Instytut Informatyki
Uniwersytetu Jagiellońskiego

serdecznie zaprasza
wszystkich młodych miłośników nauk ścisłych
na

Spotkania
z informatyką

1 marca 2011
Informatyk - czyli kto?
mgr Mateusz Juda

12 kwietnia 2011
Gra w życie Conway'a
mgr Krzysztof Misztal

15 marca 2011
Od szyfru Cezara do RSA
dr Jacek Lembas

10 maja 2011
Moc w palcu ukryta
dr Jacek Śmietanski

29 marca 2011
Animacja Komputerowa
dr Rafał Kawa

17 maja 2011
Topologia obliczeniowa
mgr Paweł Dłotko

5 kwietnia 2011
Błędy obliczeń komputerowych
dr Daniel Wilczak

31 maja 2011
Wykład z „herbertem"
mgr Andrzej Krajniak

Wykłady będą się odbywać na III Kampusie UJ, Kraków, ul. Prof. Stanisława Łojasiewicza 6, w sali 0089, w wybrane wtorki o godzinie 17.00 (plan dojazdu).

Forum "Spotkania z informatyką".

Tylko osoby uczestniczące w wykładach będą mogły podyskutować w ramach nowo utworzonego Forum (adres internetowy Forum: http://forum.ksi.ii.uj.edu.pl/viewforum.php?f=146), zorganizowanego przez Koło Studentów Informatyki UJ. Rejestracja zainteresowanych, oraz przekazanie informacji o sposobie logowania do forum, zostanie przeprowadzona na każdym z wykładów. Pozostali licealiści i inne osoby zainteresowane tematyką wykładów będą mogli wyłącznie śledzić te dyskusje.



Plakat do wydrukowania


 

Streszczenia

Geometria, wykresy, podróże
Jacek Cyranka

Na wykładzie zostaną omówione trzy programy edukacyjne demonstrowane podczas Dni Wydziału Matematyki i Informatyki. Programy te zostały wykonane przez studentów naszego wydziału. Ułatwiają one nabycie wiedzy w przystępny i oryginalny sposób. Mogą również służyć jako przykłady projektów wykonywanych przez studentów na informatycznym kierunku studiów w Uniwersytecie Jagiellońskim. Programy te pomagają w opanowywaniu geometrii, rysowaniu wykresów funkcji i nauce geografii. Noszą one nazwy „Geometry", „Math" i „Podróżnik".

1. Geometry
Wiele pytań natury matematycznej powstaje w trakcie obserwacji otaczającej nas rzeczywistości. Na przykład:

a) czy można grać w bilard na stołach o innym kształcie aniżeli prostokątne?

b) po jakiej ścieżce powinniśmy iść by dojść z punktu A do punktu B tak by droga była jak najkrótsza wiedząc przy tym, że musimy uzupełnić po drodze np. wodę w rzece?

Przy pomocy programu Geometry można w łatwy i przyjemny sposób znaleźć rozwiązania powyższych oraz wielu innych problemów geometrycznych.

2. Maths
Umiejętność rysowanie wykresów funkcji jest potrzebna każdemu kto styka się z jakimikolwiek obliczeniami. Wykresy niektórych funkcji, takich jak funkcje kwadratowe f(x)=ax2+bx+c, liniowe f(x)=ax+b, czy funkcji trygonometrycznych jest bardzo łatwo narysować. Natomiast co mamy zrobić jeśli będziemy musieli narysować wykres funkcji będącej złożeniem tych ostatnich, na przykład f(x)=sin(x2)cos(x)? Zaproponujemy skorzystanie z komputerowego programu do tworzenia wykresów funkcji. Jednym z nich jest właśnie Maths. Posiada on również możliwość przedstawiania wykresów funkcji dwóch zmiennych w przestrzeni trójwymiarowej, które będziemy mogli oglądać z dowolnego punktu.

3. Podróżnik
Trzeci program edukacyjny to właściwie gra, o której można powiedzieć, że bawiąc uczy. Sprawdza naszą wiedzę wyniesioną z lekcji geografii dostarczając przy tym sporo emocji. Prowadzony jest ranking najlepszych wyników uzyskanych przez uczniów ze szkół, które nas odwiedziły podczas Dni Wydziału. Każdemu, komu uda się uzyskać dobry wynik gwarantowane jest utrwalenie go na odpowiednim miejscu w rankingu.

Powrót


Topologia obliczeniowa i jej zastosowania
Paweł Dłotko

Topologia jest dziedziną matematyczną uważaną za stratosferę ludzkiej wyobraźni, dla wielu daleką od wszelkich praktycznych zastosowań, a do tego trudną. Tryumf czystej myśli nad nieogarniętą materią! Postaramy się obalić te mity. Zaczniemy od spaceru po drugiej stronie lustra*. Odwiedzimy klasyczne topologiczne zbiory mające niekiedy baśniowe właściwości, (zmora uczonych? inspiracja artystów?). 
Zstępując z sacrum do profanum, pokażemy zastosowania topologii obliczeniowej w bezpieczeństwie i obronności. Zajmiemy się teorią sieci sensorowych o minimalnych możliwościach poszczególnych jej elementów. Przekonamy się, że głupie i ograniczone sensory mogą, odpowiednio ze sobą współpracując, oddać nam nieocenione usługi. 
Ze świata sensorów przeniesiemy się do XIX wiecznej Wielkiej Brytanii i zobaczymy jak topologia może pomóc Jamesowi Clarkowi Maxwellowi w numerycznym rozwiązywaniu równań elektromagnetyzmu. Prześledzimy też jak, dzisiaj, ta wiedza pozwala nam modelować projektowane obwody elektryczne. 
Pokażemy także jak topologia pozwala wyjaśniać wiele zjawisk, które mają miejsce w elektrowniach oraz zobaczymy czy pozwoli ona nam uniknąć tragedii podobnych do tej, która miała miejsce w Czarnobylu w 1985 roku. 
Nasz krótki spacer po tej niezwykłej krainie zakończymy badając jak topologia pomaga grafikom komputerowym i genetykom.

Zapraszam i podążajcie za białym królikiem!

*Autor nawiązuje do baśni „Alicja w krainie czarów"

Powrót


Jak sortuje komputer
Jan Rosek

Kiedy tylko stworzymy pierwszą bazę danych o wielkich rozmiarach, potrzebna okaże się możliwość sortowania jej elementów według różnych kluczy. Na przykład nazwiska osób alfabetycznie, studentów według średniej ocen, klientów według kodu pocztowego, kraje według produktu brutto, gwiazdy według jasności i tak dalej. Sortowanie danych może być również krokiem wstępnym przed wyszukiwaniem elementów posiadających pewną cechę. Gdy elementy pewnego zbioru są uporządkowane można zastosować wyszukiwanie binarne, które jest dużo szybsze niż wyszukiwanie liniowe. 
Ponieważ sortowanie jest niezwykle ważne i potencjalnie czasochłonne, było ono przedmiotem intensywnych badań w informatyce. Odkryto bardzo wiele algorytmów sortujących od stosunkowo łatwych do zrozumienia i stosunkowo powolnych do bardziej wyrafinowanych ale działających bardziej efektywnie. 
Wyobraźmy sobie, że grupa uczniów ustawiła się w szeregu na boisku. Chcemy ich ustawić od najniższego do najwyższego, aby zrobić zdjęcie grupy. Jak należałoby przeprowadzić proces sortowania? 
Jako ludzie mamy przewagę nad programem komputerowym, możemy zobaczyć wszystkich uczniów naraz i prawie natychmiast wybrać na przykład najwyższego. 
Program komputerowy nie jest wstanie po prostu „rzucić okiem" na wszystkie dane jednocześnie. Może porównywać w danej chwili tylko dwóch(!) uczniów ponieważ tak działają operatory relacyjne. Ta fragmentaryczność postrzegania obrazu przez algorytmy działające na komputerach występuje w wielu rozważanych problemach. 
Na tym wykładzie zostaną przedstawione trzy proste algorytmy sortowania: sortowanie bąbelkowe (BubbleSort), przez wybór (SelectionSort) i przez wstawianie (InsertionSort) oraz dwa algorytmy zaawansowane: QuickSort i MergeSort. 
Algorytmy proste są łatwe do zrozumienia i choć w wielu sytuacjach są mało efektywne, to jednak w pewnych warunkach bywają bardziej wydajne niż algorytmy złożone. Przykładowo, dla małych zestawów danych lub danych „prawie posortowanych" sortowanie przez wstawianie jest często bardziej efektywne niż uważany za najlepszy pod względem złożoności algorytm QuickSort.

Powrót


Informatyk czyli kto?
Mateusz Juda

Prezentacja "Informatyk, czyli kto? Czym się zajmują absolwenci kierunku Informatyka" ma na celu przedstawienie możliwości wykorzystania umiejętności nabytych w czasie studiów na rynku pracy. W czasie prezentacji porównane będą sylwetki absolwenta opisane w  informatorach z ofertami pracy wiodących firm branży IT. Dla przedstawionych przykładowych stanowisk pracy opisane będą typowe codzienne zadania stawiane przed pracownikiem. Przedstawione będą również fałszywe wyobrażenia o zawodzie Informatyka, czyli to czym nie zajmujemy się po tych studiach.

Powrót


Animacja Komputerowa
Rafał Kawa

Z dziedziną animacji komputerowej związane są dwie obiegowe opinie.
Pierwsza z nich mówi, że animacja jest bardzo pracochłonna, a druga, że jest ona bardzo trudna. Próbując zmierzyć się z powyższymi opiniami trzeba przyznać, że niestety jeżeli chodzi o pracochłonność opinia jest w całości prawdziwa. Ale czy jest ona aż tak trudna? Okazuje się, że nie koniecznie. Tematem wykładu będzie prezentacja podstawowych metod animacji komputerowej począwszy od animacji poklatkowej, poprzez bardziej zaawansowaną animację podobną w charakterze do znanych od dawna filmów rysunkowych, kończąc na animacji trójwymiarowej i efektach specjalnych. W miarę możliwości będzie można zapoznać się w praktyce z programami wspomagającymi tworzenie komputerowych animacji, takimi jak Adobe Flash czy Maxon Cinema i wykonać kilkusekundową animację.

Powrót


Poufność informacji - od szyfru Cezara do RSA
Jacek Lembas

Wiele informacji przekazuje się do odległych od nas miejsc. Służą do tego telefon, radio, SMS, poczta zwykła, poczta elektroniczna itp. W każdym przypadku poufna informacja może zostać przechwycona i odczytana przez niepowołane osoby. Zabezpieczeniem jest szyfrowanie. W czasie prezentowanego wykładu uzyskasz odpowiedzi na kilka interesujących pytań. Należy do nich pytanie jak szyfrowano przed erą komputerów? Osiągnięcia Polaków w rozszyfrowaniu ENIGMY. Czy komputer może ułatwić proces szyfrowania?

Na czym polega system kryptograficzny RSA? 
Co to jest podpis elektroniczny?
Jak skonstruować trudny do złamania asymetryczny klucz szyfrująco-deszyfrujący.

Przyjdź, posłuchaj, zobacz.

Powrót


Gra w życie Conway'a
Krzysztof Misztal

III wojna światowa... Jak nierozważany musi być człowiek by zagrozić swojemu istnieniu? Nasza Ziemia zaczyna umierać! Nie! Nie poddamy się, mamy przecież naszą wiedzę i technikę - budujemy roboty, które potrafią budować swoje kopie. Ach i na szczęście jest jeszcze Mars, i to blisko. Wyślemy je tam, żeby znalazły wodę, a potem my podążymy ich śladem, by rozpocząć nową erę w dziejach ludzkości... 
Ups... mamy problem, jak rozmieścić nasze roboty, przecież nie mamy ich nieskończenie wiele a Mars jest duży, nie mamy też czasu na ich produkcję a Ziemia za chwilę... Zajmiemy się tym zagadnieniem, przedstawimy automat komórkowy - prosty przykład odwzorowania robotów symulujący ich zachowania w rzeczywistości. Dzięki temu komputery pomogą nam w uratowaniu ludzkości i po raz kolejny technika wygra z naturą.

Powrót


Moc w palcu ukryta
Jacek Śmietanski

Czytniki linii papilarnych to coraz bardziej popularny i uważany za najlepszy z możliwych systemów zabezpieczeń. Czy rzeczywiście? Podczas wykładu zastanowimy się w jaki sposób działają urządzenia identyfikujące odciski palców bądź inne dane biometryczne. Poznamy algorytmy dzięki którym czytniki potrafią jednoznacznie i bezbłędnie zidentyfikować daną osobę, a także... sposoby na oszukanie tych urządzeń. 
Czy bankomaty wykorzystujące do autoryzacji odciski palców bądź obraz tęczówki oka mają szansę wyprzeć tradycyjne bankomaty na kartę? Może niepotrzebne okażą się klucze do mieszkań, domów, zakładów pracy? Odpowiedź na te i wiele innych pytań poznasz przychodząc na wykład „Moc w palcu ukryta" w Instytucie Informatyki Uniwersytetu Jagiellońskiego.

Zapraszamy!

Powrót


Błędy obliczeń komputerowych
Daniel Wilczak

Czy możemy ślepo wierzyć wynikom obliczeń wykonywanych przez komputery gdy od ich poprawności zależy zdrowie i życie ludzkie, powodzenie kosztownych przedsięwzięć, albo praca instytucji finansowych? 
Pierwsze maszyny liczące były tworzone na potrzeby szyfrowania (działania wojenne i wywiad) jak i wykonywania czasochłonnych obliczeń (symulacje, rakiety, bomby atomowe, ...). 
Współcześnie obszar zastosowań komputerów jest o wiele szerszy. Jednak w większości przypadków wykonywane przez komputer czynności prędzej czy później sprowadzają się do liczenia. 
W wykładzie najpierw opowiemy JAK komputery liczą. Odpowiemy na pytania dotyczące dokładności obliczeń wykonywanych przez typowe programy komputerowe, np. MS Excel, MATLAB. Następnie postaramy się wyjaśnić dlaczego doszło do katastrof, takich jak: 
- śmierć 28 amerykańskich żołnierzy na skutek ostrzelania własną rakietą Patriot 
- eksplozja rakiety nośnej Ariane 5 
Czy tych katastrof można było uniknąć? Czy jesteśmy bezradni wobec błędów zaokrągleń i błędów stosowanych modeli matematycznych przybliżających rzeczywistość?

Serdecznie zapraszam na wykład!
Postaram się odpowiedzieć na pytania słuchaczy oraz te postawione wyżej.

Powrót


Bramki logiczne i arytmetyka - fundamenty funkcjonowania wszelkich układów cyfrowych
Tomasz Wójtowicz

Narzędzia: laptop, projektor, program CircuitMaker lub podobny z możliwością symulacji obwodów cyfrowych.

Plan wykładu:

1. Bramki logiczne - idea i funkcjonowanie. Posłużymy się programem typu CircuitMaker do zademonstrowania funkcjonowania bramek logicznych, uruchomimy jakiś prosty, przykładowy układ na bramkach.

2. Arytmetyka liczb dwójkowych - przypomnimy czym są liczby dwójkowe i zademonstrujemy, że dodawanie i mnożenie w słupkach działa tak samo jak w liczbach dziesiętnych, tylko reguły są prostsze.

3. Po wprowadzeniu dodawania i bramek, wspólnymi siłami skonstruujemy sumator liczb dwójkowych na bramkach i uruchomimy go w programie CircuitMaker, pokażemy „że to działa"

4. Jeśli starczy czasu, zrobimy w CircuitMaker jakiś bardziej spektakularny projekt, np. dekoder BCD na wyświetlacz 7-segmentowy z użyciem bramek NOR (zera), AND (jedynki), AND i OR (reszta układu). Nie będziemy pokazywać gotowców, zrobimy projekt na oczach słuchaczy, aby zobaczyli, że to nie są czary-mary.

Wykład spróbujemy połączyć z ćwiczeniami w sali komputerowej.

Powrót


Złożoność obliczeniowa
Marcin Żelawski

Złożoność obliczeniowa algorytmów to podstawowa miara ich efektywności. Złożoność obliczeniowa jest funkcją rozmiaru danych wejściowych i określa, jaka ilość zasobów komputerowych jest niezbędna do wykonania algorytmu. Ze względu na rodzaj zasobów komputerowych wyróżniamy złożoność czasową i pamięciową. Złożoność algorytmu może być rozumiana w kontekście przypadku najgorszego (tzw. złożoność pesymistyczna) lub przypadku średniego (tzw. złożoność  oczekiwana).
Współczesne problemy obliczeniowe spotykane w praktyce stawiają poprzeczkę bardzo wysoko - tylko algorytmy bardzo szybkie i efektywne (czyli o jak najmniejszej złożoności obliczeniowej) potrafią wyliczyć rozwiązania tych problemów w sensownym czasie. Jednak w wielu przypadkach nawet najlepsze algorytmy wymagają ogromnych ilości czasu i pamięci, a więc są dla nas właściwie bezużyteczne. W takich sytuacjach używa się specjalnych algorytmów umożliwiających znalezienie rozwiązań co prawda niekoniecznie najlepszych, ale wystarczająco dobrych lub prawie na pewno dobrych i jednocześnie bardzo szybko wyliczalnych. Przykładami takich algorytmów są np. algorytmy zachłanne, algorytmy probabilistyczne, algorytmy oparte na heurystykach i inne metody z dziedziny sztucznej inteligencji.

Powrót


O rekurencji: czyli jak z (prawie) niczego zrobić wiele
Jakub Zygadło

Czym jest rekurencja? Ulotną sztuką powracania, podległą prostym regułom i łatwo prowadzącą na manowce chaosu... 
Podczas tego wykładu postaramy się odkryć kilka spośród jej licznych tajemnic. Pokażemy, które konto bankowe jest najbardziej opłacalne i jak szybko mnożą się (nieśmiertelne) króliki. 
Pozostając w kręgu przyrodniczym przyjrzymy się z bliska drzewom i chmurom oraz sprawdzimy, jaki jest ich związek ze wszystkim, co mówimy. 
Na koniec pokażemy, że rekurencją komputery stoją i liczyć na nią należy, gdyż bez niej - liczyć nie sposób.

Zapraszamy!

Powrót


Wykład z „herbertem"
Andrzej Krajniak

Pokażemy proste oprogramowanie robota chodzącego po wirtualnej planszy i zademonstrujemy je na komputerach. Jest to jedno z zadań na konkursie Microsoftu „imagine cup".

Powrót