-
-
Webmaster
Główne kierunki badań podejmowanych w Katedrze Inżynierii Oprogramowania koncentrują się wokół opracowania zasad, metod i algorytmów tworzenia kompilatorów podzbioru języka VHDL do syntezy układów logicznych oraz ich implementacji, opracowania metod i algorytmów kompilatorów maszyn równoległych i systemów rozproszonych w części zrównoleglenia w sposób efektywny pętli programów sekwencyjnych. Prowadzone badania dotyczą języka specyfikacji polityk kontroli dostępu w rozproszonych systemach sieciowych oraz systemów do składania bezpiecznego podpisu elektronicznego w środowisku rozproszonym.
Kierownik Katedry
prof. dr hab. inż. Włodzimierz Bielecki – prof. zw
tel. 91 449 55 07
pok. 111 (WI2)
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
Sekretariat
mgr Sylwia Hardej – specjalista (adm.)
pok. 109 (WI2)
tel. 091 449 56 62
Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
Katedra Inżynierii Oprogramowania
Kierownik katedry: prof.dr hab.inż. Włodzimierz Bielecki - profesor zwyczajnyTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 07, pok. 111 (WI2)
Zakład Technik Programowania
Kierownik: dr hab.inż. Marek PałkowskiTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 56, pok. 104 (WI2)
prof.dr hab.inż. Włodzimierz Bielecki - profesor zwyczajnyTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 07, pok. 111 (WI2)
dr inż. Piotr Błaszyński - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 75, pok. 115 (WI2)
dr inż. Mykhaylo Fedorov – starszy wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 51, pok. 113 (WI2)
dr inż. Krzysztof Kraska - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 67, pok. 118 (WI2)
dr inż. Maciej Poliwoda - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 67, pok. 118 (WI2)
dr inż. Tomasz Wierciński - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 67, pok. 118 (WI2)
dr inż. Tomasz Klimek - adiunktTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 75, pok. 115 (WI2)
dr hab.inż. Marek Pałkowski - adiunkt ze st. nauk. dr hab.Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 56, pok. 104 (WI2)
dr inż. Włodzimierz Wysocki - adiunktTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 57 04, pok. 103 (WI2)
Zakład Symulacji Komputerowej
Kierownik: prof.dr hab.inż. Walery RogozaTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 33, pok. 112 (WI2)
dr inż. Agnieszka Konys - adiunktTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 75, pok. 115 (WI2)
dr Łukasz Radliński - adiunktTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 56, pok. 104 (WI2)
dr inż. Mirosław Mościcki - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 66, pok. 116 (WI2)
dr inż. Krzysztof Siedlecki - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 56, pok. 104 (WI2)
prof.dr hab.inż. Walery Rogoza - profesor zwyczajnyTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 33, pok. 112 (WI2)
mgr inż. Kamil Twarogal - asystentTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 66, pok. 116 (WI2)
mgr inż. Sławomir Wernikowski - st. wykładowcaTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 57 04, pok. 103 (WI2)
Zakład Ochrony Informacji
Kierownik: dr inż. Tomasz HylaTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 70, pok. 114 (WI2)
mgr inż. Włodzimierz Chocianowicz - st. wykładowcaTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 68, pok. 105 (WI2)
dr hab.inż. Imed El Fray - adiunkt ze st. nauk. dr hab.Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 68, pok. 105 (WI2)
dr hab.inż. Jerzy Pejaś - adiunkt ze st. nauk. dr hab.Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 57 10, pok. 110 (WI2)
dr inż. Luiza Fabisiak - adiunktTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 62, pok. 115 (WI2)
dr inż. Tomasz Hyla - adiunktTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 70, pok. 114 (WI2)
dr inż. Witold Maćków - st. wykładowca ze st. nauk. drTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 70, pok. 114 (WI2)
mgr inż. Gerard Wawrzyniak - asystentTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 68, pok. 105 (WI2)
Doktoranci
mgr inż. Piotr Skotnicki – doktorantTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 57 03, pok. 102 (WI2)
mgr inż. Anton Smoliński – asystent KSM, doktorantTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 57 03, pok. 102 (WI2)
mgr inż. Kamil Twarogal – asystent, doktorantTen adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 55 66, pok. 116 (WI2)
Laboratoria
- Laboratorium inżynierii bezpieczeństwa systemów informatycznych – kierownik: dr inż. Jerzy Pejaś
- Laboratorium systemów obliczeniowych wielkiej mocy – kierownik: dr inż. Dariusz Burak
Pracownicy naukowo-techniczni i administracyjni
mgr Sylwia Hardej – specjalista (adm.)Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript., tel. 91 449 56 62, pok. 109 (WI2)
Jednostki wchodzące w skład Katedry:
Zakład Technik Programowania
Nasze badania ukierunkowane są na wytwarzanie wydajnego I szybszego kodu przy użyciu przetwarzania wielordzeniowego I optymalizacji kodu. Rozwijane są techniki programowania i projektowania kompilatorów, automatyczne zrównoleglania i poprawa lokalności, przetwarzanie na kompilowalny kod, przetwarzanie wysokiej mocy wraz z kartami graficznymi, rozwój środowisk i narzędzi, ogólne modele wielordzeniowego przetwarzania, analiza przyspieszenia i optymalizacji wraz z poprawą jakości generowanego kodu. Efekty prac testowane są na aplikacjach i benchmarkach z dynamicznego programowania, bioinformatyki, algebry liniowej, sieci neuronowych, obliczeniowej dynamiki cieczy i metod kryptograficznych przy użyciu autorskich kompilatorów i narzędzi.
Nasze prace ukierunkowane są na zwiększenie efektywności w procesie wytwarzania oprogramowania, natomiast rozwój narzędzi i technik jest próbą na odpowiedź jak można jeszcze przyspieszyć obliczenia zawarte w pętlach programowych.
Kompilator TRACO : traco.sourceforge.net
Słowa kluczowe (keywords)
- the TRACO compiler
- parallelcomputing
- distributedcomputing
- codelocality
- looptiling
- loopparallelization
- source-to-sourcetransformation
- high performance computing
- programoptimization
- languages and compilers
- parallelprogramming and processing
- programmingmulti-coregraphiccards
- bioinformatics
- dynamicprogramming
- CFD
- RNA folding
- linear algebra
English version
Our research in software development spans aspects of making software more efficient and faster by means of multi-core processing and code optimization. It includes programming-language and compilers design, automatic parallelization techniques, code locality improvement, source-to-source transformation, high performance computing, general-purpose computing on graphics processing units, development environments and tools, formal models of multi-processors systems, speed-up monitoring and optimization, and quality improvement. Current research includes parallelization of dynamic programming, bioinformatics, linear algebra, stencils,neural, chaos, computational fluid dynamics,and encryption systems using own algorithms and compilers.
We work on tools and techniques to increase the productivity of software development. We are interested in analysis tools for existing software and in asking questions about how the software of the future (including complex program loops) should be accelerated and optimized.
The TRACO compiler: traco.sourceforge.net
Artykuły (papers)
2017
WlodzimierzBielecki, MarekPalkowski, PiotrSkotnicki,
Generation of parallel synchronization-free tiled code, Computing, in press, https://doi.org/10.1007/s00607-017-0576-3
MarekPalkowski, WlodzimierzBielecki:
Parallel tiled Nussinov RNA folding loop nest generated using both dependence graph transitive closure and loop skewing. BMC Bioinformatics 18(1): 290 (2017)
MarekPalkowski, WlodzimierzBielecki:
Optimizing Numerical Code by means of the Transitive Closure of Dependence Graphs.FedCSIS 2017: 523-526
MarekPalkowski, WlodzimierzBielecki, PiotrSkotnicki:
Improving Data Locality of RNA Secondary Structure Prediction Code. ICAISC (1) 2017: 690-699
MarekPalkowski, WlodzimierzBielecki:
A Practical Approach to Tiling Zuker's RNA Folding Using the Transitive Closure of Loop Dependence Graphs. ISAT (2) 2017: 200-209
2016
WlodzimierzBielecki, MarekPalkowski:
Tiling arbitrarily nested loops by means of the transitive closure of dependence graphs. Applied Mathematics and Computer Science 26(4): 919-939 (2016)
MarekPalkowski, WlodzimierzBielecki:
TRACO: Source-to-Source Parallelizing Compiler. Computing and Informatics 35(6): 1277-1306
MarekPalkowski, WlodzimierzBielecki:
An Iteration Space Visualizer for Polyhedral Loop Transformations in Numerical Programming.FedCSIS 2016: 705-708
MarekPalkowski:
Finding Free Schedules for RNA Secondary Structure Prediction.ICAISC (2) 2016: 179-188
Tomasz Klimek, Marek Palkowski, Wlodzimierz Bielecki:
Synchronization-Free Automatic Parallelization for Arbitrarily Nested Affine Loops. SBAC-PAD Workshops 2016: 43-48
2015
MarekPalkowski, Tomasz Klimek, WlodzimierzBielecki:
TRACO: An automatic loop nest parallelizer for numerical applications. FedCSIS 2015: 681-686
MarekPalkowski, WlodzimierzBielecki:
Using an Artificial Neural Network to Predict Loop Transformation Time. ICAISC (1) 2015: 102-111
WlodzimierzBielecki, MarekPalkowski, Tomasz Klimek:
Free Scheduling of Tiles Based on the Transitive Closure of Dependence Graphs. PPAM (2) 2015: 133-142
2014
MarekPalkowski, WlodzimierzBielecki:
Usage of the TRACO Compiler for Neural Network Parallelization.ICAISC (1) 2014: 121-130
2012
Wlodzimierz Bielecki, Tomasz Klimek, Marek Palkowski, Anna Beletska:
An Iterative Algorithm of Computing the Transitive Closure of a Union of Parametrized Affine Integer Tuple Relations.Discrete Math., Alg. andAppl. 4(1) (2012)
Wlodzimierz Bielecki, Marek Palkowski, Tomasz Klimek:
Free scheduling for statement instances of parameterized arbitrarily nested affine loops. Parallel Computing 38(9): 518-532 (2012)
MarekPalkowski:
Impact of Variable Privatization on Extracting Synchronization-Free Slices for Multi-core Computers. Facing the Multicore-Challenge 2012: 72-83
MarekPalkowski:
Automatic Privatization for Parallel Execution of Loops.ICAISC (2) 2012: 395-403
2011
Anna Beletska, Wlodzimierz Bielecki, Albert Cohen, Marek Palkowski, Krzysztof Siedlecki:
Coarse-grained loop parallelization: Iteration Space Slicing vs affine transformations. Parallel Computing 37(8): 479-497 (2011)
Wlodzimierz Bielecki, Marek Palkowski:
Using Free Scheduling for Programming Graphic Cards.Facing the Multicore-Challenge 2011: 72-83
Zakład Symulacji Komputerowej
Prof. dr hab. inż. Walery Rogoza
Głównymi zagadnieniami badawczymi Waleryego Rogozy są nauka o danych, przetwarzanie dużych zbiorów danych (w tym ekstrakcja wiedzy z dużych zbioró danych), głębokie uczenie maszynowe, systemy wieloagentowe oraz matematyczne metody symulacji złożonych obiektów i systemów. Stanowią one połączenie obszarów inżynierii oprogramowania, sztucznej inteligencji i symulacji komputerowej.
The main research issues of Walery Rogoza are data science, big data processing (including data and information mining), deep learning, multiagent systems, and math methods of complex objects simulation. They combine the branches of software engineering, artificial intelligence, and computer simulation.
Dr Łukasz Radliński
Głównym zagadnieniem badawczym Łukasza Radlińskiego jest dostarczanie informacji decyzyjnych w projektach informatycznych. Stanowi ono połączenie obszarów inżynierii oprogramowania, zarządzania projektami, zarządzania wiedzą i wspomagania decyzji. Praca badawcza obejmuje analizę repozytoriów oprogramowania i danych empirycznych, pozyskiwanie i formalizację wiedzy eksperckiej oraz budowanie modeli analitycznych i predykcyjnych.
The main research issue for Łukasz Radliński is delivering decision-making information for IT projects. It combines the areas of software engineering, project management, knowledge management and decision support. The research work includes analysis of software repositories and empirical data, elicitation and formalization of expert knowledge, and building analytical and predictive models.
Dr inż. Agnieszka Konys
Prowadzone przeze Agnieszkę Konys badania naukowe dotyczą obszarów związanych z inżynierią wiedzy, jej konceptualizacją, ekstrakcją oraz przetwarzaniem. W szczególności koncentrują się na rozwiązaniach wykorzystujących ontologie, uczenie ontologii oraz automatyzację ich tworzenia.
The main research issue of Agnieszka Konys is encompass knowledge engineering, knowledge conceptualization, knowledge extraction and processing. In particular, her research work focuses on ontology-based solutions, ontology learning and automatic ontology construction.
Zakład Ochrony Informacji
Laboratorium inżynierii bezpieczeństwa systemów informatycznych – kierownik: dr inż. Jerzy Pejaś
Laboratorium systemów obliczeniowych wielkiej mocy – kierownik: dr inż. Dariusz Burak
Zakład Ochrony Informacji (ZOI) realizuje badania z zakresu cyberbezpieczeństwa. Prowadzone badania są nastawione na praktyczne zastosowanie. W ostatnich latach ZOI brał udział w wielu projektach B+R wraz z partnerami z przemysłu (m.in. NCBR PBS1/B3/11/2012, „Mobilne urządzenie do ochrony informacji niejawnej”, 2012-2015). ZOI na co dzień współpracuje z zaufanym urzędem certyfikacji wydającym certyfikaty kwalifikowane dla podpisów elektronicznych. Główne działania badawcze ZOI są skoncentrowane na następujących tematach:
- Podpisy elektroniczne i usługi zaufania. Praktyczne aspekty nowych technologii używanych w usługach zaufania, które bazują na infrastrukturze klucza publicznego (PKI) lub technologii Blockchain, np.: podpisy serwerowe, podpis w chmurze, wdrożenie rozporządzenia eIDAS.
- Kryptografia wykorzystująca odwzorowania dwuliniowe. Nowe schematy podpisów cyfrowych i szyfrów asymetrycznych bazujące na odwzorowaniach dwuliniowych.
- Protokoły kryptograficzne. Nowe schematy uwierzytelniania i ustalania klucza, które mogą być użyte w protokołach konferencyjnych oraz środowisku mobilnym.
- Ochrona informacji wrażliwej. Nowe systemy pozwalające przechowywać oraz zarządzać informacją wrażliwą w systemach mobilnych i w chmurach obliczeniowych.
- Analiza ryzyka oraz audyty bezpieczeństwa. Nowe techniki zarządzania ryzykiem bazujące na metodach formalnych.
english version
Information Security Research Group (ISRG) is working in the cybersecurity area. In the last years, the ISGR have taken part in several projects with our industry partners (e.g., Polish NCBR applied research program, project no. PBS1/B3/11/2012, “Mobile device for classified information protection”, 2012-2015). ISGR is providing expertise on daily basis to the certificate authority issuing qualified certificates for electronic signatures.ISGR main research activities are focused on the following topics:
- Electronic signatures and trust services. ISGR is continuously working on practical aspects on new technologies used in trust services that are based on Public Key Infrastructure or Blokchain, e.g., server-side signatures, cloud signatures, eIDAS adoption;
- Pairing based cryptography. ISGR is developing new asymmetric cryptography’ schemes (signatures and encryption) based on bilinear pairings.
- Cryptographic protocols. ISGR is developing new authentication and key agreement protocols that can be used in conference settings and mobile environment.
- Sensitive information protection. ISGR is building new systems that allow to store, manage and access sensitive information with usage of mobile devices and computational clouds.
- Risk analysis and security audits. We develop new techniques of risk assessments based on formal methods.