Göm menyn

Projektbeskrivningar

Följande projekt kommer att genomföras i perspektivkursen hösten 2010.

IDASimin Nadjm-Tehrani
snt@ida.liu.se
IT1-bg2
Nätverkande bilar
Nu när trådlösa nätverk skapas ganska lätt mha WLAN eller blåtand och liknande teknologier har vi framför oss ett scenario där bilarna är ständigt uppkopplade i nätverk. Det kan röra sig dels om information- och underhållningsnätverk för bilens passagerare, och dels bil-bil- eller bil-infrastrukturnärverk där information som påverkar bilens funktion eller prestanda påverkas. Larmspridning om olyckor, felrapportering om bilens funktion, tom uppdateringar av programvaran on-the-fly nämns som framtida tillämpningar. Effektivisering av bränsleförbrukning nämns som en annan möjlighet. Vilka säkerhet- och tillförlitlighetskrav bör finnas i sådana nätverksprotokoll? Hur ska man se till att bilmeddelanden kommer fram i tid?
IDAAnna Vapen
annva@ida.liu.se
D1D-a
Vad är skadlig kod?
Analysfirman Computer Economics rapporterade att kostnaden för s.k. malware -- skadlig kod -- under 2006 uppgick till 13.1 miljarder dollar. Det finns många sorters skadlig kod, som virus, maskar, och trojanska hästar. Förr var den främsta motiveringen för skadlig kod att skapa uppmärksamhet, men i dag har skadlig kod blivit något av en industri. Skaparna av malware gör det för att tjäna pengar.

I det här projektet ska ni studera skadlig kod. Vilka olika sorter finns det? Hur har området utvecklats? Varför sprids skadlig kod idag? Hur sprids skadlig kod? Hur kommer det sig att det överhuvudtaget går att sprida skadlig kod? Hur fungerar virus, maskar mm? Slutligen, vad är nästa steg i utvecklingen?
IDAFredrik Heintz
frehe@ida.liu.se
D1A-a
Vad är multiagentsystem och vad kan de användas till?
Vad har mänskliga organisationer och avancerade tjänster på Internet gemensamt? De kan båda modelleras som system bestående av oberoende och själviska agenter som måste samarbeta för att uppnå sina mål trots begränsade resurser. Ett konkreta exempel är auktioner designade för att hitta det optimala priset för en produkt eller tjänst.

I det här projektet kommer ni att studera vad ett multiagentsystem är, hur de kan modelleras och vad de kan användas till. Intressanta frågor är t.ex. hur oberoende själviska agenter kan fås att samarbeta, hur begränsade resurser kan fördelas mellan agenter utan central styrning och vilka möjligheter framtidens Internet bestående av samarbetande agenter ger.
IDAPeter Dalenius
petda@ida.liu.se
D1C-b
Hur fungerar digitala pennor?
Det är fortfarande få saker som kan slå penna och papper när det gäller att snabbt kunna anteckna eller skissa saker. Med hjälp av modern teknik kan man nu göra både pennan och pappret digitalt och få ut det bästa av två världar. I det här projektet kommer ni att få testa att använda en digital penna. Er uppgift är först att ta reda på hur den fungerar. Vad är det för teknik som gör att man kan läsa in och behandla pennstreck? Därefter ska ni undersöka vad digitala pennor används till och även designa ett tänkt användningsområde för digitalpennor - någon typ av tillämpning som kan göra vardagen lättare för någon grupp av människor.
IDAEva Ragnemalm
elu@ida.liu.se
D1A-d
E-lärande förr och nu
Datorer är en del av vår verklighet, och har så varit i ett halvt sekel. Under hela denna tid har man funderat över hur man kan använda datorer i lärandets tjänst. Allt eftersom tekniken utvecklats har man hittat nya sätt att använda datorerna men även synen på lärande har förändrat sättet man använder datorn. Denna historiska utveckling ska ni beskriva och ge en översikt över olika typer av system som används idag. Som exempel kan ni sedan utvärdera system som används vid LiU.
IDAEva Ragnemalm
elu@ida.liu.se
IT1-bg3
Datorstöd för problembaserat lärande
Med den syn på lärande som vi har inom PBL (ett konstruktivistiskt synsätt där lärande ses som en förändring i hur den lärande uppfattar världen, som är resultatet av en studentcentrerad lärprocess), hur kan vi använda datorer för att stödja lärandet hos individen? Det finns en uppsjö av program och system som säger sig stödja lärande, men stöder de problembaserat lärande? Vilka olika typer av dator-hjälpmedel finns det som stöder de aktiviteter som pågår när man lär problembaserat? Kan man till exempel plugga PBL på distans om man har ett bra hjälpmedel för att hålla distansmöten?
IDAAnders Haraldsson
andha@ida.liu.se
C1-b
Hur fungerar tecken och typsnitt?
Under alla år som skrivkonsten funnits har man skapat olika typsnitt. Med datorer kan vi numera hantera en mycket större mängd olika tecken och det har skapats många olika typsnitt. Men hur kan man vid utskrifter ha olika stora fonter, vrida och vända på dessa? Uppgiften går ut på att hitta information och beskriva hur tecken lagras, olika begrepp när man beskriver typsnitt, hur typsnitt bör användas så att det blir snyggt och läsbart, hur typsnitt är beskrivna för datorn så att man kan ändra storlek och kanske vilka standarder som finns inom den kommersiella världen.
IFMJan Lundgren
jlu@ifm.liu.se
D1B-a
Vad är en väl underbyggd väderprognos? (1)
Datateknik för väderstationer och väderprognoser
För att kunna göra tillförlitliga väderprognoser krävs insamling av mätdata från olika typer av givare utplacerade över hela jorden. Prognosarbetet sker med hjälp av datorer och datorprogram under ständig utveckling. Projektet består dels av en litteratur- och web-sökning om hur man samlar in väderdata och gör väderprognoser professionellt, och dels av att konstruera ett program i det grafiska programmeringsspråket LabVIEW för insamling och presentation av väderdata från meteorologiska givare.
IFMJan Lundgren
jlu@ifm.liu.se
D1D-b
Vad är en väl underbyggd väderprognos? (2)
Datateknik för väderstationer och väderprognoser
För att kunna göra tillförlitliga väderprognoser krävs insamling av mätdata från olika typer av givare utplacerade över hela jorden. Prognosarbetet sker med hjälp av datorer och datorprogram under ständig utveckling. Projektet består dels av en litteratur- och web-sökning om hur man samlar in väderdata och gör väderprognoser professionellt, och dels av att konstruera ett program i det grafiska programmeringsspråket LabVIEW för insamling och presentation av väderdata från meteorologiska givare.
IFMMartin Eriksson
marer@ifm.liu.se
D1C-a
Hur används en mätdator för insamling och presentation av data från en meteorologisk station?
I det här projektet ska vi titta närmare på hur man gör väderobservationer på en väderstation. För detta ändamål finns meteorologisk givare (för temperatur, tryck, nederbörd, vindhastighet m.m.) uppsatta på Fysikhusets tak. Efter signalanpassning kan mätdata tas om hand av en dator. Projektet består i att konstruera program i det grafiska programmeringsspråket LabVIEW som samlar in givardata, omvandlas dessa till lämpliga fysikaliska storheter samt presenterar på lämpligt sätt. Även grafisk presentation och väderstatistik för en given period är möjligt att göra på ett enkelt sätt. I projektet kan även ingå att göra en litteratur- och webbsökning om hur man samlar in väderdata professionellt.
IMTJohannes Johansson
johjo@imt.liu.se
D1A-b
Hur fungerar Brain Computer Interface (BCI)?
Kan tanken överföras till handling via datorkraft? En speciell sjukdom, ALS, gör att hela människan motoriskt sett sakta dör. Däremot är de drabbade patienterna mentalt helt friska och uppvisar således normal hjärnaktivitet. Elektroencefalografi (EEG) är en metod att med elektroder mäta hjärnans elektriska aktivitet. Kan man använda detta till att utföra handlingar? I så fall är användningsområdena många. Uppgiften går ut på att beskriva de hjälpmedel som kan användas av en ALS-sjuk individ för att kommunicera med sin omgivning.
IMTHåkan Örman
hakan.orman@liu.se
D1B-b
Vad är ett beslutsstödsystem?
I datorns barndom fanns förhoppningar om att så kallade expertsystem skulle kunna ersätta läkare, men om vi frågar dagens kliniker vad de vill att datorer ska hjälpa till med kan det snarare handla om enklare saker som att komma ihåg siffror och andra detaljer. Det här projektet handlar om ett sådant enkelt beslutsstöd för diagnosen astma, vilket är en kronisk lungsjukdom som karakteriseras av upprepade anfall med andnöd, hosta och ytlig andning. Er uppgift är att utifrån grunderna för hur kunskapsbaserade beslutstödssystem konstrueras och används studera hur ett flödesschema för astmadiagnostik kan överföras från pappersform till datorform och vilka konsekvenser (till exempel etiska) detta får. Om gruppen önskar kan en demonstrationsapplikation implementeras.
IMTDaniel Karlsson
daniel.karlsson@liu.se
IT1-bg1
Hur visar man patientdata på Pad-datorer?
Hälso- och sjukvården är en informationsintensiv bransch och mycket arbete har lagts på att ta fram informationssystem för att hålla och bearbeta information om patienter och sjukdomar. Denna information måste dock tillgängliggöras till läkare och sjuksköterskor och de nya bärbara "Pad"-datorerna (ex. iPad och Android-tabletter) skulle kunna utgöra ett tänkbart gränssnitt mot patientinformationen. Uppgiften går ut på att ta fram en design för ett användargränssnitt för att presentera patientinformation anpassat till det begränsade formatet hos en "Pad"-dator. Uppgiften kan också innebära att ett gränssnitt skapas ex. för "Pad"-datorernas inbyggda webbläsare.
ISYViiveke Fåk
viiveke@isy.liu.se
IT1-bg4
Säkerhet och sociala medier
Facebook, Twitter och andra liknande tjänster på nätet har fått mycket uppmärksamhet i media på sista tiden. En punkt som tagits upp då och då är säkerheten. Är den som lägger upp data i en kändis namn verkligen kändisen? Har någon annan öppnat ett konto i falskt namn? Finns ett korrekt öppnat konto för kändisen, men med så låg säkerhet att någon annan kan ta över det? Och sedan rör det sig ju inte bara om de två mest kända jättarna. Hur är det med dem som erbjuder "blogg-hotell"? Vem öppnar ett gmail-konto i någons namn, och vem använder det sedan? O s v. Er uppgift: Undersök policy och faktiska säkerhetsåtgärder för Facebook, Twitter och ytterligare ett exempel. Undersök om det förväntas finnas någon koppling mellan den faktiska identiteten för den som registrerar ett konto och data som presenteras för det registrerade kontot, och i så fall hur kontrollen av detta sker. Kan andra se mer än ett självvalt användarnamn? Undersök sedan hur man upprätthåller skydd för att bara kontots ägare kan lägga upp data där. Försök själva tänka ut och via litteratursökning hitta så många attacker mot de existerande skydden som ni kan. Fundera på vilka av dessa som är realistiska i olika situationer, beroende på vem som vill fuska in data i andras namn. Ta sedan kontakt med ett rimligt antal användare/innehavare av konton och hör vad de skulle önska sig för nivå vad gäller säkerhet på de dessa två huvudpunkter, och hur de skattar det som faktiskt finns. Har de alls tänkt på de risker ni presenterar o s v. Jämför gärna med andra system, t ex att registrera ett konto för internetbetalningar och att sedan använda det. Sammanfatta slutligen med er slutsats: Är säkerhetsnivån rätt fär denna typ av konton (sociala medier)? Om ja, exakt varför? Om nej, vad är bra och vad borde man ändra/lägga till?
ISYIngemar Ragnemalm
ingis@isy.liu.se
D1A-c
Shaderprogram: Att skapa animationer med matematik
Detta projekt går ut på att studera en aspekt av modern datorgrafik, så kallade shaderprogram. Ett shaderprogram är ett oftast mycket litet program som beskriver hur form och färg på ett objekt påverkas i det sista steget av grafikrendering. Även mycket enkla shaderprogram kan beskriva intressanta effekter, och därmed kan problemet studeras även av studenter utan programmeringserfarenhet. Projektets avgränsning bör anpassas till vad för erfarenhet gruppmedlemmarna faktiskt har. Projektet föreslås delas upp i följande delar:
1) Vad är ett shaderprogram och vad kan det göra?
Läs på vad dessa program egentligen löser för uppgift. Vilka problem används de till? Är det troligt att du själv använder program som använder shaderprogram internt? Varför är shaderprogrammet inte en del av huvudprogrammet?
2) Laborativ studie av vertexshader.
Indata till en bildrendering, det data som skall omvandlas till en bild, består av polygoner, trianglar. En vertexshader modifierar positionen av trianglarnas hörn på valfritt sätt. Genom att skriva funktioner som beror av tiden och hörnets position kan man skapa animationer, intressanta rörelser. Speciellt intressant blir det om man använder t.ex. trigonometriska funktioner (sin, cos).
ISY tillhandahåller ett enkelt exempelprogram, med instruktioner för hur det används. Ni kan arbeta i ett Unix-kommandoskal och en texteditor. Målet här bör vara att skapa ett antal animationer, t.ex. minst två som är intressanta nog att demonstrera.
3) Laborativ studie av fragmentshader.
Ett fragment är helt enkelt en bildpunkt. Fragmentshadern beskriver vilket värde en bildpunkt skall få. Detta kan vara beroende på position mm. Exempelprogrammet i förra delen kan även användas till detta. Även här bör målet vara att skapa animation som kan demonstreras för övriga kursdeltagare.
4) Historia och trender.
När kom shaderprogrammen? Vad finns det för olika varianter? Efterföljare? Kan man sätta dem i ett större sammanhang?
ISYAnders Nilsson
andersn@isy.liu.se
D1C-c
Hur styr man en robotarm?
Små styrande processorer finns praktiskt taget i all modern elektronik. Dom är snabba, energisnåla och billiga. I takt med teknikutvecklingen minskar storleken, prestandan ökar och därmed finns det också fler tänkbara användningsområden.

Det här projektet går ut på att använda en processor för att styra en robotarm. En robotarm av det här slaget skulle kunna befinna sig i en industriell process där monotona, tunga eller farliga moment inte lämpar sig för människor att utföra. Den skulle även kunna utgöra delar av en protes eller som något annat hjälpmedel för handikappade eller rörelsehindrade människor.

Uppgiften syftar till att ta reda på hur man praktiskt styr en robotarm och att beakta några av dom aspekter som är relevanta. Följande frågor kan vara intressanta under projektets gång:
-Vilka användningsområden är lämpliga/olämpliga?
-Vad krävs för att få bra precision i styrningen?
-Vilka är svårigheterna?
-Vad finns det för risker och hur undviker man dom?
-Hur skulle man kunna göra en bättre robotarm?
ISYYlva Jung
ylvju@isy.liu.se
D1B-c
Hur fungerar processdatorsystem?
Industriell processtyrning - från matematik till datateknik
I ett kärnkraftverk finns många vattentankar som innehåller kylvatten. Det är mycket viktigt för säkerheten att vattennivån hålls på rätt nivå. Finns det för lite vatten i tanken kanske det inte räcker till för att kyla ner processen, samtidigt som vattnet absolut inte får svämma över. För att övervaka detta används i industrin datorer som håller rätt nivå i tankarna, larmar om det är för mycket vatten samt har ett användargränssnitt som en operatör lätt kan överblicka.

Det här projektets mål är att göra ett användargränssnitt för övervakning och styrning av en pump som ska hålla rätt nivå i en vattentank. Nivån regleras med hjälp av en processdator (en PLC; Programmable Logic Controller), och denna kommunicerar med en PC där användargränssnittet finns.
ISYTohid Ardeshiri
tohid.ardeshiri@isy.liu.se
D1B-d
Hur fungerar autonoma farkoster?
Autonoma farkoster blir allt vanligare i många sammanhang, både på land, i luften och i vatten. För att få en autonom farkost att fungera behövs bl a sensorer som mäter farkostens egenskaper samt en metod för hur sensorinformationen skall användas för att styra farkosten. För t.ex. obemannade flygplan är detta en mycket komplex uppgift. I projektet ska ett förenklat men representativt problem studeras, där en legorobot med hjälp av olika sensorer ska följa en uppritad bana samt kunna väja för objekt i dess väg.
ISYFredrik Larsson
larsson@isy.liu.se
D1B-e
Hur fungerar djupskattning från stereobilder?
Ett viktigt steg i det mänskliga synsinnet består i att skatta avståndet till det vi ser. Detta görs bland annat genom att analysera skillnader mellan informationen från de båda ögonen. På samma sätt kan skillnader mellan bilder fotograferade från olika positioner användas för att automatiskt skapa en 3D-modell med hjälp av datorseendealgoritmer.

I det här projektet studeras en enkel men kraftfull metod för att skatta djup från två fotografier. Deltagarna får stifta bekanskap med de matematiska verktyg som behövs för att lösa problemet, samt beräkningsmiljön MATLAB, som används i många kurser vid LiTH, och som är ett mycket användbart verktyg för att lösa beräkningsproblem inom de flesta ingenjörsområdena.
MAIJohn Noble
jonob@mai.liu.se
D1A-e
Machine learning
I och med datorns uppkomst och utveckling öppnades nya vägar till att finna lösningar på komplicerade matematiska problem. Tekniken som kallas simulering bygger på datorns förmåga att snabbt generera många utfall på så kallade slumpvariabler. Tillämpningarna är många, exempelvis beräkning av integraler och areor samt utvärdering av beräkningskomplicerade tekniska system.
MAIFredrik Berntsson
frber@mai.liu.se
D1D-c
Vad är datautvinning?
Klassificering och identifiering av handskrivna siffror
Datautvinning (data-mining) är ett samlande beteckning på ett antal metoder, som har mycket stor användning inom ett otal områden, från naturvetenskap och teknik till e-handel. En konferens nyligen inom området angav följande rubriker: bioinformatik, fjärranalys, sensorteknik, sökmotorer för Internet, informationssökning, medicinska data, e-handel, datautvinning i stora databaser av transaktioner inom handel.

En av grundidérna i datautvinning är att med hjälp av en stor databas (ofta ostrukturerad), där man manuellt har grupperat posterna utifrån vissa kriterier, klassificera nya data. Andra problem är att med utgångspunkt från en fråga, hitta poster (dokument) i databasen, som liknar den (sök-motorproblematiken).

Ett typ-problem inom datautvinning är att klassificera "okända" handskrivna siffror med hjälp av en databas av kända siffror.

Uppgiften kan ha följande moment:
* Litteraturstudier, inklusive sökning på internet, avseende metoder och tillämpningar
* Vilka matematiska grundbegrepp behövs för att kunna utföra klassificeringen?
* Studier av några enkla tekniker för klassificering
* Beroende på gruppens förkunskaper: Kodning av någon algoritm, test på en databas av handskrivna siffror
MAIBengt Ove Turesson
betur@mai.liu.se
C1-a
Vad är kryptering?
* Vad är kryptering och chiffer?
* Hur ser krypteringens historia ut? Vad gjorde Caesar och vem var t.ex. Beurling? Vad var Enigma?
* Varför krypterar man?
* Hur krypterar man?
* Vilken matematik använder man för kryptering?
* Vad är kvantkrypto?
* Hur knäcker man ett krypto? Vad är kryptoanalys?
* Hur säkert är ett krypto?
MAINils-Hassan Quttineh
niqut@mai.liu.se
D1C-e
Hur fungerar kommunikation via internet?
* När uppfanns internet? WWW?
* Vad är de vanligaste tillämpningarna/aktiviteterna?
* Vad är en router? Vad är routing?
* Vad bestämmer hur datatrafiken tar sig från en dator till en annan?
* Vad är IP? IGP? OSPF?
* Hur bör man kapacitetera ett nätverk för att klara ett givet trafikkrav?
* Hur bör vägen för datatrafiken väljas?
* Vad bör man tänka på när nätverket designas? Pris? Robusthet?
TEMAJenny Gleisner
jenny.gleisner@liu.se
D1C-d
Vad är en medicinsk simulator?
Medicinska simulatorer används idag ibland annat i undervisning för att rekonstruera en fysisk kropp, en patient, i en föreställd situation. Detta ger möjlighet för exempelvis läkarstudenter att öva på olika ingrepp och situationer som kan uppstå. Syftet med projektet är att beskriva vad en medicinsk simulator är och förklara hur den används i den medicinska utvecklingen. Frågor som bör diskuteras och analyseras är: Vad är en medicinsk simulator? Hur fungerar en medicinsk simulator? Hur används en medicinsk simulator i den medicinska utvecklingen?
TEMASimon Haikola
simon.haikola@liu.se
IT1-bg5
Hur fungerar IT och funktionshinder?
Tillgång till dator och Internet har ökat kraftigt i Sverige under de senaste åren och allt fler tjänster finnas att tillgå på Internet. Informationstekniken har blivit en allt viktigare resurs för individer och hushåll för att hantera olika vardagliga situationer men hur fungerar det för personer med funktionshinder? Man räknar med att 10-20 % av befolkningen i Europa har ett funktionshinder och i Sverige uppskattas antalet personer med funktionshinder till ca 1,3 miljoner. Bland målgrupperna är exempelvis personer med synskador, hörselskador och dövhet, tal- och kommunikationssvårigheter, rörelsehinder och kognitiva funktionshinder. Det här projektets syfte är undersöka i vilken utsträckning funktionshindrade har blivit delaktiga i IT-utvecklingen. Har IT till exempel skapat nya hinder eller suddat ut tidigare gränser?
TEMAJulia Schwabecker
julia.schwabecker@liu.se
IT1-bg6
Hur fungerar datorer och hållbar utveckling?
Under de senaste åren har dagens samhälle upplevt industrialisering och teknologisk utveckling med en aldrig tidigare skådad hastighet. Den moderna tekonologin har stigit in i våra liv och befriat människor från många tidigare krävande och komplicerade uppgifter. Datorer, mobiltelefoner och internet har helt omdanat vårt sätt att leva och arbeta och ett liv utan dem är idag nästan otänkbart. Trots detta finns det en baksida med denna utveckling. Den teknologiska framgången har medfört en världsomspännande och aldrig tidigare skådad miljöförstöring vilken uppenbarar sig på många olika sätt. Denna utveckling har fått dagens samhälle att omvärdera sitt förhållande till miljön. Genom åren har hållbar utveckling blivit ett viktigt politiskt mål och detta begrepp är numera en integrerad del av de långsiktiga målen för samhällsutveckling.

I denna uppsatsen ska ni utveckla er egen förståelse för hållbar utveckling och speciellt diskutera detta begrepp utifrån ett IT-perspektiv. Detta ska ni göra genom att analysera datorernas roll i övergången mot ett mer miljövänligt samhälle. Ni ska speciellt fästa vikt vid datorers påverkan på miljön, fundera på några huvudsakliga positiva och negativa miljöeffekter med den ökade datoranvändningen samt utarbeta förslag på hur man kan göra datorer mer förenliga med målet för hållbar utveckling.


Denna sida är gemensam för kurserna TDDC10 och TDDD39.


Sidansvarig: Peter Dalenius
Senast uppdaterad: 2010-08-26