Seminaria

Zagnieżdżone pętle na współczesnych architekturach procesorów

Prelegent: 

Beata Bylina i Jarosław Bylina, Uniwersytet Marii Curie-Skłodowskiej w Lublinie

Data: 

30/11/2016 - 12:00

Abstrakt: 

Zagnieżdżone pętle pojawiają się bardzo często w problemach numerycznych. Celem niniejszej prezentacji jest pokazanie różnych strategii zrównoleglania takich pętli na nowoczesnych architekturach -- jak Intel Xeon oraz Intel Xeon Phi. Wykorzystujemy zarówno równoległość i wektorowość, żeby przyśpieszyć zagnieżdzone pętle. Możliwe jest skrócenie czasu wykonania przy użyciu odpowiednich strategii i odpowiedniego szeregowania zadań.

Metody lokalnej rekonfiguracji sieci komórkowych

Prelegent: 

Mariusz Słabicki, IITiS PAN

Data: 

15/11/2016 - 11:00

Abstrakt: 

Celem badań w pracy pt. "Metody lokalnej rekonfiguracji sieci komórkowych" było opracowanie nowej metody zmiany konfiguracji stacji bazowych w sieci komórkowej LTE. Główną zaletą opisywanej metody jest ograniczenie liczby rekonfigurowanych stacji bazowych w porównaniu z metodą całkowitej rekonfiguracji, co może stanowić zysk dla operatora telekomunikacyjnego. W pracy wykorzystane zostały modele analityczne oraz metody metaheurystyczne do rozwiązania problemu doboru mocy nadawania stacji bazowych.

Entropy/IP - Uncovering Structure in IPv6 Addresses

Prelegent: 

Paweł Foremski, IITiS PAN

Data: 

09/11/2016 - 12:00

Abstrakt: 

Seminarium poświęcone będzie prezentacji systemu Entropy/IP, który pozwala na odkrywanie i wizualizację struktur adresacyjnych w sieciach IPv6 na podstawie zaobserwowanych zbiorów aktywnych adresów. System jest w pełni zautomatyzowany, opiera się na metodach teorii informacji, prawdopodobieństwa i uczenia maszynowego. Zostaną także zaprezentowane wyniki praktyczne, pokazujące np. możliwość skanowania sieci IPv6 na podstawie modeli probabilistycznych.

Some applications of Ateb-functions in signal processing

Prelegent: 

Ivanna Droniuk, Lviv Polytechnic National University

Data: 

03/11/2016 - 11:00

Abstrakt: 

Funkcje Ateb powstały jako odwrócenie niepełnych funkcji Beta, stąd ich nazwa. Dr Droniuk zaproponowała transformatę opartą na tej funkcji i w pracy habilitacyjnej przedstawia różne jej zastosowania, w szczególności do ochrony informacji, w przetwarzaniu sygnałów, do ukrycia informacji w szumie, do zabezpieczania dokumentów.

Wykorzystanie baz i narzędzi dostępnych na platformie Web of Science do oceny badań naukowych, odnajdywanie istotnych źródeł bibliograficznych i umiejętne zastosowanie ich w celu kształtowania własnego dorobku naukowego

Prelegent: 

Marcin Kapczyński, Thomson Reuters

Data: 

28/09/2016 - 13:15

Abstrakt: 

Obecnie instytucje naukowo-badawcze, rządowe i te dystrybujące środki na badania stają przed koniecznością obiektywnego określenie wpływu i jakości dorobku naukowego.

Prezentacja przedstawia sposoby wykorzystania narzędzi analityki bibliometrycznej takie jak: Web of Science, Journal Citation Reports czy Incites wykorzystywane do określanie wpływu badań naukowych, identyfikacji potencjalnych obszarów rozwoju, trendów badawczych i najbardziej wpływowych autorów i instytucji.

Kontrola otwartych systemów kwantowych

Prelegent: 

Daniel Burgarth, Aberystwyth University

Data: 

15/06/2016 - 13:15

Abstrakt: 

Which algorithms could you run on a given quantum device? I give an introduction into the concept of "reachable operations" in controlled quantum systems. In practice, quantum devices will be noisy, so it is important to characterise the reachable set of open quantum systems. This, however, brings many mathematical challenges, which I will briefly discuss. I then provide a case study of a qubit in a bath of spin 1/2 particles, for which the reachability question can be solved analytically, and provide numerical results using an open-source software library developed by our group. 

Maximal Entropy Random Walk in information theory, diffusion and data analysis

Prelegent: 

Jarosław Duda, Jagiellonian University

Data: 

11/05/2016 - 13:15

Abstrakt: 

The standard way of choosing stochastic models (transition probabilities) in many cases turns out to be in disagreement with experiment, correctly described by quantum mechanics. For example it would allow electrons to freely travel through defected lattice of semiconductor, while we know that it is not a conductor - these electrons are statistically imprisoned (Anderson localization).

Równoległa implementacja algorytmu wyznaczania zakresu numerycznego macierzy

Prelegent: 

Marek Sawerwain, Uniwersytet Zielonogórski

Data: 

16/03/2016 - 13:15

Abstrakt: 

Tematem wystąpienia będzie omówienie implementacji numerycznej procedury wyznaczającej zakres numeryczny (ang. numerical range). Zostanie wyznaczona jej złożoność obliczeniowa oraz wskazane punkty newralgiczne w których można zastosować przetwarzanie równoległe celem osiągnięcia wyższej wydajności na obecnie dostępnych urządzeniach typu GPU oraz CPU. Zostaną podane przykłady numeryczne oraz pokazana wydajność pomiędzy istniejącymi implementacjami a nowo proponowanymi implementacjami.

Asymmetric Numeral Systems - how to add fractional bits to Huffman decoder

Prelegent: 

Jarosław Duda, Uniwersytet Jagielloński

Data: 

09/03/2016 - 13:15

Abstrakt: 

Entropy coding is the heart of most of data compressors. Standard methods are Huffman coding - fast but inaccurate (suboptimal), and arithmetic/range coding - accurate but an order of magnitude slower (costly). I will tell about new approach: Asymmetric Numeral Systems, which is accurate while having cost similar to Huffman coding. It is for example used in Apple LZFSE (default compressor in iOS9 and OS X 10.11) or CRAM 3.0 DNA compressor of European Bioinformatics Institute.

Strony