Badania operacyjne - część 2: Systemy kolejkowe

Studia stacjonarne II stopnia, semestr 1, kierunek: Informatyka
(przedmiot realizowany w języku polskim i angielskim, składa się z trzech części, całość koordynuje KAMS)

Wykład: 10 godzin, ćwiczenia: 5 godzin

Teoria (i praktyka) systemów kolejkowych stanowi jedną z głównych gałęzi badań operacyjnych, obok metod optymalizacji, teorii grafów, teorii gier i teorii szeregowania zadań. Choć teoria ta powstała jeszcze w trakcie II wojny światowej, to jej najszybszy rozwój obserwuje się od lat 80. XX wieku. Wiąże się to z faktem, że kolejkowanie występuje powszechnie w systemach informatycznych i teleinformatycznych, a jego pomijanie w modelowaniu prowadzi do poważnych błędów projektowych. Przyczyną zjawiska kolejkowania jest chwilowa nadwyżka zapotrzebowania na szeroko rozumianą obsługę zadań nad możliwościami obsługi. Wydaje się, że jest to zjawisko ponadczasowe, niewrażliwe na postępy technologii urządzeń świadczących obsługę - dane historyczne wskazują, że zapotrzebowanie rośnie szybciej niż możliwości obsługi, ponadto ma charakter silnie arytmiczny, co zawsze będzie stwarzać konieczność jego buforowania. Na zajęciach dowiesz się, w jaki sposób własności strumieni zapotrzebowań można "przetłumaczyć" na przebieg procesów kolejkowych, od jakich parametrów ten przebieg zależy i w jaki sposób pogodzić wysokie wykorzystanie urządzeń obsługujących z dopuszczalnymi dla jego użytkowników opóźnieniami w kolejkach i częstością przepełniania pamięci buforowych. Poznasz magiczne zalety markowowskich modeli systemów kolejkowych i nauczysz się je samodzielnie konstruować i analizować. Elementy teorii ilustrowane są dyskusją licznych eksperymentów symulacyjnych i przykładowych scenariuszy kolejkowania.


Bezpieczeństwo kooperacji w systemach autonomicznych

Studia stacjonarne II stopnia, semestr 2, kierunek: Informatyka, specjalność uzupełniająca: Cyberbezpieczeństwo

Wykład: 15 godzin, seminarium: 15 godzin

Z punktu widzenia bezpieczeństwa specyfika systemów z agentami autonomicznymi polega z jednej strony na konieczności wykorzystywania mechanizmów "miękkich", zapewniających dobrowolną współpracę agentów, z drugiej strony na występowaniu ataków egoistycznych polegających na odmowie własnej bądź nadużyciu cudzej współpracy, niewrażliwych na tradycyjne metody obrony przed atakami złośliwymi. Systematyczne podejście do tych problemów opiera się na kombinacji metod kryptograficznych i teoriogrowych, które poznasz na wykładach, a głębiej przedyskutujesz w trakcie seminariów. Tematyka przedmiotu obejmuje m. in. analizę strategicznych gier bezpieczeństwa, aparat pojęciowy i obliczeniowy gier wieloetapowych i stochastycznych, protokoły uczciwej wymiany informacji, zapewnianie zgodności motywacyjnej, działania w warunkach pokusy nadużycia, strategie z uczeniem i rolę prywatnych informacji agentów. Podstawowe pojęcia ilustrowane będą poprzez scenariusze charakterystyczne dla różnych środowisk teleinformatycznych. W uzupełnieniu zapoznasz się z wybranymi heurystycznymi środkami motywacji kooperacji, takimi jak mikropłatności, mechanizmy aukcyjne, budowa reputacji i zarządzanie zaufaniem.


Metody analizy STI

Studia stacjonarne II stopnia, semestr 2, kierunek: Informatyka, specjalność: Sieci komputerowe

Wykład 15 godzin, ćwiczenia 15 godzin, seminarium 30 godzin

Systemy i sieci teleinformatyczne (STI) nie przypominają trygonometrii, kryptografii czy języków programowania - nie posiadają uniwersalnego formalizmu opisu i analizy. Technologie sieciowe rozwijają się samoistnie i lawinowo, zaś głównym źródłem wiedzy nie są podręczniki, lecz standaryzacja, fora producentów i użytkowników oraz rozwiązania firmowe. W związku z tym  metodologia prac analitycznych tworzona jest ad hoc, nie proaktywnie - z marzeniem o ogólnej teorii STI, naturalnej następczyni statystycznej teorii telefonii opracowanej na początku XX wieku, przyszło się chyba definitywnie pożegnać. Jednak dla prawidłowego projektowania i konfigurowania STI prace analityczne są niezbędne, zarówno w formie obliczeń teoretycznych, jak i opracowywania danych eksperymentalnych uzyskanych z modelowania symulacyjnego, bądź instalacji prototypowych. Na zajęciach dowiesz się, jak analizować interesujące scenariusze pracy sieci o rozmaitych architekturach, technologiach, protokołach komunikacyjnych i obszarach aplikacji. Będziesz wykorzystywał i wzbogacał swe wiadomości z zakresu transmisji danych cyfrowych, algorytmów grafowych, procesów losowych, masowej obsługi, optymalizacji przepływów, systemów adaptacyjnych, sterowania rozproszonego i bezpieczeństwa informacji. W trakcie seminariów będziesz miał okazję zaprezentować własne opracowanie materiałów źródłowych dotyczących wybranych zagadnień, takich jak pomiary ruchu sieciowego, analiza ruchu aplikacji sieciowych, niezawodność struktur sieciowych, mechanizmy samoorganizacji, metody transferu danych w sieciach bezprzewodowych i DTN, modele protokołów transportowych, symulatory sieci komputerowych, architektury kooperatywne (MEC, Fog Computing, Cooperative Edge Caching), budowa sieci nakładkowych, metody wspierania gwarancji QoS, zarządzanie ruchem w sieciach IP, SDN czy optycznych i inne. Nauczysz się samodzielnie wydobywać aspekty analityczne ze specyfikacji sieci oraz oceniać wyniki analizy.  


Mechanizmy mikroekonomiczne w STI

Studia stacjonarne II stopnia, semestr 1, kierunek: Informatyka, specjalność: Sieci komputerowe

Wykład 15 godzin, seminarium 15 godzin

Wzrost szybkości przetwarzania i przesyłania danych w stacjach sieci teleinformatycznych (STI) umożliwił coraz bardziej inteligentne, a zarazem autonomiczne działania samych tych stacji, bądź ich użytkowników. Niespodziewanie dla wielu badaczy doprowadziło to do występowania zachowań egoistycznych (niekooperatywnych), silnie wpływając na sposób pracy projektowanych systemów, w szczególności odchylając obserwowane punkty pracy od założonego optimum. Dotyczy to zwłaszcza rozproszonych protokołów komunikacyjnych, sieci bezprzewodowych, systemów peer-to-peer, architektur kolaboracyjnych, czy środowisk z wirtualizacją funkcji sieciowych. Obserwowane efekty takich zachowań były na tyle nieintuicyjne, że zaczęto poszukiwać odpowiedniego aparatu formalnego dla predykcji i projektowania wydajności STI w tzw. paradygmacie niekooperatywnym, poszukując inspiracji w ekonomii, biologii, socjologii, czy naukach wojskowych. Na wykładach dowiesz się, jakie niespodzianki przynosi paradygmat niekooperatywny, co zastępuje tradycyjne pojęcie optymalnego punktu pracy, jakich można się spodziewać wyników interakcji aktywnych podmiotów w sieci i jak można na nie wpływać stosując pojęcia i metody obliczeniowe nowoczesnej teorii gier. Zobaczysz to na wielu przykładach ilustrujących niekooperatywne środowiska sieciowe. W trakcie seminariów pogłębisz tę wiedzę na podstawie materiałów źródłowych dotyczących m. in. koegzystencji sieci bezprzewodowych, agresywnych konfiguracji protokołów rywalizacji o pasmo, mechanizmów aukcyjnych i negocjacyjnych w zarządzaniu sesjami multimedialnymi, egoistycznych algorytmów routingowych, rozdziału zadań w sieciach sensorowych, systemów reputacyjnych, mechanizmów motywacyjnych w aplikacjach crowdsourcingowych, czy przydziału ścieżek optycznych w technologii WDM.


Modelowanie procesów ekonomicznych - część 2

studia niestacjonarne II stopnia, semestr 1, kierunek: Informatyka, specjalność: Zastosowania technologii informatycznych
(przedmiot składa się z dwóch części, część 1 prowadzi KSDiR)

Wykład: 6 godzin, laboratorium: 7,5 godzin

Procesy ekonomiczne łatwo poddają się obliczeniom, gdyż opisywane są najczęściej przy pomocy wskaźników liczbowych. Toteż stanowią wdzięczne pole dla różnego rodzaju modeli ekonometrycznych, procedur prognostycznych i analiz symulacyjnych. Z behawiorystycznego punktu widzenia procesy takie wynikają z interakcji racjonalnych agentów - podmiotów gospodarujących, którymi rządzą rozmaite mechanizmy rynkowe. W analizie i projektowaniu mechanizmów rynkowych korzysta się z aparatu pojęciowego i obliczeniowego teorii gier niekooperatywnych, których opis i zastosowania są przedmiotem wykładu. Zapoznasz się z formalnym opisem gier i strategii, nauczysz się oceniać koncepcje rozwiązania gry, wyznaczać punkty równowagi w strategiach czystych i mieszanych oraz postępować w przypadku, gdy występuje więcej niż jeden taki punkt. Zrozumiesz znaczenie wspólnej wiedzy graczy, istnienia strategii dominujących i przewagi pierwszego posunięcia, a także zobaczysz, na czym polega tzw. cena anarchii. W trakcie laboratorium zbadasz stworzony przez siebie model zaawansowanego systemu reputacyjnego pod kątem podatności na indywidualnie racjonalne manipulacje.


Podejmowanie decyzji w warunkach konkurencyjnych

Studia stacjonarne II stopnia, semestr 3, kierunek: Automatyka, cybernetyka i robotyka, specjalność: Robotyka i systemy decyzyjne
(przedmiot realizowany w języku polskim i angielskim)

Wykład: 15 godzin

W procesie decyzyjnym racjonalny agent maksymalizuje swą odpowiednio zdefiniowaną użyteczność. W trakcie wykładu dowiesz się, że racjonalność, podobnie jak euklidesowa geometria, opiera się na aksjomatach, z których nie wszystkie są równie oczywiste. Zobaczysz związek racjonalności z nastawieniem do ryzyka w warunkach niepewności otoczenia, a także różnicę pomiędzy jedno- i wieloosobowymi problemami decyzyjnymi. Nauczysz się analizować gry reprezentowane w postaci strategicznej, oceniać koncepcję ich rozwiązywania, budować strategie najlepszej odpowiedzi, dominujące i przytłaczające. Zapoznasz się z pojęciami równowagi Nasha i jej różnymi odmianami - równowagą w strategiach czystych i mieszanych, korelowaną, Stackelberga, bayesowską i doskonałą. Zrozumiesz sens wielu ważnych pojęć związanych z interakcjami podmiotów racjonalnych w scenariuszach duopolu i oligopolu, takich jak wspólna wiedza, punkty skupienia uwagi, cena anarchii, zasada indyferencji, tragedia dobra publicznego, paradoks obywatelskiego obowiązku. Rozważania teoretyczne ilustrowane będą przykładami gier w środowiskach wymagających współpracy inteligentnych autonomicznych podmiotów decyzyjnych; ich wyniki nieraz będą wyglądać zaskakująco.


Sieci Ethernet

Studia stacjonarne II stopnia, semestr 1, specjalność: Sieci komputerowe

Prowadzący: dr inż. Krzysztof Nowicki, prof. uczelni
Wykład: 15 godzin, laboratorium: 15 godzin, seminarium: 15 godzin, projekt: 15 godzin

Rozwiązania typu Ethernet zdominowały sieci przewodowe. Przedmiot obejmuje zapoznanie się z:

  • koncepcją Ethernet od końca do końca,
  • możliwością wykorzystania technologii Ethernet w sieciach operatorskich, przemysłowych, samochododach,
  • problemami zapewnienia skalowalnosci, niezawodności, jakosci, zarządzalności, bezpieczeństwa i oferowania usług w sieciach Ethernet,
  • zasadami koegzystencji rozwiązań IP (4/6) z Ethernet.