Drugiego dnia konferencji zaplanowano 8 wydarzeń: 9th International Symposium Advances in Artificial Intelligence and Applications (AAIA'14), 7th Workshop on Computational Optimization (WCO'14 3rd International Conference on Wireless Sensor Networks (WSN'14), 7th International Symposium on Multimedia Applications and Processing (MMAP'14), 2nd Workshop on Scalable Computing in Distributed Systems (SCoDiS'14), 3rd Workshop on Model Driven Approaches in System Development (MDASD), 9-th Conference on Information Systems Management (ISM'14), International Workshop on Artificial Intelligence in Medical Applications (AIMA'14).

8 wydarzeń 300 uczestników

W porównaniu z pierwszym dniem liczba uczestników wzrosła i wyniosła niemal 300, co można było zauważyć zwłaszcza w trakcie przerw kawowych, gdy dyskusje w kuluarach przybrały na intensywności. Na drugi dzień konferencji zaplanowano wykłady dwóch zaproszonych gości, a wieczorem - koncert.

Niewątpliwym odstępstwem od utartego schematu jest fakt, że oficjalne otwarcie konferencji przewidziano w połowie jej drugiego dnia, gdy szereg sesji już się odbyło, a konferencja nabrała już pełnego rozpędu. Jedną z podstawowych przyczyn wdrożenia tej konferencyjnej innowacji był fakt, że uczestnicy pochodzą z wielu różnych stron świata i ze względu na dostępne połączenia lotnicze nie byłoby możliwe zebranie pełnej sali w niedzielny poranek. Oficjalne otwarcie poprowadzili:

  • Maria Ganzha (Instytut Badań Systemowych PAN i Uniwersytet Gdański)
  • Leszek Maciaszek (Uniwersytet Ekonomiczny we Wrocławiu oraz Macquarie University, Sydney, Australia)
  • Marcin Paprzycki (Instytut Badań Systemowych PAN)
  • Bohdan Macukow (Przewodniczący FedCSIS 2014, Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej)
  • Krzysztof Bryś (Przewodniczący Komitetu Organizacyjnego FedCSIS 2014, Prodziekan Wydziału Matematyki i Nauk Informacyjnych Politechniki Warszawskiej)

Przywitano także obecnych przedstawicieli patronów i sponsorów konferencji:

  • Prof. Marian Noga - Prezes PTI
  • Prof. Rajmund Bacewicz - Politechnika Warszawska
  • Prof. Irmina Herbut - Dziekan Wydziału Matematyki i Nauk Informacyjnych PW
  • Adam Roś - Dyrektor Samsung Poland
  • Prof. Krzysztof Zaremba - Dziekan Wydziału Elektroniki i Technik Informacyjnych PW
  • Włodzimierz Marciński - Zastępca Dyrektora Departamentu Społeczeństwa Informacyjnego w MAiC
  • Prof. Lech Grzesiak - Dziekan Wydziału Elektrycznego PW

Podczas otwarcia zaprezentowano dane statystyczne dotyczące zgłaszanych artykułów. Okazuje się, że kolejny rok z rzędu liczba nadesłanych pełnych artykułów wzrosła (tym razem o ok. 10% w porównaniu z rokiem 2013). Jednocześnie wskaźnik akceptacji zmniejszył się z 42% w roku 2013 do 36% w roku obecnym. Organizatorzy ogłosili, że planują utrzymać ten kierunek i przekształcić go w trend w kolejnych latach. Celem jest osiągnięcie wyniku poniżej 35% już w roku 2015, a docelowo poziomu 20-25% w ciągu kilku lat.

Smart Grids

Smart Grids jako narzędzie optymalizacji poboru energii

Po oficjalnym otwarciu aulę przejął prof. Marco Aiello z University of Groningen w Holandii. Przedstawił w jaki sposób wykorzystanie technologii teleinfor- matycznych pozwala rozwinąć skrzydła technologii smart grid. W szczególności zwrócił uwagę na zagadnienie optymalizacji poboru energii poprzez wpływanie na moment uruchomienia odbiorników energii. Celem jest ograniczenie zjawiska znacznego wzrostu obciążenia sieci w pewnych porach dnia przez przeniesienie czasu pracy części urządzeń na inną porę dnia lub nocy. Przykładem może być dynamiczne sterowanie uruchomieniem prania tak, by zakończyło się przed upływem wyznaczonego czasu, a jednocześnie (o ile to możliwe) nie odbywało się w czasie najwyższego obciążenia sieci. System działa dzięki wykorzystaniu inteligentnych liczników energii, które zamiast raz na dwa miesiące można odczytywać w zasadzie w każdej chwili, na żądanie. Na podstawie zbieranych danych oraz sygnałów o cenie i presji otoczenia następuje dostosowanie poboru energii do aktualnej podaży (dostępnych limitów). Oczywiście oznacza to generowanie, przesyłanie i gromadzenie dużej ilości danych - zaprezentowane obliczenia wskazywały na poziom 100MB na gospodarstwo domowe rocznie. Ponieważ w Holandii jest ich 8 milionów, wraz z danymi o aktualnym obciążeniu sieci energetycznej otrzymujemy poziom 1 peta bajtów danych zapisanych w ciągu roku.

Kolejny zaprezentowany projekt łączył ideę smart-grid oraz chmury obliczeniowej. Autorzy pomysłu doszli do wniosku, że skoro komputer wydziela całkiem sporo ciepła, to można z niego zrobić... kaloryfer. Sieć takich kaloryferów tworzy chmurę obliczeniową, która zimą ogrzewa mieszkania. W pewnym stopniu może to stanowić rozwiązanie problemu skali centrum obliczeniowego potrzebnego do realizacji projektu optymalizacji obciążenia sieci.

Rozmowa o smart-grids z prof. Marco Aiello

Tomasz Klasa (TK): Czy nie uważasz, że konstruowana w taki sposób sieć smart-grid to wyzwanie dla bezpieczeństwa i prywatności?
Marco Aiello (MA): Owszem, jest szereg zagrożeń, które trzeba przeanalizować. Nie sądzę jednak, by którekolwiek mogło być powodem dla zarzucenia projektu. Faktycznie, na podstawie odczytów z licznika można uzyskać wiele ciekawych wniosków, ale obecnie telefon jest jeszcze lepszym źródłem informacji. Nie tylko ich się nie pozbywamy, ale wręcz dodajemy nowe aplikacje/funkcje. Wygląda na to, że ludzie są skłonni poświęcić część prywatności dla wygody.
TK: Tak, ale czy w takim razie nie należy wprowadzić ograniczenia częstotliwości odczytów danych z liczników tak, by nie było możliwe robienie tego w każdym momencie, ad-hoc?
MA: Obecnie tak jest i to nic dobrego. W zasadzie wyklucza to wprowadzenie mechanizmów optymalizacji poboru energii.
TK: W trakcie prezentacji padały szacunki ilości gromadzonych danych. Trzeba przyznać, że liczby są naprawdę duże. Ponieważ rozwiązywałem analogiczny problem w swoich badaniach nad monitorowaniem bezpieczeństwa informacji, jestem ciekaw, czy nie jest przewidywany mechanizm regulujący ilość zbieranych danych? Np. w zależności od posiadanych możliwości gromadzenia danych, rodzaju urządzenia i spodziewanych korzyści w wyniku wpłynięcia na pracę danego składnika systemu?
MA: Czy chodzi Ci o to, żeby coś kontrolować częściej, bo pobiera więcej prądu, albo ma bardziej nieregularny tryb pracy?
TK: Dokładnie tak. Lodówka pracuje systematycznie, ale pobiera mało prądu. Nie bardzo możemy też wpływać na to, kiedy zacznie się schładzać. Co innego z pralką - tu elastyczność jest większa, a i pobierana moc również. W rezultacie o wiele większe są potencjalne korzyści. A gdyby tak wziąć pod uwagę ładowanie np. samochodów elektrycznych? Tu różnice będą bardzo wyraźne.
MA: Faktycznie, jest to pewne wyjście - kolejny obszar do dalszych badań.

Drugim zaproszonym prelegentem był Michael Luck z King's College of London. Zaprezentował on implikacje wynikające z trwającego rozwoju połączeń między systemami IT. Zdajemy sobie przecież sprawę z tego, że niezależne komputery i systemy przestają być interesujące zarówno dla naukowców, jak i dla biznesu. Dziś wszystko chce łączyć się ze wszystkim, komputery i systemy wymieniają się coraz większą ilością danych i informacji. W rezultacie powstaje nowa warstwa, coś na kształt struktury społecznej w świecie oprogramowania i urządzeń. Wiele osób mówi, że faktycznie jest w niej pewne podobieństwo do ludzkiej społeczności, choć nie dosłowne, a metaforyczne. Prof. Luck podkreśla, że cele, jakie są realizowane przez obie struktury, są dokładnie takie same. Owszem, czasem sposoby ich osiągnięcia są inne, ale to co chcemy osiągnąć, jest jak najbardziej analogiczne. Przykładem może być uwierzytelnienie dokumentu tradycyjnego i elektronicznego - środki są diametralnie różne, ale cel dokładnie ten sam: zaufanie do jego zawartości.

Ponieważ sposób funkcjonowania systemów informatycznych zaczyna przypominać społeczność, prof. Luck zwraca uwagę na potrzebę ustanowienia norm i zasad w nim obowiązujących. Co więcej, ważne jest także opracowanie wspólnych języków i słowników tak, by skuteczna komunikacja była w ogóle możliwa. Można więc powiedzieć, że są tu dwie warstwy wymagające obsłużenia. Pierwsza, organizacyjno-techniczna, której celem jest ustandaryzowanie, a więc umożliwienie szerokiej komunikacji i wzajemnego zrozumienia jej uczestników. Druga, prawno-etyczna, powinna stanowić granice i normy, których w czasie tej komunikacji nie należy przekraczać. W tym miejscu, aby naświetlić sprawę, dodam własny przykład w kontekście niedawnych wydarzeń. Ostatnio grupka nieroztropnych gwiazdek padła ofiarami hakerów, którzy złamali hasła dostępu do ich kont w chmurze i skopiowali z nich dane wrażliwe w postaci zdjęć. Ponieważ w chwili obecnej zdjęcia te wciąż jeszcze muszą być rozpowszechniane poprzez manualne umieszczenie kopii na wybranych serwerach, skutek ataku (choć bolesny) był o wiele mniejszy niż mógłby być, gdyby istniała mocno rozwinięta sieć urządzeń samoczynnie wymieniających się informacjami. Skoro informacja o tym wydarzeniu trafiła na większość portali informacyjnych (możliwe, że w celu zapewnienia sporej liczby wejść na strony), można przyjąć za pewnik, że sieć oparta na automatach również błyskawicznie rozesłałaby tę wiadomość. Łatwo sobie wyobrazić, że w przypadku jakichkolwiek norm i zasad funkcjonowania tych mechanizmów, każdy ekran w domu i na ulicy prezentowałby wykradzione zdjęcia, uzupełnione reklamą. Jak widać, rezultat byłby znacznie poważniejszy i wręcz natychmiastowy.

Społeczeństwo systemów informacyjnych

Rozmowa o społeczeństwie systemów z prof. Michaelem Luckiem

Tomasz Klasa (TK): Czy zasady społeczne i świat komputerów to coś, co zadziała?
Michael Luck (ML): Tak uważam, wręcz nie ma innej drogi. Rozwój technologii i łączności między systemami sprawia, że brak odgórnych zasad, reguł będzie coraz większym problemem. Jednocześnie, skoro na przestrzeni kilkuset lat potrafiliśmy zbudować system reguł społecznych, czemu na podstawie tych doświadczeń nie zbudować analogicznego systemu w świecie informatyki?
TK: Czy nie jest tak, że ludzie projektując system informatyczny, zamiast zwyczajnie odwzorować rzeczywistość, mocno komplikują rozwiązanie, uwzględniając wszystkie przypadki, razem z takimi, które w świecie rzeczywistym są ignorowane?
ML: Trochę tak jest. Tyle, że wcale nie chodzi o to, żeby powielać rzeczywistość. Chodzi o to, by zrealizować te same cele. Rozwiązanie może być zupełnie odmienne, byle pozwalało osiągnąć ten sam efekt. Dlatego reguły dla systemów komputerowych nie muszą być takie same jak dla ludzi. Ważne, żeby skutek ich działania był analogiczny.
TK: W jaki sposób zapewnić przestrzeganie tych zasad i reguł?
ML: To jest jeden z podstawowych problemów. Określenie zasad to jedno, ale trzeba jeszcze zagwarantować, że zostaną poprawnie zinterpretowane (różne języki) i zaakceptowane. Trzeba określić sposób wykrywania naruszeń tych zasad i postępowania w takich sytuacjach.
TK: Czy to jest w ogóle możliwe? Przecież mówimy o systemie wartości funkcjonującym realnie poza zasięgiem np. prawa krajowego, czy nawet międzynarodowego (np. unijnego). W takim przypadku skuteczne egzekwowanie naruszeń może być niemożliwe.
ML: Faktycznie jest to problem. Pewnym rozwiązaniem jest lokalizacja zasad, tak by były zgodne z lokalnym prawem. Technicznie nie stanowi to problemu.

The FedCSIS Blues Band

Zwieńczeniem drugiego dnia konferencji był koncert bluesowy w wykonaniu Jacka Jagusia grającego ze stworzonym ad-hoc (przez profesjonalnych muzyków -- kolegów Jacka) The FedCSIS Blues Band, do których dołączył Dr. Blues. Pomimo niesprzyjającej akustyki Malej Auli w głównym budynku Politechniki Warszawskiej, koncert się udał, a grupa osób tańczących pod sceną rosła. Równolegle, przy stolikach i na korytarzach część uczestników rozmawiała o wynikach swoich badań. Na sali byli również obecni prof. Włodzisław Duch, wiceminister nauki i szkolnictwa wyższego oraz dr Wacław Iszkowski, Prezes Polskiej Izby Informatyki i Telekomunikacji.

Drugi dzień konferencji FedCSIS został poświęcony prezentacji artykułów. Wszystkie wydarzenia odbywały się równolegle w pięciu salach. Uczestnicy mieli okazję wysłuchać w sumie 66 prezentacji wyników badań opisanych w przyjętych artykułach oraz 2 wykładów. Konferencja ruszyła pełną parą i nie miała zamiaru zwalniać.

Dalej: Relacja z prezentacji towarzyszących drugiego dnia konferencji FedCSIS 2014

Poprzednie: Relacja z pierwszego dnia konferencji FedCSIS 2014



  • HP-sponsor-255
  • LogoMNiSW x800
    Konferencja została dofinansowana przez Ministra Nauki i Szkolnictwa Wyższego w ramach programu związanego z realizacją zadań upowszechniających naukę (decyzja nr 530/P-DUN/2015 z dnia 27 stycznia 2015 roku)
  • Patronat
    Logo KI SIO
  • Patron medialny
    logo3 biuletyn PTIwm2
  • Patron medialny
    logo1 Przeglad Org
    logoREQ v235x72 1
  • Patron 

    SIW logo 235
  • Patron medialny
    logo bpmstan 223
  • SMI2014-baner
  • HP-sponsor
  • baner-smi-2015 2
  • baner-IwZ-2015 1
  • baner-cmee-2015 1
  • baner-kkio-2015 1

Newsletter