Rok akademicki 2020/2021
Seminaria KIO odbywają się przeważnie we wtorki w godz. 14:15-16 w sali EA 633. W okresie zagrożenia epidemiologicznego seminaria realizowane są zdalnie o tej samej porze (wtorki 14:15).
24.11.2020 | Aleksandra Nabożny (KIO, WETI, PG) | W poszukiwaniu prawdy: Jak szybko i skutecznie tworzyć zbiory danych do automatycznej oceny wiarygodności treści medycznych? |
10.11.2020 | Michał Wróbel (KIO, WETI, PG) | Po drugiej stronie lustra |
27.10.2020 | Małgorzata Pykała (KIO, WETI, PG) | Osobowość jako czynnik predykcyjny efektywności zespołów IT - działania w kierunku potwierdzenia hipotezy |
Rok akademicki 2019/2020
9.06.2020 | Paweł Weichbroth (KIO, WETI, PG) | Użyteczność aplikacji mobilnych. Definicja. Pomiar. Ocena. |
26.05.2020 | Olga Springer (KIO, WETI, PG) | Metoda poszukiwania rozwiązań problemów związanych z zarządzaniem produktami |
12.05.2020 | Agnieszka Landowska i Teresa Zawadzka (KIO, WETI, PG) | Formalne raportowanie eksperymentów i zbiorów danych w obszarze przetwarzania emocji |
28.04.2020 | Andrzej Wardziński (KIO, WETI, PG) | Modele dziedzinowe w stosowaniu argumentacji bezpieczeństwa - modele naukowe a modele przemysłowe |
28.01.2020 | Katarzyna Łukasiewicz (KIO, WETI, PG) | Bariery występujące przy wdrażaniu metodyk zwinnych w polskich zespołach IT |
14.01.2020 | Jakub Miler (KIO, WETI, PG) | Ocena przydatności technik UX przez kierowników produktów IT |
17.12.2019 | Grzegorz Brodny (KIO, WETI, PG) | Funkcja integracji estymat stanów emocjonalnych: Confidence-based Fuzzy Integration of Emotion Estimates |
3.12.2019 | Aleksandra Karpus (KIO, WETI, PG) | Systematyczny przegląd literatury na temat rozpoznawania emocji u dzieci z autyzmem |
12.11.2019 | Aleksander Jarzębowicz (KIO, WETI, PG) | Ilościowa ocena wpływu inżynierii wymagań na przebieg projektu informatycznego na podstawie analizy danych z narzędzi wspomagających |
29.10.2019 | Agnieszka Landowska (KIO, WETI, PG) | Rozpoznawanie emocji w terapii wspomaganej robotami społecznymi |
Rok akademicki 2018/2019
11.06.2019 | Adam Przybyłek (KIO, WETI, PG) | Kompaktowe sieci konwolucyjne |
28.05.2019 | Teresa Zawadzka, Wojciech Waloszek (KIO, WETI, PG) | Wybór ścieżki procesu eksploracji dla złożonych obiektów internetowych |
14.05.2019 | Olga Springer (KIO, WETI, PG) | Analiza problemów związanych z zarządzaniem produktem informatycznym z perspektywy kierownika produktu |
9.04.2019 | Muhammad Ovais Ahmad (University of Oulu, Finland, visiting professor at Gdańsk University of Technology) | Software is eating the world – process improvement, education and artificial intelligence |
19.03.2019 | Aleksandra Nabożny (KIO, WETI, PG) | Wzbogacanie kontekstu pojedynczych zdań w celu poprawnej oceny ich wiarygodności |
5.03.2019 | Wojciech Waloszek (KIO, WETI, PG) | Kontekstowe bazy wiedzy - kierunki rozwoju i zastosowania |
11.12.2018 | Aleksander Jarzębowicz (KIO, WETI, PG) | Problemy występujące w inżynierii wymagań na podstawie badania polskich firm IT |
27.11.2018 | Andrzej Wardziński (KIO, WETI, PG) | Współczesne kierunki badań i rozwoju assurance case |
13.11.2018 | Katarzyna Łukasiewicz (KIO, WETI, PG) | Metoda doboru praktyk programistycznych w wytwarzaniu oprogramowania związanego z bezpieczeństwem |
30.10.2018 | Jakub Miler (KIO, WETI, PG) | Wpływ systemów informatycznych na społeczeństwo |
25.09.2018 | Tomasz Piłka (Uniwersytet Adama Mickiewicza w Poznaniu) | Eliminowanie redundancji i duplikatów w danych XML |
Rok akademicki 2017/2018
5.06.2018 | Łukasz Korzeniowski (Nordea Bank AB) | Automated programming - recent advances and research possibilities |
22.05.2018 | Agnieszka Landowska (KIO, WETI, PG) | Komputerowe metody rozpoznawania i przetwarzania emocji oraz zachowania człowieka wraz z zastosowaniami - postępy habilitacyjne |
8.05.2018 | Grzegorz Brodny (KIO, WETI, PG) | Zagadnienia niepewności i integracji w przetwarzaniu danych o stanie emocjonalnym użytkownika komputera |
24.04.2018 | Olga Springer (KIO, WETI, PG) | The role of software product manager in various business environments |
10.04.2018 | Michał Wróbel (KIO, WETI, PG) | Monitorowanie stanów emocjonalnych programistów |
27.03.2018 | Anna Bobkowska (KIO, WETI, PG) | Ryzyko kreatywności w projektach informatycznych |
13.03.2018 | Teresa Zawadzka (KIO, WETI, PG) | Framework DM Pipeline Designer do automatycznego definiowania procesów eksploracji danych |
30.01.2018 | Jędrzej Potoniec (Wydział Informatyki Politechniki Poznańskiej) | Metody automatycznego rozszerzania ontologii na podstawie powiązanych danych (Linked Data) |
16.01.2018 | Aleksandra Nabożny (Polsko-Japońska Akademia Technik Komputerowych w Warszawie) | Modelowanie wiarygodności popularnonaukowych tekstów dostępnych w internecie z użyciem uczenia maszynowego |
9.01.2018 | Aleksandra Karpus (KIO, WETI, PG) | Kontekstowe modelowanie użytkowników i generowanie rekomendacji w systemach rekomendacyjnych |
19.12.2017 | Adam Przybyłek (KIO, WETI, PG) | Badania na studentach i ze studentami |
28.11.2017 | Grzegorz Gołaszewski (KIO, WETI, PG) | Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych |
24.10.2017 | Marcin Wichorowski (Instytut Oceanologii PAN w Sopocie) | Problemy i rozwiązania związane z przetwarzaniem danych oceanograficznych w Instytucie Oceanologii Polskiej Akademii Nauk |
Rok akademicki 2016/2017
6.06.2017 | Wojciech Waloszek (KIO, WETI, PG) | Wybrane aspekty analizy treści internetowych w projekcie SiKTIPiDT |
23.05.2017 | Artur Ziółkowski (WSB w Gdańsku) | Badanie procesów "zwinnej" transformacji w organizacjach IT |
16.05.2017 | Paweł Kapłański (ZiE, PG) | Dlaczego warto łączyć symbolizm z konektywizmem - wykorzystanie metod sztucznej inteligencji w systemach ontologiczno-regułowych i vice-versa. |
25.04.2017 | Katarzyna Łukasiewicz (KIO, WETI, PG) | AgileSafe – metoda wspomagająca dobór praktyk programistycznych do projektów o wymaganiach krytycznych względem bezpieczeństwa |
4.04.2017 | Aleksander Jarzębowicz (KIO, WETI, PG) | Ocena stosowalności technik analizy biznesowej |
21.03.2017 | Andrzej Wardziński (KIO, WETI, PG) | Integracja dowodów bezpieczeństwa z modelami systemu |
13.12.2016 | Jakub Miler (KIO, WETI, PG) | Model zarządzania projektem w grze edukacyjnej GraPM |
22.11.2016 | Grzegorz Brodny (KIO, WETI, PG) | Zagadnienia wiarygodności i integracji w rozpoznawaniu stanów emocjonalnych |
8.11.2016 | Michał Wróbel (KIO, WETI, PG) | Bezpieczeństwo informatyczne sieci energetycznych – projekt Densek |
25.10.2016 | Agnieszka Landowska (KIO, WETI, PG) | Przetwarzanie stanów emocjonalnych dla |
Rok akademicki 2015/2016
2.08.2016 | Brian Larson (Kansas State University, USA) | Why Inductive Proofs that Program Execution |
24.05.2016 | Aleksandra Karpus (KIO, WETI, PG) | Kontekstowe preferencje warunkowe jako |
10.05.2016 | Teresa Zawadzka (KIO, WETI, PG) | Hurtownie danych w epoce Big Data |
19.04.2016 | Anna Bobkowska (KIO, WETI, PG) | Kreatywność i metodologia w projekcie |
05.04.2016 | Wojciech Waloszek (KIO, WETI, PG) | Zarządzanie wiedzą dotyczącą sentymentu |
15.03.2016 | Adam Przybyłek (KIO, WETI, PG) | An empirical study on the impact of aspect- |
2.02.2016 | Brian Larson (Kansas State University, USA) | Medical Device Virtual Integration for |
15.12.2015 | Andrzej Wardziński (KIO, WETI, PG) | Totalne bezpieczeństwo nie istnieje |
1.12.2015 | Aleksander Jarzębowicz (KIO, WETI, PG) | Zwiększanie poziomu zaufania |
17.11.2015 | Jakub Miler (KIO, WETI, PG) | Zagrożenia i szanse w Scrumie |
3.11.2015 | Grzegorz Gołaszewski (KIO, WETI, PG) | Określanie wymagań czasowych wobec systemów związanych z bezpieczeństwem |
20.10.2015 | Paweł Kapłański (Wydział Zarządzania i Ekonomii, PG) | Beyond OWL2 |
06.10.2015 | Iacopo Vagliano (Politecnico di Torino, Italy) | Linked Data Driven Recommender Systems |
Rok akademicki 2014/2015
09.06.2015 | Michał Wróbel | Rola emocji w procesie wytwarzania oprogramowania |
02.06.2015 | Bartosz Alchimowicz (Politechnika Poznańska) | Automatyczne generowanie instrukcji obslugi dla aplikacji internetowych |
26.05.2015 | Katarzyna Łukasiewicz | Zastosowanie praktyk metodyk zwinnych w projektach o wymaganiach krytycznych względem bezpieczeństwa |
28.04.2015 | Agnieszka Landowska | E-technologie dla dzieci z autyzmem. Badania i zastosowania |
19.04.2015 | Andrzej Wardziński | Analiza zakresu zmian argumentacji wiarygodności (assurance case) z użyciem metamodelu evidence framework |
07.10.2014 | Andrzej Wardziński | Metody zarządzania argumentacją zgodności i wiarygodności |
Rok akademicki 2013/2014
10.06.2014 | Janusz Górski, Andrzej Wardziński, Jakub Miler, Aleksander Jarzębowicz (grupa badawcza IAG) | Droga do komercjalizacji NOR-STA |
3.06.2014 | Krzysztof Goczyła, Teresa Zawadzka, Wojciech Waloszek, Aleksander Waloszek (grupa badawcza KMG) | Kontekstowe bazy wiedzy |
01.04.2014 | Agnieszka Landowska, Michał Wróbel i inni (grupa badawcza EMORG) | Droga do monitorowania emocji użytkowników komputerów |
18.03.2014 | Katarzyna Łukasiewicz | Method of selecting programming practices for the safety-critical software development projects (Metoda doboru praktyk programistycznych w wytwarzaniu oprogramowania związanego z bezpieczeństwem) |
11.03.2014 | Jakub Miler, Janusz Górski, Andrzej Wardziński, Aleksander Jarzębowicz (grupa badawcza IAG, projekt NOR-STA) | Argumentacja wiarygodności i zgodności z użyciem metodyki TRUST-IT i platformy NOR-STA |
11.02.2014 | Brian Larson Research Associate (FDA Scholar-in-Residence), Kansas State University, USA | Mathematizing Software (introduction to BLESS) |
03.12.2013 | Aleksandra Karpus | Problemy aksjomatyzacji zasobów wiedzy na przykładzie Linked Open Vocabulary |
Rok akademicki 2012/2013
11.06.2013 | Wolfgang Benn, Wydział Informatyki TU Chemnitz (Niemcy) | dimensio - Intelligent Database Indexing for Big Data Analytics |
4.06.2013 | mgr inż. Dominik Tomaszuk, Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej | New methods for accessing data in RDF graph structures |
28.05.2013 | mgr inż. Jarosław Bąk, Instytut Automatyki i Inżynierii Informatycznej, Wydział Informatyki, Politechnika Poznańska | Rule-based Query Answering Method for a Knowledge Base of Economic Crimes |
23.04.2013 | Andrzej Wardziński | Jakość Assurance Case w cyklu życia systemu |
23.01.2013 | Agnieszka Landowska | Emocje do komputera, czyli jak się zaczęła informatyka afektywna |
19.12.2012 | Aleksandra Karpus | Metody zapewniania jakości w inżynierii ontologii |
12.12.2012 | Paweł Kapłański | OASE jako przykład metody wspierającej proces wytwarzania oprogramowania zorientowanego obiektowo poprzez zastosowanie metod i narzędzi inżynierii wiedzy. |
14.11.2012 | Jakub Miler, Aleksander Jarzębowicz, Wojciech Waloszek, Teresa Zawadzka | Dzień otwarty KIO |