Andrius Adamonis e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Rodiklių duomenų kaupimas, transformavimas ir analizė, naudojant NoSQL duomenų bazę
Plačiau http://www.mif.vu.lt/~adamonis/#vad_rod |
1 | 1 |
PĮ proceso vertinimas pagal griežtai apibrėžtą algoritmą
Plačiau http://www.mif.vu.lt/~adamonis/#vad_vert |
1 | |
Programų kūrimo proceso judrumo gerinimo priemonės
Plačiau http://www.mif.vu.lt/~adamonis/#vad_agile |
1 | 2 |
Vytautas Ašerise-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Parametrizuotų skaičiavimo uždavinių sprendimas didinant sprendinių tikslumą | 1 | 1 |
Krepšinio taisyklių pažeidimo automatinis nustatymas | 1 | 1 |
Romas Baronas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Reikšmių ir eilučių atitikimo šablonui užtikrinimas reliacinėse duomenų bazių sistemose Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | 1 |
OCL kalba apibrėžtų duomenų vientisumo reikalavimų užtikrinimas SQL kalbos sakiniais Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | 1 |
Java modeliavimo kalba JML ir ja grįsti statinės programų analizės įrankiai Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | 1 |
Z specifikavimo kalba ir ją užtikrinantys įrankiai Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | |
Kompiuterinis biojutiklių ir bioreaktorių veiksmo modeliavimas Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | |
Kompiuterinis bakterijų judėjimo skystyje modeliavimas Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | 1 |
SQL priemonės duomenų slaptumui užtikrinti reliacinėse duomenų bazių valdymo sistemose Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 | 1 |
Duomenų analizės funkcijos reliacinėse duomenų bazių valdymo sistemose Plačiau: http://www.mif.vu.lt/~baronas/individ/3k.htm |
1 |
Vytautas Čyras e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Pareigų, teisių ir faktų bei jų nesuklastojamumo programavimo tyrimas išmaniųjų sutarčių kontekste (Pasirinkti dominančią tematiką, pvz., smart contracts bei technologiją, pvz., Solidity kalbą, ir išnagrinėti aptartus demonstracinius pavyzdžius.) | Temą gali rinktis keletas studentų. | 1 |
Agentinio programavimo belief-desire-intention tyrimas sistemoje Jason su Java plėtiniu AgentSpeak (Remtis knyga Bordini, Hübner & Wooldridge Programming multi-agent systems in AgentSpeak using Jason.) | Temą gali rinktis keletas studentų. | 2 |
Web servisų demonstracinė sistema tirti loginiam išvedimui forward chaining ir backward chaining (REST ir SOAP servisų analizė; duomenys JSON formatu; kokybinės charakteristikos, pvz., laikas, kaina ir patikimumas kaip policy kintamieji.) | Temą gali rinktis keletas studentų. | 1 |
Lėktuvo trajektorijos vizualizavimas 3D kompiuterinės grafikos sistemoje (Pasirinkti dominantį grafikos įrankį, remtis studentų kurta sistema MATLAB aplinkoje ir pritaikyti Vilniaus oro uosto žemėlapiui.) | Temą gali rinktis keletas studentų. |
Boleslovas Dapkūnas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Objektų aptikimas naudojantis giliaisiais neuroniniais tinklais (Object Detection Using Deep Neural Networks) | 1 | 1 |
Vietos atpažinimas naudojantis giliaisiais neuroniniais tinklais
(Location Recognition Using Deep Neural Networks) (Object Detection Using Deep Neural Networks) |
1 | |
Gilieji neuroniniai tinklai | 2 | 2 |
Sigitas Dapkūnas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Programinės įrangos kokybės vertinimas | 1 | |
Programinės įrangos kokybės matavimas | 1 |
Viktoras Golubevas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Grafinės vartotojo sąsajos kūrimas panaudojant Model-wiew-controler bei Model-viev-viewmodel šablonus | 1 | |
Interpretuojamos kalbos PHP raida ir perspektyvos tobulėjančioje technologijų rinkoje | ||
Lygiagretumo taikymas kuriant aplikacijas .NET aplinkoje | 1 |
Saulius Gudas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Veiklos valdymo proceso duomenų surinkimo sistema Parašyti programą, kurios pagalba suvedami duomenys apie veiklą, veikla aprašoma grafiniu modeliu, kurį "mato" naudotojas. |
2 | 1 |
Dalykinės srities modelio transformavimas į UML sekų diagramas (BPMN modelio transformavimo į UML Sequence diagramas algoritmas) | 1 | |
Vartotojo sąsajos konstravimas UML užduočių diagramų pagrindu (algoritmas) |
Vaidas Jusevičius e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
WebAssembly atminties valdymo modelis | 1 | |
Priklausomybių valdymo sistemų analizė | 1 | |
Integracinio sistemų testavimo karkasų palyginimas | 1 |
Algirdas Lančinskas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Atsitiktinės paieškos optimizavimo algoritmų lygiagretinimas | ||
Daugiakriterio optimizavimo algoritmų lygiagretinimas | ||
Atsitiktinių skaičių generavimas optimizavimo algoritmuose | ||
Genetinio algoritmo taikymas objektų vietų parinkimui | 2 |
Kristina Lapin e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
1. Paieškos proceso ir jos rezultatų pateikimo vartotojams panaudojamumas Kursiniame darbe nagrinėjamos informacijos paieškos strategijos, apžvelgiami jas įgyvendinantys interfeisų šablonai, pasirenkama ir analizuojamas dalykinė sritis, kurioje bus pritaikomi analizės rezultatai. Kursinio darbo rezultate turi būti apibrėžti panaudojamumo tikslai, sukurti galimų sprendimų maketai, suformuluojami reikalavimai bakalauro projektui. Bakalauro darbe sprendimas turi būti realizuotas pasirinktoje technologijoje. Ši tema gali būti nagrinėjama dviem aspektais: darbastalio ir mobiliųjų interfeisų pagrindu. | 1-2 | 2 |
2. Studento siūlomos dalykinės srities sistemų panaudojamumas Studentas pasirinks dalykinę sritį, analizuos naudotojų poreikius, surinks panaudojamumo gaires iš literatūros, tinklaraščių ir kitų profesinės informacijos sklaidos šaltinių, suprojektuos ir realizuos programą, atliks panaudojamumo testus. |
1-3 | 3 |
3. Mokymosi rėmimas akivaizdiniuose užsiėmimuose Šiame darbe būtų nagrinėjamos esamos mokymąsi remiančios programėlės ir kuriama mokymąsi remianti programėlė MIF infrastruktūrai. Analitinėje dalyje nagrinėjami studentų ir dėstytojų poreikiai, esamų edukacinių programėlių tinkamumas mažoms apklausoms paskaitų ir pratybų metu vykdyti, MIF esančios technologinės galimybės, prieinamų informacijos apsikeitimo kanalų (Blootooth, NFC ir pan.) tinkamumas. Projektinėje dalyje suprojektuojama ir realizuojama programėlė, pritaikyta didelių srautų paskaitų interaktyvumui didinti. Vienas studentas nagrinėtų akivaizdinių paskaitų apklausų uždavinį, kitas - kolegų darbų recenzavimą. |
2 | 2 |
4. Mokymosi aplinkos virtualiuose pasauliuose Šiame darbe būtų kuriama edukacinė sala, kurioje būtų pateikiama mokymo medžiaga panašiai, kaip trimačiuose vaidmenų žaidimuose. Analitinėje dalyje nagrinėjamos universitetų edukacinės salos, jose naudojami žaidimizacijos elementai. Projektinėje dalyje suprojektuojamas ir realizuojamas mokymosi objektas studento pasirinktoje virtualių pasaulių kūrimo aplinkoje. |
1-2 | 2 |
5. Lėktuvų trajektorijų trimatis vizualizavimas Ši tema skirta 3D projektavimo priemonėmis besidomintiems studentams. Uždavinio tikslas - vizualizuoti lėktuvų tūpimo ir kilimo trajektorijų atitikimą oro uostuose apibrėžtoms procedūroms. Analitinėje dalyje analizuojamos oro uostų tūpimo procedūros, atpažinimu grįsti vizualizavimo metodai. Analizės rezultate pasirenkamas sprendimas, kuris suprojektuojamas ir realizuojamas studento pasirinkta trimatį vizualizavimą remiančią kūrimo priemone. |
1 | 1 |
Žilvinas Ledas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Paveikslų generavimas pasitelkiant neuroninius tinklus (daugiau informacijos čia: http://uosis.mif.vu.lt/~zledas/) | 2 | |
Kompiuterinis švytinčių bakterijų formuojamų struktūrų modeliavimas (daugiau informacijos čia: http://uosis.mif.vu.lt/~zledas/) | 1 |
Audronė Lupeikienė e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Kiberfizinės - socialinės sistemos (angl. Cyber-Physical-Social Systems) | 1 | |
Kompiuterinių paslaugų komponavimas: tyrimas ir įgyvendinimas | 1 |
Oleg Mirzianov e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Mokymosi gerinimas integruojant sužaidybinimą (angl. Gamification) | 2 | 2 |
Mokymosi gerinimas integruojant virtualią realybę (angl. Virtual Reality) | 1 | 1 |
Mokymosi gerinimas integruojant papildytą realybę (angl. Augmented Reality) | 3 | 3 |
Stasys Peldžius e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Programų kūrimo metodikos | 1 | |
Programų kūrimo proceso modeliavimas | ||
Lean taikymas programų kūrimo proceso gerinimui | 1 |
Linas Petkevičius e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Išskirčių identifikavimo algoritmai regresijos uždaviniams Daugiau informacijos rasite čia: http://uosis.mif.vu.lt/~linp/page/kursiniai.html |
1 | 1 |
Plaučių B-linijų artefaktų aptikimas plaučių ultragarsiniuose vaizduose Daugiau informacijos rasite čia: http://uosis.mif.vu.lt/~linp/page/kursiniai.html |
1 | |
Teksto klasifikavimas naudojant rekurentinius neurinius tinklus Daugiau informacijos rasite čia: http://uosis.mif.vu.lt/~linp/page/kursiniai.html |
2 | 2 |
Žmogaus pozos nustatymas giliaisiais neuroniniais tinklais judesių klasifikavimui Daugiau informacijos rasite čia: http://uosis.mif.vu.lt/~linp/page/kursiniai.html |
1 | 1 |
Gestų kalbos vienetų atpažinimas neuroniniais tinklais. Pažintis su pozos nustatymo modeliais. Karkasai skaičiavimams ant GPU. Uždavinio formulavimas ir duomenų paruošimas. Rekurentiniai neuroniniai tinklai. Daugiau informacijos rasite čia: http://uosis.mif.vu.lt/~linp/page/kursiniai.html |
1 | 1 |
Karolis Petrauskas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
1. Sesijų valdymo algoritmo, besiremiančio atsakymų analize, įgyvendinimas ir tyrimas Išnagrinėti galimybes https://link.springer.com/chapter/10.1007%2F978-3-319-97571-9_11 pateiktą algoritmą įgyvendinti Apache, HAProxy ar kitame proxy pakete, įgyvendinti jį, ištirti jo efektyvumą lyginant su kitais pakete palaikomais algoritmais. | (2-3 studentai) | 3 |
2. Formalių specifikacijų taikymas apibrėžiant ir komponuojant integravimo šablonus Sudaryti formalius integravimo šablonų (https://www.enterpriseintegrationpatterns.com/) modelius taikant formalaus specifikavimo kalbą TLA+ (https://lamport.azurewebsites.net/tla/book-02-08-08.pdf). Apibrėžti savybes, kurias tie modeliai turi tenkinti. Patikrinti, ar sudaryti modeliai tas savybes tenkina. | (1-2 studentai) | |
3. Integravimo šablonų įgyvendinimas Haskell kalba Pasirinkti integravimo šablonų (https://www.enterpriseintegrationpatterns.com/) poaibį, išnagrinėti galimybes, kaip šablonai gali būti įgyvendinti Haskell kalbos konstrukcijomis atsižvelgiant į šios kalbos specifiką (funkcinė kalba, monados, tingus vykymas). Įgyvendinti pasirinktą šablonų poaibį, parodyti, kaip tokią realizaciją galima taikyti realiems uždaviniams. | ||
4. Integravimo šablonų įgyvendinimas Erlang kalba Pasirinkti integravimo šablonų (https://www.enterpriseintegrationpatterns.com/) poaibį, išnagrinėti galimybes, kaip šablonai gali būti įgyvendinti Erlang/OTP kalbos konstrukcijomis atsižvelgiant į šios kalbos specifiką (funkcinė kalba, procesai). Įgyvendinti pasirinktą šablonų poaibį, parodyti, kaip tokią realizaciją galima taikyti realiems uždaviniams. | ||
5. Integravimo šablonų įgyvendinimas Elixir kalba Pasirinkti integravimo šablonų (https://www.enterpriseintegrationpatterns.com/ ) poaibį, išnagrinėti galimybes, kaip šablonai gali būti įgyvendinti Elixir kalbos konstrukcijomis atsižvelgiant į šios kalbos specifiką (funkcinė kalba, procesai, makro programavimas). Įgyvendinti pasirinktą šablonų poaibį, parodyti, kaip tokią realizaciją galima taikyti realiems uždaviniams. | 1 | |
6. Integravimo šablonų taikymas paskirstytoje aplinkoje Išnagrinėti, kokie integravimo šablonai (https://www.enterpriseintegrationpatterns.com/ ) turi atsižvelgti, ar integravimo platforma paskirstyta, nustatyti kokie integravimo scenarijai palaikomi, ir kuriems reikia atskirų sprendimų. Pasiūlyti klasterizavimo mechanizmą pasirinktai integravimo šablonų aibei, įgyvendinti juos ir ištirti jų efektyvumą. |
Paulius Petrėtis e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Informacijos saugos iššūkiai ketvirtosios pramonės revoliucijos Industry 4.0 kontekste | ||
Privatumas ir informacijos sauga - bendrumai ir skirtumai | ||
Informacijos saugos iššūkiai blokų grandinėmis (angl. Block Chain) paremtose informacinėse sistemose | 1 |
Tomas Plankis e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Plaučių atpažinimas rentgeno nuotraukoje | 1 | |
Plaučių ligų diagnozavimas | ||
Grafinių objektų atpažinimas | 2 | |
Dėvima elektronika | 1 |
Viačeslav Pozdniakov e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Haskell (GHC) kompiliatoriaus patobulinimas (Enhancement of The Glasgow Haskell Compiler) | 1 | |
Idris programavimo kalbos kompiliatiriaus patobulinimas (Enhancement of Idris programming language compiler) | 2 | |
PureScript programavimo kalbos kompiliatiriaus patobulinimas (Enhancement of PureScript programming language compiler) |
Saulius Ragaišis e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Programų kūrimo proceso modeliavimas (Software Process Modeling) | 3 |
Gediminas Rimša e-mail
(DĖSTYTOJAS PLANUOJA PRIIMTI 3-4 studentus) |
Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
1. Automatizuotas kodo pertvarkymas Problema: Vystant kodo biblioteką keičiasi jos API, pvz., pakeičiamas metodo pavadinimas. Norint biblioteką naudojančiame projekte atnaujinti jos versiją, turime rankiniu būdu pakeisti visas vietas, kuriose buvo kviečiamas pervadintas metodas. Esant dideliam biblioteką naudojančių projektų skaičiui bendra prisitaikymo prie trivialaus API pasikeitimo kaina gali būti labai didelė. Darbo tikslas: pasiūlyti būdą, leidžiantį panašius kodo pertvarkymus atlikti automatizuotai. Pageidautinas taikymas Java kalbai. Įsivaizdavimui, apie ką čia kalba: http://pub-tools-public-publication-data.storage.googleapis.com/pdf/41342.pdf |
3 | 1 |
2. Metrikos kodo skaitomumui/suprantamumui įvertinti Problema: Bet kokio funkcionalumo realizacija gali būti užrašyta daugeliu skirtingų būdų, kurie pasižymės skirtingu skaitomumu/suprantamumu. Nors šias savybes remdamasis savo patirtimi gali įvertinti ekspertas, tačiau toks vertinimas yra subjektyvus ir imlus laikui. Darbo tikslas: Pasiūlyti ką ir kaip turėtume matuoti, kad galėtume įvertinti, kiek lengva yra skaityti/suprasti vertinamą kodą. Pageidautinas taikymas Java kalbai ir/ar objektinio programavimo paradigmai. Įsivaizdavimui, apie ką čia kalba: http://www.cs.otago.ac.nz/cosc345/resources/Read-Ex-3.pdf, http://eprints.cs.vt.edu/archive/00000347/01/TR-93-05.pdf |
1 | 1 |
3. [Jūsų pasiūlyta tema] Su sąlyga, kad turite konkrečią problemą, kurią norėtumėte pabandyti išspręsti |
Darius Sauliūnas e-mail
(DĖSTYTOJAS PLANUOJA PRIIMTI 1-2 studentus) |
Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
1.Blokų grandinių ir dirbtinio intelekto iššūkiai teisiniam reguliavimui | 1 | |
2. Technologinio neutralumo principas ir jo reikšmė informatikos teisėje | ||
3. Tarpininkų atsakomybė už turinį internete pagal Informacinės visuomenės paslaugų įstatymą | ||
4. Informacijos skleidimo internete (elektroninėse visuomenės informavimo priemonėse) pagrindiniai principai ir taisyklės | ||
5. Interneto valdymo problemos ir tendencijos pagal Ekonominio bendradarbiavimo ir plėtros organizacijos šaltinius | ||
6. Kompiuterių programa kaip specifinis kūrinys ir jos teisinės apsaugos pagrindiniai aspektai: sąvoka, turtinių teisių turinys ir apimtis, šių teisių perleidimo darbdaviui taisyklė | ||
7. Duomenų bazių gamintojų teisių apsauga: duomenų bazės sąvoka, turtinių teisių turinys ir apimtis, naudojimosi šiomis teisėmis ribojimai | ||
8. Domenų vardų sistema: aukščiausiojo lygio domenų vardų rūšys ir jų paskirstymo politika pagal ICANN nustatytas tvarkas | ||
9. Domenų vardų piratavimas (cybersquatting) ir ICANN vieningoji domenų vardų ginčų sprendimo strategija (UDRP) | ||
10. Trys pagrindiniai elementai, kuriuos privalo įrodyti ieškovas, pateikdamas ieškinį prieš domenų vardų piratą. | ||
11. Nusikalstamumo tendencijos elektroninėje erdvėje ir šių elektroninių nusikaltimų tyrimo problemos | ||
12. Europos Sąjungos Bendrasis duomenų apsaugos reglamentas:asmens duomenų tvarkymo pagrindinės taisyklės, asmens duomenų valdytojo pareigos ir duomenų apsaugos pareigūno funkcijos | ||
13. Europos Sąjungos Bendrasis duomenų apsaugos reglamentas: Asmens duomenų subjekto teisės, susijusios su jo duomenų valdymu ir naudojimu |
Raimundas Savukynas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
1. Anomalijų identifikavimas ir automatinis taisymas elektroninių dokumentų sistemose Dokumentuose, pateikiamuose draudimo kompanijoms, valstybinėms įstaigoms (Sodra, muitinė, VMI) su tikslu gauti išmokas ar kompensacijas pasitaiko piktybinių apgavysčių atvejų (tarpusavio susitarimai, prieštaringi įvykiai, periodiniai įvykiai, anomalūs įvykai pvz. atlyginimo padidėjimas prieš motinystės atostogas ir t.t.). Taip pat pasitaiko klaidų pvz. prieštaraujantys nutarimai, netinkamos datos ir t.t.). Darbo tikslas sukurti automatizuotą anomalijų, apgavysčių, klaidų aptikimo ir automatinio taisymo sistemą, dirbančią su elektroniniais dokumentais, ištirti jos efektyvumą bei pritaikomumą tam tikros srities dokumentų valdymo sistemoms. |
1 | |
2. Kompiuterių tinklo perimetro saugumo didinimas taikant proaktyvias ir reaktyvias priemones Darbas siejamas su tinklo anomalijų aptikimu identifikavimu ir automatizuota apsaugos tyrimais. Darbo uždaviniai (etapai) būtų: anomalių reiškinių tinkluose tyrimas, proaktyvių saugos metodų kūrimas, kurie leistų prognozuoti galimus incidentus ir priimti sprendimus jiems išvengti. Intelektualių reaktyvaus saugos metodų kūrimas reaguojant į įvykusį incidentą. Sukurti sistemą, atlikti jos validavimą ir testavimą. |
||
3. Procesų nukrypimų valdymas kuriant programų sistemas E-verslo ir e-paslaugų technologijos yra sparčiai plėtojama informacinių technologijų sritis. Tai rodo didelė šių sistemų plėtra versle, valstybinėse institucijose, vyriausybėje. Kuriant e-verslo sprendimus išlieka sprendimų patikimumo ir realaus pasaulio pokyčių, kurie gali būti visiškai atsitiktiniai ir sunkiai prognozuojami, atvaizdavimo problema. Tokios situacijos siejamos su sistemos nukrypimais, kuriuos būtina teisingai ir efektyviai valdyti tam, kad užtikrinti stabilų ir patikimą visos sistemos darbą. Darbo aktualumas tiesiogiai siejamas su praktiniu e-verslo sprendimų patikimo didinimu. Darbo tikslas sukurti ir praktiškai realizuoti verslo procesų nukrypimų valdymo modelius verslas-klientui ir verslas-verslui aplinkose. Sukurti nukrypimu modeliai ir valdymo algoritmai turi užtikrina didesnį sistemos patikimumą ir stabilumą. |
||
4. Debesų kompiuterijos paslaugų, skirtų duomenų gavybai lyginamoji analizė Pasirinkti kelias debesų kompiuterijos paslaugas arba platformas skirtas duomenų analizei, palyginti jų funkcionalumą. Parinkti keletą daugiamačių duomenų aibių ir atlikti testus naudojant įvairius duomenų gavybos algoritmus. Palyginti gautus rezultatus ir įvertinti pasirinktų sistemų funkcionalumą. |
2 | |
5. Daiktų interneto įrenginių valdymo sistema Reikalinga aprašyti daiktų interneto įrenginių valdymo sistemos kūrimą. Teorinėje dalyje apžvelgti daiktų interneto ypatumus, naudojamus komunikacijų modelius, ryšių tipus, pritaikymo sritis, trūkumus ir privalumus. Praktinėje dalyje pateikti sistemos funkcinius ir nefunkcinius reikalavimai, sistemos projektavimą pagal pateiktus reikalavimus, sistemos testavimo scenarijus, atvejus ir rezultatus. Įvertinus teorinę ir praktinę dalis pateikti išvadas. |
1 | |
6. Internetinių apklausų sistemos kūrimas Suprojektuoti ir realizuoti lengvai valdomą, sklandžiai veikiančią internetinių apklausų sistemos prototipą. Susipažinti su apklausų sistemos veiklos procesais ir modeliais. Apžvelgti ir palyginti jau sukurtas sistemas ir jų kūrimo technologijas. Apžvelgti ir išanalizuoti naudojamas programavimo kalbas. Pagal iškeltus poreikius ir funkcinius reikalavimus suprojektuoti ir realizuoti apklausų kūrimo sistemos prototipus. Pateikti sistemos dizaino sprendimus, pademonstruoti funkcionalumą ir atlikti testavimą. |
1 | |
7. Papildytos realybės žaidimo prototipas Išanalizuoti papildytą realybę, jos kūrimo įrankius, žaidimus, kuriuose realizuota papildyta realybė, taip pat sukurti žaidimo prototipą naudojant išanalizuotus įrankius. Analitinėje dalyje išanalizuoti įrankius, kuriais pasiteikiant galima kurti papildytos realybės žaidimus, pateikti įrankių privalumus ir trūkumus. Aprašyti pasirinktos technologijas ir jų galimybes bei aprašyti žaidimus, kurie realizuoja papildytos realybės funkcionalumą. Projektinėje dalyje aprašyti žaidimo funkcinius ir nefunkciniai reikalavimus, aprašyti pagrindines žaidimo mechanikas. Naudojant kodo pavyzdžius paaiškinti pagrindinius žaidimo funkcionalumus, papildytos realybės panaudojimą ir žaidimo objektus. |
3 | |
8. Organizacijos duomenų srautų vientisumo modeliavimas Išnagrinėti informacijos duomenų srautų vientisumo užtikrinimo problemą pasirinktoje organizacijoje. Teorinėje dalyje pateikti pagrindines sąvokas, susijusias su informacijos sauga, kylančias grėsmes duomenų srautų vientisumui, organizacinių struktūrų bei egzistuojančių saugumo modelių analizę. Pateikti tikimybinį informacijos srautų vientisumo vertinimo modelį, kuris padeda nustatyti duomenų vientisumo pažeidimo tikimybę pasirinktoje organizacijoje, taip pat atlikti atvejų analizę, taikant pasiūlytą modelį skirtingoms organizacinėms struktūroms bei informacijos perdavimo būdams. |
1 | |
9. Verslo analitikos priemonių taikymas duomenų analizei Išnagrinėti duomenų analizės problemą, remiantis analitinės programinės įrangos paketų dokumentacija susipažinti su pasirinkta analitine programine įranga, jos architektūra funkcinėmis savybėmis bei galimybėmis. Pasirinkti vertinimo kriterijus pagal kuriuos reikalinga atlikti analitinės programinės įrangos vertinimą. Atlikti analitinės programinės įrangos paketo diegimą, kurio pagalba reikalinga patobulinti analitinių ataskaitų formavimą. Naudojantis įdiegtu analitinės programinės įrangos paketu sukurti duomenų vitrinas ir atliktas jų testavimą sukuriant atitinkamas ataskaitas. |
||
10. Saugių informacinių sistemų projektavimo metodikų analizė ir taikymas Išnagrinėti informacinių sistemų informacijos prieinamumo, vientisumo ir konfidencialumo užtikrinimo problemas, kurios atsiranda projektuojant informacines sistemas. Apžvelgti modeliavimo kalbų saugos plėtinius ir išnagrinėti saugias projektavimo metodikas, kurios padeda sukurti saugias informacines sistemas. Remiantis pasirinkta saugių sistemų projektavimo metodika atlikti informacinės sistemos analizę ir parengti saugios informacinės sistemos projektą. |
2 |
Albertas Šermokas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Elektroninių paslaugų modeliavimas naudojant geografines informacines sistemas ir erdvinius duomenis | 1 | |
Gyvybės draudimo informacinės sistemos Microsoft Dynamics Nav platformoje efektyvumo tyrimas | ||
Taikomųjų informacijos sistemų modeliavimas geografinės informacijos sistemose (GIS) | 1 | |
Skaitmeninių bibliotekų standartai, jų realizavimo principai ir modeliai | ||
Dokumentų valdymo sistemų modeliai ir jų realizacijų reliacinėse duomenų bazėse analizė | ||
Veiklos sekų (workflow) sistemos gamybinės įmonės darbo organizavimo procesuose |
Karolis Uosis e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
1. Papildytos realybės (angl. augmented reality) ir mišrios (angl. mixed reality) realybės programų sistemų kūrimo problemos Papildyta realybė (angl. augmented reality) vis labiau populiarėjanti ir vis daugiau dėmesio susilaukianti tema. Galima rasti įvairių programėlių mobiliesiems įrenginiams, kurios geba išnaudoti AR savybes, taip pat sukurta įrenginių (tokių kaip HoloLens), leidžiančių papildytą realybę pamatyti tiesiogiai. Vis tik, daugumai įdomu, o kokios problemos kyla kuriant tokio tipo programas, kokie projektavimo šablonai ir architektūriniai stiliai dažniausiai taikomi, kuo tokio tipo programinė įranga išsiskiria iš kitų programų sistemų. Pasirinkus darbą šia tema, studentui teks įsigilinti į tokios programinės įrangos kūrimo ypatybes, nustatyti dažniausiai taikomus projektavimo šablonus ir architektūrinius stilius, išskirti pagrindines šių programų kūrimo problemas ir pan. Čia aprašytos tik gairės, pačią temą dar reikėtų tikslinti susitikus su dėstytoju. Plačiau http://klevas.mif.vu.lt/~kuosis/vadovavimas/ |
1 | 1 |
2. IoT įrenginiai ir jų panaudojimas pasirinktoje dalykinėje srityje IoT (Internet of Things) šiomis dienomis tampa vis populiaresnė ir aktualesnė tema. Prikurta daugybė įrenginių (tokių kaip Arduino, Raspberry Pi ir pan.), bendravimo protokolų bei metodikų, kaip šie įrenginiai turėtų būti jungiami bei naudojami. Nors jau sugalvota daugybe pritaikymo sričių, tačiau dar lieka nemažai neišnaudotų galimybių. Norint pasirinkti rašyti darbą šia tema, būtina rašant dėstytojui kartu parašyti, kokioje dalykinėje srityje norima nagrinėti IoT panaudojimą. Kitaip tariant, jau pasirenkant šią temą studentas turi pasiūlyti savo norimą dalykinę sritį ir mokėti pagrįsti, kodėl šioje srityje verta nagrinėti IoT panaudojimą Pasirinkus darbą šia tema reikėtų panagrinėti pačius IoT įrenginius ir ištirti, kur dalykinėje srityje šie įrenginiai jau naudojami, kur juos bandoma panaudoti ir kur dar būtų galima pritaikyti. Čia aprašytos tik gairės, pačią temą dar reikėtų tikslinti susitikus su dėstytoju. Tema reikalaus nemažai studento įsitraukimo ir kūrybos, informacijos vien internete gali trūkti, tad temą turėtų rinktis studentai, kuriems tikrai būtų įdomu pasidomėti šia tema ir patiems ieškoti sprendimų. Plačiau http://klevas.mif.vu.lt/~kuosis/vadovavimas/ |
1 | 1 |
3. Programinio kodo pertvarkymo automatizavimas (angl. automatic code refactoring) Ilgainiui palaikant egzistuojančius programinius sprendimus, susiduriama su problema, kad esama kodas "apauga" įvairiomis šiukšlėmis, tampa sunkiai suprantamas ir prižiūrimas. Dėl to dauguma įmonių taiko kodo pertvarkymo praktikas - sena koda perrašo, perdėlioja, kad jį būtų lengviau palaikyti. Vis tik šios veiklas atima daug programuotojų laiko ir dažnai esant įtemptiems projektų / produktų kūrimo terminams kodo pertvarkymo veiklos gauna mažiausią prioritetą. Todėl atsiranda vis daugiau pasiūlymų, kad galbūt dalį kodo pertvarkymo veiklų galima bent iš dalies automatizuoti, taip nuimant šį darbą nuo programuotojų ir taupant jų laiką. Pasirinkus darbą šia tema reikėtų panagrinėti egzistuojančius kodo pertvarkymo įrankius, jų teikiamą automatinio pertvarkymo lygį, taip pat įvertinti, ką dar būtų galima automatizuoti, kaip šioje vietoje būtų galima panaudoti kitas technologijas (pvz. dirbtinį intelektą) bei šiaip pasiūlyti kuo šią sritį galima pagerinti. Čia aprašytos tik gairės, pačią temą dar reikėtų tikslinti susitikus su dėstytoju. Plačiau http://klevas.mif.vu.lt/~kuosis/vadovavimas/ |
2 | 2 |
Vytautas Valaitis e-mail | Studentų, galinčių rinktis šią temą, skaičiusius | Studentų, jau pasirinkusių šią temą, skaičius |
Gilieji neuroniniai tinklai Konvoliuciniai tinklai, kapsulių tinklai. Vaizdų ir kitokios informacijos klasifikavimas, segmentavimas. Mažos duomenų imties problema, jau išmokyto tinklo permokymo problema, paveikslėlių palyginimo problema, seziniškumo atpažinimo problema, paveikslėlio stiliaus perdavimo problema. Užduotis sukonkretinama indvidualiai. | 11 | |
Blockchain technologija grįsti algoritmai Blockchain duomenų bazės ir failinės sistemos skirtos įvairių tipų duomenims saugoti, jų greičio ir plečiamumo tyrimai. Užduotis sukonkretinama indvidualiai. | 7 |
Vidas Vasiliauskas e-mail | Studentų, galinčių rinktis šią temą, skaičius | Studentų, jau pasirinkusių šią temą, skaičius |
Programų sistemų kūrimo procesų analizė ir palyginimas | 2 | |
Statinio programinio kodo analizė - taisyklių rinkinio sudarymas ir pritaikymas | 2 |