Tematy prac dyplomowych magisterskich 2014/2015 mgr 2015... · Porównanie możliwości wybranych...

32
Tematy prac dyplomowych magisterskich 2015/2016, kier. Informatyka KISI 1. Morfologia ze słownika morfologicznego 2. Graficzny generator gramatyk semantycznych do zarządzania rozmową 3. Informacja o regulaminie studiów w języku naturalnym 4. Tłumaczenie regulaminu na postać logiki deontycznej 5. Zastosowanie klasyfikatora kaskadowego do detekcji żywotności na podstawie obrazów twarzy 6. Automatyczne lokalizowanie i śledzenie twarzy na obrazach przy użyciu nieparametrycznych lokalnych transformacji 7. Precyzyjne lokalizowanie i śledzenie twarzy na obrazach przy użyciu ograniczonego modelu lokalnego 8. Demonstrator możliwości jaskini rzeczywistości wirtualnej 9. Wizualizacja środowiska podwodnego w jaskini rzeczywistości wirtualnej 10. Aplikacja do wizualizacji i przetwarzania chmur punktów 11. Wykorzystanie zanurzenia w rzeczywistość wirtualną do badania zachowania człowieka 12. Widzenie stereoskopowe oparte na segmentacji 13. Zastosowanie algorytmów wykrywania krawędzi w widzeniu stereoskopowym 14. Predykcja zachowań klientów w mobilnym sklepie internetowym 15. Otrzymywanie map głębokości na podstawie układu dwóch kamer z szeroką linią bazową 16. Analiza opinii w wybranych zbiorach tekstów z wykorzystaniem metod uczenia maszynowego 17. Analiza przydatności typów cech w detekcji i rozpoznawaniu owadów 18. Uczenie ze wzmocnieniem z rozmytą aproksymacją funkcji użyteczności na przykładzie sterowania pojazdem 19. Zastosowanie metod wykrywania nietypowych obiektów w zadaniu uwierzytelniania użytkownika na podstawie danych behawioralnych pochodzących z urządzenia mobilnego 20. Zastosowanie analizy przebiegów czasowych w zadaniu uwierzytelniania użytkownika na podstawie danych behawioralnych pochodzących z urządzenia mobilnego 21. Rozpoznawanie emocji użytkownika urządzenia mobilnego na podstawie danych behawioralnych 22. Aplikacja automatycznie przewracająca strony zapisu nutowego 23. Porównanie możliwości wybranych silników gier wideo 24. Rozpoznawanie drukowanej notacji muzycznej 25. Silnik cząsteczkowy do systemów rzeczywistości wirtualnej z wykorzyst aniem klastra obliczeniowego 26. Renderowanie wolumetryczne w czasie rzeczywistym z akceleracją sprzętową 27. Badanie emocji gracza na podstawie wybranych sygnałów fizjologicznych 28. Bezczujnikowe pomiary sygnałów fizjologicznych 29. Wtyczka dla klienta pocztowego do biometrycznego szyfrowania załączników poczty elektronicznej 30. Wtyczka dla klienta pocztowego do deszyfracji załączników poczty elektronicznej zaszyfrowanych hasłem biometrycznym 31. Mechanizm automatycznego negocjowania uzgodnień dokumentu-agenta z mobilnym urządzeniem wykonawczym

Transcript of Tematy prac dyplomowych magisterskich 2014/2015 mgr 2015... · Porównanie możliwości wybranych...

Tematy prac dyplomowych magisterskich 2015/2016, kier. Informatyka

KISI

1. Morfologia ze słownika morfologicznego

2. Graficzny generator gramatyk semantycznych do zarządzania rozmową

3. Informacja o regulaminie studiów w języku naturalnym

4. Tłumaczenie regulaminu na postać logiki deontycznej

5. Zastosowanie klasyfikatora kaskadowego do detekcji żywotności na podstawie

obrazów twarzy

6. Automatyczne lokalizowanie i śledzenie twarzy na obrazach przy użyciu

nieparametrycznych lokalnych transformacji

7. Precyzyjne lokalizowanie i śledzenie twarzy na obrazach przy użyciu ograniczonego

modelu lokalnego

8. Demonstrator możliwości jaskini rzeczywistości wirtualnej

9. Wizualizacja środowiska podwodnego w jaskini rzeczywistości wirtualnej

10. Aplikacja do wizualizacji i przetwarzania chmur punktów

11. Wykorzystanie zanurzenia w rzeczywistość wirtualną do badania zachowania

człowieka

12. Widzenie stereoskopowe oparte na segmentacji

13. Zastosowanie algorytmów wykrywania krawędzi w widzeniu stereoskopowym

14. Predykcja zachowań klientów w mobilnym sklepie internetowym

15. Otrzymywanie map głębokości na podstawie układu dwóch kamer z szeroką linią

bazową

16. Analiza opinii w wybranych zbiorach tekstów z wykorzystaniem metod uczenia

maszynowego

17. Analiza przydatności typów cech w detekcji i rozpoznawaniu owadów

18. Uczenie ze wzmocnieniem z rozmytą aproksymacją funkcji użyteczności na

przykładzie sterowania pojazdem

19. Zastosowanie metod wykrywania nietypowych obiektów w zadaniu uwierzytelniania

użytkownika na podstawie danych behawioralnych pochodzących z urządzenia

mobilnego

20. Zastosowanie analizy przebiegów czasowych w zadaniu uwierzytelniania

użytkownika na podstawie danych behawioralnych pochodzących z urządzenia

mobilnego

21. Rozpoznawanie emocji użytkownika urządzenia mobilnego na podstawie danych

behawioralnych

22. Aplikacja automatycznie przewracająca strony zapisu nutowego

23. Porównanie możliwości wybranych silników gier wideo

24. Rozpoznawanie drukowanej notacji muzycznej

25. Silnik cząsteczkowy do systemów rzeczywistości wirtualnej z wykorzystaniem klastra

obliczeniowego

26. Renderowanie wolumetryczne w czasie rzeczywistym z akceleracją sprzętową

27. Badanie emocji gracza na podstawie wybranych sygnałów fizjologicznych

28. Bezczujnikowe pomiary sygnałów fizjologicznych

29. Wtyczka dla klienta pocztowego do biometrycznego szyfrowania załączników poczty

elektronicznej

30. Wtyczka dla klienta pocztowego do deszyfracji załączników poczty elektronicznej

zaszyfrowanych hasłem biometrycznym

31. Mechanizm automatycznego negocjowania uzgodnień dokumentu-agenta z mobilnym

urządzeniem wykonawczym

Katedra Inteligentnych Systemów Interaktywnych 1 WETI PG

Temat Morfologia ze słownika morfologicznego

Temat w języku

angielskim

Morphology from a Morphological Lexicon

Opiekun pracy dr inż. Jan Daciuk

Konsultant pracy

Cel pracy Słownik morfologiczny zawiera informacje o odmianie słów. Może być

wykorzystany przede wszystkim do analizy lub syntezy morfologicznej. W analizie

morfologicznej na wejściu mamy formę odmienioną słowa, a na wyjściu jego postać

hasłową (taką jak w zwykłym, drukowanym słowniku, np. mianownik liczby

pojedynczej dla rzeczowników) i kategorie obejmujące część mowy. W syntezie na

wejściu mamy formę hasłową i kategorie, a na wyjściu formę odmienioną. Słowniki

morfologiczne często tworzone są metodą „chińskiej armii”, tzn. twórcy słownika

ręcznie wprowadzają do niego wszystkie formy. Możliwe jest lepsze podejście, w

którym twórcy tworzą reguły odmiany, obejmujące reguły sklejania (w uproszczeniu:

doklejanie końcówek) i reguły fonologiczne/ortograficzne (wymiany, dodawanie i

usuwanie głosek). Wówczas dodanie słowa do słownika polega jedynie na dodaniu go

do grupy innych słów odmieniających się tak samo; formy odmienione z kategoriami

powstaną automatycznie. Celem pracy jest stworzenie narzędzia, które na podstawie

istniejącego słownika morfologicznego utworzy opis morfologiczny języka

obejmujący reguły i klasyfikację słów ze słownika.

Zadania 1. Zapoznanie się z regułami morfologicznymi;

2. Zapoznanie się z narzędziami do tworzenia opisu morfologicznego języka;

3. Zapoznanie się z metodami uczenia maszynowego;

4. Wybór formatu opisu morfologii (dla jakiego narzędzia będzie tworzony);

5. Projekt narzędzia o modułowej postaci, umożliwiającego łatwą zmianę algorytmu

uczenia.

6. Testowanie różnych algorytmów uczenia.

7. Opracowanie ostatecznej formy programu.

Literatura 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction

to Natural Language Processing, Computational Linguistics and Speech Recognition,

Second Edition, Pearson/Prentice Hall, 2009;

2. Richard Sproat, Morphology and Computation, MIT Press, 1992;

3. Graeme D. Ritchie, Alan W. Black, Graham J. Russel, Stephen G. Pulman,

Computational Morphology, MIT Press, 1992;

4. Kenneth R. Beesley, Lauri Karttunen, Finite State Morphology, CSLI

Publications, 2003;

5. Paweł Cichosz, Systemy uczące się, Wydawnictwa Naukowo-Techniczne, 2000;

6. Jacek Koronacki, Jan Ćwik, Statystyczne systemy uczące się, Akademicka

Oficyna Wydawnicza EXIT, wydanie drugie, 2008;

7. Materiały do przedmiotu Przetwarzanie języka naturalnego;

Uwagi Narzędzie powinno być przenośne

Katedra Inteligentnych Systemów Interaktywnych 2 WETI PG

Temat Graficzny generator gramatyk semantycznych do zarządzania rozmową

Temat w języku

angielskim

Graphical Semantic Grammar Generator for Dialogue Management

Opiekun pracy dr inż. Jan Daciuk

Konsultant pracy

Cel pracy Zarządzanie rozmową w języku naturalnym polega na interpretacji wypowiedzi

użytkownika, kontaktowanie się z zarządcą zadań i tworzeniu wypowiedzi dla

użytkownika. Tworząc taki program twórca zwykle rozrysowuje sobie wszystkie

schematy rozmowy. Można podejść do problemu inaczej i zacząć od rysowania

takich schematów. Celem pracy jest opracowanie narzędzia, które by to umożliwiało.

Narzędzie powinno być przenośne. Wynikiem powinny być gramatyki SRGS.

Zadania 1. Zapoznanie się z literaturą dotyczącą zadania;

2. Projekt narzędzia;

3. Realizacja narzędzia;

4. Testowanie narzędzia;

Literatura 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction

to Natural Language Processing, Computational Linguistics and Speech Recognition,

Second Edition, Pearson/Prentice Hall, 2009;

2. Opis standardu Speech Recognition Grammar Specification;

3. Materiały do przedmiotu Przetwarzanie języka naturalnego;

Katedra Inteligentnych Systemów Interaktywnych 3 WETI PG

Temat Informacja o regulaminie studiów w języku naturalnym

Temat w języku

angielskim

Information about University Rules in Natural Language

Opiekun pracy dr inż. Jan Daciuk

Konsultant pracy

Cel pracy Celem pracy jest stworzenie systemy, który odpowiadałby w języku naturalnym na

pytania w języku naturalnym dotyczące regulaminu studiów. Regulamin studiów

powinien być przechowywany w postaci zdań logiki deontycznej.

Zadania 1. Zapoznanie się z literaturą dotyczącą celu pracy;

2. Zapisanie reprezentatywnej części regulaminu w postaci logiki deontycznej;

3. Projekt programu;

4. Realizacja programu;

5. Testowanie programu;

Literatura 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction

to Natural Language Processing, Computational Linguistics and Speech Recognition,

Second Edition, Pearson/Prentice Hall, 2009;

2. G. H. von Wright, Deontic Logic, Mind, New Series, Vol. 60, No. 237. (Jan.,

1951), pp. 1-15;

3. Nino B. Cocchiarella, Notes on Deontic Logic,

https://www.ontology.co/essays/deontic-logic.pdf;

Uwagi Stworzony program powinien być przenośny.

Katedra Inteligentnych Systemów Interaktywnych 4 WETI PG

Temat Tłumaczenie regulaminu na postać logiki deontycznej

Temat w języku

angielskim

Translation of Rules into Deontic Logic

Opiekun pracy dr inż. Jan Daciuk

Konsultant pracy

Cel pracy Celem pracy jest stworzenie programu, który mając na wejściu tekst regulaminu, np.

regulaminu studiów Politechniki Gdańskiej, tworzyłby na wyjściu reprezentację

znaczenia tego tekstu wyrażoną w logice deontycznej.

Zadania 1. Zapoznanie się z literaturą dotyczącą celu pracy;

2. Projekt programu;

3. Realizacja programu;

4: Testowanie programu;

Literatura 1. Daniel Jurafsky, James Martin, Speech and Language Processing. An Introduction

to Natural Language Processing, Computational Linguistics and Speech Recognition,

Second Edition, Pearson/Prentice Hall, 2009;

2. G. H. von Wright, Deontic Logic, Mind, New Series, Vol. 60, No. 237. (Jan.,

1951), pp. 1-15;

3. Nino B. Cocchiarella, Notes on Deontic Logic,

https://www.ontology.co/essays/deontic-logic.pdf;

Uwagi Opracowany program powinien być przenośny.

Katedra Inteligentnych Systemów Interaktywnych 5 WETI PG

Temat Zastosowanie klasyfikatora kaskadowego do detekcji żywotności na podstawie

obrazów twarzy

Temat w języku

angielskim

Liveness detection through the application of a cascaded classifier to the sequences of

face images

Opiekun pracy dr inż. Maciej Smiatacz

Konsultant pracy

Cel pracy Celem pracy jest praktyczne sprawdzenie możliwości zastosowania odpowiedniego

klasyfikatora kaskadowego do odróżniania sekwencji obrazów przedstawiających

ruch twarzy żywego człowieka od sekwencji prezentujących poruszające się zdjęcie.

Tego rodzaju testy żywotności są bardzo istotne z punktu widzenia zabezpieczenia

biometrycznych systemów rozpoznawania twarzy przed typowymi atakami. Ze

względu na wady obecnie stosowanych rozwiązań, opartych np. o wykrywanie

mrugnięć oczu, uzasadnione wydaje się zbadanie skuteczności zastosowania

podejścia wykorzystującego uczenie maszynowe. W ramach pracy należy opracować

odpowiedni algorytm oraz jego implementację.

Zadania 1. Opracowanie teoretyczne następujących zagadnień:

• metoda AdaBoost i typowy klasyfikator kaskadowy,

• koncepcja zastosowania dwuetapowego klasyfikatora kaskadowego do

wykrywania żywotności obrazów twarzy.

2. Projekt i implementacja systemu.

3. Przygotowanie danych i przeprowadzenie eksperymentów.

Literatura 1. Viola, P., Jones, M.J.: Robust Real-Time Face Detection. Int. J. Comp. Vision

57(2), pp. 137–154 (2004)

2. Smiatacz M., Liveness measurements using optical flow for biometric person

authentication. Metrology and Measurement Systems, vol. 19, no. 2, pp. 257–268,

2012.

Katedra Inteligentnych Systemów Interaktywnych 6 WETI PG

Temat Automatyczne lokalizowanie i śledzenie twarzy na obrazach przy użyciu

nieparametrycznych lokalnych transformacji

Temat w języku

angielskim

Face detection and tracking in video sequences using the non-parametric local

transforms

Opiekun pracy dr inż. Maciej Smiatacz

Konsultant pracy

Cel pracy Celem pracy jest praktyczne zweryfikowanie możliwości zastosowania

nieparametrycznych lokalnych transformacji do wykrywania i śledzenia twarzy na

obrazach pobieranych z kamery w czasie rzeczywistym. Oprócz opracowania

teoretycznego należy wykonać w pełni funkcjonalny moduł programistyczny,

możliwy do zintegrowania z istniejącym oprogramowaniem służącym do

rozpoznawania twarzy. Jakość uzyskanego rozwiązania powinna zostać oceniona

poprzez porównanie z klasycznym podejściem wykorzystującym klasyfikator

kaskadowy i cechy odpowiadające falkom Haara.

Zadania 1. Opracowanie teoretyczne następujących zagadnień:

• wykrywanie twarzy przy użyciu typowego klasyfikatora kaskadowego ,

• zastosowanie nieparametrycznych transformacji lokalnych do śledzenia twarzy.

2. Projekt i implementacja systemu.

3. Przygotowanie danych i przeprowadzenie eksperymentów.

Literatura 1. Viola, P., Jones, M.J.: Robust Real-Time Face Detection. Int. J. Comp. Vision

57(2), pp. 137–154 (2004)

2. Kublbeck, Ch., Ernst, A., Face detection and tracking in video sequences using

the modified census transformation. Image and Vision Computing 24, pp. 564–

572 (2006)

3. Zabih, R., Woodfill, J., Non-parametric Local Transforms for Computing Visual

Correspondence. Proc. of European Conf. on Computer Vision, Stockholm, May

1994, pp. 151-158

Katedra Inteligentnych Systemów Interaktywnych 7 WETI PG

Temat Precyzyjne lokalizowanie i śledzenie twarzy na obrazach przy użyciu

ograniczonego modelu lokalnego

Temat w języku

angielskim

Precise face localization and tracking in video sequences using the constrained local

model

Opiekun pracy dr inż. Maciej Smiatacz

Konsultant pracy

Cel pracy Celem pracy jest praktyczne zweryfikowanie możliwości zastosowania

ograniczonego modelu lokalnego do dokładnego zaznaczania i śledzenia twarzy na

obrazach pobieranych z kamery w czasie rzeczywistym. Oprócz opracowania

teoretycznego należy wykonać w pełni funkcjonalny moduł programistyczny,

możliwy do zintegrowania z istniejącym oprogramowaniem służącym do

rozpoznawania twarzy. Jakość uzyskanego rozwiązania powinna zostać oceniona

poprzez przeprowadzenie rozbudowanych eksperymentów, wykorzystujących

samodzielnie przygotowane sekwencje testowe.

Zadania 1. Opracowanie teoretyczne następujących zagadnień:

• koncepcja ograniczonego modelu lokalnego (CLM),

• wykorzystanie wypukłego dopasowania kwadratowego do zwiększenia

skuteczności CLM zastosowanego do śledzenia twarzy.

2. Projekt i implementacja systemu.

3. Przygotowanie danych i przeprowadzenie eksperymentów.

Literatura 1. S. Lucey, Y. Wang, J. Saragih, J. F. Cohn, Non-rigid face tracking with enforced

convexity and local appearance consistency constraint. Image and Vision

Computing 28, s. 781–789 (2010).

2. D. Cristinacce, T.F. Cootes, Feature detection and tracking with constrained local

models. BMVC 2006, s. 929–938

Katedra Inteligentnych Systemów Interaktywnych 8 WETI PG

Temat Demonstrator możliwości jaskini rzeczywistości wirtualnej

Temat w języku

angielskim

Demonstrator of CAVE capabilities

Opiekun pracy dr inż. Jacek Lebiedź

Konsultant pracy

Cel pracy Celem projektu jest stworzenie demonstratora możliwości instalacji typu CAVE (ang.

Cave Automatic Virtual Environment) z przeznaczeniem dla Laboratorium

Zanurzonej Wizualizacji Przestrzennej (LZWP).

Zadania 1. Zapoznanie się z zastosowaniami jaskiń rzeczywistości wirtualnej.

2. Opracowanie kilku reprezentatywnych dla szerokiego spektrum zastosowań

scenariuszy do implementacji.

3. Przygotowanie obiektów graficznych (tzw. assetów).

4. Zapoznanie się z API jaskini rzeczywistości wirtualnej w LZWP.

5. Projekt i implementacja tytułowej aplikacji.

6. Uruchomienie jej w jaskini rzeczywistości wirtualnej i ewentualnie na kasku

rzeczywistości wirtualnej.

Literatura 1. Blender: User Manual http://wiki.blender.org/index.php/Doc:2.6/Manual

2. D. M. Bourg: Fizyka dla programistów gier. Helion 2003.

3. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley-

Interscience 2003.

4. P. Felicia: Getting Started with Unity, PACKT Publishing, 2013.

5. J. Matulewski, T. Dziubak, M. Sylwestrzak, R. Płoszajczak: Grafika, Fizyka,

Metody Numeryczne – Symulacje fizyczne z wizualizacją 3D. PWN 2010.

6. J. Sanders, E. Kandrot: CUDA by Example. An Introduction to eneral-Purpose

GPU Programing. Addison-Wesley 2011.

Katedra Inteligentnych Systemów Interaktywnych 9 WETI PG

Temat Wizualizacja środowiska podwodnego w jaskini rzeczywistości wirtualnej

Temat w języku

angielskim

Visualization of the underwater environment in virtual reality cave

Opiekun pracy dr inż. Jacek Lebiedź

Konsultant pracy

Cel pracy Celem pracy jest stworzenie na bazie jaskini rzeczywistości wirtualnej znajdującej się

w Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP) symulacji

zanurzenia człowieka pod wodą z uwzględnieniem takich czynników jak:

• falowanie wody,

• ograniczona i zmienna przejrzystość wody,

• widoczność powierzchni wody oraz dna,

• dryfowanie i ruch celowy obiektów zanurzonych,

• wybrane organizmy wodne (np. wodorosty, ryby itp.).

Zadania 1. Zapoznanie się z metodami wizualizacji głębi wodnej.

2. Opracowanie algorytmu falowania wody.

3. Przygotowanie obiektów graficznych (tzw. assetów).

4. Zapoznanie się z API jaskini rzeczywistości wirtualnej w LZWP.

5. Projekt i implementacja tytułowej aplikacji.

6. Uruchomienie jej w jaskini rzeczywistości wirtualnej i ewentualnie na kasku

rzeczywistości wirtualnej.

Literatura 1. Blender: User Manual http://wiki.blender.org/index.php/Doc:2.6/Manual

2. D. M. Bourg: Fizyka dla programistów gier. Helion 2003.

3. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley-

Interscience 2003.

4. P. Felicia: Getting Started with Unity, PACKT Publishing, 2013.

5. J. Matulewski, T. Dziubak, M. Sylwestrzak, R. Płoszajczak: Grafika, Fizyka,

Metody Numeryczne – Symulacje fizyczne z wizualizacją 3D. PWN 2010.

Katedra Inteligentnych Systemów Interaktywnych 10 WETI PG

Temat Aplikacja do wizualizacji i przetwarzania chmur punktów

Temat w języku

angielskim

Application for visualization and processing of point clouds

Opiekun pracy dr inż. Jacek Lebiedź

Konsultant pracy

Cel pracy Celem pracy jest stworzenie aplikacji umożliwiającej:

• konwersję chmury punktów pomiędzy różnymi formatami, m.in. pts, xyz, svy, ptx,

• podział chmury punktów na mniejsze chmury,

• płynną wizualizację (w czasie rzeczywistym) zaimportowanej chmury punktów,

• modyfikację chmury np. usunięcie zbędnych punktów,

• półautomatyczne wytworzenie na jej podstawie siatki trójkątów.

Zadania 1. Zapoznanie się z istniejącymi narzędziami i z formatami zapisu chmur punktów.

2. Projekt i implementacja aplikacji pozwalającej na konwersję formatów oraz

wizualizację i modyfikację chmury punktów.

3. Wzbogacenie aplikacji o półautomatyczną funkcję generacji siatki trójkątów (ang.

mesh).

4. Przetestowanie aplikacji i wykonanie konwersji przykładowej chmury punktów na

siatkę trójkątów.

5. Opracowanie dokumentacji.

Literatura 1. Blender: User Manual http://wiki.blender.org/index.php/Doc:2.6/Manual

2. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley-

Interscience 2003.

3. S. Rusinkiewicz, M. Levoy: QSplat: a multiresolution

point rendering system for large meshes. In Siggraph 2000. ACM, New York, NY,

343–352. http://doi.acm.org/10.1145/344779.344940

Uwagi: temat dwuosobowy

Katedra Inteligentnych Systemów Interaktywnych 11 WETI PG

Temat Wykorzystanie zanurzenia w rzeczywistość wirtualną do badania zachowania

człowieka

Temat w języku

angielskim

The use of immersion in virtual reality to study human behavior

Opiekun pracy dr inż. Jacek Lebiedź

Konsultant pracy dr Agnieszka Popławska (SWPS)

Cel pracy Celem pracy jest projekt i implementacja aplikacji pozwalającej na wirtualne

umieszczanie uczestnika eksperymentu w różnych sytuacjach i obserwację jego

reakcji. Aplikacja będzie uruchamiana zarówno w jaskini rzeczywistości wirtualnej

znajdującej się w Laboratorium Zanurzonej Wizualizacji Przestrzennej (LZWP), jak i

z wykorzystaniem jedynie kasku rzeczywistości wirtualnej (HMD).

Zadania 1. Zapoznanie się z metodami badania zachowania ludzi.

2. Opracowanie scenariuszy do implementacji.

3. Przygotowanie obiektów graficznych (tzw. assetów).

4. Zapoznanie się z API jaskini rzeczywistości wirtualnej w LZWP.

5. Projekt i implementacja tytułowej aplikacji.

6. Uruchomienie jej w jaskini rzeczywistości wirtualnej i na kasku rzeczywistości

wirtualnej.

Literatura 1. Blender: User Manual http://wiki.blender.org/index.php/Doc:2.6/Manual

2. G. C. Burdea, P. Coiffet: Virtual Reality Technology (Second Edition). Wiley-

Interscience 2003.

3. P. Felicia: Getting Started with Unity, PACKT Publishing, 2013.

4. A. Popławska, J. Lebiedź, P. Bąbel: Zanurzenie w rzeczywistość wirtualną jako

metoda wspomagająca leczenie fobii. Psychiatria Polska, 2015 (w recenzji).

5. R. Riener, M. Harders: Virtual Reality in Medicine. Springer 2012.

6. M. Żołnowski: Wspomaganie leczenia fobii zanurzeniem w rzeczywistość

wirtualną. Praca dyplomowa magisterska WETI PG (opiekun J. Lebiedź, nieformalny

konsultant A. Popławska), Gdańsk 2014.

7. M. Żołnowski, J. Lebiedź: Wspomaganie leczenia fobii za pomocą zanurzenia w

rzeczywistość wirtualną. Prototyp systemu. ICT Young 2014, Gdańsk 2014.

Katedra Inteligentnych Systemów Interaktywnych 12 WETI PG

Temat Widzenie stereoskopowe oparte na segmentacji

Temat w języku

angielskim

Segmentation-based Stereoscopic Vision

Opiekun pracy dr inż. Adam Kaczmarek

Konsultant pracy

Cel pracy Widzenie stereoskopowe polega na określaniu odległości od obiektów na podstawie

obrazów z dwóch punktów widzenia, np. przy użyciu dwóch kamer. Celem pracy jest

przeprowadzenie analizy algorytmów stosujących segmentację w celu poprawy

jakości map rozbieżności (ang. disparity map) uzyskiwanych w widzeniu

stereoskopowym

Zadania 1. Przeprowadzenie analizy konstrukcji algorytmów korzystającego z segmentacji

2. Implementacja widzenia stereoskopowego z wykorzystaniem algorytmów

segmentacji (języki C,CPP);

3. Przygotowanie zestawu danych testowych za pomocą układu dwóch kamer;

4. Przeprowadzenie testów widzenia stereoskopowego

5. Porównanie wyników zaimplementowanych algorytmów z wynikami innych

algorytmów widzenia stereoskopowego;

Literatura 1. Y. Peng, G. Li, R. Wang, W. Wang, "Stereo matching with space-constrained cost

aggregation and segmentation-based disparity refinement", Three-Dimensional Image

Processing, Measurement (3DIPM), and Applications 2015, Proc. of SPIE-IS&T

Electronic Imaging, Vol. 9393;

2. A. Klaus, M. Sormann; K. Karner; "Segment-Based Stereo Matching Using Belief

Propagation and a Self-Adapting Dissimilarity Measure," 18th International

Conference on Pattern Recognition, 2006, vol.3, pp.15-18;

3. D. Scharstein and R. Szeliski, “A Taxonomy and Evaluation of Dense Two-Frame

Stereo Correspondence Algorithms,” Int J Comput Vis., vol. 47, no. 1–3, pp. 7–42,

Apr. 2002;

Katedra Inteligentnych Systemów Interaktywnych 13 WETI PG

Temat Zastosowanie algorytmów wykrywania krawędzi w widzeniu stereoskopowym

Temat w języku

angielskim

The usage of edge-detection algorithms in stereovision

Opiekun pracy dr inż. Adam Kaczmarek

Konsultant pracy

Cel pracy Celem pracy jest przeprowadzenie analizy zastosowania algorytmów wykrywania

krawędzi do otrzymywania map rozbieżności (ang. disparity map)

odzwierciedlających odległości od obiektów. Widzenie stereoskopowe polega na

określaniu odległości od obiektów na podstawie obrazów z dwóch punktów

widzenia, np. przy użyciu dwóch kamer.

Zadania 1. Zapoznanie się z algorytmami wykrywania krawędzi

2. Implementacja algorytmu widzenia stereoskopowego korzystająca z metod

wykrywania krawędzi (języki C,CPP);

3. Przygotowanie zestawu danych testowych za pomocą układu dwóch kamer;

4. Przeprowadzenie testów widzenia stereoskopowego

5. Porównanie wyników zaimplementowanego algorytmu z wynikami innych

algorytmów widzenia stereoskopowego;

Literatura 1. J. Jiao; R. Wang; W. Wang; S. Dong; Z. Wang; Wen Gao, "Local Stereo

Matching with Improved Matching Cost and Disparity Refinement," MultiMedia,

IEEE , vol.21, no.4, pp.16-27, Oct.-Dec. 2014;

2. F. Gallegos-Funes, "Vision Sensors and Edge Detection", Sciyo, 2010.

3. D. Scharstein and R. Szeliski, “A Taxonomy and Evaluation of Dense Two-Frame

Stereo Correspondence Algorithms,” Int J Comput Vis., vol. 47, no. 1–3, pp. 7–42,

Apr. 2002;

Katedra Inteligentnych Systemów Interaktywnych 14 WETI PG

Temat Predykcja zachowań klientów w mobilnym sklepie internetowym

Temat w języku

angielskim

Predicting behavior of clients in a mobile online shop

Opiekun pracy dr inż. Adam Kaczmarek

Konsultant pracy

Cel pracy Celem pracy jest analiza algorytmów sztucznej inteligencji służących do predykcji

zachowań klientów sklepów internetowych. Dodatkowo, praca powinna przedstawić

najbardziej efektywne rozwiązania tego problemu oraz aplikację mobilną służącą do

korzystania ze sklepu internetowego wyposażonego w algorytmy predykcji

zachowań.

Zadania 1. Zapoznanie się z algorytmami sztucznej inteligencji służącymi do predykcja

zachowań klientów.

2. Implementacja aplikacji będącej sklepem internetowym wykorzystującym

algorytmy sztucznej inteligencji;

3. Implementacja mobilnej aplikacji korzystającej z badanego sklepu internetowego;

4. Przeprowadzenie testów i ocena jakości przyjętego rozwiązań;

Literatura 1. S. Russell, P. Norvig, “Artificial Intelligence: A Modern Approach (3rd Edition)”,

Pearson, 2009;

2. J. Reynolds, “The Complete E-Commerce Book: Design, Build & Maintain a

Successful Web-based Business”, CRC Press, 2004

Katedra Inteligentnych Systemów Interaktywnych 15 WETI PG

Temat Otrzymywanie map głębokości na podstawie układu dwóch kamer z szeroką

linią bazową

Temat w języku

angielskim

Obtaining depth maps on the basis of a stereo camera with wide baseline

Opiekun pracy dr inż. Adam Kaczmarek

Konsultant pracy

Cel pracy Celem pracy jest zbadanie możliwości otrzymywania map głębokości na podstawie

zdjęć z dwóch kamer, które znacząco są od siebie oddalone względem odległości od

badanego obiektu. Cel pracy obejmuje analizę i ocenę dotychczas stosowanych

rozwiązań.

Zadania 1. Zapoznanie się z algorytmami otrzymywania map głębokości

2. Implementacja algorytmu przeznaczonego do otrzymywania map głębokości na

podstawie zdjęć z dwóch kamer znacząco oddalonych od siebie (języki C,CPP);

3. Przygotowanie zestawu danych;

4. Przeprowadzenie testów i ocena wyników;;

Literatura 1. X. Zhou and P. Boulanger, "New Eye Contact Correction Using Radial Basis

Function for Wide Baseline Videoconference System", PCM 2012, LNCS 7674, pp.

68–79, Springer-Verlag, 2012.

2. L. Gomes, O. R. P. Bellon, and L. Silva, “3D reconstruction methods for digital

preservation of cultural heritage: A survey,” Pattern Recognit. Lett., vol. 50, no. 0,

pp. 3 – 14, 2014.

3. D. Scharstein and R. Szeliski, “A Taxonomy and Evaluation of Dense Two-Frame

Stereo Correspondence Algorithms,” Int J Comput Vis., vol. 47, no. 1–3, pp. 7–42,

Apr. 2002;

Katedra Inteligentnych Systemów Interaktywnych 16 WETI PG

Temat Analiza opinii w wybranych zbiorach tekstów z wykorzystaniem metod uczenia

maszynowego

Temat w języku

angielskim

Opinion analysis in selected text sets using machine learning methods

Opiekun pracy dr inż. Jerzy Dembski

Konsultant pracy

Cel pracy Klasyfikacja tekstów względem opinii jest zadaniem dużo trudniejszym niż

klasyfikacja względem treści co sprawia, że proste metody statystyczne oparte na

prostych cechach takich jak koszyk słów, czy n-gramy zwykle zawodzą. Do ciekawej

grupy metod należą metody związane z uczeniem wraz z jednoczesną selekcją cech,

takie jak sieci neuronowe, drzewa decyzyjne czy boosting. Celem pracy jest więc

sprawdzenie przydatności tych metod w analizie opinii w wybranych zbiorach

tekstów, głównie recenzji filmowych i tekstów politycznych.

Zadania 1. Zapoznanie się z literaturą dotyczącą klasyfikacji tekstów;

2. Implementacja wybranych metod klasyfikacji;

3. Wykonanie eksperymentów oraz podsumowanie otrzymanych rezultatów;

Literatura 1. Pang B., Lee L.: Opinion mining and sentiment analysis, Foundations and Trends

in Information Retrieval, Vol. 2, No 1-2, pp 1-135, 2008;

2. 2. Sebastiani F.: Machine Learning in Automated Text Categorization, ACM

Computing Surveys, Vol. 34, No. 1, pp 1-47, 2002;

3. Ruiz M., Padmini S.: Hierarchical Text Categorization Using Neural Networks,

Information Retrieval, 5, pp 87-118, Kluwer Academic Publishers, 2002;

4. Joachims T.: Text categorization with support vector machines: Learning with

many relevant features, European Conference on Machine Learning (ECML’98),

pages 137–142, 1998;

5. Schapire R. E., Singer Y., BoosTexer: A Boosting-based System for Text

Categorization, Machine Learning, pp 135-168, 2000;

Katedra Inteligentnych Systemów Interaktywnych 17 WETI PG

Temat Analiza przydatności typów cech w detekcji i rozpoznawaniu owadów

Temat w języku

angielskim

Feature types usefulness analysis in insects detection and recognition

Opiekun pracy dr inż. Jerzy Dembski

Konsultant pracy

Cel pracy Porównanie przydatności różnych typów cech, takich jak różnice średnich jasności w

obszarach prostokątowych, binarne cechy lokalne, filtry Gabora, parametry

aktywnego kształtu czy kolory w detekcji i rozpoznawaniu owadów na fotografiach

płyt lepnych. Opracowanie optymalnego zestawu cech ze względu na poprawność

oraz złożoność czasową procesu uczenia i eksploatacji systemu.

Zadania 1. Zapoznanie się z metodami detekcji i rozpoznawania obiektów na obrazach oraz

metodami wydobywania cech istotnych dla detekcji i rozpoznawania;

2. Zapoznanie się z metodami uczenia (AdaBoost, SVM, Deep Learning, HMM)

3. Implementacja niektórych z wybranych metod;

4. Wykonanie eksperymentów oraz porównanie wyników;

Literatura 1. Malina W., Smiatacz M., „Rozpoznawanie obrazów”, Wydawnictwo EXIT,

Warszawa 2010

2. Schalkof R.J.: Pattern Recognition: statistical, structural and neural approaches,

R.R. Donnelley & Sons, 1992.

3. Rabiner L.R.: A tutorial on hidden Markov models and selected applications in

speech recognition, Proceedings of the IEEE, 1989, pages 257-286.

4. Viola P., Jones M.: Robust Real-Time Face Detection, International Journal of

Computer Vision 57(2), pp. 137-154, 2004.

Katedra Inteligentnych Systemów Interaktywnych 18 WETI PG

Temat Uczenie ze wzmocnieniem z rozmytą aproksymacją funkcji użyteczności na

przykładzie sterowania pojazdem

Temat w języku

angielskim

Reinforcement learning with action value function fuzzy approximation in vehicle

control problem

Opiekun pracy dr inż. Jerzy Dembski

Konsultant pracy

Cel pracy Opracowanie metod uczenia ze wzmocnieniem z rozmytą reprezentacją funkcji

użyteczności akcji w zadaniu sterowania pojazdem. Porównanie opracowanych

rozwiązań do znanych metod aproksymacji funkcji użyteczności ze szczególnym

uwzględnieniem reprezentacji rozmytej.

Zadania 1. Opracowanie modelu fizycznego pojazdu;

2. Opracowanie metod z rozmytą reprezentacją funkcji użyteczności;

3. Przeprowadzenie eksperymentów i porównanie własnych rozwiązań do znanych

metod aproksymacji funkcji użyteczności w uczeniu ze wzmocnieniem;

Literatura 1. Cichosz P.: Systemy uczące się, WNT, Warszawa 2000;

2. Rutkowski L: Metody i techniki sztucznej inteligencji, Wydawnictwo Naukowe

PWN, Warszawa 2005;

3. Sutton R.S., Barto A.G.: Reinforcement Learning: An Introduction, MIT Press,

Cambridge, MA, 1998

http://www.incompleteideas.net/sutton/book/ebook/node65.html;

Katedra Inteligentnych Systemów Interaktywnych 19 WETI PG

Temat Zastosowanie metod wykrywania nietypowych obiektów w zadaniu

uwierzytelniania użytkownika na podstawie danych behawioralnych

pochodzących z urządzenia mobilnego

Temat w języku

angielskim

Applying outlier detection methods in user authentication task based on behavioral

data from a mobile device

Opiekun pracy dr inż. Agata Kołakowska

Konsultant pracy

Cel pracy Celem pracy jest stworzenie programu rejestrującego dane behawioralne, które

można odczytać z tabletu lub telefonu komórkowego (do wyboru) np. z systemem

Android. Wśród zbieranych danych powinny się znaleźć informacje pochodzące z

ekranu dotykowego, akcelerometru i żyroskopu. Dane powinny być zapisywane w

ustalonym formacie a następnie na ich podstawie powinien być wyliczany zestaw

parametrów charakterystycznych dla danego użytkownika. Wygenerowane w ten

sposób zbiory danych wzorcowych posłużą do budowy systemu wykrywającego

nietypowe przykłady, pozwalającego na weryfikację tożsamości użytkownika.

Zadania 1. Zapoznanie się z rodzajem danych behawioralnych.

2. Zapoznanie się z możliwościami odczytu danych behawioralnych na wybranym

urządzeniu.

3. Zapoznanie się z wybranymi metodami wykrywania nietypowych obiektów.

4. Projekt systemu.

5. Implementacja i testowanie

Literatura 1. Frank, M., Biedert, R., Ma, E., Martinovic, I., & Song, D. (2013). Touchalytics:

On the Applicability of Touchscreen Input as a Behavioral Biometric for Continuous

Authentication. Information Forensics and Security, IEEE Transactions on, 8(1)

2. Bo, C., Zhang, L., Li, X.-Y., Huang, Q., & Wang, Y. (2013). SilentSense: Silent

User Identification via Dynamics of Touch and Movement Behavioral Biometrics.

Proceedings of the 19th annual international conference on Mobile computing &

networking

3. Angulo, J., & Wastlund, E. (2012). Exploring Touch-Screen Biometrics for User

Identification on Smart Phones. W Privacy and Identity Management for Life

(strony 130-143). Springer Berlin Heidelberg

4. Cichosz P. (2009). Systemy uczące się. WNT

5. Koronacki, J., Ćwik, J. (2008). Statystyczne systemy uczące się. Akademicka

Oficyna Wydawnicza EXIT

Katedra Inteligentnych Systemów Interaktywnych 20 WETI PG

Temat Zastosowanie analizy przebiegów czasowych w zadaniu uwierzytelniania

użytkownika na podstawie danych behawioralnych pochodzących z urządzenia

mobilnego

Temat w języku

angielskim

Applying time series analysis in user authentication task based on behavioral data

from a mobile device

Opiekun pracy dr inż. Agata Kołakowska

Konsultant pracy

Cel pracy Celem pracy jest stworzenie programu rejestrującego dane behawioralne, które

można odczytać z tabletu lub telefonu komórkowego (do wyboru) np. z systemem

Android. Wśród zbieranych danych powinny się znaleźć informacje pochodzące z

ekranu dotykowego, akcelerometru i żyroskopu. Spośród rejestrowanych

parametrów należy wybrać te, które można zaprezentować w postaci przebiegów

czasowych. Wygenerowane w ten sposób zbiory danych wzorcowych posłużą do

budowy systemu pozwalającego na weryfikację tożsamości użytkownika. W tym

celu można będzie wykorzystać metody rozpoznawania przebiegów czasowych lub

wykrywania w nich motywów.

Zadania 1. Zapoznanie się z rodzajem danych behawioralnych.

2. Zapoznanie się z możliwościami odczytu danych behawioralnych na wybranym

urządzeniu.

3. Zapoznanie się z wybranymi metodami reprezentacji i rozpoznawania przebiegów

czasowych oraz wykrywania w nich motywów.

4. Projekt systemu.

5. Implementacja i testowanie

Literatura 1. Frank, M., Biedert, R., Ma, E., Martinovic, I., & Song, D. (2013). Touchalytics:

On the Applicability of Touchscreen Input as a Behavioral Biometric for Continuous

Authentication. Information Forensics and Security, IEEE Transactions on, 8(1)

2. Bo, C., Zhang, L., Li, X.-Y., Huang, Q., & Wang, Y. (2013). SilentSense: Silent

User Identification via Dynamics of Touch and Movement Behavioral Biometrics.

Proceedings of the 19th annual international conference on Mobile computing &

networking

3. Angulo, J., & Wastlund, E. (2012). Exploring Touch-Screen Biometrics for User

Identification on Smart Phones. W Privacy and Identity Management for Life

(strony 130-143). Springer Berlin Heidelberg

4. Koronacki, J., Ćwik, J. (2008). Statystyczne systemy uczące się. Akademicka

Oficyna Wydawnicza EXIT

5. T. Fu, „A review on time series data mining,” Engineering Applications of

Artificial Intelligence, nr 24, pp. 164-181, 2011.

Katedra Inteligentnych Systemów Interaktywnych 21 WETI PG

Temat Rozpoznawanie emocji użytkownika urządzenia mobilnego na podstawie

danych behawioralnych

Temat w języku

angielskim

Recognizing emotions of a mobile device user based on behavioral data

Opiekun pracy dr inż. Agata Kołakowska

Konsultant pracy

Cel pracy Celem pracy jest stworzenie systemu rozpoznawania emocji na podstawie danych

behawioralnych pochodzących z tabletu lub telefonu (do wyboru) np. z systemem

Android. W skład systemu wchodzić będzie zbieranie i etykietowanie danych,

selekcja i ekstrakcja cech, uczenie klasyfikatorów, rozpoznawanie stanów

emocjonalnych.

Wśród zbieranych danych powinny się znaleźć informacje pochodzące z ekranu

dotykowego, akcelerometru i żyroskopu. Etykietowanie ich powinno się odbywać na

podstawie ankiet wypełnianych przez użytkownika. W ramach pracy należy

zaimplementować i przetestować kilka wybranych algorytmów uczenia klasyfikacji.

Zadania 1. Zapoznanie się z problematyką rozpoznawania emocji

2. Zapoznanie się z możliwościami odczytu danych behawioralnych na wybranym

urządzeniu.

3. Implementacja modułów zbierania i etykietowania danych.

4. Implementacja modułów selekcji i ekstrakcji cech.

5. Implementacja agorytmów uczenia klasyfikacji.

6. Eksperymenty.

Literatura 1. Frank, M., Biedert, R., Ma, E., Martinovic, I., & Song, D. (2013). Touchalytics:

On the Applicability of Touchscreen Input as a Behavioral Biometric for

Continuous Authentication. Information Forensics and Security, IEEE

Transactions on, 8(1)

2. Angulo, J., & Wastlund, E. (2012). Exploring Touch-Screen Biometrics for User

Identification on Smart Phones. W Privacy and Identity Management for Life

(strony 130-143). Springer Berlin Heidelberg

3. Epp C, Lippold M, Mandryk RL (2011), Identifying emotional states using

keystroke dynamics, Proc. of Conf. on Human Factors in Computing Systems,

Vancouver, pp 715-724

4. Lee H, Choi YS, Lee S, Park IP (2012), Towards Unobtrusive Emotion

Recognition for Affective Social Communication, Proc. of the 9th IEEE

Consumer Cmmunications and Networking Conference, pp 260-264

5. Cichosz P. (2009). Systemy uczące się. WNT

6. Koronacki, J., Ćwik, J. (2008). Statystyczne systemy uczące się. Akademicka

Oficyna Wydawnicza EXIT

Katedra Inteligentnych Systemów Interaktywnych 22 WETI PG

Temat Aplikacja automatycznie przewracająca strony zapisu nutowego

Temat w języku

angielskim

An application for automatic page turning of music scores

Opiekun pracy dr inż. Agata Kołakowska

Konsultant pracy

Cel pracy Celem pracy jest stworzenie aplikacji na urządzenia mobilne z systemem Android,

która będzie wyświetlać

zapisy nutowe utworów i automatycznie zmieniać strony podczas gry na pianinie.

Dyplomant ma do wyboru jedną z następujących możliwości rozwiązania zadania:

1) przewracanie strony po wykryciu zadanej sekwencji dźwięków; 2) przewracanie

strony po wykryciu określonego gestu. Po przeanalizowania zalet i wad obu

rozwiązań jedno z nich zostanie zaimplementowane a następnie przetestowane

podczas grania różnych utworów i w różnych warunkach.

Zadania 1. Zapoznanie się z problematyką rozpoznawania sygnałów akustycznych i

dopasowywania ciągów czasowych.

2. Zapoznanie się z problematyką rozpoznawania gestów.

3. Przegląd dostępnych bibliotek, które mogą okazać się przydatne podczas

realizacji poszczególnych zadań.

4. Zapoznanie się z cyfrowymi formatami zapisów nutowych.

5. Implementacja wyświetlania zapisu nutowego w aplikacji mobilnej.

6. Implementacja funkcji przewracania stron podczas grania.

7. Testowanie systemu.

Literatura 1. Müller M., Information Retrieval for Music and Motion, Springer, 2007

2. Smith S. W., The Scientist and Engineer's Guide to Digital Signal Processing,

California Techical Publishing, 1997

Uwagi: temat własny zgłoszony przez studenta

Katedra Inteligentnych Systemów Interaktywnych 23 WETI PG

Temat Porównanie możliwości wybranych silników gier wideo

Temat w języku

angielskim

Comparison of capabilities of selected video game engines

Opiekun pracy dr inż. Mariusz Szwoch

Konsultant pracy

Cel pracy Analiza i porównanie przydatności wybranych zintegrowanych środowisk silników

gier do wytwarzania inteligentnych multimedialnych systemów interaktywnych, a w

szczególności gier wideo. Porównanie powinno objąć zarówno same środowiska

wytwarzania, w tym ich kompletność, elastyczność, rozszerzalność,

wieloplatformowość, interoperacyjność i kompatybilność z istniejącymi

standardami, jak również jakość tworzonych z ich wykorzystaniem produktów, w

tym m.in. ich przenośność, skalowalność, wydajność, jakość renderowanej grafiki,

możliwość współpracy ze współczesnymi urządzeniami we/wy i in.

W celu weryfikacji analizy należy zaprojektować prototypową grę wideo

wykorzystującą najważniejsze komponenty silników gier, w tym m.in. silnik grafiki,

dźwięku i fizyki, systemy cząsteczkowe, animację postaci, sztuczną inteligencję,

edytor terenu itp. Zaprojektowaną grę należy zrealizować z wykorzystaniem

wybranych silników gier, w tym m.in. Unity, Unreal Engine oraz CryEngine.

Wytworzone produkty powinny być jak najbardziej zbliżone do siebie, aby możliwe

było przeprowadzenie rzetelnych testów porównawczych i wydajnościowych.

Prototypowe gry powinny oferować tryb rozgrywki dla jednego gracza z

wykorzystaniem widoku pierwszej osoby i składać się z co najmniej jednego

poziomu otwartego i zamkniętego.

Zadania 1. Zapoznanie się z trzema wybranymi środowiskami tworzenia gier;

2. Projekt prototypowej gry wideo spełniającej założenia pracy;

3. Implementacja gry w wybranych środowiskach i weryfikacja wybranych

parametrów silników gier;

4. Badanie jakości, wydajności oraz innych parametrów wytworzonych gier;

5. Opracowanie dokumentacji przeprowadzonych prac i badań;

Literatura 1. E. Adams: Projektowanie gier. Podstawy, Helion 2010;

2. R. Shah: Master the Art of Unreal Engine 4 – Blueprints,

CreateSpace Independent Publishing Platform 2014;

3. S. Gundlach, M. K. Martin: Mastering CryENGINE, PACKT Publishing 2014;

4. S. Tracy, P. Reindell: CryENGINE 3 Game Development: Beginner’s Guide,

PACKT Publishing 2012;

5. C. Bennett, D. V. Sagmiller: Unity AI Programming Essentials, PACKT

Publishing 2014;

6. K. Aava Rani: Learning Unity Physics, PACKT Publishing 2014;

Katedra Inteligentnych Systemów Interaktywnych 24 WETI PG

Temat Rozpoznawanie drukowanej notacji muzycznej

Temat w języku

angielskim

Optical Music Recognition

Opiekun pracy dr inż. Mariusz Szwoch

Cel pracy Rozbudowa istniejącego systemu rozpoznawania drukowanej notacji muzycznej

Guido o nowe algorytmy przetwarzania, segmentacji i rozpoznawania obrazów

partytur oraz przeniesienie systemu do środowiska Microsoft Visual Studio.

Opracowane algorytmy powinny posiadać możliwość parametryzacji i

współpracować z pozostałymi komponentami systemu.

Zadania 1. Zapoznanie się z literaturą dotyczącą notacji muzycznej i jej składni oraz z

istniejącymi systemami rozpoznawania drukowanego zapisu nutowego;

2. Zapoznanie się ze strukturą i organizacją systemu Guido;

3. Przeniesienie kodu źródłowego do środowiska Microsoft Visual Studio;

4. Opracowanie oraz implementacja nowych algorytmów. przetwarzania,

segmentacji i rozpoznawania obrazów partytur;

5. Testowanie, weryfikacja i walidacja opracowanych algorytmów;

6. Przeprowadzenie eksperymentów i omówienie otrzymanych rezultatów;

Literatura 1. J. Habela: Słowniczek muzyczny, Kraków, 1991;

2. G.Meus, P.Tutkaj: ScoreExplorer – system rozpoznawania notacji muzycznej,

praca dyplomowa PG, 1999;

3. K.Sandowicz, M.Jemioł: System rozpoznawania drukowanych zapisów

nutowych, praca dyplomowa PG, 2001;

4. M.Borna: Zastosowanie wybranych algorytmów przetwarzania i rozpoznawania

obrazów do rozpoznawania drukowanej notacji muzycznej, praca dyplomowa PG,

2007.

5. B. Coüasnon, B. Rétif: Using a Grammar For a Reliable Full Score Recognition

System;

6. D. Blostein, H.S. Baird, A Critical Syrvey of Music Image Analysis w Strucured

Document Analysis,H.S. Baird, H. Bunke, K.Yamamoto (Eds), wyd. Springer-

Verlag 1992;

Katedra Inteligentnych Systemów Interaktywnych 25 WETI PG

Temat Silnik cząsteczkowy do systemów rzeczywistości wirtualnej z wykorzystaniem

klastra obliczeniowego

Temat w języku

angielskim

Particles Engine for Virtual Reality Systems Using Computing Cluster

Opiekun pracy dr inż. Mariusz Szwoch

Konsultant pracy

Cel pracy Projekt i realizacja silnika cząsteczkowego z akceleracją sprzętową. Architektura

silnika powinna pozwalać na z wykorzystanie klastra obliczeniowego oraz lokalnych

zasobów obliczeniowych stacji roboczej (GPGPU). Opracowane rozwiązanie

powinno być odporne na ewentualne opóźnienia mogące wystąpić w systemach

rozproszonych. Konstrukcja silnika powinna być elastyczna, pozwalając m.in. na

symulację zjawisk pogodowych (śnieg, deszcz) oraz tłumu.

Do weryfikacji silnika cząsteczkowego należy stworzyć w środowisku Unity

prototypową wizualizację trójwymiarowej sceny z możliwością obserwacji zjawisk

pogodowych oraz symulacji tłumu. Aplikacja powinna działać zarówno w

środowisku PC jak również w Laboratorium Zanurzonej Wizualizacji Przestrzennej

(LZWP) WETI PG.

Zadania 1. Analiza możliwości klastra obliczeniowego w systemie rozproszonym;

2. Projekt architektury silnika cząsteczkowego w systemie rozproszonym;

3. Implementacja głównych elementów silnika cząsteczkowego i weryfikacja z

założeń;

4. Implementacja prototypowej wizualizacji z wykorzystaniem silnika gier Unity;

5. Testowanie, weryfikacja założeń i walidacja systemu w środowisku

LZWP/Tryton (WETI/TASK PG)

6. Opracowanie dokumentacji przeprowadzonych prac;

Literatura 1. Dokumentacja platformy Kaskada, Internet: http://mayday-dev.task.gda.pl/trac,

2015;

2. Dokumentacja technologii CUDA, Internet: CUDA http://www.nvidia.com,

2015;

3. J. Sanders, E.Kandrot: CUDA by Example: An Introduction to General-Purpose

GPU Programming: Addison-Wesley Professional, 2010;

4. Dokumentacja technologii OpenCL, Internet: http://www.khronos.org/opencl/,

2015;

5. A. Munshi, B.R. Gaster, T.G. Mattson, J. Fung, D. Ginsburg: OpenCL

Programming Guide, Addison-Wesley Professional, 2015;

Katedra Inteligentnych Systemów Interaktywnych 26 WETI PG

Temat Renderowanie wolumetryczne w czasie rzeczywistym z akceleracją sprzętową

Temat w języku

angielskim

Real time hardware accelerated volume rendering

Opiekun pracy dr inż. Mariusz Szwoch

Konsultant pracy

Cel pracy Porównanie jakości i wydajności wybranych metod renderowania wolumetrycznego

wykorzystujących akcelerację sprzętową. Projekt i realizacja środowiska badawczo-

demonstracyjnego wykorzystującego silnik Unity, język cieniowania Cg/HLSL,

architekturę CUDA lub OpenCL oraz protokół MPI. Przygotowanie zestawu

sparametryzowanych wizualizacji statycznych i dynamicznych dla wybranych

danych przestrzennych.

Zadania 1. Zapoznanie się z wybranymi technikami renderowania wolumetrycznego;

2. Projekt i realizacja aplikacji demonstrującej wybrane algorytmy;

3. Testowanie, weryfikacja i walidacja opracowanych algorytmów;

4. Analiza wydajności, jakości grafiki oraz zużycia zasobów aplikacji

demonstracyjnej;

5. Opracowanie dokumentacji przeprowadzonych prac i badań;

Literatura 1. R. A. Drebin, L. Carpenter, P. Hanarahan: Volume Rendering, Computer

Graphics, Vol. 22, 1988;

2. A. Kaufman, F. Dachille IX, B. Chen, I. Bitter, K. Kreeger, N. Zhang, Q. Tang,

H. Hua: Real-Time Volume Rendering, State University of New York at Stony

Brook, 2000;

3. B. S. Dolgovesov, M. Y. Shevtsov: Real-time volume rendering systems,

Novosibirsk State University, 2005;

4. J. Kruger, R. Westermann: Acceleration Techniques for GPU-based Volume

Rendering, Technical University Munich, 2003;

5. M. Abdellah, A. Eldeib, A. Sharawi: High Performance GPU-Based Fourier

Volume Rendering, Cairo University, 2014;

Katedra Inteligentnych Systemów Interaktywnych 27 WETI PG

Temat Badanie emocji gracza na podstawie wybranych sygnałów fizjologicznych

Temat w języku

angielskim

Analysis of video game player’s emotions based on physiological signals

Opiekun pracy dr inż. Wioleta Szwoch

Konsultant pracy

Cel pracy Celem pracy jest zbadanie problemu rozpoznawania emocji na podstawie

wybranych sygnałów fizjologicznych. W ramach pracy należy uzupełnić część

istniejącej bazy danych zawierającej nagrania RGB-D, uzyskane w oparciu o

Microsoft Kinect, o dane zawierające również wybrane sygnały fizjologiczne,

wyrażające określone emocje (np.

radość, znudzenie, itp. ). W tym celu należy opracować i przeprowadzić

eksperyment, polegający na wywoływaniu określonych emocji u graczy. Zakres

prac obejmuje również zaetykietowanie uzyskanych danych. W ramach pracy

powinien zostać wyodrębniony zbiór najlepszych cech sygnału, pozwalających na

rozpoznanie wybranych emocji. Zakres prac obejmuje również stworzenie

edukacyjnej gry pozwalającej na weryfikację zaproponowanych cech i skuteczności

rozpoznawania na ich podstawie emocji. Gra lub zestaw prostych gier edukacyjnych

powinna na podstawie wyodrębnionych biosygnałów dostosowywać poziom

trudności do umiejętności i stanu emocjonalnego gracza. Stworzone gry powinny

charakteryzować się m.in. odpowiednim interfejsem i brakiem przemocy.

Zadania 1. Zapoznanie z zagadnieniem rozpoznawania emocji na podstawie wybranych

sygnałów fizjologicznych

2. Opracowanie i przeprowadzenie eksperymentu wywoływania emocji podczas gry

3. Analiza zebranych danych pod kątem cech przydatnych podczas rozpoznawania

emocji

4. Opracowanie koncepcji, projekt i realizacja gry edukacyjnej pozwalającego na

walidację uzyskanych rozwiązań

5. Opracowanie dokumentacji przeprowadzonych prac i badań.

Literatura 1. W. Szwoch Using Physiological Signals for Emotion Recognition Proc. of 6th

International Conference on Human System Interaction, Gdańsk, 2013

2.Zeng, Z., Pantic, M., Roisman, G. and Huang, T. A survey of affect recognition

methods: Audio, visual, and spontaneous expressions, IEEE Transactions on

Pattern Analysis and Machine Intelligence, 31(1), (2009), 39-58

3.Kim, J. and Andre, E. Emotion Recognition Based on Physiological Changes in

Music Listening, IEEE Transactions On Pattern Analysis And Machine Intelligence,

Vol. 30, No. 12, (2008), 2067-2083

Katedra Inteligentnych Systemów Interaktywnych 28 WETI PG

Temat Bezczujnikowe pomiary sygnałów fizjologicznych

Temat w języku

angielskim

Breath measurement without sensors

Opiekun pracy dr inż. Wioleta Szwoch

Konsultant pracy

Cel pracy Celem pracy jest zbadanie problemu bezczujnikowego pomiaru sygnałów

fizjologicznych. W ramach pracy należy zaprojektować i przeprowadzić badanie

pozwalające na zebranie danych - zapis nagrań wideo i sygnałów fizjologicznych

osób siedzących przed monitorem. W ramach pracy należy sprawdzić wybrane

algorytmy pozwalające na bezczujnikowy pomiar tych sygnałów (np. częstości

oddechu, tętna) na podstawie zapisu z kamery RGB-D Microsoft Kinect. Zakres

prac obejmuje również zaetykietowanie uzyskanych danych. Zakres prac w

projekcie obejmuje również stworzenie narzędzia pozwalającego na weryfikację

zaproponowanych metod i skuteczności rozpoznawania na ich podstawie emocji.

Zadania 1. Zapoznanie z zagadnieniem bezczujnikowego pomiaru częstości oddechu na

podstawie obrazu RGB-D

2. Opracowanie koncepcji, projekt i realizacja narzędzia pozwalającego na

bezczujnikowy pomiar oddechu.

3. Opracowanie i przeprowadzenie eksperymentu, zebranie danych do analizy.

4. Opracowanie dokumentacji przeprowadzonych prac i badań.

Literatura 1. W. Szwoch Using Physiological Signals for Emotion Recognition Proc. of 6th

International Conference on Human System Interaction, Gdańsk, 2013

2.Zeng, Z., Pantic, M., Roisman, G. and Huang, T. A survey of affect recognition

methods: Audio, visual, and spontaneous expressions, IEEE Transactions on

Pattern Analysis and Machine Intelligence, 31(1), (2009), 39-58

3.Kim, J. and Andre, E. Emotion Recognition Based on Physiological Changes in

Music Listening, IEEE Transactions On Pattern Analysis And Machine Intelligence,

Vol. 30, No. 12, (2008), 2067-2083

Katedra Inteligentnych Systemów Interaktywnych 29 WETI PG

Temat Wtyczka dla klienta pocztowego do biometrycznego szyfrowania załączników

poczty elektronicznej

Temat w języku

angielskim

Email client plugin for biometric encryption of email attachments

Opiekun pracy prof. dr hab. inż. Bogdan Wiszniewski

Konsultant pracy

Cel pracy Projekt i realizacja usługi szyfrowania treści plików PDF hasłem biometrycznym,

generowanym automatycznie na podstawie twarzy użytkownika

Zadania 1. Zapoznanie się koncepcją ochrony biometrycznej urządzeń mobilnych i

dokumentów elektronicznych

2. Opracowanie architektury aktywnego dokumentu elektronicznego z wbudowaną

usługą automatycznego generowania haseł biometrycznych.

3. Realizacja opracowanej architektury w środowisku Windows Phone

Literatura 1. Godlewska, M.,Wiszniewski B.: "Smart Email: Almost An Agent Platform",

Innovations and Advances in Computing, Informatics, Systems Sciences,

Networking and Engineering, Sobh, T., Elleithy, K. (eds), Lecture Notes in

Electrical Engineering, vol. 313, pp. 581-589, Springer International Publishing

Switzerland, 2015. http://menaid.org.pl/images/1452/Recordings/index.html.

2. Siciarek, J., Smiatacz, M., Wiszniewski, B.: "For Your Eyes Only - Biometric

Protection of PDF Documents". Proc. 2013 Int. Conf. on e-Learning. e-Business,

Enterprise Information Systems and e-Government (EEE 2013), Las Vegas, Nevada,

USA, July 22 – 25, 2013, str. 212-217, http://worldcomp-

proceedings.com/proc/p2013/EEE2665.pdf

3. Maroszczyk, M., Pilecki, M., Szczypka, M.: "Facial data registration facility for

biometric protection of electronic documents", Zeszyty Rady Naukowej PTI,

Warszawa, 2015

Katedra Inteligentnych Systemów Interaktywnych 30 WETI PG

Temat Wtyczka dla klienta pocztowego do deszyfracji załączników poczty

elektronicznej zaszyfrowanych hasłem biometrycznym

Temat w języku

angielskim

Email client plugin for decripting biometrically encrypted email attachements.

Opiekun pracy prof. dr hab. inż. Bogdan Wiszniewski

Konsultant pracy

Cel pracy Projekt i realizacja usługi deszyfrowania treści plików PDF zabezpieczonych

hasłem biometrycznym na podstawie twarzy użytkownika

Zadania 1. Zapoznanie się koncepcją ochrony biometrycznej urządzeń mobilnych i

dokumentów elektronicznych.

2. Opracowanie architektury aktywnego dokumentu elektronicznego z wbudowaną

usługą automatycznej weryfikacji zgodności danych biometrycznych do

odtworzania haseł biometrycznych.

3. Realizacja opracowanej architektury w środowisku Windows Phone

Literatura 1. Godlewska, M.,Wiszniewski B.: "Smart Email: Almost An Agent Platform",

Innovations and Advances in Computing, Informatics, Systems Sciences,

Networking and Engineering, Sobh, T., Elleithy, K. (eds), Lecture Notes in

Electrical Engineering, vol. 313, pp. 581-589, Springer International Publishing

Switzerland, 2015. http://menaid.org.pl/images/1452/Recordings/index.html.

2. Siciarek, J., Smiatacz, M., Wiszniewski, B.: "For Your Eyes Only - Biometric

Protection of PDF Documents". Proc. 2013 Int. Conf. on e-Learning. e-Business,

Enterprise Information Systems and e-Government (EEE 2013), Las Vegas, Nevada,

USA, July 22 – 25, 2013, str. 212-217, http://worldcomp-

proceedings.com/proc/p2013/EEE2665.pdf

3. Maroszczyk, M., Pilecki, M., Szczypka, M.: "Facial data registration facility for

biometric protection of electronic documents", Zeszyty Rady Naukowej PTI,

Warszawa, 2015

Katedra Inteligentnych Systemów Interaktywnych 31 WETI PG

Temat Mechanizm automatycznego negocjowania uzgodnień dokumentu-agenta z

mobilnym urządzeniem wykonawczym

Temat w języku

angielskim

Automatic negotiation of the collaboration agreement profile between document-

agents and mobile execution devices.

Opiekun pracy prof. dr hab. inż. Bogdan Wiszniewski

Konsultant pracy

Cel pracy Projekt i realizacja usługi negocjowania opcji konfiguracyjnych środowiska

wykonawczego przez dokumenty aktywne z urządzeniami mobilnymi w warunkach

konfliktu wymagań.

Zadania 1. Zapoznanie się koncepcją mobilnego agenta - dokumentu aktywnego.

2. Projekt mechanizmu automatycznego negocjowania ofert opcji konfiguracyjnych

środowiska wykonawczego dokumentów i urządzeń.

3. Realizacja demonstratora mechanizmu negocjacyjnego w środowisku urządzeń

wykonawczych platformy Windows Phone.

Literatura 1. Dokupil, D.: "Edytor polityk negocjacyjnych mobilnego dokumentu

elektronicznego". Mat. konf. ICT Young 2013, Gdańsk, May 24-25, 2013, str. 107-

112;

2. Kaczorek, J., Wiszniewski, B.: "Bilateral Multi-Issue Negotiation Between Active

Documents and Execution Devices", Proc. 9th Int. Conf. on Digital Society

ICDS’15, Feb. 22-27, 2015, Lizbona, Portugalia str. 52-58.

3. Kaczorek, J.: "Automated negotiations over collaboration protocol agreements",

Rozprawa Doktorska, WETI, 2015;