. Hontanon R. J., Bezpieczeństwo systemu Linux, Wydawnictwo MIKOM 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Praca zbiorowa, Hack Proofing Your Network, Edycja polska, Wydawnictwo Helion 4. Miller M.A., Sieci Internetworking, Wydawnictwo IDG Books Worlwide 5. Fadia A., Etyczny hacking – Nieoficjalny przewodnik, Wydawnictwo MIKOM 6. Amoroso E., Wykrywanie intruzów, wprowadzenie do monitorowania, korelacji, tropienia, pułapek i reagowania w Internecie, Wydawnictwo WRM Temat 33: Testy porównawcze bezpieczeństwa systemów operacyjnych MS Windows 2000 Server, Linux, FreeBSD (dodatkowo Solaris 9, MacOS 9.x/X) Plan: 1. 2. 3. 4. Porównanie szeroko rozumianego bezpieczeństwa testowanych systemów Przedstawienie metod oraz roli uaktualnień systemów Charakterystyka wybranych technik wykorzystywanych podczas ataków oraz programów wykorzystujących wymienione techniki pracujących pod różnymi systemami operacyjnymi Zestawienie programów umożliwiających monitorowanie, wykrywanie intruzów i ochronę zasobów poszczególnych systemów e-mail: [email protected] 7 5. Instalacja wybranych systemów oraz wybranych narzędzi do wykrywanie intruzów, monitorowania, tropienia, realizacji pułapek 6. Podsumowanie i wnioski końcowe Literatura: 1. Praca zbiorowa, Hack Proofing Your Network, Edycja polska, Wydawnictwo Helion 2. Fadia A., Etyczny hacking – Nieoficjalny przewodnik, Wydawnictwo MIKOM 3. Amoroso E., Wykrywanie intruzów, wprowadzenie do monitorowania, korelacji, tropienia, pułapek i reagowania w Internecie, Wydawnictwo WRM 4. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 5. Hontanon R. J., Bezpieczeństwo systemu Linux, Wydawnictwo MIKOM 6. Microsoft, Windows 2000 Server – System sieciowy TCP/IP, Wydawnictwo Promise 7. McLean I., Windows 2000 TCP/IP Czarna księga, Wydawnictwo Helion, 2000 Temat 34: Porównanie wydajności i bezpieczeństwa serwerów WWW na przykładzie PWS, IIS oraz Apache Plan: 1. Istotne elementy konfiguracji wybranych wersji wymienionych serwerów WWW oraz porównanie ich wydajności przy wykorzystaniu określonej procedury testującej 2. Zestawienie programów umożliwiających monitorowanie bezpieczeństwa i wydajności wymienionych serwerów WWW 3. Instalacja wybranych serwerów WWW oraz narzędzi do monitorowania wydajności i wykrywania intruzów 4. Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – Internet Information Services 5.0, Wydawnictwo Promise 2. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 3. Praca zbiorowa, Hack Proofing Your Network, Edycja polska, Wydawnictwo Helion 4. Fadia A., Etyczny hacking – Nieoficjalny przewodnik, Wydawnictwo MIKOM 5. Amoroso E., Wykrywanie intruzów, wprowadzenie do monitorowania, korelacji, tropienia, pułapek i reagowania w Internecie, Wydawnictwo WRM 6. Hontanon R. J., Bezpieczeństwo systemu Linux, Wydawnictwo MIKOM 7. Microsoft, Windows 2000 Server – System sieciowy TCP/IP, Wydawnictwo Promise 8. McLean I., Windows 2000 TCP/IP Czarna księga, Wydawnictwo Helion, 2000 Temat 35: Porównanie wydajności serwerów plików zbudowanych z wykorzystaniem serwerów MS Windows 2000 Server oraz Samby. Plan: 1. 2. 3. Przedstawienie funkcji serwerów plików w systemach komputerowych Istotne elementy konfiguracji serwerów plików Porównanie funkcji programów umożliwiających monitorowanie wydajności i wykorzystania serwerów plików TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad 4. Instalacja MS Windows 2000 Server oraz wybranej dystrybucji Linux’a oraz narzędzi do monitorowania wydajności i wykorzystania serwerów plików 5. Podsumowanie i wnioski końcowe Literatura: 1. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 2. Microsoft, Windows 2000 Server – System sieciowy TCP/IP, Wydawnictwo Promise 3. McLean I., Windows 2000 TCP/IP Czarna księga, Wydawnictwo Helion, 2000 4. Miller M.A., Sieci Internetworking, Wydawnictwo IDG Books Worlwide Temat 36: Porównanie wydajności i skalowalności MS SQL Server oraz MySQL i PostgreSQL Plan: 1. Przedstawienie funkcji serwerów SQL w systemach komputerowych 2. Istotne elementy konfiguracji serwerów SQL 3. Porównanie funkcji programów umożliwiających monitorowanie wydajności i wykorzystania serwerów SQL 4. Instalacja MS SQL Server, MySQL i PostreSQL oraz narzędzi do monitorowania wydajności i wykorzystania tych serwerów 5. Podsumowanie i wnioski końcowe Literatura: 1. Microsoft, Windows 2000 Server – System sieciowy TCP/IP, Wydawnictwo Promise 2. McLean I., Windows 2000 TCP/IP Czarna księga, Wydawnictwo Helion, 2000 3. Hunt C., Serwery sieciowe Linuksa, Wydawnictwo MIKOM, 2000 4. Yarger R.J., MySQL i mSQL, Wydawnictwo Helion 5. Worsley J.C., PostgreSQL – praktyczny przewodnik, Wydawnictwo Helion 6. Microsoft, SQL Server 2000 – konfiguracja i optymalizacja, Wydawnictwo Microsoft Press 7. Gruber M., SQL, Wydawnictwo Helion, 1996 Temat 37: Prototypowy szkieletowy system ekspertowy Plan: 1. Powstanie i ewolucja systemów ekspertowych, przegląd najpopularniejszych rozwiązań 2. Wybrane sposoby reprezentacji wiedzy w systemach ekspertowych 3. Implementacja prototypowego szkieletowego systemu ekspertowego w środowisku MS Visual C++ lub Borland C++ Builder 4. Utworzenie przykładowej bazy wiedzy z wybranej dziedziny i weryfikacja funkcjonowania systemu ekspertowego 5. Dokumentacja stworzonego oprogramowania 6. Podsumowanie i wnioski końcowe Literatura: 1. Chromiec J., Strzemieczna E., Sztuczna inteligencja, Metody syntezy i analizy systemów eksperckich, Akademicka Oficyna Wydawnicza PLJ, 1994 2. Mulawka J.J., Systemy ekspertowe, WNT, 1996 3. Cytowski J., Metody i algorytmy sztucznej inteligencji w cyfrowym przetwarzaniu sygnałów, Akademicka Oficyna Wydawnicza PLJ, 1999 e-mail: [email protected] 4. 5. 8 Mykowiecka A., Podstawy przetwarzania języka naturalnego, Metody generowania tekstów, Akademicka Oficyna Wydawnicza RM, 1992 Gatnar E., Stąpor K., Prolog, Wydawnictwo PLJ, 1991 Temat 38: Baza wiedzy wybranego szkieletowego systemu ekspertowego umożliwiającego stworzenie efektywnego systemu wspomagania podejmowania decyzji Plan: 1. 2. Powstanie i ewolucja systemów ekspertowych Wybrane sposoby reprezentacji wiedzy w systemach ekspertowych 3. Przegląd współczesnych systemów ekspertowych, wybór systemu i jego uzasadnienie 4. Utworzenie przykładowej bazy wiedzy z określonej dziedziny wiedzy w wybranym systemie ekspertowym i jej weryfikacja 5. Dokumentacja stworzonego oprogramowania 6. Podsumowanie i wnioski końcowe Literatura: 1. Chromiec J., Strzemieczna E., Sztuczna inteligencja, Metody syntezy i analizy systemów eksperckich, Akademicka Oficyna Wydawnicza PLJ, 1994 2. Mulawka J.J., Systemy ekspertowe, WNT, 1996 3. Cytowski J., Metody i algorytmy sztucznej inteligencji w cyfrowym przetwarzaniu sygnałów, Akademicka Oficyna Wydawnicza PLJ, 1999 4. Mykowiecka A., Podstawy przetwarzania języka naturalnego, Metody generowania tekstów, Akademicka Oficyna Wydawnicza RM, 1992 5. Gatnar E., Stąpor K., Prolog, Wydawnictwo PLJ, 1991 Temat 39: System interpretacji i generowania prostych tekstów języka naturalnego Plan: 1. Powstanie i ewolucja systemów interpretacji i generacji tekstów języka naturalnego 2. Utworzenie prototypowego systemu i jego weryfikacja 3. Dokumentacja stworzonego oprogramowania 4. Podsumowanie i wnioski końcowe Literatura: 1. Mykowiecka A., Podstawy przetwarzania języka naturalnego, Metody generowania tekstów, Akademicka Oficyna Wydawnicza RM, 1992 2. Gatnar E., Stąpor K., Prolog, Wydawnictwo PLJ, 1991 3. Chromiec J., Strzemieczna E., Sztuczna inteligencja, Metody syntezy i analizy systemów eksperckich, Akademicka Oficyna Wydawnicza PLJ, 1994 4. Cytowski J., Metody i algorytmy sztucznej inteligencji w cyfrowym przetwarzaniu sygnałów, Akademicka Oficyna Wydawnicza PLJ, 1999 5. Mulawka J.J., Systemy ekspertowe, WNT, 1996 Temat 40: Sztuczna sieć neuronowa Plan: 1. 2. Podstawowe rodzaje sztucznych sieci neuronowych implementowanych jako algorytmy wykonywane na komputerach osobistych i ich najpopularniejsze zastosowania Sztuczne sieci neuronowe a algorytmy ewolucyjne TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Implementacja jednokierunkowej wielowarstwowej sztucznej sieci neuronowej zorientowanej na klasyfikację wzorców 4. Dokumentacja stworzonego oprogramowania 5. Podsumowanie i wnioski końcowe Literatura: 1. Żurada J., Barski M., Jędruch W., Sztuczne sieci neuronowe, Wydawnictwo Naukowe PWN, 1992 2. Hertz J., Krogh A., Palmer R.G., Wstęp do obliczeń neuronowych, WNT, 1993 3. Korbicz J., Obuchowicz A., Uciński D., Sztuczne sieci neuronowe, Podstawy o zastosowania, Akademicka Oficyna Wydawnicza PLJ, 1994 4. Osowski S., Sieci neuronowe w ujęciu algorytmicznym, WNT, 1996 e-mail: [email protected] 9 3. Temat 41: Informacje o konfiguracji sprzętowej i programowej oraz testy wydajności komputera PC w środowisku MS Windows Plan: 1. 2. Architektura komputerów zgodnych ze standardem PC Przegląd programów diagnostycznych i testujących wydajność dla platformy PC w środowisku MS Windows 3. Implementacja programu umożliwiającego realizację testu wydajności i określenie konfiguracji komputera PC w środowisku MS Windows 4. Dokumentacja stworzonego oprogramowania 5. Podsumowanie i wnioski końcowe Literatura: Aspinwall J., IRQ, DMA i I/O Konflikty w komputerach PC – usuwanie i zapobieganie, Wydawnictwo IDG Books Worlwide Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 Wojtuszkiewicz K., Urządzenia techniki komputerowej, Urządzenia peryferyjne i interfejsy, Wydawnictwo MIKOM, 2000 Temat 42: Program umożliwiający monitorowanie stanu łącza szeregowego RS232 oraz zapewnienie komunikacji między komputerami z wykorzystaniem tego łącza Plan: 6. Architektura i ewolucja łącza szeregowego RS232 w komputerach zgodnych ze standardem PC 7. Przegląd programów diagnostycznych i komunikacyjnych opartych o łącze szeregowe dla platformy PC w środowisku MS Windows 8. Implementacja programu umożliwiającego realizację testu łącza szeregowego i komunikację z innymi komputerami w środowisku MS Windows 9. Dokumentacja stworzonego oprogramowania 10. Podsumowanie i wnioski końcowe Literatura: 4. Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 5. Aspinwall J., IRQ, DMA i I/O Konflikty w komputerach PC – usuwanie i zapobieganie, Wydawnictwo IDG Books Worlwide 6. Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 7. Wojtuszkiewicz K., Urządzenia techniki komputerowej, Urządzenia peryferyjne i interfejsy, Wydawnictwo MIKOM, 2000 Temat 43: Program umożliwiający monitorowanie stanu łącza równoległego oraz zapewnienie komunikacji między komputerami z wykorzystaniem tego łącza Plan: 1. Architektura i ewolucja łącza równoległego w komputerach zgodnych ze standardem PC 2. Przegląd programów diagnostycznych i komunikacyjnych opartych o łącze równoległe dla platformy PC w środowisku MS Windows 3. Implementacja programu umożliwiającego realizację testu łącza równoległego i komunikację z innymi komputerami w środowisku MS Windows 4. Dokumentacja stworzonego oprogramowania 5. Podsumowanie i wnioski końcowe Literatura: 1. Aspinwall J., IRQ, DMA i I/O Konflikty w komputerach PC – usuwanie i zapobieganie, Wydawnictwo IDG Books Worlwide 2. Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 3. Wojtuszkiewicz K., Urządzenia techniki komputerowej, Urządzenia peryferyjne i interfejsy, Wydawnictwo MIKOM, 2000 Temat 44: Symulacja funkcjonowania układu kontrolnopomiarowego inteligentnego budynku Plan: 1. Przegląd architektury najpopularniejszych systemów inteligentnych budynków X-10, EIB, LonWorks 2. Określenie zakresu danych wejściowych i reguł symulacji - parametrów nastaw systemu sterującego ogrzewaniem, oświetleniem, systemu ochrony, zaopatrzenia, regulacji wilgotności / temperatury powietrza, sterowania roletami 3. Wyznaczenie zakresu danych obserwowanych: reakcja budynku na określone zachowania mieszkańców 4. Implementacja symulatora inteligentnego budynku zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania 6. Podsumowanie i wnioski końcowe Literatura: 1. Czasopisma: Inteligentny budynek 2. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, System X-10 3. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks 4. Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 5. Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 6. Liberty J., C++ dla każdego, Wydawnictwo Helion Temat 45: Symulacja funkcjonowania inteligentnego systemu kontroli dostępu i ochrony mienia Plan: Przegląd architektury najpopularniejszych systemów kontroli dostępu Określenie zakresu danych wejściowych i reguł symulacji Wyznaczenie zakresu danych obserwowanych, m.in. reakcja systemu na działania intruzów TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Implementacja symulatora systemu kontroli dostępu zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: Czasopisma: Inteligentny budynek Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, System X-10 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 Liberty J., C++ dla każdego, Wydawnictwo Helion Temat 46: Symulacja ruchu ulicznego małego miasteczka lub dzielnicy dużego miasta Plan: 1. Przegląd najpopularniejszych systemów symulacji aglomeracji miejskich 2. Określenie zakresu danych wejściowych i reguł symulacji, przepustowości arterii, liczebności mieszkańców budynków itd. 3. Wyznaczenie zakresu danych obserwowanych i dokładności odzwierciedlenia zachowania obiektów 4. Implementacja symulatora ruchu ulicznego zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania 6. Podsumowanie i wnioski końcowe Literatura: 1. Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 2. Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 3. Liberty J., C++ dla każdego, Wydawnictwo Helion Temat 47: Symulacja systemu ogrzewania domu wielorodzinnego Plan: 1. 2. Najistotniejsze zadania symulacji systemu grzewczego Określenie zakresu danych wejściowych i reguł symulacji, długości przewodów łączących, parametrów izolacji termicznej itd. 3. Wyznaczenie zakresu danych obserwowanych i dokładności odzwierciedlenia zachowania obiektów, temperatury w pomieszczeniach z uwzględnieniem izolacji budynku i temperatury zewnętrznej, strat przesyłania 4. Implementacja symulacji systemu ogrzewania domu wielorodzinnego zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania 6. Podsumowanie i wnioski końcowe Literatura: Czasopisma: Inteligentny budynek Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, System X-10 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 e-mail: [email protected] 10 Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 Liberty J., C++ dla każdego, Wydawnictwo Helion Temat 48: Symulacja pracy inteligentnej pralki automatycznej Plan: Najistotniejsze zadania systemów symulacji pracy inteligentnych urządzeń AGD Określenie zakresu danych wejściowych i reguł symulacji, programów pracy, ciężaru wsadu, ciśnienia i temperatury wody w instalacji itd. Wyznaczenie zakresu danych obserwowanych i dokładności odzwierciedlenia zachowania obiektów Implementacja symulacji pracy inteligentnej pralki automatycznej zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: 1. Czasopisma: Inteligentny budynek 2. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, System X-10 3. Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks 4. Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 5. Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 6. Liberty J., C++ dla każdego, Wydawnictwo Helion Temat 49: Symulacja działania sterowanych obiektów z uwzględnieniem zjawisk fizycznych takich jak tarcie i bezwładność Plan: 1. Najistotniejsze zadania symulacji pracy urządzeń z uwzględnieniem zjawisk fizycznych 2. Określenie zakresu danych wejściowych i reguł symulacji 3. Wyznaczenie zakresu danych obserwowanych i dokładności odzwierciedlenia zachowywania się obiektów 4. Implementacja symulacji działania sterowanych obiektów z uwzględnieniem zjawisk fizycznych zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania 6. Podsumowanie i wnioski końcowe Literatura: 1. Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 2. Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 3. Liberty J., C++ dla każdego, Wydawnictwo Helion Temat 50: Symulacja systemu zasilania obiektów w energię elektryczną Plan: Najistotniejsze zadania systemów symulacji sieci energetycznych i ich przykłady Określenie zakresu danych wejściowych i reguł symulacji Wyznaczenie zakresu danych obserwowanych i precyzji symulacji elementów sieci energetycznej TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad e-mail: [email protected] 11 Implementacja symulacji systemu zasilania obiektów w energię elektryczną zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania Podsumowanie i wnioski końcowe Literatura: Czasopisma: Inteligentny budynek Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, System X-10 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Soderstrom T., Stoica P., Identyfikacja systemów, Wydawnictwo Naukowe PWN, 1997 Kaczorek T., Teoria sterowania i systemów, Wydawnictwo Naukowe PWN, 1996 Liberty J., C++ dla każdego, Wydawnictwo Helion Zbudowanie prototypowego układu mikrokontrolera jednoukładowego i napisanie programu sterującego zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania i sprzętu 6. Podsumowanie i wnioski końcowe Literatura: Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Czasopisma: Inteligentny budynek Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Elektronika Praktyczna 11/1994, Mini-moduł 8051 Elektor Elektronik 8/1996, Programator/emulator Flash EPROM Temat 51: Komputerowe sterowanie i kontrola inteligentnym budynkiem - prototypowa karta rozszerzeń PC Temat 53: Inteligentne systemy ochrony mienia i kontroli dostępu – prototypowa karta rozszerzeń PC Plan: 1. Plan: 1. Temat 52: Komputerowe sterowanie i kontrola inteligentnym budynkiem - układ mikrokontrolera rodziny 80x51 Temat 54: Inteligentne systemy ochrony mienia i kontroli dostępu - układ mikrokontrolera rodziny 80x51 Plan: 1. Plan: Przegląd architektury najpopularniejszych systemów kontroli dostępu Określenie zakresu danych wejściowych Wyznaczenie zakresu danych monitorowanych, reakcja systemu na działania intruzów, stan czujników itd. Zbudowanie prototypowego układu mikrokontrolera jednoukładowego i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Przegląd architektury najpopularniejszych systemów inteligentnych budynków X-10, EIB, LonWorks 2. Określenie zakresu danych wejściowych - parametrów nastaw systemu sterującego ogrzewaniem, oświetleniem, systemem ochrony, zaopatrzenia, regulacji wilgotności / temperatury powietrza, sterowania roletami 3. Wyznaczenie zakresu danych monitorowanych: reakcji budynku na określone zachowania mieszkańców 4. Zbudowanie prototypowej karty rozszerzeń PC i napisanie programu sterującego zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania i sprzętu 6. Podsumowanie i wnioski końcowe Literatura: Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Czasopisma: Inteligentny budynek Elektor Elektronik 7/1996, 64-kanałowy tester stanów logicznych Elektronika Praktyczna 3/1995, Ekonomiczna karta prototypowa do PC Elektronika Praktyczna 7/1995, Miernik częstotliwości i okresu – karta PC Elektronika dla Wszystkich 8/1999, Poczwórny przetwornik A/C do PC 2. 3. Przegląd architektury najpopularniejszych systemów inteligentnych budynków X-10, EIB, LonWorks Określenie zakresu danych wejściowych - parametrów nastaw systemu sterującego ogrzewaniem, oświetleniem, systemem ochrony, zaopatrzenia, regulacji wilgotności / temperatury powietrza, sterowania roletami Wyznaczenie zakresu danych monitorowanych: reakcji budynku na określone zachowania mieszkańców 4. Przegląd architektury najpopularniejszych systemów kontroli dostępu 2. Określenie zakresu danych wejściowych 3. Wyznaczenie zakresu danych monitorowanych, reakcja systemu na działania intruzów, stan czujników itd. 4. Zbudowanie prototypowej karty rozszerzeń PC i napisanie programu sterującego zgodnie z ustalonymi parametrami 5. Dokumentacja stworzonego oprogramowania i sprzętu 6. Podsumowanie i wnioski końcowe Literatura: Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Elektor Elektronik 10/1997, Czytnik/programator kart chipowych Elektor Elektronik 1/1998, Czytnik/programator inteligentnych kart chipowych Elektor Elektronik 12/1997, PC jako 4-kanałowy analizator logiczny Elektronika Praktyczna 3/1995, Ekonomiczna karta prototypowa do PC Elektronika Praktyczna 7/1995, Miernik częstotliwości i okresu – karta PC Elektronika Praktyczna 6/1995, Centrala alarmowa Elektronika dla Wszystkich 8/1999, Poczwórny przetwornik A/C do PC TEMATY PRAC PRZEJŚCIOWYCH i DYPLOMOWYCH © Piotr Grad Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Elektor Elektronik 10/1997, Czytnik/programator kart chipowych Elektor Elektronik 1/1998, Czytnik/programator inteligentnych kart chipowych Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Elektronika Praktyczna 11/1994, Mini-moduł 8051 Elektronika Praktyczna 6/1995, Centrala alarmowa Temat 55: Komputerowy wielofunkcyjny system sterowania i kontroli - prototypowa karta rozszerzeń PC Plan: Przegląd architektury mikroprocesorowych systemów sterowania i kontroli Określenie zakresu danych wejściowych i wyjściowych Zbudowanie prototypowej karty rozszerzeń PC i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Elektor Elektronik 12/1997, PC jako 4-kanałowy analizator logiczny Elektronika Praktyczna 11/1993, Charakterograf do PC Elektronika Praktyczna 3/1995, Ekonomiczna karta prototypowa do PC Elektronika Praktyczna 7/1995, Miernik częstotliwości i okresu – karta PC Elektronika dla Wszystkich 8/1999, Poczwórny przetwornik A/C do PC Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Temat 56: Komputerowy wielofunkcyjny system sterowania układ mikrokontrolera rodziny 80x51 Plan: Przegląd architektury mikroprocesorowych systemów sterowania i kontroli Określenie zakresu danych wejściowych i wyjściowych Zbudowanie prototypowego układu mikrokontrolera jednoukładowego i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Materiały firmy Smartech, Inteligentny Dom, Automatyzacja domu/mieszkania, Systemy X-10, EIB, LonWorks Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Elektronika Praktyczna 11/1994, Mini-moduł 8051 Elektronika dla Wszystkich 7/2000, „Uniwersalka” do systemów p. z X051 Temat 57: System sterowania i monitoringu urządzeń za pośrednictwem telefonu e-mail: [email protected] 12 Plan: Przegląd najpopularniejszych systemów sterowania i kontroli urządzeń za pośrednictwem telefonu Określenie parametrów procesu monitorowania i poziomów sygnałów sterujących Zbudowanie prototypowego układu mikrokontrolera jednoukładowego i napisanie programu sterującego zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Elektor Elektronik 9/1997, Zdalne sterowanie przez telefon Elektor Elektronik 4/1998, Akwizycja danych poprzez modem (AT89C52) Elektronika Praktyczna 6/1997, Mikroprocesorowy odbiornik DTMF Elektronika dla Wszystkich 4/1999, Analizator DTMF Elektronika dla Wszystkich 6/1999, Monitor stanu linii telefonicznej Elektronika dla Wszystkich 10/2000, Jednokanałowy system sterowania przez telefon Temat 58: Komunikacja PC z mikrokontrolerem z wykorzystaniem łącza szeregowego Plan: Przegląd najpopularniejszych systemów komunikacji szeregowej wykorzystywanej w mikrokontrolerach Określenie parametrów komunikacji mikrokontroler – komputer PC Zbudowanie prototypowego układu mikrokontrolera jednoukładowego i napisanie programu sterującego oraz programu dla PC zgodnie z ustalonymi parametrami Dokumentacja stworzonego oprogramowania i sprzętu Podsumowanie i wnioski końcowe Literatura: Mielczarek W., Szeregowe interfejsy cyfrowe, Helion 1993 Metzger P., Anatomia PC – Architektura komputerów zgodnych z IBM PC, Wydawnictwo Helion, 2002 Wojtuszkiewicz K., Urządzenia techniki komputerowej, Urządzenia peryferyjne i interfejsy, Wydawnictwo MIKOM, 2000 Elektor Elektronik 4/1998, Komputer sterujący 80C32 Elektor Elektronik 4/1994, Jednopłytowy komputer 80C535 Elektronika Praktyczna 11/1994, Mini-moduł 8051