Program

Poniedziałek, 26 września 2016 r.

8:30 – 9:30 Rejestracja
9:30 – 10:00 Otwarcie konferencji. Wręczenie Złotych Cyborgów – Aula A
10:00 – 10:45 Referat plenarny 1 – Aula A

Jerzy Konorski
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi – podejście dynamiczne

10:45 – 11:15 Przerwa kawowa
11:15 – 12:45 Sesja 1 – Aula A
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 1
Sesja 2 – Aula B

Architektury i protokoły komunikacyjne

Sesja 3 – Aula C

Internet Rzeczy

12:45 – 14:15 Obiad
14:15 – 15:45 Sesja Jakościowa UKE

Plik 1 Plik 2 Plik 3 Plik 4 Plik 5

15:45 – 16:15 Przerwa kawowa
16:15 – 17:45 Sesja 4 – Aula A
Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 2
Sesja 5 – Aula B
Quality of Service, niezawodność i modelowanie sieci
Sesja 6 – Aula C
Usługi i aplikacje
18:00 – 20:00 Wieczór koleżeński – Hotel Silvia Gold

 

Wtorek, 27 września 2016 r.

09:00 – 09:45 Referat plenarny 2 – Aula A

Grzegorz  Różański
Strategie bezpiecznej komunikacji w sieciach wydzielonych

09:45 – 10:15 Przerwa kawowa
10:15 – 11:45 Sesja 7 – Aula A

Bezpieczeństwo sieci telekomunikacyjnych i systemów teleinformatycznych cz. 3

Sesja 8 – Aula B

Sterowanie i zarządzanie sieciami cz. 1

Sesja 9 – Aula C

Usługi i aplikacje, przetwarzanie i transmisja sygnałów

11:45 – 12:45 Sesja firmowa
12:45 – 14:15 Obiad
14:15 – 15:00 Referat plenarny 3 – Aula A

A. Bęben, P.Wiśniewski, J. Mongay Batalla, P. Krawiec
Metody adaptacyjnego strumieniowania obrazów wideo wykorzystujące standard MPEG DASH

15:00 – 15:30 Przerwa kawowa
15:30 – 17:00 Sesja 10 – Aula A
Bezpieczeństwo i Quality of Service
Sesja 11 – Aula B
Sieci światłowodowe i optoelektronika
Sesja 12 – Aula C

Komunikacja radiowa i sieci bezprzewodowe cz.1

19:00 – 21:00 Kolacja konferencyjna – kopalnia Guido

 

Środa, 28 września 2016 r.

09:00 – 10:30 Sesja 13 – Aula A
Sterowanie i zarządzanie sieciami cz. 2
Sesja 14 – Aula B
Komunikacja radiowa i sieci bezprzewodowe cz. 2
Sesja 15 – Aula C

Przetwarzanie i transmisja sygnałów

10:30 – 11:00 Przerwa kawowa
11:00 – 12:30 Sesja 16 – Aula A
Sterowanie, zarządzanie sieciami cz. 3 i sieci społecznościowe
Sesja 17 – Aula B
Komunikacja radiowa i sieci bezprzewodowe cz. 3
Sesja 18 – Aula C

Kompatybilność elektromagnetyczna

12:30 – 13:00 Zakończenie konferencji
13:00 – 14:30 Obiad

SESJA 1 – Aula A
BEZPIECZEŃSTWO SIECI TELEKOMUNIKACYJNYCH I SYSTEMÓW TELEINFORMATYCZNYCH CZ. 1

1. Marcin Alan Tunia: Rozpoznawanie kontekstu na potrzeby usługi niezaprzeczalności.
2. Joanna Głowacka, Jarosław Krygier, Marek Amanowicz: System zarządzania zaufaniem dla mobilnych kognitywnych sieci radiowych organizowanych doraźnie.
3. Paweł Łąka, Dariusz Flaga, Wojciech Mazurczyk: Bezpieczne uwierzytelnianie z wykorzystaniem urządzeń mobilnych.
4. Krzysztof Lasota, Piotr Bazydło, Adam Kozakiewicz: Mobilna platforma do wykrywania zagrożeń w sieciach WSN.
5. Robert Gajewski: Wykrywanie anomalii w ruchu sieciowym przy powolnym ataku warstwy aplikacji.

SESJA 2 – Aula B
ARCHITEKTURY I PROTOKOŁY KOMUNIKACYJNE

1. Michał Sawicki, Andrzej Kwiecień: Model procesu szeregowania transakcji danych wraz z propozycją kryterium oceny jakości dla interfejsu komunikacyjnego USB 3.1 gen 1.
2. Sylwester Kaczmarek, Łukasz Łuczaj, Maciej Sac: Simulation Model of IMS/NGN with Transport Stratum Based on MPLS Technology.
3. Michał Morawski; Przemysław Ignaciuk: Optymalizacja działania protokołu MPTCP pod kątem zużycia energii.
4. Sebastian Łuczak, Marcin Golański, Radosław Schoeneich: Szkielet sprzętowo-programistyczny andromote warstwa oprogramowania robota.

Sesja 3 – Aula C
INTERNET RZECZY

1. Mateusz Krzysztoń: Tworzenie spójnych sieci ad hoc do monitorowania środowiska.
2. Adam Kaliszan, Piotr Zwierzykowski: Zastosowanie systemu czasu rzeczywistego w urządzeniach działających w internecie rzeczy.
3. Piotr Bazydło, Krzysztof Lasota, Adam Kozakiewicz: Algorytm planowania trasy mobilnej platformy wykorzystywanej do detekcji zagrożeń w sieciach wsn.
4. Michał Marks: System lokalizacji urządzeń tworzących bezprzewodowe sieci sensorów hpls: zwiększenie dokładności lokalizacji przez korektę położenia węzłów odbitych.
5. Jacek Jarmakiewicz, Krzysztof Parobczak, Krzysztof Maślanka: Internet rzeczy wojskowych w środowisku zurbanizowanym.

SESJA 4 – Aula A
BEZPIECZEŃSTWO SIECI TELEKOMUNIKACYJNYCH I SYSTEMÓW TELEINFORMATYCZNYCH CZ. 2

1. Michał Kruczkowski: Analizator kampanii złośliwego oprogramowania wspierający systemy bezpieczeństwa sieci komputerowych.
2. Przemysław Dąbrowski, Rafał Gliwa, Janusz Szmidt, Robert Wicik: Generacja i implementacja kryptograficznie silnych krzywych eliptycznych.
3. Patryk Bogusz, Marcin Niemiec: Profil biometryczny użytkownika klawiatury i myszy komputerowej.
4. Tomasz Tyl, Krzysztof Szczypiorski: Metoda wykrywania steganografii sieciowej opartej o relacje czasowe pomiędzy pakietami.
5. Marek Janiszewski: MEAEM – Metoda Identyfikacji i Oceny Najbardziej Efektywnego Ataku Przeciwko Systemom Zarządzania Zaufaniem i Reputacją.

SESJA 5 – Aula B
QUALITY OF SERVICE, NIEZAWODNOŚĆ I MODELOWANIE SIECI

1. Mikołaj Powałka, Jarosław Domaszewicz: Mobile Quality Tester: narzędzie z interpretowalnymi diagramami aktywności do testowania sieci komórkowych i urządzeń mobilnych..
2. Kanstantsin Myslitski, Jacek Rak: A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios.
3. Mariusz Głąbowski, Maciej Sobieraj: Analityczne modelowanie sieci komórkowych z przenoszeniem połączeń i przelewem ruchu.
4. Sławomir Hanczewski, Damian Kmiecik, Joanna Weissenberg: Modelowanie analityczne wielousługowych, niepełnodostępnych systemów kolejkowych.
5. Dariusz Żelasko, Krzysztof Cetnarowicz, Jarosław Koźlak, Krzysztof Wajda: PAY&REQUIRE mechanism for decentralized routing.

SESJA 6 – Aula C
USŁUGI I APLIKACJE

1. Sławomir Nowak, Mateusz Nowak, Krzysztof Grochla, Piotr Pecka: Efektywne rozgłaszanie w wielohopowej sieci bezprzewodowej.
2. Radosław Czaja, Marek M. Landowski, Sylwester Kaczmarek: Usługa równoważenia obciążenia w systemie openstack.
3. Mariola Karpa, Marcin Markowski: Analiza wydajności usług publicznych chmur obliczeniowych.
4. Grzegorz Rzym, Krzysztof Wajda, Robert Chodorek, Agnieszka Chodorek: Ocena jakości działania systemu voip zrealizowanego z zastosowaniem programowej centrali asterisk.
5. Grzegorz Rzym, Krzysztof Wajda, Robert Chodorek, Agnieszka Chodorek: Testy współpracy programowej centrali asterisk z techniką webrtc.

SESJA 7 – Aula A
BEZPIECZEŃSTWO SIECI TELEKOMUNIKACYJNYCH I SYSTEMÓW TELEINFORMATYCZNYCH CZ. 3

1. Anna Felkner: Przegląd i analiza źródeł informacji o podatnościach.
2. Marek Janiszewski: Algorytm konsolidacji ocen zaufania i reputacji w platformach e-handlu.
3. Mateusz Korona, Jędrzej Bieniasz, Krzysztof Skowron, Mateusz Trzepiński, Mariusz Rawski: Sprzętowa realizacja protokołu ipsec w strukturach programowalnych dla sieci multigigabitowych.
4. Adrian Kluczyński, Paweł Tomaszewicz, Piotr Sapiecha: Rozproszony system służący do obliczania tęczowych tablic.
5. Mateusz Trzepiński, Jędrzej Bieniasz, Mateusz Korona, Krzysztof Skowron, Mariusz Rawski: Sprzętowy moduł zarządzania pamięcią w analizatorze pakietów dla sieci 10G.

SESJA 8 – Aula B
STEROWANIE I ZARZĄDZANIE SIECIAMI CZ. 1

1. Przemysław Jaskóła, Andrzej Karbowski: Efektywne metody jednoczesnego wyznaczania optymalnego routingu i przydziału pasma w sieci.
2. Piotr Zych: Wykrywanie grupowych zerwań sesji PPP.
3. Grzegorz Rzym, Krzysztof Wajda, Krzysztof Rzym: Analiza możliwości zarządzania ruchem w wielodomenowej sieci MPLS implementującej koncepcję sieci sterowanych programowo.
4. Janusz Kleban, Kamil Kulig: Analiza wpływu uszkodzeń punktów komutacyjnych na własności pola Closa typu SMM.
5. Janusz Kleban, Jarosław Warczyński: Stabilność buforowanych pól komutacyjnych Closa.

SESJA 9 – Aula C
USŁUGI I APLIKACJE, PRZETWARZANIE I TRANSMISJA SYGNAŁÓW

1. Janusz Klink, Maciej Rozbicki, Marcus Rompf, Tadeus Uhl: Nowe podejście do pomiarów jakości usługi SMS w sieciach mobilnych.
2. Piotr Łubkowski, Edyta Barabasz: Implementacja technologii RFID w procesie wspierania identyfikacji osób.
3. Jerzy Dołowski, Radosław Białek: Adaptacyjna zmiana kodeka mowy w trakcie połączenia VoIP.
4. Ryszard Studański, Andrzej Żak: Wyznaczanie odpowiedzi impulsowej kanału hydroakustycznego.
5. Ryszard studański, Krystyna Maria Noga: Wyznaczanie rozkładu obwiedni sygnału transmitowanego w warunkach statycznych.

SESJA 10 – Aula A
BEZPIECZEŃSTWO I QUALITY OF SERVICE

1. Jerzy Konorski: Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym.
2. Michał Drzymała, Marek Łukasz Urbański: Steganografia sieciowa z wykorzystaniem protokołu DNS.
3. Jerzy Konorski, Karol Rydzewski: Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności.
4. Jakub Nawała, Mikołaj Leszczuk: Pakiet Oprogramowania Pomiarowego Quality of Experience Działający w Modelu No-Reference.
5. Sławomir Hanczewski, Adam Kaliszan: Badania symulacyjne wielousługowych systemów kolejkowych.

SESJA 11 – Aula B
SIECI ŚWIATŁOWODOWE I OPTOELEKTRONIKA

1. Zbigniew Zakrzewski: Koncepcja dystrybucyjnej mikrofalowo-fotonicznej sieci SDR-SDN pracującej pod kontrolą OpenFlow/GMPLS.
2. Edyta Biernacka, Jerzy Domżał, Piotr Jurkiewicz, Robert Wójcik: Alokacja zasobów ścieżki routingu w elastycznej sieci optycznej.
3. Grzegorz Danilewicz, Wojciech Kabaciński, Remigiusz Rajewski: Architektura pola komutacyjnego nieblokowalnego w wąskim sensie dla elastycznych sieci optycznych.
4. Wojciech Kabaciński, Marek Michalski, Mustafa Abdulsahib: Algorytm zestawiania połączeń w polu komutacyjnym dla elastycznych sieci optycznych.
5. Adrian Okurowski, Grzegorz Stępniak: Zastosowanie turbokorekcji do transmisji danych w światłowodzie plastikowym.

SESJA 12 – Aula C
KOMUNIKACJA RADIOWA I SIECI BEZPRZEWODOWE CZ.1

1. Krzysztof Grochla, Konrad Połys: Analiza wpływu mocy nadawania stacji bazowych na mechanizmy równoważenia obciążenia w sieciach LTE.
2. Jędrzej Hajduczenia: Implementacja w technologii radia programowalnego transceivera opartego na technice OFDM pracującego w trybie dupleksu czasowego.
3. Szymon Szott, Jerzy Konorski: Efekty egoistycznych ataków na poziomie MAC w sieciach ad hoc o topologii wieloskokowej.
4. Walkowiak Maciej, Witenberg Anna: Widmo page’a jako narzędzie analizy anten liniowych.
5. Jerzy Martyna: An Efficient Resource Allocation Algorithm with QoS Requirements in Multicarrier-based Cognitive Radio Networks.
6. Witenberg Anna, Walkowiak Maciej, Katarzyna Jagodzińska: Wartości sar w głowie człowieka wywołane przez antenę pobudzoną krótkim impulsem prądowym.

SESJA 13 – Aula A
STEROWANIE I ZARZĄDZANIE SIECIAMI CZ. 2

1. Marek Bugaj, Rafał Przesmycki, Marian Wnuk: Modyfikacja reflektora genratora hpem zwiększająca natężenie generowanego pola e.
2. Rafał Przesmycki, Marian Wnuk: Odporność urządzeń informatycznych na narażenia impulsami hpem.
3. Rafał Hibner, Ryszard J. Zieliński: Szerokopasmowa akwizycja sygnałów w systemach elint.
4. Sławomir Pluta: Transmisja sygnałów systemu gsm za pomocą łącza radio over fiber.

SESJA 14 – Aula B
KOMUNIKACJA RADIOWA I SIECI BEZPRZEWODOWE CZ. 2

1. Krystian Grzesiak: Detektor cyklostacjonarności dla sygnału OFDM.
2. Mateusz Kustra, Krzysztof Kosmowski, Marek Suchański, Józef Pawelec: Hybrydowe metody sensingu widma ze szczególnym uwzględnieniem technik korelacji cyklicznej.
3. Andrzej Sikora: Zarządzanie ruchem urządzeń w mobilnej sieci ad hoc.
4. Andrzej Borys: O wykorzystaniu operacji mnożenia impulsów Diraca w teorii radiokomunikacji i mikrofal.
5. Jerzy Martyna: A Resource Allocation Algorithm for SVC Coding Multicast over Wireless Cellular Networks.

SESJA 15 – Aula C
PRZETWARZANIE I TRANSMISJA SYGNAŁÓW

1. Mariusz Bednarczyk: Ewolucja zagrożeń dla sieci wifi na tle dostępnych mechanizmów obrony.
2. Marcin Szykulski, Piotr Bratoszewski, Józef Kotus, Andrzej Czyżewski, Bożena Kostek: Korpus mowy angielskiej do celów multimodalnego automatycznego rozpoznawania mowy.
3. Piotr Szczuko, Grzegorz Szwoch, Maciej Szczodrak, Józef Kotus, Andrzej Czyżewski: Zastosowania dronów i sensorów wizyjnych i akustycznych do zdalnej detekcji i lokalizacji obiektów i zdarzeń.
4. Przemysław Dymarski: Algorytmy dekodowania „rzadkich” sygnałów mimo.
5. Michał Lech, Piotr Bratoszewski, Andrzej Czyżewski: System weryfikacji autentyczności podpisu odręcznego.

SESJA 16 – Aula A
STEROWANIE, ZARZĄDZANIE SIECIAMI CZ. 3 I SIECI SPOŁECZNOŚCIOWE

1. Piotr Boryło, Artur Lasoń: Współpraca mgły i chmury obliczeniowej z minimalizacją opóźnień obsługi.
2. Piotr Jurkiewicz, Robert Wójcik, Jerzy Domżał: Implementacja programowego rutera IP realizującego koncepcję FAMTAR.
3. Mariusz Żal: Algorytmy Sterowania Polami Komutacyjnym o Topologii Perfect Shuffle Wykorzystujący Pamięci TCAM.
4. Mariusz Kamola: Dynamika triad w serwisie Instagram.
5. Piotr Arabas, Michal Karpowicz: Częstość występowania wybranych triad w sieci połączeń między systemami autonomicznymi jako wskaźnik niektórych typów anomalii ruchu.

SESJA 17 – Aula B
KOMUNIKACJA RADIOWA I SIECI BEZPRZEWODOWE CZ. 3

1. Krzysztof Gierłowski: Integracja międzywarstwowa protokołów RM-AODV, Multicast DNS i IPv6 Neighbor Discovery w środowisku sieci standardu IEEE 802.11s.
2. Rafał Bryś, Piotr Gajewski: Routing z predykcją powiązań węzłów sieci manet.
3. Michał Hoeft, Krzysztof Gierłowski, Józef Woźniak: Netbaltic – heterogeniczny system bezprzewodowej łączności na morzu bałtyckim.
4. Michał Lewczuk, Paweł Cichocki, Józef Woźniak: Ocena przydatności systemu ais w doborze tras routingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku.

SESJA 18 – Aula C
KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA

1. Dłużniewski Artur, Kachel Leszek, Jan Kelner, Mieczysław Laskowski: Stan środowiska elektromagnetycznego w pojazdach trakcyjnych i wagonach pasażerskich w świetle obowiązujących standardów.
2. Rafał Przesmycki, Marian Wnuk, Marek Bugaj: Interfejs USB 3.0 w procesie infiltracji elektromagnetycznej.
3. Rafał Przesmycki, Marian Wnuk, Marek Bugaj: Implementacja bazy danych dla interfejsów sprzętowych urządzeń informatycznych w procesie ich identyfikacji na bazie emisji promieniowanej.

Powrót do programu

KSTiT 2016 © 2015-2016