Przejdź do treści

26.05.2020: prof. dr hab. Andrzej Salwicki, prof. emeritus UKSW, O luce pomiędzy algorytmiką i praktyką programowania Streszczenie:
Zastanawiający jest fakt, że ludzkość wytworzyła miliony programów i powierzyła im swój los, zdrowie i pieniądze bez śladu troski o gwarancje jakości tego oprogramowania. Pomiędzy algorytmiką a praktyką programowania jest wyraźna luka. Przedstawimy krótki program o nieoczywistym działaniu. Wykorzystując rachunek programów przedstawimy dwa dowody poprawności tego programu. W dalszej części seminarium chcemy przedyskutować z jego uczestnikami kilka sugestii:
– sugestię zmian w programie studiów informatycznych
– możliwość przygotowania studentów do nowych zawodów informatycznych: audytor oprogramowania (weryfikacja zgodności oprogramowania z jego specyfikacją), projektant (architekt) specyfikacji oprogramowania.
– sugestię utworzenia biblioteki klas, która obok samych klas, zawierałaby ich specyfikacje oraz dowody D poprawności implementacji klasy K względem specyfikacji S. To duży projekt dla wielu osób na wiele lat.

Czas i miejsce: godz. 17:00, spotkanie odbędzie się w formie zdalnej za pomocą Cisco Webex. Osoby, które chciałyby w nim uczestniczyć proszone są o maila na adres k.zdanowski(at)uksw(kropka)edu(kropka)pl w celu uzyskania numeru spotkania oraz hasła.

21.01.2020: dr Maciej Cytowski (Pawsey Supercomputing Centre, Perth Australia), Pawsey Supercomputing Centre – dziś i jutro Streszczenie:
Tematyką prezentacji będzie działalność Pawsey Supercomputing Centre w Australii. Dr Cytowski opowie o aktualnych serwisach i zasobach, o wspieraniu projektów prekursorów Square Kilometre Array i o transformacji, którą aktualnie przechodzi Pawsey Supercomputing Centre. Prelegent zakończy kilkoma informacjami o Australii, a szczególnie o Australii Zachodniej.

Czas i miejsce: godz. 17:17, s. 314A, bud. 21
10.12.2019: mgr Michał Mazur (Instytut Informatyki, WMP.SNŚ UKSW), Złożoność narzędzi do weryfikacji protokołów bezpieczeństwa Streszczenie:
Od lat 80. XX wieku powstało wiele różnych metod i narzędzi do automatycznej weryfikacji protokołów bezpieczeństwa. Narzędzia te pozwoliły twórcom protokołów odkryć wiele różnych ataków na protokoły stosowane w sieciach komputerowych. Przedstawię wyniki badań skupiające się na formalnym oszacowaniu złożoności struktur stosowanych w tych narzędziach. Jako pierwsze zaprezentuję rozwiązania stosowane w narzędziu SATMC, jednego z modułów AVISPA – pewnie najbardziej znanego i efektywnego w tej dziedzinie. Drugim prezentowanym narzędziem jest VerICS – stworzonym do weryfikacji współbieżnych systemów różnego typu. W obu przypadkach przedstawiony zostanie proces w jaki przebiega modelowanie i weryfikacja na przykładzie protokołu NSPK oraz struktury konstruowane na potrzeby obydwu narzędzi. Na koniec, przedstawię w jaki sposób możliwe jest porównanie tych struktur.
10.12.2019: mgr Krzysztof Wójcik (Instytut Informatyki, WMP.SNŚ UKSW), Stabilność drugiego rzędu z gwiazdką w metodzie Optymalizacji Rojem Cząsteczek z inercją Streszczenie:
W pracy zajmuję się analizą stabilności cząsteczki w metodzie Optymalizacji Rojem Cząsteczek. Przedziały wartości parametrów ruchu cząsteczki, dla których jej zachowanie możemy określać jako stabilne nazywane są obszarami stabilności. W literaturze rozpatrywane są dwa rodzaje stabilności: pierwszy, oparty o analizę wartości oczekiwanej (stabilność pierwszego rzędu) oraz drugi dodatkowo wykorzystujący analizę wariancji (stabilność drugiego rzędu). W swoich pracach analizuję stabilność drugiego rzędu z gwiazdką w metodzie z inercją.
Przyjęcie dodatkowych założeń pozwoliło uzyskać jawny wzór na wariancję położenia cząsteczki. Korzystając z uzyskanego wzoru zaprezentuję obszary stabilności drugiego rzędu z gwiazdką w zależności od wartości współczynnika inercji oraz dla wybranych rozkładów prawdopodobieństwa zmiennych losowych parametryzujących ruch w modelu cząsteczki.
11.06.2019: prof. Georgios Sirakoulis (Department of Electrical and Computer Engineering Democritus University of Thrace (DUTH), GREECE), The Cellular Automata computing paradigm revisited Streszczenie:
Cellular automata (CAs) have been established as one of the most promising computing architectures for post von Neumann computing era. To this end, their intrinsic characteristics such as inherent full parallelism, tolerable design and emergent computation have been proven the corner stones for the development of efficient and robust computational models able to reproduce sufficiently complex physical and chemical processes and phenomena. In this talk, CAs will be envisaged as the finest medium for the successful implementation of non von Neumann computing paradigms arriving directly from biological organisms, nature inspired and chemical processing. To this end, special attention will be given in the exact hardware implementation of the proposed CAs that spans from digital implementations in Field Programmable Gate Arrays (FPGAs) devices up to analog hardware implementations by the usage of nanoelectronic memristor devices. The proposed models perform effectively as enhanced CA based biological and chemical virtual computers with unrivalled computing features, referring to resulting complexity and performance, that become especially apparent when performing complex and np-complete computational tasks.
07.05.2019: dr Piotr Śliwka (Instytut Informatyki, WMP.SNŚ UKSW),
Metody modelowania współczynników śmiertelności za pomocą pewnej klasy nie-gaussowskich procesów stochastycznych Streszczenie:
Wskaźniki śmiertelności (mortality rates) m_(x,t) stanowią podstawę do wyznaczenia oczekiwanego dalszego trwania życia ex, które z kolei odgrywa istotną rolę m.in. w określaniu składek w ubezpieczeniach na życie. Niezbędną do wyznaczenia ex prognozę m_(x,t) zazwyczaj dokonuje się na podstawie modelu należącego do jednej z dwóch grup: statycznego lub dynamicznego. W pierwszym przypadku wskaźniki śmiertelności opisuje się za pomocą funkcji z oszacowanymi na podstawie ustalonej próby parametrami, do których należy m.in. stosowany od ponad 20 lat model Lee-Cartera z różnymi mutacjami. W drugim przypadku natomiast m_(x,t) opisuje się za pomocą modeli przedstawianych jako rozwiązania odpowiednich stochastycznych równań różniczkowych, w szczególności wykorzystujących filtry liniowe oraz wielomianowe procesu gaussowskiego, których analiza i zastosowanie do polskich danych m_(x,t) będzie przedmiotem referatu.
W referacie rozpatrzone zostaną przypadki modeli bez przełączeń, jak i z przełączeniami między „submodelami” w określonej ich klasie zwanych hybrydowymi. Ponadto przedstawione zostaną wzory analityczne pozwalające oszacować parametry tychże modeli, wiążące się z tym problemy natury estymacyjnej oraz praktyczne zastosowania uzyskanych wyników teoretycznych.
10.04.2018: dr Zoltan Horvath (Kasetsart University, Tajlandia), Indoor navigation with benefits Streszczenie:
The development of the IoT devices becomes faster and faster these days. In 2016 near 6.4 million devices are connected to the internet word wide, however this number can reach 21 million by 2020 according to the forecasts. That is why the Machine to Machine (M2M) communication protocols will be important because these will be gateways between the IoT devices. For the ‘Z’ generation, life would be inconceivable without smart devices,furthermore they would like to reach every useful information instantly. In the digital society it is getting more and more important to give the most important information for the users through their smart devices. During our research we made groups of users with the help of smart beacon sand beyond indoor positioning we gave them extra information, like electronic notes, closed book exam etc. One of the main goals in our development was to use our smart devices instead of paper to reduce the expenses of the university. For the indoor positioning, with the help of a point cloud, we produced a 3D map beside the vector graphical, which is going to be the basic of further developments, as well as we created a surface on the physical web, where administrative operations can be made by the students and teachers.
27.02.2018: prof. UKSW dr hab. Janusz Stafiej (Instytut Chemii, WMP UKSW), Modelowanie zjawiska korozji i pasywacji oparte na podejściu typu automatów komórkowych Streszczenie:
W seminarium przedstawię przegląd pracy z moim udziałem nad zastosowaniem automatów komórkowych do modelowania procesów korozji i pasywacji na powierzchniach metali w zetknięciu z agresywnym środowiskiem – roztworem elektrolitu. Najpierw przedstawię model, w którym zachodzi rozdział stref anodowych i katodowych i przejście od powolnej korozji uogólnionej do szybszej zlokalizowanej korozji wżerowej we wnętrzu wnęki wżerowej zapoczątkowanej przez pojedyncze uszkodzenie powłoki ochronnej. Następnie omówię modele wzrostu warstwy pasywnej i występujące w nich zjawisko przejścia z reżymu wzrostu kontrolowanego reakcją z uszorstkowieniem powierzchni do reżymu kontrolowanego dyfuzją z wygładzeniem powierzchni. Następnym tematem będzie modelowanie tworzenia nanoporów w warstwie tlenku na powierzchni aluminium i innych metali, uporządkowanych w sieć sześciokątną. Następnie przedstawię model osobliwego zachowania warstw pasywnych, w którym występują oscylacje potencjału w warunkach kontroli galwanostatycznej. Zakończę refleksją nad przyszłością zaproponowanego podejścia.
23.01.2018: dr inż. Janusz Bobulski (Politechnika Częstochowska), Ukryte modele Markowa w systemach rozpoznawania obrazów Streszczenie:
Systemy rozpoznawania obrazów oparte o ukryte modele Markowa zaczęły pojawiać się w latach osiemdziesiątych XX wieku. Przyczyniło się do tego znaczne zwiększenie mocy obliczeniowej komputerów. Od tamtego czasu systemy te stawały się coraz powszechniejsze i stanowią obecnie konkurencję dla klasycznych metod takich jak analiza komponentów głównych, a dzięki swej skuteczności mogą stać się rozwiązaniami powszechniejszymi. W prezentacji zaprezentowane zostaną autorskie rozwiązania dotyczące przetwarzania danych 2D i 3D za pomocą dwuwymiarowych ukrytych modeli Markowa, pośród których znalazły się oryginalne rozwiązania biometryczne. Należą do nich:
– identyfikacja osób na podstawie obrazu 2D twarzy
– multimodalne rozpoznawanie twarzy – obrazy 2D i 3D
– system rozpoznawania twarzy z przetwarzaniem równoległym
– identyfikacja osób na podstawie asymetrii twarzy 3D.
Opracowanie dwuwymiarowych wersji ukrytych modeli Markowa nie stanowi tylko, jakby się mogło wydawać, rozszerzenie klasycznej wersji o kolejny wymiar. Niezbędne okazało się tu opracowanie algorytmów do estymacji parametrów i wyznaczania prawdopodobieństwa wygenerowania obserwacji dla ergodycznych dwuwymiarowych ukrytych modeli Markowa – w taki sposób, aby przetwarzały one dane dwuwymiarowe.
23.05.2017: dr Tomasz Kulpa, Zachowania stabilne w optymalizacji rojem cząsteczek Streszczenie:
Metoda optymalizacji rojem cząsteczek (PSO) to stochastyczny algorytm populacyjny stosowany do zadań optymalizacji heurystycznej. Celem prezentacji jest przedstawienie nowych miar zbieżności cząsteczek przy założeniu niezmienności atraktorów (założenie stagnacji). Przedmiotem analizy będzie czas zbieżności cząsteczki do stanu równowagi w wersji deterministycznej i stochastycznej algorytmu. W stochastycznym modelu PSO analizowana będzie zbieżność wartości oczekiwanej położenia (zwana analizą pierwszego rzędu) i wariancji położenia (analiza drugiego rzędu). Zaprezentowane zostaną empiryczne charakterystyki uzyskane na podstawie proponowanych miar.
17.01.2017: dr Magdalena Mozolewska, dr Michał Dramiński i dr Michał J. Dąbrowski (Zespół Biologii Obliczeniowej Instytutu Podstaw Informatyki PAN, Warszawa), Zaawansowane Metody Analizy Danych w Biologii Molekularnej – przypadek metylacji DNA w kontekście śmiertelności pacjentów chorych na glejaka mózgu Streszczenie:
Glejaki stanowią 80% złośliwych guzów mózgu i charakteryzują się bardzo wysoką śmiertelnością. Celem analiz było poznanie cech odróżniających pacjentów o wczesnej śmiertelności (do 400 dni), od pacjentów którzy żyli ponad 400 dni (późna śmiertelność). Zadanie to jest trudne ze względu na specyfikę danych. W „The Cancer Genome Atlas” zdeponowano jedynie 88 próbek pacjentów ze zdiagnozowanym guzem, dla których znany jest czas przeżycia natomiast liczba badanych cech przekracza pół miliona. Opis pojedynczego pacjenta zawiera cechy związane z metylacjami DNA, ekspresjami genów, cechami fenotypowymi oraz cechami klinicznymi. Posługując się nowatorskimi metodami maszynowego uczenia się, osiągnięto redukcję przestrzeni do 65 najbardziej istotnych cech, określono nieliniowe interakcje pomiędzy nimi oraz oceniono jakość rezultatów dla tak ‘źle’ zdefiniowanego (ill defined) problemu. Istotne atrybuty w dalszej eksperckiej analizie przyporządkowano do specyficznych regionów regulujących ekspresją genów oraz przedstawiono teorię, wynikającą z analiz, związaną z mechanizmami regulującymi ich ekspresję.
29.11.2016: prof. dr hab. inż. Aleksander Nawrat (Instytut Automatyki, Politechnika Śląska), System akwizycji ruchu człowieka oparty na modułach IMU – wybrane aspekty sprzętowe i programistyczne Streszczenie:
Zostanie zaprezentowana geneza i potrzeba stosowania systemów akwizycji ruchu człowieka na potrzeby wirtualnego szkolenia zarówno cywilów jak i wojska. Przedstawione zostaną kolejne iteracje rozwiązania aż do momentu komercyjnego zastosowania produktu wytworzonego w ramach projektu. Zaprezentuję rozwiązania na warstwie sprzętowej jak również na warstwie programistycznej.
7.06.2016: Sesja zaproszona: Polska kryptografia w latach siedemdziesiątych i osiemdziesiątych XX w.

  1. Prof. dr hab. inż. Marek Leśniewicz et al., „Wzajemne osiągnięcia i współpraca między partnerami ze strony Wojska Polskiego i Biura Szyfrów na przykładzie współpracy Wojskowego Instytutu Łączności (WIŁ) – Biura Szyfrów (BSz) MSW w latach 1970-1990”
    Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego
    OPIS: Referat przygotowany przez zespół Wojskowego Instytutu Łączności (WIŁ) pod kierunkiem prof. Marka Leśniewicza zawierający również informacje nt. szyfratora V.24 (RS-232) Lambda produkcji WIŁ.
  2. płk dypl. Mieczysław Jaros, b. wicedyrektor BSz MSW, „Biuro Szyfrów MSW w latach siedemdziesiątych i osiemdziesiątych.”
    OPIS: Syntetyczne przedstawienie osiągnięć i uwarunkowań w BSz wskazując na kontekst w ramach KDL oraz na wkład, jaki wniesiono do służby szyfrowej po reorganizacji 31 lipca 1990 r.
  3. mjr dypl. mgr inż. Tomasz Leszczyński, b. naczelnik w BSz, „Stan potrzeb kryptograficznych państwowych służb informatycznych”
    OPIS: Biuro Informatyki MSW, Rządowe Centrum Informatyki PESEL; Informatyka w BSz i organizacja Wydziału Technik Kryptograficznych BSz.
  4. dr Jan Bury, „Deszyfraż w Zarządzie II Sztabu Generalnego Wojska Polskiego w latach siedemdziesiątych i osiemdziesiątych XX w.”
    Wydział Prawa i Administracji, UKSW
    OPIS: Analiza osiągnięć wywiadu wojskowego PRL w dziedzinie deszyfrażu.
  5. mjr dypl. mgr inż. Krzysztof Leszczyński, BSz, „Konstrukcja mikroprocesorowych urządzeń szyfrowych”
    OPIS: Urządzenia Kamar i nowoczesne technologie w BSz.

17.05.2016: dr Paweł Łubniewski, 3D/2D image registration for endovascular treatment of aortic dissections Streszczenie:
In this study, we present our works related to 3D/2D image registration for aortic dissection. Its aim is to propose a visualization of medical data which can be used by physicians during endovascular procedures. For this purpose, we have proposed a parametric model of aorta called Tubular Envelope. It is used to express the global shape and deformations of the aorta, by a minimal number of parameters. The tubular envelope is used in our image registration algorithms. The registration by ITD (Image Transformation Descriptors) is our original method of image alignment, which computes the rigid 2D transformation between data sets directly, without any optimization process. We provide the definition of this method, as well as the proposition of several descriptors’ formulae, in the case of images of the aorta. The technique allows us to quickly find a coarse alignment between data. We also propose the extension of the original approach for the registration of 3D and 2D images. The complete chain of 3D/2D image registration techniques, proposed in this document, consists of the ITD stage, followed by an intensity based hybrid method. The use of our 3D/2D algorithm, based on the image transformation descriptors as an initialization phase, reduces the computing time and improves the efficiency of the presented approach. We have tested our registration methods for the medical images of several patients after endovascular treatment. The results have been approved by our clinical specialists and may appear in the intervention rooms in the future.
19.04.2016: dr inż. Robert Albert Kłopotek, Synergia narzędzi matematyki oraz informatyki w wybranych problemach Streszczenie:
Referat przedstawi możliwości użycia narzędzi matematycznych do rozwiązywania problemów informatycznych oraz rozwiązywania problemów matematycznych za pomocą narzędzi informatycznych. Przedstawione zostaną zagadnienia związane z przewidywaniem rozwoju sieci w czasie. Przewidywanie rozwoju będzie oparte o algorytmy uczenia maszynowego. Zaprezentowane zostaną główne podejścia i przykłady sieci. Zaprezentowana zostanie również możliwość użycia kart graficznych do rozwiązywania układu równań wielomianowych poprzez zaprojektowany algorytm bazujący na rekurencyjnym podziale de Casteljau n-wymiarowej kostki. Ponadto zostanie omówione przyśpieszanie podstawowych algorytmów uczenia maszynowego na GPU.
8.03.2016: prof. Michael Czekajlo (Department of Anesthesiology at Virginia Commonwealth University, USA), Designing a National Medical Simulation Network for Poland Streszczenie:
Medical education is rapidly changing and simulation is becoming an integral part of these changes because of its ability to teach and objectively assess skills, critical thinking and management. Furthermore simulation is a tool that is becoming integral in improving patient safety. In 2010, the first multidisciplinary medical simulation center was established in Poznan, Poland. This center became the model for medical simulation in Poland. Following the opening of this center in October 2010 several meetings in Warsaw with the participation of medical university’s and the Ministry of Health lead to Poland receiving $60 million euro for the development of a national simulation network. This lecture provides recommendations based on the data from experience using simulation in Poland and the Untied States; current recommendations from medical education societies; and novel use of simulation in the civilian and military sectors . The current state of virtual reality in medical simulation and the use of big data will also be presented to the audience.