Seminaria ogólnoInstytutowe:


Informacje:

Poniedziałki, o godz. 12:00
Miejsce seminarium: sala seminaryjna IPI PAN
ul. Jana Kazimierza 5
e-mail: seminarium@ipipan.waw.pl 
Prowadzący seminarium:
dr hab. Łukasz Dębowski,
prof. dr hab. inż. Włodzimierz Drabent,
dr hab. Marcin Woliński

 
 Archiwum Seminarium Instytutowego  Archiwum Seminarium Doktoranckiego
 2020/2021   2016/2017   2012/2013   2008/2009   2004/2005 
 2019/2020   2015/2016   2011/2012   2007/2008   2003/2004 
 2018/2019   2014/2015   2010/2011   2006/2007   2002/2003 
 2017/2018   2013/2014   2009/2010   2005/2006   2001/2002 

09.03.2021 wtorek! - Seminarium Instytutowe - godz. 12:00 seminarium on-line, MsTeams

Aleksander Wawer (Instytut Podstaw Informatyki PAN), Izabela Chojnicka (Wydział Psychologii Uniwersytetu Warszawskiego), Justyna Sarzyńska-Wawer (Instytut Psychologii PAN) 

Streszczenie (autorskie):

Diagnostyka zaburzeń psychicznych na podstawie danych tekstowych to nowy obszar zastosowań dla przetwarzania języka naturalnego, a w szczególności metod uczenia maszynowego i głębokiego uczenia. Omówimy serię eksperymentów wykonanych na polskojęzycznych danych tekstowych dotyczących zaburzeń ze spektrum autyzmu i schizofrenii. Wystąpienie rozpoczniemy od analizy obydwu zaburzeń oraz przedstawienia narzędzi diagnostycznych: TLC i ADOS-2, wraz z charakterystyką zebranych danych. Przedstawimy efekty zastosowania metod słownikowych, mierzących takie wymiary jak poziom abstrakcji językowej oraz wydźwięk. Następnie przejdziemy do prób automatycznego diagnozowania obydwu zaburzeń. Porównamy skuteczność: (1) tradycyjnych narzędzi diagnostycznych TLC i ADOS-2, (2) metod uczenia maszynowego i głębokiego uczenia zastosowanych do danych zgromadzonych przez te narzędzia oraz (3) psychiatrów. Omówimy skuteczność najprostszych metod typu bag-of-words, metod słownikowych, a także głębokich sieci neuronowych. Przedstawimy eksperymenty z transfer learning, a także uczeniem w scenariuszach zero-shot i few-shot, dedykowanych sytuacjom o małej liczebności danych, co jest typowym problemem w warunkach klinicznych. Psychiatria to jedna z nielicznych dziedzin medycyny, w których diagnoza większości zaburzeń opiera się na subiektywnej ocenie psychiatry. Nasze prace są krokiem w kierunku wprowadzenia zautomatyzowanych i obiektywnych narzędzi wspomagających diagnostykę.

22.02.2021 - Seminarium Instytutowe - godz. 12:00 seminarium on-line MsTeams

Damian Kurpiewski (Instytut Podstaw Informatyki PAN) 

Streszczenie (autorskie):

Prezentujemy eksperymentalne narzędzie do weryfikacji zdolności strategicznych przy niepełnej informacji, jak również do syntezy strategii. Problem ten jest dobrze znany i trudny obliczeniowo, zarówno od strony teoretycznej jak i od strony praktycznej. Narzędzie o nazwie Strategic Verifier (STV) zawiera implementację kilku współczesnych algorytmów redukcji i weryfikacji modelowej, których celem jest przezwyciężenie złożoności, zarówno czasowej jak i pamięciowej. Wśród zaimplementowanych metod znajdują się algorytmy oparte o aproksymacje stałopunktowe, dominacje strategii a także redukcje częściowo-porządkowe.

15.02.2021 - Seminarium Instytutowe - godz. 12:00 seminarium on-line MsTeams

Agata Dziedzic (Instytut Podstaw Informatyki PAN) 

Streszczenie (autorskie):

Glejak jest najczęstszym typem złośliwego nowotworu mózgu. Jak w przypadku wielu nowotworów, przyczyny powstawania i rozwijania się glejaka są złożone i, mimo iż intensywnie badane przez zespoły naukowców na całym świecie, wciąż niejasne. Jedną z często wskazywanych aberracji genetycznych leżących u podstaw choroby jest mutacja w genie IDH1. Sądzi się, że ma ona wpływ na dynamikę rozwoju choroby i raportowanych jest coraz więcej badań na jej temat, ale całościowy wpływ mutacji genu IDH1 na proces onkogenezy (rakowacenia) nie jest jeszcze w pełni wyjaśniony. Nasze badania dotyczą tego problemu. Pierwotny materiał badawczy stanowiły próbki glejaka pobrane od pacjentów w trakcie operacji. Próbki te zostały poddane szeregowi eksperymentów laboratoryjnych, które dostarczyły danych na temat kilku różnych warstw informacji genetycznej. Uzyskane dane wykorzystaliśmy do przeprowadzenia analizy porównawczej między próbkami o różnym statusie genu IDH1: "IDH1-mutanty" zostały porównane do tak zwanych "IDH1-dzikich" (bez mutacji; z angielskiego "wild type"). Uzyskaliśmy wyniki, które wskazują na konkretne następstwa mutacji genu IDH1 i sugerują, jak kaskada kolejnych zdarzeń wywołanych przez tą mutację może wpływać na rozwój choroby. Mutacja genu IDH1 wywołuje efekt domina, zaburzając regulację kolejnych genów — pokazujemy, jak może to przebiegać i które geny są docelowo zaburzone. Mamy nadzieję, że raportując różnice genetyczne pomiędzy IDH1-mutantami a IDH1-dzikimi przyczynimy się do zrozumienia złożonych następstw mutacji genu IDH1. Jednocześnie należy mieć na uwadze fakt, że użyliśmy metod obliczeniowych, a obserwowana przez nas statystyczna istotność wyników nie jest wystarczającym dowodem na ich prawdziwy efekt biologiczny. Aby uzyskać większą pewność w tym zakresie należałoby zaprojektować i przeprowadzić odpowiednie eksperymenty biologiczne.

11.01.2021 - Seminarium Instytutowe - godz. 12:00 seminarium on-line,

Bartłomiej Starosta (Instytut Podstaw Informatyki PAN) 

20210111 Starosta

Streszczenie (autorskie):

Metazbiory to nowe podejście do określenia wielowartościowej relacji należenia elementu do zbioru. Podobnie jak zbiory rozmyte i przybliżone, metazbiory umożliwiają reprezentowanie i przetwarzanie nieprecyzyjnych pojęć i danych w sposób wymykający się klasycznym, binarnym metodom. W świetle przedstawiającym klasyczny zbiór jako kolekcję obiektów posiadających wspólną cechę, metazbiór można postrzegać jako twór złożony z obiektów posiadających daną cechę w różnych stopniach, być może różnych od pewności. Jest to istotnie różne podejście od popularnych obecnie teorii zbiorów rozmytych i przybliżonych, które nie modelują należenia elementu do zbioru, lecz stopniowanie wartości czy niepełność informacji. Punktem wyjścia dla koncepcji metazbioru są modele boolowskie dla klasycznej teorii mnogości Zermelo-Fraenkla (Boolean-valued models) zainicjowane pracami Rasiowej i Sikorskiego nad metodami algebraicznymi w logice, rozwinięte później przez Scotta i Solovaya w technice forsingu boolowskiego. W związku z tym, wartościowanie częściowego należenia, równości i innych relacji, jak również zdań złożonych, wykonywane jest w pewnej algebrze Boole'a (algebra Cantora). W praktyce jest ona reprezentowana przy pomocy drzewa binarnego, którego węzły są etykietowane pojęciami języka naturalnego. Oprócz podstawowych relacji mnogościowych, zdefiniowano pojęcia mocy i równoliczności, oraz operacje algebraiczne spełniające aksjomaty algebry Boole'a. Jako że koncepcja metazbiorów nakierowana jest przede wszystkim na komputerowe zastosowania w sztucznej inteligencji, relacje i operacje są określone w sposób łatwo algorytmizowalny, a ich pierwsza implementacja została wykonana w języku Java.

23.11.2020 - Seminarium Instytutowe - godz. 12:00 seminarium on-line,

Marcin Plata (Politechnika Wrocławska) 

20201123 Plata

Streszczenie (autorskie):

Metody sztucznej inteligencji, a w szczególności sieci neuronowe, prowadzą w wielu obszarach do rozwiązań znacznie skuteczniejszych w porównaniu do metod klasycznych. Również w bezpieczeństwie informacji możemy znaleźć problemy, w których wykorzystanie sztucznej inteligencji wydaje się zasadne. W szczególności, gdy nośnikiem informacji jest obraz lub dźwięk, które to mogą być przetwarzane przez konwolucyjne sieci neuronowe (CNN) w sposób wydajny i efektywny.

W trakcie seminarium, zaprezentujemy w jaki sposób wykorzystaliśmy metody uczenia maszynowego, m.in. sieci neuronowe, ale też inne metody przetwarzania sygnałów do wybranych problemów z bezpieczeństwa informacji – znakowania wodnego (watermarking), autoryzacji biometrycznej, w tym zwiększenia prywatności, oraz zapobieganiu spoofingu. Omówimy zaproponowane przez nas ulepszenie w postaci przestrzennej reprezentacji wiadomości i osadzeniu jej w obrazie oraz wykorzystaniu jednego z komponentów systemu do ocenienia, czy w obrazie znajduje się znak wodny. Przedstawimy nowe podejście do autoryzacji biometrycznej wykorzystujące cechy mimiki twarzy, które pozwala na zwiększoną prywatność w kontekście zapisu danych biometrycznych w bazie. Pokażemy, w jaki sposób można skonstruować system biometryczny oparty na rozróżnianiu konturów dłoni, który może być zrealizowany bez specjalistycznego sprzętu do skanowania dłoni. Na koniec przedstawimy rozwiązanie wykrywające atak typu „spoofing” w kanale dźwiękowym, które wymaga niskiego nakładu obliczeń.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem