Seminaria

10.04.2018: dr Zoltan Horvath (Kasetsart University, Tajlandia), Indoor navigation with benefits
Streszczenie:
The development of the IoT devices becomes faster and faster these days. In 2016 near 6.4 million devices are connected to the internet word wide, however this number can reach 21 million by 2020 according to the forecasts. That is why the Machine to Machine (M2M) communication protocols will be important because these will be gateways between the IoT devices. For the ‘Z’ generation, life would be inconceivable without smart devices,furthermore they would like to reach every useful information instantly. In the digital society it is getting more and more important to give the most important information for the users through their smart devices. During our research we made groups of users with the help of smart beacon sand beyond indoor positioning we gave them extra information, like electronic notes, closed book exam etc. One of the main goals in our development was to use our smart devices instead of paper to reduce the expenses of the university. For the indoor positioning, with the help of a point cloud, we produced a 3D map beside the vector graphical, which is going to be the basic of further developments, as well as we created a surface on the physical web, where administrative operations can be made by the students and teachers.
27.02.2018: prof. UKSW dr hab. Janusz Stafiej (Instytut Chemii, WMP UKSW), Modelowanie zjawiska korozji i pasywacji oparte na podejściu typu automatów komórkowych
Streszczenie:
W seminarium przedstawię przegląd pracy z moim udziałem nad zastosowaniem automatów komórkowych do modelowania procesów korozji i pasywacji na powierzchniach metali w zetknięciu z agresywnym środowiskiem – roztworem elektrolitu. Najpierw przedstawię model, w którym zachodzi rozdział stref anodowych i katodowych i przejście od powolnej korozji uogólnionej do szybszej zlokalizowanej korozji wżerowej we wnętrzu wnęki wżerowej zapoczątkowanej przez pojedyncze uszkodzenie powłoki ochronnej. Następnie omówię modele wzrostu warstwy pasywnej i występujące w nich zjawisko przejścia z reżymu wzrostu kontrolowanego reakcją z uszorstkowieniem powierzchni do reżymu kontrolowanego dyfuzją z wygładzeniem powierzchni. Następnym tematem będzie modelowanie tworzenia nanoporów w warstwie tlenku na powierzchni aluminium i innych metali, uporządkowanych w sieć sześciokątną. Następnie przedstawię model osobliwego zachowania warstw pasywnych, w którym występują oscylacje potencjału w warunkach kontroli galwanostatycznej. Zakończę refleksją nad przyszłością zaproponowanego podejścia.
23.01.2018: dr inż. Janusz Bobulski (Politechnika Częstochowska), Ukryte modele Markowa w systemach rozpoznawania obrazów
Streszczenie:
Systemy rozpoznawania obrazów oparte o ukryte modele Markowa zaczęły pojawiać się w latach osiemdziesiątych XX wieku. Przyczyniło się do tego znaczne zwiększenie mocy obliczeniowej komputerów. Od tamtego czasu systemy te stawały się coraz powszechniejsze i stanowią obecnie konkurencję dla klasycznych metod takich jak analiza komponentów głównych, a dzięki swej skuteczności mogą stać się rozwiązaniami powszechniejszymi. W prezentacji zaprezentowane zostaną autorskie rozwiązania dotyczące przetwarzania danych 2D i 3D za pomocą dwuwymiarowych ukrytych modeli Markowa, pośród których znalazły się oryginalne rozwiązania biometryczne. Należą do nich:
- identyfikacja osób na podstawie obrazu 2D twarzy
- multimodalne rozpoznawanie twarzy – obrazy 2D i 3D
- system rozpoznawania twarzy z przetwarzaniem równoległym
- identyfikacja osób na podstawie asymetrii twarzy 3D.
Opracowanie dwuwymiarowych wersji ukrytych modeli Markowa nie stanowi tylko, jakby się mogło wydawać, rozszerzenie klasycznej wersji o kolejny wymiar. Niezbędne okazało się tu opracowanie algorytmów do estymacji parametrów i wyznaczania prawdopodobieństwa wygenerowania obserwacji dla ergodycznych dwuwymiarowych ukrytych modeli Markowa - w taki sposób, aby przetwarzały one dane dwuwymiarowe.
23.05.2017: dr Tomasz Kulpa, Zachowania stabilne w optymalizacji rojem cząsteczek
Streszczenie:
Metoda optymalizacji rojem cząsteczek (PSO) to stochastyczny algorytm populacyjny stosowany do zadań optymalizacji heurystycznej. Celem prezentacji jest przedstawienie nowych miar zbieżności cząsteczek przy założeniu niezmienności atraktorów (założenie stagnacji). Przedmiotem analizy będzie czas zbieżności cząsteczki do stanu równowagi w wersji deterministycznej i stochastycznej algorytmu. W stochastycznym modelu PSO analizowana będzie zbieżność wartości oczekiwanej położenia (zwana analizą pierwszego rzędu) i wariancji położenia (analiza drugiego rzędu). Zaprezentowane zostaną empiryczne charakterystyki uzyskane na podstawie proponowanych miar.
17.01.2017: dr Magdalena Mozolewska, dr Michał Dramiński i dr Michał J. Dąbrowski (Zespół Biologii Obliczeniowej Instytutu Podstaw Informatyki PAN, Warszawa), Zaawansowane Metody Analizy Danych w Biologii Molekularnej - przypadek metylacji DNA w kontekście śmiertelności pacjentów chorych na glejaka mózgu
Streszczenie:
Glejaki stanowią 80% złośliwych guzów mózgu i charakteryzują się bardzo wysoką śmiertelnością. Celem analiz było poznanie cech odróżniających pacjentów o wczesnej śmiertelności (do 400 dni), od pacjentów którzy żyli ponad 400 dni (późna śmiertelność). Zadanie to jest trudne ze względu na specyfikę danych. W „The Cancer Genome Atlas” zdeponowano jedynie 88 próbek pacjentów ze zdiagnozowanym guzem, dla których znany jest czas przeżycia natomiast liczba badanych cech przekracza pół miliona. Opis pojedynczego pacjenta zawiera cechy związane z metylacjami DNA, ekspresjami genów, cechami fenotypowymi oraz cechami klinicznymi. Posługując się nowatorskimi metodami maszynowego uczenia się, osiągnięto redukcję przestrzeni do 65 najbardziej istotnych cech, określono nieliniowe interakcje pomiędzy nimi oraz oceniono jakość rezultatów dla tak ‘źle’ zdefiniowanego (ill defined) problemu. Istotne atrybuty w dalszej eksperckiej analizie przyporządkowano do specyficznych regionów regulujących ekspresją genów oraz przedstawiono teorię, wynikającą z analiz, związaną z mechanizmami regulującymi ich ekspresję.
29.11.2016: prof. dr hab. inż. Aleksander Nawrat (Instytut Automatyki, Politechnika Śląska), System akwizycji ruchu człowieka oparty na modułach IMU - wybrane aspekty sprzętowe i programistyczne
Streszczenie:
Zostanie zaprezentowana geneza i potrzeba stosowania systemów akwizycji ruchu człowieka na potrzeby wirtualnego szkolenia zarówno cywilów jak i wojska. Przedstawione zostaną kolejne iteracje rozwiązania aż do momentu komercyjnego zastosowania produktu wytworzonego w ramach projektu. Zaprezentuję rozwiązania na warstwie sprzętowej jak również na warstwie programistycznej.
7.06.2016: Sesja zaproszona: Polska kryptografia w latach siedemdziesiątych i osiemdziesiątych XX w.
  1. Prof. dr hab. inż. Marek Leśniewicz et al., "Wzajemne osiągnięcia i współpraca między partnerami ze strony Wojska Polskiego i Biura Szyfrów na przykładzie współpracy Wojskowego Instytutu Łączności (WIŁ) – Biura Szyfrów (BSz) MSW w latach 1970-1990"
    Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego
    OPIS: Referat przygotowany przez zespół Wojskowego Instytutu Łączności (WIŁ) pod kierunkiem prof. Marka Leśniewicza zawierający również informacje nt. szyfratora V.24 (RS-232) Lambda produkcji WIŁ.
  2. płk dypl. Mieczysław Jaros, b. wicedyrektor BSz MSW, "Biuro Szyfrów MSW w latach siedemdziesiątych i osiemdziesiątych."
    OPIS: Syntetyczne przedstawienie osiągnięć i uwarunkowań w BSz wskazując na kontekst w ramach KDL oraz na wkład, jaki wniesiono do służby szyfrowej po reorganizacji 31 lipca 1990 r.
  3. mjr dypl. mgr inż. Tomasz Leszczyński, b. naczelnik w BSz, "Stan potrzeb kryptograficznych państwowych służb informatycznych"
    OPIS: Biuro Informatyki MSW, Rządowe Centrum Informatyki PESEL; Informatyka w BSz i organizacja Wydziału Technik Kryptograficznych BSz.
  4. dr Jan Bury, "Deszyfraż w Zarządzie II Sztabu Generalnego Wojska Polskiego w latach siedemdziesiątych i osiemdziesiątych XX w."
    Wydział Prawa i Administracji, UKSW
    OPIS: Analiza osiągnięć wywiadu wojskowego PRL w dziedzinie deszyfrażu.
  5. mjr dypl. mgr inż. Krzysztof Leszczyński, BSz, "Konstrukcja mikroprocesorowych urządzeń szyfrowych"
    OPIS: Urządzenia Kamar i nowoczesne technologie w BSz.
17.05.2016: dr Paweł Łubniewski, 3D/2D image registration for endovascular treatment of aortic dissections
Streszczenie:
In this study, we present our works related to 3D/2D image registration for aortic dissection. Its aim is to propose a visualization of medical data which can be used by physicians during endovascular procedures. For this purpose, we have proposed a parametric model of aorta called Tubular Envelope. It is used to express the global shape and deformations of the aorta, by a minimal number of parameters. The tubular envelope is used in our image registration algorithms. The registration by ITD (Image Transformation Descriptors) is our original method of image alignment, which computes the rigid 2D transformation between data sets directly, without any optimization process. We provide the definition of this method, as well as the proposition of several descriptors' formulae, in the case of images of the aorta. The technique allows us to quickly find a coarse alignment between data. We also propose the extension of the original approach for the registration of 3D and 2D images. The complete chain of 3D/2D image registration techniques, proposed in this document, consists of the ITD stage, followed by an intensity based hybrid method. The use of our 3D/2D algorithm, based on the image transformation descriptors as an initialization phase, reduces the computing time and improves the efficiency of the presented approach. We have tested our registration methods for the medical images of several patients after endovascular treatment. The results have been approved by our clinical specialists and may appear in the intervention rooms in the future.
19.04.2016: dr inż. Robert Albert Kłopotek, Synergia narzędzi matematyki oraz informatyki w wybranych problemach
Streszczenie:
Referat przedstawi możliwości użycia narzędzi matematycznych do rozwiązywania problemów informatycznych oraz rozwiązywania problemów matematycznych za pomocą narzędzi informatycznych. Przedstawione zostaną zagadnienia związane z przewidywaniem rozwoju sieci w czasie. Przewidywanie rozwoju będzie oparte o algorytmy uczenia maszynowego. Zaprezentowane zostaną główne podejścia i przykłady sieci. Zaprezentowana zostanie również możliwość użycia kart graficznych do rozwiązywania układu równań wielomianowych poprzez zaprojektowany algorytm bazujący na rekurencyjnym podziale de Casteljau n-wymiarowej kostki. Ponadto zostanie omówione przyśpieszanie podstawowych algorytmów uczenia maszynowego na GPU.
8.03.2016: prof. Michael Czekajlo (Department of Anesthesiology at Virginia Commonwealth University, USA), Designing a National Medical Simulation Network for Poland
Streszczenie:
Medical education is rapidly changing and simulation is becoming an integral part of these changes because of its ability to teach and objectively assess skills, critical thinking and management. Furthermore simulation is a tool that is becoming integral in improving patient safety. In 2010, the first multidisciplinary medical simulation center was established in Poznan, Poland. This center became the model for medical simulation in Poland. Following the opening of this center in October 2010 several meetings in Warsaw with the participation of medical university’s and the Ministry of Health lead to Poland receiving $60 million euro for the development of a national simulation network. This lecture provides recommendations based on the data from experience using simulation in Poland and the Untied States; current recommendations from medical education societies; and novel use of simulation in the civilian and military sectors . The current state of virtual reality in medical simulation and the use of big data will also be presented to the audience.
UKSW Wszelkie prawa zastrzeżone © 2014
Informacja o ciasteczkach