pub:snieg:start
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
pub:snieg:start [2013/10/08 08:12] – created gjn | pub:snieg:start [2014/12/09 10:15] (current) – [2014-12-11] 900 gjn | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Seminarium Naukowe doktorantów Informatyki Elektroniki i Gości | + | ====== |
- | ===== Spotkania | + | |
- | ==== 20131010 | + | Celem seminarium naukowego |
+ | w szczególności utworzonych w 2013r. studiów doktoranckich kierunków // | ||
+ | oraz zaproszonych Gości z kraju i zagranicy. | ||
+ | |||
+ | Serdecznie zapraszamy do udziału w seminariach! | ||
+ | |||
+ | --- // | ||
+ | |||
+ | ===== 2014-12-11 | ||
+ | |||
+ | **Czas/ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | **Temat:** Metody multicut-HDMR | ||
+ | |||
+ | **Prezentujący: | ||
+ | |||
+ | **Streszczenie: | ||
+ | Jednym z poważniejszych problemów w stosowaniu modelowania matematycznego jest złożoność proponowanych modeli. Złożone układy równań różniczkowych cząstkowych zależne od parametrów wymagają dużego czasu do uzyskania pojedynczego rozwiązania. Częściowym rozwiązaniem tego problemu jest zastosowanie technik metamodelowania pozwalających złożony model zastąpić prostszym, gdzie modelowana funkcja może być szybko wyliczona dla zadanych argumentów. Do metamodelowania zaliczamy między innymi metody multicut-HDMR. Omówione zostaną typowo stosowane warianty multicut-HDMR oraz najnowsze osiągnięcia w tej dziedzinie. | ||
+ | |||
+ | **Słowa-klucze: | ||
+ | |||
+ | **Biogram: | ||
+ | //Mateusz Baran// | ||
+ | |||
+ | |||
+ | ===== 2014-10-16 | ||
+ | |||
+ | **Czas/ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | **Temat:** Detekcja anomalii w ruchu sieciowym z wykorzystaniem miar entropijnych | ||
+ | |||
+ | **Prezentujący: | ||
+ | |||
+ | **Streszczenie: | ||
+ | Liczba ataków sieciowych realizowanych za pomocą zainfekowanych złośliwym oprogramowaniem maszyn działających w ramach tzw. botnetów rośnie z roku na rok. Stosowane powszechnie rozwiązania takie, jak systemy wykrywania intruzów, zapory ogniowe, antywirusy nie stanowią dostatecznej ochrony. Typowe rozwiązania bazują na wiedzy a’priori opisanej sygnaturami lub regułami i nie radzą sobie z detekcją ataków zaciemnionych czy też nieznanych (tzw. 0-day attacks). Detekcja anomalii sieciowych wskazujących na występowanie tzw. złośliwego oprogramowania stanowi przedmiot intensywnych i zaawansowanych badań. Obiecujące wydaje się być zastosowanie miar entropijnych, | ||
+ | |||
+ | **Słowa-klucze: | ||
+ | |||
+ | **Biogram: | ||
+ | // | ||
+ | |||
+ | |||
+ | |||
+ | ===== 2013-10-10 | ||
+ | |||
+ | **Czas/ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | **Temat:** Modelowanie (skutecznej) perswazji a … modelowanie w planowaniu temporalnym | ||
+ | |||
+ | **Prezentujący: | ||
+ | |||
+ | **Streszczenie: | ||
+ | Zjawisko perswazji – podobnie jak planowanie temporalne – stanowi przedmiot intensywnych i zaawansowanych badań tzw. sformalizowanej pragmatyki. W jej ramach bada się m.in. skuteczność perswazji i określa się pragmatyczne modele sytuacji perswazji. Dzięki tym ostatnim można w formalny sposób sprawdzić, nie tylko, czy perswazja była „logicznie uczciwa”, ale także czy była pragmatycznie skuteczna.\\ | ||
+ | W ramach niniejszej prezentacji skonstruujemy dwa modele dla odpowiednich dwóch sytuacji konwersacyjnych i sprawdzimy uczciwość perswazji. Następnie określimy związek miedzy perswazją a dowodem. Pokażemy, że zachodzi między nimi relacja nieco podobna do klasycznej pełności. Odniesiemy się także do idei logiki, wyrastającej z modelowania skutecznej perswazji oraz skonfrontujemy pojęcie prawdy i skuteczności. | ||
+ | Uzyskane wnioski odniesiemy do modeli planowania temporalnego, | ||
+ | |||
+ | **Słowa-klucze: | ||
+ | |||
+ | **Biogram: | ||
+ | //Krystian Jobczyk// urodził się 23.01.1983 roku w Bytowie na Pomorzu Gdańskim. Studia matematyczno-filozoficzne podjął na Wydziale Nauk Społecznych oraz Matematyki i Informatyki UAM w Poznaniu. W 2006 zdobył magisterium z filozofii, a w 2008 – z matematyki. W tym czasie jako członek „Collegium Invisibile” realizował indywidualny tutorial pod kierunkiem Sy Friedmana z Centrum Badań im. Kurta Goedla w Wiedniu oraz dobywał staż naukowy w Zakładzie | ||
+ | W latach 2008-2011 odbywał na UKSW studia doktoranckie pod kierunkiem prof. UW Stanisława Krajewskiego z filozofii, ukończone obroną pracy o filozoficznej użyteczności twierdzenia Skolema-Loewenheima.\\ | ||
+ | Od 2011 do 2013 roku na bazie stypendium badawczego KAAD i Thyssen Foundation realizował post-doktoratowy projekt w Monachijskim Centrum Filozofii Matematycznej (MCMP) pod kierunkiem Prof. Hannesa Leitgeba.\\ | ||
+ | Od 2013 roku realizuje projekt doktoratu o planowaniu temporalnym z ograniczeniami typu rozmytego na uniwersytecie w Caen we Francji we współpracy z AGH w Krakowie. \\ | ||
+ | W obszarze jego zainteresowań leżą: logika algebraiczna i jej zastosowania, | ||
pub/snieg/start.1381219957.txt.gz · Last modified: 2013/10/08 08:12 by gjn