11.05.2020 - Seminarium Instytutowe - godz. 14:00 seminarium on-line,

Stan Matwin (IPI i University of Dalhousie, Kanada) 


Materiał wideo z seminarium


Streszczenie (autorskie):

Epidemiologia zna trzy sposoby zmniejszenia współczynnika zaraźliwości R0: szczepionkę, odporność grupową, lub testowanie połączone ze śledzeniem kontaktów („test, track and trace”). To ostatnie podejście wydaje się konieczne do wyjścia z fazy odosobnienia. Śledzenie kontaktów na dużą skalę jest możliwe jedynie za pomocą rozwiązań technologicznych, użytkujących dane telefonii komórkowej. Szerokie wprowadzenie takiego systemu zakłada że znacząca część urządzeń mobilnych zostanie wyposażona w aplikacje zbierające dane o kontaktach („proximity tracing”) za pomocą technologii Bluetooth. Po krótkim przeglądzie proponowanych założeń kilku takich aplikacji omówimy ich aspekty prywatności. Wydaje się że rozwiązania spełniające wymagania epidemiologiczne są prywatnościowo niezwykle inwazyjne. W ostatniej części seminarium skupimy się więc na narzędziach informatycznych niezbędnych do zachowania choćby częściowej prywatności danych. Naszym zdaniem narzędzia te muszą obejmować metody auto-destrukcji danych i gwarancji przestrzegania zasady ich ograniczonego użytku („Use Limitation Principle”). Algorytmy i implementacja tych narzędzi w sposób pozwalający stosować je w praktyce stanowią pasjonujące wyzwanie dla podstaw i praktyki informatyki. Niezwykle ważne są też rozwiązania konstytucyjne i ustawowe dotyczące np. wprowadzenia i wyłączenia systemu śledzenia kontaktów.

20.01.2020 - Seminarium Instytutowe - godz. 13:00,

Eliasz Hradovicz (Politechnika Wrocławska) 

Streszczenie (autorskie):

Kanał wielodostępowy (MAC, Multiple access channel) to często badany model komunikacyjny, w którym wiele niezależnych urządzeń jest podłączonych do jednego medium. Zakłada się ponadto, że w jednej chwili co najwyżej jedno z nich ma możliwość skutecznej transmisji.
Podczas seminarium przedstawione zostaną wyniki dotyczące wybranych protokołów komunikacyjnych w modelu MAC - zarówno efektywne algorytmy, jak i ograniczenia dolne. W szczególności przedstawiony zostanie wpływ założeń dotyczących systemu na przepustowość/efektywność kanału komunikacyjnego w tzw. modelu adwersarialnym, który odpowiada najgorszemu przypadkowi wykonania protokołu.
Duża część prezentacji koncentrować się będzie na najnowszych wynikach, które dotyczą energetycznej efektywności protokołów komunikacyjnych na kanale typu MAC. Pokazane zostanie, że w przypadku wielu protokołów komunikacyjnych można radykalnie zmniejszyć zużycie energii bez znaczącego wpływania na efektywność komunikacyjnej. Z drugiej strony, przy założeniach naturalnych dla pewnych systemów, ograniczanie zużytej energii prowadzi do istotnego pogorszenia efektywności komunikacyjnej.
Przedstawione wyniki, choć głównie teoretyczne, są dość bliskie niektórym systemom rozproszonym funkcjonującym w rzeczywistości.

09.12.2019 - Seminarium Instytutowe - godz. 13:00,

Marcin Sydow (PJATK / IPI PAN) 

Streszczenie (autorskie):

Teksty wiadomości na portalach informacyjnych, w tym same ich nagłówki (tytuły), często niosą duży ładunek emocji, w tym czasami nieobiektywnych, w kontekście określonych osób, instytucji, partii politycznych, państw, etc.Wpływać to może na taki czy inny odbiór społeczny w/w encji. W szczególności realnym wydaje się scenariusz, w którym systematyczne i nieobiektywne przedstawianie danej encji np. w nieuzasadnienie negatywnym świetle w danym medium może mieć wpływ na masowy negatywny odbiór społeczny, a w efekcie może potencjalnie przełożyć się na próbę manipulacji w ten sposób pewnych procedur demokratycznych, np. wyniki wyborów, etc. Niezależnie od tego pożytecznym wydaje się budowanie narzędzi informatycznych mogących w możliwie obiektywny sposób mierzyć tonalność wizerunku danej encji w strumieniu publicznych tekstów, np. artykuły z danego portalu, czy nawet ich nagłówki.
Prezentowane będzie podejście do w/w zagadnienia za pomocą metod uczenia maszynowego z nadzorem na specjalnie przygotowanych lub przystosowanych zbiorach danych dotyczących polskich i angielskich nagłówków artykułów wiadomości. Zaprezentowane będą wstępne wyniki przy użyciu uważanych obecnie za najlepsze (w pokrewnych zadaniach) modeli w tym pewnych wariantów głębokich i rekurencyjnych sieci neuronowych. Wyniki te demonstrują potencjalną przydatność proponowanego podejścia do budowy m.in. praktycznych narzędzi analitycznych lub do monitoringu mediów, etc.

Uwaga: praca we współpracy z mgr K.Baraniak, PJATK

25.11.2019 - Seminarium Instytutowe - godz. 13:00,

Michał Knapik (IPI PAN) 

Streszczenie (autorskie):

Model checking strategic abilities in multi-agent systems is hard, especially for agents with partial observability of the state of the system. In that case, it ranges from NP-complete to undecidable, depending on the precise syntax and the semantic variant. That, however, is the worst case complexity, and the problem might as well be easier when restricted to particular subclasses of inputs. We look at the verification of models with “extreme” epistemic structure, and identify several special cases for which model checking is easier than in general. We also prove that, in the other cases, no gain is possible even if the agents have almost full (or almost nil) observability. To prove the latter kind of results, we develop generic techniques that may be useful also outside of this study.

28.10.2019 - Seminarium Instytutowe - godz. 13:00,

Janusz Szmidt (Wojskowy Instytut Łączności w Zegrzu) 

Streszczenie (autorskie):

Komputery kwantowe będą stanowiż zagrożenie dla algorytmów kryptografii klucza publicznego opartych na problemie faktoryzacji liczb naturalnych lub na problemie logarytmu dyskretnego. W ostatnich latach opracowywane są algorytmy kryptograficzne (wymiana kluczy kryptograficznych i podpis cyfrowy), które oparte są na problemach trudnych obliczeniowo, dla których nieznane są algorytmy kwantowe pozwalające rozwiązać te problemy w czasie wielomianowym. Jednym z takich problemów jest LWE (Learning with Errors). Jest to problem rozwiązania układu równań liniowych o współczynnikach całkowitych, które spełnione są z pewnym błędem. Opiszemy protokół kryptograficzny ustalania wspólnego tajnego klucza, którego bezpieczeństwo oparte jest na złożoności rozwiżzania problemu LWE. Algorytm ten został przedstawiony do konkursu NIST (USA National Institute of Standards and Technology) na kryptograficzne algorytmy post-kwantowe.


© 2021 INSTYTUT PODSTAW INFORMATYKI PAN | Polityka prywatności | Deklaracja dostępności