Göm menyn

Projektbeskrivningar

Följande projekt kommer att genomföras i perspektivkursen hösten 2007.

ISYViiveke Fåk
viiveke@isy.liu.se
D1A-c
Vad är säkerhetscertifikat i webb-läsare?
Då man surfar på så kallade säkra sidor får man ibland upp varningstexter av typen "xxx.yy har ett certifikat med okänd utfärdare" eller "aaa.bb har ett certifikat, som gick ut 2007.03.31 kl 8.30". Dessa texter följs normalt av möjlighet att välja "Se certifikat", "Avbryt" och "Fortsätt". Men vad är ett certifikat? Vad kan man läsa ut av dess information? Hur används det av webb-läsaren, och vad förhindras om det används på rätt sätt? Kan jag själv ta fram certifikat även då ingen varning kommer upp, och vad för nytta kan jag ha av att titta på det? Kan jag få ett certifikat till egna webb-platsen, och hur bär jag mig då åt? Kort sagt: Red ut certifikatens roll i nätsäkerhet!
ISYViiveke Fåk
viiveke@isy.liu.se
D1A-d
Hur fungerar datoridentifiering med fingeravtryck?
Alla vet att lösenord är ett svagt sätt att autenticera en användares identitet. En alternativ metod, som används ibland och diskuterats mycket, är fingeravtryck. Men hur går det egentligen till? Hur tas bilden av fingeravtrycket fram? Hur tillförlitliga är olika metoder? Vad i bilden är det man analyserar? Hur påverkar det säkerheten i metoden? Det är relativt lätt att skapa falska fingeravtryck, men vad menas med "relativt"? I vilka situationer är det tänkbart, och när går det inte? Påverkar det var fingeravtryck vore ett bra alternativ till lösenord? Var används fingeravtryck idag? Hur fungerar det?
ISYAnders Nilsson
andersn@isy.liu.se
D1A-e
Hur styr man en robotarm?
Små styrande processorer finns praktiskt taget i all modern elektronik. Dom är snabba, energisnåla och billiga. I takt med teknikutvecklingen minskar storleken, prestandan ökar och därmed finns det också fler tänkbara användningsområden.

Det här projektet går ut på att använda en processor för att styra en robotarm. En robotarm av det här slaget skulle kunna befinna sig i en industriell process där monotona, tunga eller farliga moment inte lämpar sig för människor att utföra. Den skulle även kunna utgöra delar av en protes eller som något annat hjälpmedel för handikappade eller rörelsehindrade människor.

Uppgiften syftar till att ta reda på hur man praktiskt styr en robotarm och att beakta några av dom aspekter som är relevanta. Följande frågor kan vara intressanta under projektets gång:
-Vilka användningsområden är lämpliga/olämpliga?
-Vad krävs för att få bra precision i styrningen?
-Vilka är svårigheterna?
-Vad finns det för risker och hur undviker man dom?
-Hur skulle man kunna göra en bättre robotarm?
ISYRikard Falkeborn
falkeborn@isy.liu.se
D1B-c
Hur fungerar processdatorsystem?
Industriell processtyrning - från matematik till datateknik
I ett kärnkraftverk finns många vattentankar som innehåller kylvatten. Det är mycket viktigt för säkerheten att vattennivån hålls på rätt nivå. Finns det för lite vatten i tanken kanske det inte räcker till för att kyla ner processen, samtidigt som vattnet absolut inte får svämma över. För att övervaka detta används i industrin datorer som håller rätt nivå i tankarna, larmar om det är för mycket vatten samt har ett användargränssnitt som en operatör lätt kan överblicka.

Det här projektets mål är att göra ett användargränssnitt för övervakning och styrning av en pump som ska hålla rätt nivå i en vattentank. Nivån regleras med hjälp av en processdator (en PLC; Programmable Logic Controller), och denna kommunicerar med en PC där användargränssnittet finns.
ISYChristian Lyzell
lyzell@isy.liu.se
D1B-d
Hur fungerar autonoma farkoster?
Autonoma farkoster blir allt vanligare i många sammanhang, både på land, i luften och i vatten. För att få en autonom farkost att fungera behövs bl a sensorer som mäter farkostens egenskaper samt en metod för hur sensorinformationen skall användas för att styra farkosten. För t.ex. obemannade flygplan är detta en mycket komplex uppgift. I projektet ska ett förenklat men representativt problem studeras, där dessa aspekter illustreras.
TEMAMerith Fröberg
merfr@tema.liu.se
D1C-e
Hur fungerar poker på nätet?
Intresset för pokerspelande har formligen exploderat under de senaste åren. Pokerspel exponeras flitigt i media, genom allt ifrån debatter kring det Internetbaserade pokerspelandets skadeverkningar till direktsända pokerturneringar i TV, och pokerspel på Internet lockar allt fler intresserade spelare och kringverksamheter, till exempel i form av webbaserade pokerguider. Spelsajterna hanterar stora mängder känslig/privat information, och stora krav måste därför ställas på deras säkerhetssystem, för att kunna trygga användarnas integritet och skydda sig från yttre angrepp, till exempel försök till fusk. Men hur möjliggörs detta?

Projektets syfte är att granska spelbolagens säkerhetsåtgärder. Vilka säkerhets-åtgärder vidtas för att hindra intrång etcetera? Hur förhindras fusk? Hur skyddas användarnas integritet? Vilka personuppgifter lagras, och hur hanteras dessa? Hur undviker man att pokerspelandet utnyttjas för brottslig aktivitet, till exempel pengatvätt?
TEMAEva Törnqvist
evato@tema.liu.se
IT1-BG1
Vad är 24-timmarssamhället?
Att förenkla vardagen för individen har varit och är utgångspunkten när e-tjänster inom den offentliga sektorn utvecklas. 24-timmarsdelegationen föreslog 2004 att e- tjänsterna för olika livssituationer ska samlas så det blir lätt för den enskilde och företagaren att nå den offentliga sektorn. En annan målsättning har varit att effektivisera och förbilliga genom att överföra allt som går till nätet.

Satsningen har av olika aktörer beskrivits som att Sverige är bäst i Europa (EU-kommissionen), en vällovlig reform som riskerar att drunkna i it-träsket ( Sven-Gunnar Johansson, Dagens Samhälle) eller att 24-timmarssamhället hotar vår mentala hälsa (Helle Klein, Aftonbladet).

Syftet med projektet är att beskriva vad som menas med 24-timmarssamhället och att diskutera positiva och negativa konsekvenser. Vilka krav ställs på beställare, systemutvecklare respektive konsumenterna? Kommer satsningen att minska - eller vidga, den så kallade digitala klyftan? Vilka tekniska, sociala, kulturella och ekonomiska faktorer måste beaktas? Hur hanteras säkerhetsfrågor och personlig integritet?
TEMAEva Törnqvist
evato@tema.liu.se
IT1-BG2
Vad är och hur fungerar Social Software?
Social Software är ett begrepp som blir allt mer spritt men vars definition inte alltid är densamma. Gemensamt för definitionerna är dock att man avser en rad webbaserade program som tillåter användare att interagera, dela och möta andra användare.

Syftet med projektet är att redogöra för olika definitioner av begreppet och deras konsekvenser för olika processer. Vilka verktyg finns att tillgå idag och vilka håller på att utvecklas? Ge exempel på vad ni anser vara Social Software. Beskriv hur de är uppbyggda, hur de används och av vem? Vilka styrkor respektive svagheter eller risker finns det med dessa program? Diskutera tekniska, sociala och kulturella aspekter.
IMTJohannes Johansson
johjo@imt.liu.se
D1A-b
Hur fungerar Brain Computer Interface (BCI)?
Kan tanken överföras till handling via datorkraft? En speciell sjukdom, ALS, gör att hela människan motoriskt sett sakta dör. Däremot är de drabbade patienterna mentalt helt friska och uppvisar således normal hjärnaktivitet. Elektroencefalografi (EEG) är en metod att med elektroder mäta hjärnans elektriska aktivitet. Kan man använda detta till att utföra handlingar? I så fall är användningsområdena många. Uppgiften går ut på att beskriva de hjälpmedel som kan användas av en ALS-sjuk individ för att kommunicera med sin omgivning.
IMTHåkan Petersson
hakpe@imt.liu.se
D1B-b
Vad är ett beslutsstödsystem?
I datorns barndom fanns förhoppningar om att så kallade expertsystem skulle kunna ersätta läkare, men om vi frågar dagens kliniker vad de vill att datorer ska hjälpa till med kan det snarare handla om enklare saker som att komma ihåg siffror och andra detaljer. Det här projektet handlar om ett sådant enkelt beslutsstöd för diagnosen astma, vilket är en kronisk lungsjukdom som karakteriseras av upprepade anfall med andnöd, hosta och ytlig andning. Er uppgift är att utifrån grunderna för hur kunskapsbaserade beslutstödssystem konstrueras och används studera hur ett flödesschema för astmadiagnostik kan överföras från pappersform till datorform och vilka konsekvenser (till exempel etiska) detta får. Om gruppen önskar kan en demonstrationsapplikation implementeras.
IMTErik Sundvall
erisu@imt.liu.se
IT1-BG3
Hur gör man interaktiva flerdimensionella visualiseringar i Google Earth utifrån tabeller?
Kalkylprogram (t.ex. Microsoft Excel) kan, om man vill, beskrivas som en enkla deklarativa programmeringsmiljöer med celler istället för rader med programkod. I detta projekt skall ni utgående från tabeller med fiktiv patientjournaldata innehållande tidpunkter, diagnoser m.m. direkt med kalkylprogram skapa minst två olika visualiseringar (t.ex. grafiska tidsaxlar av olika slag) som exporteras till Google Earth. Teori och grundläggande exempel finns tillgängliga. En introducerande lektion inklusive demonstration kommer även kunna ges. Efter projektet kommer ni ha bekantat er med:
* Informationsvisualisering (flerdimensionell)
* Deklarativ "kalkylarksprogramering"
* XML och i synnerhet XML-dialekten KML som används i Google Earth
* Google Earth
MAIJohn Noble
jonob@mai.liu.se
D1B-e
Slump och datateknik, problemlösning med hjälp av simulering
I och med datorns uppkomst och utveckling öppnades nya vägar till att finna lösningar på komplicerade matematiska problem. Tekniken som kallas simulering bygger på datorns förmåga att snabbt generera många utfall på så kallade slumpvariabler. Tillämpningarna är många, exempelvis beräkning av integraler och areor samt utvärdering av beräkningskomplicerade tekniska system.
MAIFredrik Berntsson
frber@mai.liu.se
D1C-c
Vad är datautvinning?
Klassificering och identifiering av handskrivna siffror
Datautvinning (data-mining) är ett samlande beteckning på ett antal metoder, som har mycket stor användning inom ett otal områden, från naturvetenskap och teknik till e-handel. En konferens nyligen inom området angav följande rubriker: bioinformatik, fjärranalys, sensorteknik, sökmotorer för Internet, informationssökning, medicinska data, e-handel, datautvinning i stora databaser av transaktioner inom handel.

En av grundidérna i datautvinning är att med hjälp av en stor databas (ofta ostrukturerad), där man manuellt har grupperat posterna utifrån vissa kriterier, klassificera nya data. Andra problem är att med utgångspunkt från en fråga, hitta poster (dokument) i databasen, som liknar den (sök-motorproblematiken).

Ett typ-problem inom datautvinning är att klassificera "okända" handskrivna siffror med hjälp av en databas av kända siffror.

Uppgiften kan ha följande moment:
* Litteraturstudier, inklusive sökning på internet, avseende metoder och tillämpningar
* Vilka matematiska grundbegrepp behövs för att kunna utföra klassificeringen?
* Studier av några enkla tekniker för klassificering
* Beroende på gruppens förkunskaper: Kodning av någon algoritm, test på en databas av handskrivna siffror
MAIJörgen Blomvall
johan@mai.liu.se
D1C-d
Hur fungerar finansiell informationsteknologi och matematiken däri?
Räkna med pengar
Reuters är ett program som används på de finansiella marknaderna för att få tillgång till realtidskurser och kurshistorik på t.ex. aktier och räntor. Genom att räkna på kurserna kan data behandlas och presenteras på ett sätt som ger god översyn. Historiska aktiekurser ger information om osäkerheten i olika aktier och kan användas för att bestämma risken i en aktieportfölj. Samma data kan även användas för att bestämma de optimala investeringarna. Optioner är ett finansiellt instrument som ger investerare möjlighet att hantera risk. Genom att handla rätt mängd aktier kan risken i optioner minimeras.
MAIBengt Ove Turesson
betur@mai.liu.se
C1-d
Vad är kryptering?
* Vad är kryptering och chiffer?
* Hur ser krypteringens historia ut? Vad gjorde Caesar och vem var t.ex. Beurling? Vad var Enigma?
* Varför krypterar man?
* Hur krypterar man?
* Vilken matematik använder man för kryptering?
* Vad är kvantkrypto?
* Hur knäcker man ett krypto? Vad är kryptoanalys?
* Hur säkert är ett krypto?
IFMJohn Olsson
john@ifm.liu.se
D1A-a
Hur fungerar den elektroniska näsan?
Under de senaste årtionen har man forskat och byggt sensorsystem som försöker härma mäniskors och djurs luktsinne. Detta har blivit möjligt genom att kombinera signaler ifrån olika sensorer med mönsterigenkänningsystem. I detta projektet kommer vi att titta närmare på hur man kan beskriva 'dofter' med elektroniska signaler ifrån en elektronisk näsa och hur man senare kan presentera dem på ett användbart sätt.
IFMJan Lundgren
jlu@ifm.liu.se
D1B-a
Vad är en väl underbyggd väderprognos?
Datateknik för väderstationer och väderprognoser
För att kunna göra tillförlitliga väderprognoser krävs insamling av mätdata från olika typer av givare utplacerade över hela jorden. Prognosarbetet sker med hjälp av datorer och datorprogram under ständig utveckling. Projektet består dels av en litteratur- och web-sökning om hur man samlar in väderdata och gör väderprognoser professionellt, och dels av att konstruera ett program i det grafiska programmeringsspråket LabVIEW för insamling och presentation av väderdata från meteorologiska givare.
IFMBruno Lindquist
blt@ifm.liu.se
D1C-a
Hur används en mätdator för insamling och presentation av data från en meteorologisk station?
I det här projektet ska vi titta närmare på hur man gör väderobservationer på en väderstation. För detta ändamål finns meteorologisk givare (för temperatur, tryck, nederbörd, vindhastighet m.m.) uppsatta på Fysikhusets tak. Efter signalanpassning kan mätdata tas om hand av en dator. Projektet består i att konstruera program i det grafiska programmeringsspråket LabVIEW som samlar in givardata, omvandlas dessa till lämpliga fysikaliska storheter samt presenterar på lämpligt sätt. Även grafisk presentation och väderstatistik för en given period är möjligt att göra på ett enkelt sätt. I projektet kan även ingå att göra en litteratur- och webbsökning om hur man samlar in väderdata professionellt.
IDAPeter Dalenius
petda@ida.liu.se
C1-a
Vad är e-learning? (1)
Datorer har utvecklats en hel del från 1960-talets lägenhetsstora räknemaskiner till dagens bärbara informationsbehandlare. Under hela denna tid har datorn haft en självklar plats på universiteten, både som forskningsobjekt och som stöd för administrativa funktioner. Men kan datorn ta steget in i föreläsningssalen och bli en integrerad del i lärandeprocessen? Redan på 1960-talet experimenterade man med så kallad programmerad inlärning. Sedan dess har dock synen på pedagogik förändrats radikalt. Många stora företag satsar idag på vad man kallar e-learning. När läromedlet ändå finns i datorn, varför inte låta datorn övervaka lärandet och hjälpa till? I det här projektet ska ni först få studera det datorbaserade lärandets historia. Därefter ska ni få testa några av de plattformar som finns tillgängliga på marknaden idag och utvärdera deras förtjänster och nackdelar.
IDAPeter Dalenius
petda@ida.liu.se
D1C-b
Vad är e-learning? (2)
Datorer har utvecklats en hel del från 1960-talets lägenhetsstora räknemaskiner till dagens bärbara informationsbehandlare. Under hela denna tid har datorn haft en självklar plats på universiteten, både som forskningsobjekt och som stöd för administrativa funktioner. Men kan datorn ta steget in i föreläsningssalen och bli en integrerad del i lärandeprocessen? Redan på 1960-talet experimenterade man med så kallad programmerad inlärning. Sedan dess har dock synen på pedagogik förändrats radikalt. Många stora företag satsar idag på vad man kallar e-learning. När läromedlet ändå finns i datorn, varför inte låta datorn övervaka lärandet och hjälpa till? I det här projektet ska ni först få studera det datorbaserade lärandets historia. Därefter ska ni få testa några av de plattformar som finns tillgängliga på marknaden idag och utvärdera deras förtjänster och nackdelar.
IDAEva Ragnemalm
elu@ida.liu.se
IT1-BG4
Hur fungerar IP-telefoni?
Internet-telefoni (och andra kommunikationstjänster över Internet som chatt och bildtelefoni) har blivit allmänt tillgänglig och används flitigt. Om man bara vill prata med andra Skype-användare laddar man bara ner programmet och kör igång - givet att man har bredband (som man redan betalar för) är det helt gratis. Parlino och Gizmo är liknande programvaror från konkurrenterna. IP-telefoni förkortas ibland VoIP, vad betyder det och varför använder man den termen? Internet ska ju också vara så säkert och okänsligt för lokala störningar; gäller det även för Skype och hur fungerar det i så fall?
IDADavid Byers
davby@ida.liu.se
C1-b
Vad är säker kommunikation?
För att skydda elektronisk kommunikation och elektroniska transaktioner så tillämpar man ofta olika s.k. protokoll för säker kommunikation. Det kan dels innebära att man krypterar information för att hindra obehöriga från att läsa den, men också att man hindrar obehöriga från att ändra informationen, och att man identifierar de kommunicerande parterna på ett säkert sätt.

Det finns många olika protokoll för säker kommunikation som används i dag. I det här projektet ska ni studera dels de grundläggande funktioner som brukar erbjudas, och dels hur de är realiserade i några vanliga protokoll, som WPA, IEEE 802.11i (även känd som RSN och ibland WPA2), IPSec och SSL. Ni ska också studera vilka begränsningar dessa olika protokoll har.

Beroende på era förkunskaper och intresse kan ni också få möjligheten att prova att använda en del av protokollen rent praktiskt i Linux-miljö.
IDAAnders Haraldsson
andha@ida.liu.se
C1-c
Hur fungerar tecken och typsnitt?
Under alla år som skrivkonsten funnits har man skapat olika typsnitt. Med datorer kan vi numera hantera en mycket större mängd olika tecken och det har skapats många olika typsnitt. Men hur kan man vid utskrifter ha olika stora fonter, vrida och vända på dessa? Uppgiften går ut på att hitta information och beskriva hur tecken lagras, olika begrepp när man beskriver typsnitt, hur typsnitt bör användas så att det blir snyggt och läsbart, hur typsnitt är beskrivna för datorn så att man kan ändra storlek och kanske vilka standarder som finns inom den kommersiella världen.


Denna sida är gemensam för kurserna TDDC10 och TDDC79.


Sidansvarig: Peter Dalenius
Senast uppdaterad: 2008-08-04