Rok akademicki 2017/2018

Seminaria KIO odbywają się przeważnie we wtorki w godz. 14:15-16 w sali EA 633.

28.11.2017

Grzegorz Gołaszewski

(KIO, WETI, PG)

Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

24.10.2017

Marcin Wichorowski

(Instytut Oceanologii PAN w Sopocie)

Problemy i rozwiązania związane z przetwarzaniem danych oceanograficznych w Instytucie Oceanologii Polskiej Akademii Nauk

Rok akademicki 2016/2017

6.06.2017

Wojciech Waloszek

(KIO, WETI, PG)

Wybrane aspekty analizy treści internetowych
w projekcie SiKTIPiDT

23.05.2017

Artur Ziółkowski

(WSB w Gdańsku)

Badanie procesów "zwinnej" transformacji w organizacjach IT

16.05.2017

Paweł Kapłański

(ZiE, PG)

Dlaczego warto łączyć symbolizm z konektywizmem - wykorzystanie metod sztucznej inteligencji w systemach ontologiczno-regułowych i vice-versa.

25.04.2017

Katarzyna Łukasiewicz

(KIO, WETI, PG)

AgileSafe – metoda wspomagająca dobór praktyk programistycznych do projektów o wymaganiach krytycznych względem bezpieczeństwa

4.04.2017

Aleksander Jarzębowicz

(KIO, WETI, PG)

Ocena stosowalności technik analizy biznesowej

21.03.2017

Andrzej Wardziński

(KIO, WETI, PG)

Integracja dowodów bezpieczeństwa z modelami systemu

13.12.2016

Jakub Miler

(KIO, WETI, PG)

Model zarządzania projektem w grze edukacyjnej GraPM

22.11.2016

Grzegorz Brodny

(KIO, WETI, PG)

Zagadnienia wiarygodności i integracji w rozpoznawaniu stanów emocjonalnych

8.11.2016

Michał Wróbel

(KIO, WETI, PG)

Bezpieczeństwo informatyczne sieci energetycznych – projekt Densek

25.10.2016

Agnieszka Landowska

(KIO, WETI, PG)

Przetwarzanie stanów emocjonalnych dla
e-edukacji. Doświadczenia.

 

Rok akademicki 2015/2016

2.08.2016

Brian Larson

(Kansas State University, USA)

Why Inductive Proofs that Program Execution
Meets Formal Specification Are Better

24.05.2016

Aleksandra Karpus

(KIO, WETI, PG)

Kontekstowe preferencje warunkowe jako
model użytkownika w sytuacjach
"zimnego startu"

10.05.2016

Teresa Zawadzka

(KIO, WETI, PG)

Hurtownie danych w epoce Big Data

19.04.2016

Anna Bobkowska

(KIO, WETI, PG)

Kreatywność i metodologia w projekcie
informatycznym

05.04.2016

Wojciech Waloszek

(KIO, WETI, PG)

Zarządzanie wiedzą dotyczącą sentymentu

15.03.2016

Adam Przybyłek

(KIO, WETI, PG)

An empirical study on the impact of aspect-
oriented programming on software evolvability

2.02.2016

Brian Larson

(Kansas State University, USA)

Medical Device Virtual Integration for
Interoperable Medical Devices

15.12.2015

Andrzej Wardziński

(KIO, WETI, PG)

Totalne bezpieczeństwo nie istnieje

1.12.2015

Aleksander Jarzębowicz

(KIO, WETI, PG)

Zwiększanie poziomu zaufania
argumentacji Assurance Case

17.11.2015

Jakub Miler

(KIO, WETI, PG)

Zagrożenia i szanse w Scrumie

3.11.2015

Grzegorz Gołaszewski

(KIO, WETI, PG)

Określanie wymagań czasowych wobec systemów związanych z bezpieczeństwem

20.10.2015

Paweł Kapłański

(Wydział Zarządzania i Ekonomii, PG)

Beyond OWL2

06.10.2015

Iacopo Vagliano

(Politecnico di Torino, Italy)

Linked Data Driven Recommender Systems

 

Rok akademicki 2014/2015

09.06.2015

Michał Wróbel

Rola emocji w procesie wytwarzania oprogramowania

02.06.2015

Bartosz Alchimowicz (Politechnika Poznańska)

Automatyczne generowanie instrukcji obslugi dla aplikacji internetowych

26.05.2015

Katarzyna Łukasiewicz

Zastosowanie praktyk metodyk zwinnych w projektach o wymaganiach krytycznych względem bezpieczeństwa

28.04.2015

Agnieszka Landowska

E-technologie dla dzieci z autyzmem. Badania i zastosowania

19.04.2015

Andrzej Wardziński

Analiza zakresu zmian argumentacji wiarygodności (assurance case) z użyciem metamodelu evidence framework

07.10.2014

Andrzej Wardziński
(grupa badawcza IAG, Argevide Sp. z o.o.)

Metody zarządzania argumentacją zgodności i wiarygodności

 

Rok akademicki 2013/2014

10.06.2014

Janusz Górski, Andrzej Wardziński, Jakub Miler, Aleksander Jarzębowicz (grupa badawcza IAG)

Droga do komercjalizacji NOR-STA

3.06.2014

Krzysztof Goczyła, Teresa Zawadzka, Wojciech Waloszek, Aleksander Waloszek (grupa badawcza KMG)

Kontekstowe bazy wiedzy

01.04.2014

Agnieszka Landowska, Michał Wróbel i inni (grupa badawcza EMORG)

Droga do monitorowania emocji użytkowników komputerów

18.03.2014

Katarzyna Łukasiewicz

Method of selecting programming practices for the safety-critical software development projects (Metoda doboru praktyk programistycznych w wytwarzaniu oprogramowania związanego z bezpieczeństwem)

11.03.2014

Jakub Miler, Janusz Górski, Andrzej Wardziński, Aleksander Jarzębowicz (grupa badawcza IAG, projekt NOR-STA)

Argumentacja wiarygodności i zgodności z użyciem metodyki TRUST-IT i platformy NOR-STA

11.02.2014

Brian Larson

Research Associate (FDA Scholar-in-Residence), Kansas State University, USA

Mathematizing Software (introduction to BLESS)

03.12.2013

Aleksandra Karpus

Problemy aksjomatyzacji zasobów wiedzy  na przykładzie Linked Open Vocabulary

 

Rok akademicki 2012/2013

11.06.2013

Wolfgang Benn, Wydział Informatyki TU Chemnitz (Niemcy)

dimensio - Intelligent Database Indexing for Big Data Analytics

4.06.2013

mgr inż. Dominik Tomaszuk, Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej

New methods for accessing data in RDF graph structures

28.05.2013

mgr inż. Jarosław Bąk,  Instytut Automatyki i Inżynierii Informatycznej, Wydział Informatyki, Politechnika Poznańska

Rule-based Query Answering Method for a Knowledge Base of Economic Crimes

23.04.2013

Andrzej Wardziński

Jakość Assurance Case w cyklu życia systemu

23.01.2013

Agnieszka Landowska

Emocje do komputera, czyli jak się zaczęła informatyka afektywna

19.12.2012

Aleksandra Karpus

Metody zapewniania jakości w inżynierii ontologii

12.12.2012

Paweł Kapłański

OASE jako przykład metody wspierającej proces wytwarzania oprogramowania zorientowanego obiektowo poprzez zastosowanie metod i narzędzi inżynierii wiedzy.

14.11.2012

Jakub Miler, Aleksander Jarzębowicz, Wojciech Waloszek, Teresa Zawadzka

Dzień otwarty KIO