25.08.2013 Views

Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...

Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...

Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Uwagi<br />

Dyplomant<br />

Temat <strong>prac</strong>y dyplomowej Zapewnianie bezpieczeństwa danych obrazowania medycznego<br />

magisterskiej<br />

Temat w języku angielskim Data security in medical imaging<br />

Opiekun <strong>prac</strong>y Dr inż. Piotr Szpryngier<br />

Konsultant <strong>prac</strong>y Mgr inż. Wojciech Grabowski<br />

Cel <strong>prac</strong>y Zbudowanie obszernej ontologii dot. bezpieczeństwa i zbadanie<br />

efektywności oraz poprawności działania portalu ontologicznego<br />

KASK WETI<br />

Zadania do wykonania 5. Analiza pojęć dot. bezpieczeństwa na podstawie badań<br />

litaraturowych.<br />

6. Zaprojektowanie ontologii z użyciem portalu ontologicznego.<br />

7. Badania i testy portalu z użyciem utworzonej ontologii.<br />

Literatura 13. Schneier, B., Kryptografia dla praktyków, wyd.2, WNT<br />

2000.<br />

14. Alfred J. Menezes, Paul C. van Oorschot, Scott A.<br />

Vanstone „Handbook of Applied Cryptography”<br />

(Kryptografia stosowana), WNT 2005.<br />

Uwagi<br />

Dyplomant<br />

Temat <strong>prac</strong>y dyplomowej Narzędzie wspomagające ocenę bezpieczeństwa systemów typu<br />

magisterskiej<br />

pervasive computing<br />

Temat w języku angielskim Tools for security assessment of pervasive computing systems<br />

Opiekun <strong>prac</strong>y dr inż. Piotr Szpryngier<br />

Konsultant <strong>prac</strong>y dr inż. Tomasz Dziubich<br />

Cel <strong>prac</strong>y O<strong>prac</strong>owanie narzędzia wspomagającego audyt i ocenę<br />

bezpieczeństwa systemów przetwarzania ustawicznego.<br />

Zadania do wykonania 5. Analiza wymagań ze szczególnym uwzględnieniem systemów<br />

nadzoru medycznego.<br />

6. Projekt i implementacja narzędzia wspierającego ocenę<br />

bezpieczeństwa systemów przetwarzania ciągłego<br />

7. Badanie i ocena przydatności projektu.<br />

Literatura 6. Schneier, B., Kryptografia dla praktyków, wyd.2,<br />

WNT 2000.<br />

7. Alfred J. Menezes, Paul C. van Oorschot, Scott A.<br />

Vanstone „Handbook of Applied Cryptography”<br />

(Kryptografia stosowana), WNT 2005.<br />

8. Bosworth, S., Kabay, M.E. (edit.), Computer<br />

Security Handbook, 4th ed., J. Wiley&Sons, 2002.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!