|
KBBS15 |
|
wtorek, 17 marca 2015 |
Otwarcie Konferencji (Aula)
Przewodniczący: Prof dr hab. inż. Andrzej Pieczyński
10:00 - 10:10
|
|
|
Sesja I: Techniczne i prawne aspekty zdalnych odczytów (Aula)
Przewodniczący: Prof dr hab. Marek Wójtowicz
10:10 - 11:50
|
1. |
PLC PRIME w systemach zdalnego odczytu |
|
Emil Michta |
|
10:10-10:30 |
|
2. |
Zastosowanie standardu WiFi w systemach AMR |
|
Beata Krupanek, Ryszard Bogacz |
|
10:30-10:50 |
|
3. |
Wykorzystanie technologii GSM w systemach AMR |
|
Ryszard Bogacz, Beata Krupanek |
|
10:50-11:10 |
|
4. |
On the Smart Grid Security with the e-balance Project Example |
|
Krzysztof Piotrowski, Juan Jacobo Peralta Escalante |
|
11:10-11:30 |
|
5. |
Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii |
|
Marek Wąsowski |
|
11:30-11:50 |
|
|
|
Sesja II: Bezpieczeństwo danych rozproszonych (Aula)
Przewodniczący: Dr hab. inż. Mariusz Rawski
12:10 - 13:50
|
1. |
Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych |
|
Jacek Zimmer-Czekaj |
|
12:10-12:30 |
|
2. |
Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze |
|
Marcin Robak, Björn Schwarzbach |
|
12:30-12:50 |
|
3. |
Malware - przegląd zagrożeń i środków zaradczych |
|
Tomasz Gierszewski |
|
12:50-13:10 |
|
4. |
Aplikacje webowe w obliczu ataków internetowych - na przykładzie CodeIgniter framework |
|
Łukasz Stefanowicz, Grzegorz Bazydło, Remigiusz Wiśniewski |
|
13:10-13:30 |
|
5. |
Project Smartie: Security, Privacy And Trust For Data Exchange In Smart Cities |
|
Anna Sojka-Piotrowska |
|
13:30-13:50 |
|
|
|
Sesja III: Metody kryptograficzne w praktyce (Aula)
Przewodniczący: Dr inż. Emil Michta
14:10 - 15:30
|
1. |
Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych |
|
Grzegorz Łabiak, Marek Węgrzyn |
|
14:10-14:30 |
|
2. |
Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych |
|
Krzysztof Skowron, Mariusz Rawski, Paweł Tomaszewicz |
|
14:30-14:50 |
|
3. |
Kompresja punktów na krzywych eliptycznych |
|
Robert Dryło |
|
14:50-15:10 |
|
4. |
Wykorzystanie niewymierności liczb w generowaniu kryptograficznie bezpiecznych ciągów pseudolosowych |
|
Marcin Kowalewski, Marek Wójtowicz |
|
15:10-15:30 |
|
|
|
środa, 18 marca 2015 |
Sesja P1 (Aula)
Przewodniczący: Dr inż. Janusz Jabłoński
09:30 - 10:50
|
1. |
AEL - system zdalnego monitoringu zużycia energii elektrycznej |
|
Marcin Nowakowski |
|
09:30-09:50 |
|
2. |
Systemy monitorowania energii w zarządzaniu przedsiębiorstwem. |
|
Marcin Jarnut, Dariusz Przybyłek |
|
09:50-10:10 |
|
3. |
Zarządzanie przedsiębiorstwem na podstawie uzyskanych danych z systemu AEL |
|
Dariusz Przybyłek |
|
10:10-10:30 |
|
4. |
Zachodnia Grupa Zakupowa, negocjacje warunków |
|
Krzysztof Kaczanowski |
|
10:30-10:50 |
|
|
|
Sesja P2 (Aula)
Przewodniczący: Mgr inż. Marcin Nowakowski
12:10 - 14:10
|
1. |
Opiniotwórcza rola Izby Rzeczoznawców PTI w ocenie projektów informatycznych |
|
Tomasz Szatkowski |
|
12:10-12:30 |
|
2. |
System monitoringu i zarządzania zużyciem energii elektrycznej |
|
Grzegorz Tadra, Radosław Grech |
|
12:30-12:50 |
|
3. |
Zrównoważony rozwój przedsiębiorstwa a systemy zarządzania energią |
|
Ewelina Łukasik-Morawska |
|
12:50-13:10 |
|
4. |
Prezentacja Klastra eCoop |
|
Jacek Starościc |
|
13:10-13:30 |
|
5. |
Przechowywanie danych w chmurze - prawne problemy. |
|
Dariusz Szostek |
|
13:30-13:50 |
|
6. |
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych |
|
Rafał Prabucki, Damian Klimas, Marcin Staśko, Rafał Nagadowski |
|
13:50-14:10 |
|
|
|
Zamknięcie Konferencji (Aula)
14:10 - 14:20
|
|
|
W1: Sieć Enterprise Europe Network skutecznym narzędziem międzynarodowego transferu technologii |
|
wtorek, 17 marca 2015 |
Otwarcie warsztatów i wprowadzenie (sala 111)
09:30 - 09:45
|
|
|
Innowacja – Technologia – Rozwój (sala 111)
Prelegent: Jędrzej Danilewicz
09:45 - 11:00
|
|
|
Międzynarodowy Transfer Technologii, a Enterprise Europe Network (sala 111)
Prelegent: Jędrzej Danilewicz
11:15 - 13:30
|
|
|
Podsumowanie i dyskusja (sala 111)
13:30 - 14:00
|
|
|
W2: Międzynarodowy transfer technologii – wdrażanie innowacji |
|
środa, 18 marca 2015 |
Otwarcie warsztatów i wprowadzenie (sala 111)
09:30 - 09:45
|
|
|
Zarządzanie innowacjami (sala 111)
Prelegent: Karol Dąbrowski
09:45 - 10:30
|
|
|
Audyt technologiczny - mapowanie zapotrzebowania na nową technologię (sala 111)
Prelegent: Karol Dąbrowski
10:30 - 11:15
|
|
|
Pozyskiwanie informacji o nowych technologiach (sala 111)
Prelegent: Karol Dąbrowski
11:30 - 13:00
|
|
|
Czy brak innowacji – transferu technologii - może stanowić zagrożenie dla bytu Przedsiębiorstwa (sala 111)
Prelegent: Karol Dąbrowski
13:00 - 13:45
|
|
|
Podsumowanie i dyskusja (sala 111)
13:45 - 14:00
|
|
|
W3: Warsztaty studenckie |
|
wtorek, 17 marca 2015 |
Korporacyjne rozwiązanie mobilne z wykorzystaniem Windows 8.1 (sala 101)
Prelegent: Bolesław Maliszewski (Apator Rector)
10:30 - 12:00
|
|
|
Integracja systemu U2F Rublon z aplikacjami internetowymi (siedziba firmy ASTEC)
Prelegent: Michał Wendrowski (Rublon)
12:30 - 15:00
|
|
|