Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...
Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...
Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Uwagi<br />
Dyplomant<br />
Temat <strong>prac</strong>y dyplomowej Zapewnianie bezpieczeństwa danych obrazowania medycznego<br />
magisterskiej<br />
Temat w języku angielskim Data security in medical imaging<br />
Opiekun <strong>prac</strong>y Dr inż. Piotr Szpryngier<br />
Konsultant <strong>prac</strong>y Mgr inż. Wojciech Grabowski<br />
Cel <strong>prac</strong>y Zbudowanie obszernej ontologii dot. bezpieczeństwa i zbadanie<br />
efektywności oraz poprawności działania portalu ontologicznego<br />
KASK WETI<br />
Zadania do wykonania 5. Analiza pojęć dot. bezpieczeństwa na podstawie badań<br />
litaraturowych.<br />
6. Zaprojektowanie ontologii z użyciem portalu ontologicznego.<br />
7. Badania i testy portalu z użyciem utworzonej ontologii.<br />
Literatura 13. Schneier, B., Kryptografia dla praktyków, wyd.2, WNT<br />
2000.<br />
14. Alfred J. Menezes, Paul C. van Oorschot, Scott A.<br />
Vanstone „Handbook of Applied Cryptography”<br />
(Kryptografia stosowana), WNT 2005.<br />
Uwagi<br />
Dyplomant<br />
Temat <strong>prac</strong>y dyplomowej Narzędzie wspomagające ocenę bezpieczeństwa systemów typu<br />
magisterskiej<br />
pervasive computing<br />
Temat w języku angielskim Tools for security assessment of pervasive computing systems<br />
Opiekun <strong>prac</strong>y dr inż. Piotr Szpryngier<br />
Konsultant <strong>prac</strong>y dr inż. Tomasz Dziubich<br />
Cel <strong>prac</strong>y O<strong>prac</strong>owanie narzędzia wspomagającego audyt i ocenę<br />
bezpieczeństwa systemów przetwarzania ustawicznego.<br />
Zadania do wykonania 5. Analiza wymagań ze szczególnym uwzględnieniem systemów<br />
nadzoru medycznego.<br />
6. Projekt i implementacja narzędzia wspierającego ocenę<br />
bezpieczeństwa systemów przetwarzania ciągłego<br />
7. Badanie i ocena przydatności projektu.<br />
Literatura 6. Schneier, B., Kryptografia dla praktyków, wyd.2,<br />
WNT 2000.<br />
7. Alfred J. Menezes, Paul C. van Oorschot, Scott A.<br />
Vanstone „Handbook of Applied Cryptography”<br />
(Kryptografia stosowana), WNT 2005.<br />
8. Bosworth, S., Kabay, M.E. (edit.), Computer<br />
Security Handbook, 4th ed., J. Wiley&Sons, 2002.