UWAGA! Utrudnienia w komunikacji! Dojazd do Kampusu Morasko utrudniony!

Harmonogram

08 Maja

09 Maja

Czas Aula A Aula B Aula C
08:30 Modele ekonomiczne Leontiefa – zastosowanie teorii macierzy w analizie systemów gospodarczych Co plusy i minusy mają wspólnego z kodami korekcyjnymi? – Macierze Hadamarda Czy popularne tagi opisują popularne posty? Metody modelowania statystycznego, a przewidywanie popularności
09:10 From the Energy-Casimir Method to the Global Orbit Structure of 3D Hamiltonian Systems Korekta błędnej klasyfikacji i braków danych w estymacji liczby wakatów: podejście capture-recapture
09:50 Wykorzystanie Analizy Fourierowskiej w Teorii liczb na przykładzie użycia jej do badania pewnego ciągu Grupy Riordana-Liego – od spacerów po sieciach do geometrii w nieskończenie wielu wymiarach Nie umiem odróżnić precla od kubka. Jak to wykorzystać w analizie danych?
10:25 Przerwa kawowa
10:45 O zwartych liściach w foliacjach Co mają ze sobą wspólnego krzywe eliptyczne i podpisy cyfrowe? Grafy na przestrzeniach lokalnie orientowalnych
11:25 Czy spektrum mówi całą prawdę? Przypadek operatora Volterry O sekretach słów kilka, czyli jak działa protokół dzielenia sekretu Adi Shamira Zastosowania Rozkładu na macierze nieujemne (NMF) w uczeniu maszynowym: Od analizy skupień po przetwarzanie obrazu i dźwięku
12:05 Efekt motyla, czyli o układzie Lorenza Maksymalne zbiory symetrii, czyli kilka słów o działaniach skończenie maksymalnych Łańcuchy Markowa w działaniu: Próbkowanie Gibbsa i Metropolisa-Hastingsa w zastosowaniach bayesowskich
12:40 Przerwa kawowa
13:00 On the Lie Groupoid Approach to the Integration of Ordinary Differential Equations Matematyka czcionek – wprowadzenie do krzywych Béziera Matematyka zarazy: Od równań różniczkowych do symulacji Monte Carlo w modelowaniu epidemii
13:40 Na krawędzi chaosu: dynamika automatów komórkowych w 1D i 2D Log Canonical Thresholds of Hyperplane Arrangements: From Geometry to Computation Matematyka gier komputerowych – (nie)oczywiste zastosowania
14:15 Przerwa obiadowa
15:15 Sesja posterowa
16:15 Jak indeks Conleya pomógł rozwiązać problem z księgi Szkockiej Między grupą, a ciałem – klasyfikacja pierścieni skończonych Poradnik młodego kryptologa – losowość
16:55 Wizyta w zoo (kombinatorycznych przestrzeni Banacha) Szyfrowanie hybrydowe FRODO KEM + AES-GCM W jaki sposób zasymulować komunikację miejską? Analiza ruchu pasażerskiego w Krakowie za pomocą modelu dyskretnej symulacji zdarzeń
17:35 O punktach stałych przekształceń nieoddalających Więcej niż okresowość: O funkcjach prawie okrsowych i ich wybranych zastosowaniach Od halucynacji do zaufania: Jak XAI rozwiązuje problemy przejrzystości SI w edukacji?
20:00 Integracja

10 Maja

Abstrakty wystąpień

Dwa oblicza sterowania optymalnego: od globalnego równania HJB do lokalnej Zasady Maksimum Pontriagina

#Analiza matematyczna #Teoria sterowania #Optymalizacja #Równania różniczkowe
Anna Wójcik
Teoria sterowania optymalnego to dziedzina leżąca na pograniczu matematyki stosowanej i automatyki, badająca strategie minimalizacji zadanego funkcjonału dla układów dynamicznych. Celem referatu jest zestawienie dwóch fundamentalnych podejść do tego problemu, które wykorzystują zupełnie odmienny aparat matematyczny. Pierwsza część wystąpienia skupi się na ujęciu globalnym, opartym na programowaniu dynamicznym Bellmana. Punktem wyjścia będzie tu wyprowadzenie nieliniowego równania różniczkowego cząstkowego Hamiltona-Jacobiego-Bellmana. Ponadto omówiona zostanie rola funkcji wartości, stanowiącej warunek wystarczający optymalności, co pozwoli nakreślić wyzwania związane z analitycznym i numerycznym poszukiwaniem rozwiązań tego równania w przestrzeni stanów. Druga część wystąpienia przybliży perspektywę lokalną. Przedstawiona zostanie Zasada Maksimum Pontriagina, która, opierając się na rachunku wariacyjnym i konstrukcji hamiltonianu, pozwala sprowadzić zadanie optymalizacyjne do dwupunktowego problemu brzegowego dla układu równań różniczkowych zwyczajnych. Zasadniczym punktem referatu będzie matematyczna synteza obu koncepcji. Poprzez analizę wzdłuż trajektorii optymalnej wykazane zostanie, że abstrakcyjny wektor sprzężony z Zasady Pontriagina odpowiada dokładnie gradientowi funkcji wartości z równania HJB. Pozwoli to słuchaczom dostrzec głęboką spójność teorii sterowania, w której globalna analiza funkcjonalna w naturalny sposób przenika się z lokalną optymalizacją na rozmaitościach.

Wprowadzenie do teorii reprezentacji kołczanów

#Algebra abstrakcyjna #Algebra liniowa
Paweł Gołębiewski
Teoria reprezentacji kołczanów (grafów skierowanych) opisuje struktury algebraiczne poprzez przypisanie wierzchołkom przestrzeni liniowych, a strzałkom przekształceń liniowych. Podczas referatu omówię podstawowe zagadnienia tej teorii. Przedstawię twierdzenie Krulla–Schmidta, mówiące o jednoznaczności rozkładu reprezentacji na sumy nierozkładalnych reprezentacji oraz twierdzenie Gabriela klasyfikujące kołczany skończonego typu reprezentacyjnego. Na koniec omówię związek kołczanów ze skończenie wymiarowymi algebrami.

Dlaczego algebra powiedziała “nie” grekom. O konstruowalności liczb

#Geometria #Algebra abstrakcyjna
Agnieszka Marszałek
Dlaczego niektóre figury można skonstruować przy użyciu cyrkla i linijki, a inne nie? Jak ocenić konstruowalność odcinka i co ma z tym wspólnego teoria ciał? W referacie zwrócę uwagę na kluczową rolę algebry abstrakcyjnej w rozwiązaniu tysiącletnich problemów geometrycznych. Przechodząc od rozszerzenia ciała, przez elementy algebraiczne aż po konstruowalność figur geometrycznych pokażę, jak teoria sformalizowana w XIX wieku, skreśla szansę starożytnych Greków na uniknięcie plagi zesłanej przez boga Apollo.

Układy Dynamiki Neuronalnej – Model Hodgkina-Huxleya

#Analiza matematyczna #Fizyka matematyczna #Układy dynamiczne
Piotr Kędzierski
Dynamika neuronalna jest dziedziną nauki z przecięcia fizyki, biologii i matematyki, starającą się opisać zjawiska zachodzące w układzie nerwowym za pomocą języka układów dynamicznych. Ta prezentacja ma na celu przybliżenie problematyki jednego z najważniejszych modeli elektrofizjologii — Modelu Hodgkina-Huxleya. W trakcie referatu, wytłumaczone zostaną mechanizmy działania kanałów jonowych oraz reakcje komórki na bodźce zewnętrzne. W drugiej części referatu pochylimy się nad zredukowaną wersją modelu. Używając narzędzi analizy układów dynamicznych, takich jak portrety fazowe, diagramy bifurkacji oraz symulacje numeryczne, spróbujemy zrozumieć dlaczego dwie komórki mogą odpowiedzieć na ten sam bodziec w skrajnie różny sposób. Ponadto poznamy klasyfikację neuronów zaproponowaną przez Alana Hodgkina, różnice we własnościach neuroobliczeniowych między poszczególnymi rodzajami komórek oraz możliwe zastosowania modelu np. w medycynie i farmakologii.

Kiedy przestrzeń pęka? Ułamkowe przejścia konifoldowe jako geometryczny model błędów w komputerach kwantowych

#Geometria #Topologia #Fizyka matematyczna
Antoni Flaszak, Jakub Zabrzeski
Praca analizuje matematyczne powiązania między geometrią rozmaitości Calabi-Yau, a problemem modelowania dekoherencji, stanowiącym jedno z największych wyzwań współczesnej informatyki kwantowej . Głównym celem referatu jest zbadanie, w jaki sposób ułamkowe przejścia konifoldowe mogą posłużyć jako aparat formalny do opisu powstawania i propagacji błędów w układach z anyonami nieabelowymi, na których opierają się teoretyczne topologiczne komputery kwantowe. Wystąpienie ma na celu wykazanie, że zmiana topologii przestrzeni (pęknięcie i jego rezolucja) w teorii strun strukturalnie odpowiada zakłóceniom w zaplataniu (braiding) linii świata cząstek ułamkowych w dwuwymiarowej materii skondensowanej.

Stochastic Gradient Descent w uczeniu sieci neuronowych

#Metody numeryczne #Informatyka stosowana
Magda Wójtowicz
W referacie omówię metodę stochastycznego spadku gradientowego (Stochastic Gradient Descent, SGD) — jedno z podstawowych narzędzi optymalizacji wykorzystywanych w uczeniu sieci neuronowych. Proces uczenia można bowiem sprowadzić do problemu optymalizacji, w którym centralnym zadaniem jest minimalizacja odpowiednio dobranej funkcji kosztu. Dla wprowadzenia krótko przedstawię klasyczną metodę spadku gradientowego jako punkt odniesienia, a następnie skupię się na podejściu stochastycznym, jego własnościach oraz wpływie na przebieg i efektywność procesu uczenia, w szczególności w kontekście pracy z dużymi zbiorami danych. Zaprezentuję zastosowanie tej metody na przykładach modeli wielowarstwowych sieci neuronowych wykorzystywanych w zadaniach klasyfikacji i regresji. Omówię ich działanie na prostych przykładach numerycznych, wskazując najważniejsze różnice między podejściem klasycznym a stochastycznym. Przykłady będą oparte na standardowych procedurach stosowanych w praktyce obliczeniowej, takich MLPClassifier i MLPRegressor.

Jak mozaika obróciła światem algebry – teoria grup i kafelkowanie

#Geometria #Algebra abstrakcyjna
Róża Jaroszewicz
Wystąpienie przedstawi koncepcję kafelkowania (teselacji), osadzoną w kontekście teorii grup oraz wzbogaconą o wybrane odniesienia do historii sztuki. Omawiane zagadnienie dotyczyć będzie zasad konstruowania kompozycji płaszczyzny – zarówno periodycznych, jak i nieperiodycznych – z wykorzystaniem powtarzalnych motywów kształtu i koloru, powszechnie obecnych w sztuce oraz szeroko rozumianym wzornictwie. W referacie zaprezentowana zostanie klasyfikacja teselacji ze względu na występujące izometrie oraz ich kombinacje, ukazując różnorodność możliwych struktur geometrycznych. Analiza obejmie nie tylko formalne, matematyczne aspekty omawianych zagadnień, lecz również ich wymiar estetyczny i ornamentalny, podkreślając związek między strukturą geometryczną a walorami wizualnymi kompozycji.

Twierdzenie Gódla, czyli dlaczego twierdzenie bez dowodu jest jakby okej

#Logika matematyczna #Podstawy matematyki #Metamatematyka
Paweł Grott
Na początku XX wieku David Hilbert sformułował listę problemów wyznaczających kierunek rozwoju matematyki. Drugi z tych problemów dotyczył możliwości sformalizowania całej arytmetyki w taki sposób, aby można było rozstrzygnąć prawdziwość każdego zdania. Ściśle powiązane z tym zagadnieniem twierdzenia Gödla należą do najbardziej zaskakujących rezultatów logiki matematycznej — pokazują, że matematyka ma fundamentalne granice poznania, a pytanie o możliwość udowodnienia wszystkiego prowadzi do wniosków zmieniających nasze rozumienie jej natury. W referacie przedstawię ideę kodowania zdań matematycznych za pomocą liczb — narzędzia pozwalającego matematyce „mówić o samej sobie”. Wprowadzę niezbędne pojęcia do zrozumienia twierdzeń Gödla i zaprezentuję intuicję stojącą za ich dowodem. Omówię konsekwencje tych wyników i ich związek z klasycznymi pytaniami stawianymi przez Hilberta.

Weak convergence in Skorohod spaces of autoregressive time series

#Probabilistyka #Procesy stochastyczne #Matematyka finansowa
Maciej Ostapiuk
We extend the weak convergence framework of Jacobsen (1994) for multivariate autoregressive processes to the mixed causal-noncausal (MAR) setting, where dynamics depend on both past and future innovations. For processes of the form $$\Phi(L)\Psi(L^{-1})Y_t = \varepsilon_t$$ with appropriately scaled coefficients, we establish tightness in the Skorokhod space $$D([0,T], \mathbb{R}^d)$$ and characterize the continuous-time diffusion limits via a two-sided stochastic differential equation. A key theoretical contribution concerns temporal aggregation: we investigate whether the commutativity between aggregation and weak convergence, known for causal processes, extends to the noncausal case, and under what conditions identification of the causal-noncausal decomposition is preserved. The theory is motivated by multi-scale drought indices (SPI/SPEI), whose construction via temporal aggregation naturally induces a nested structure amenable to our framework. We discuss implications for catastrophe bond pricing, where diffusion limits yield tractable approximations for excursion functionals governing trigger mechanisms.

Modele ekonomiczne Leontiefa – zastosowanie teorii macierzy w analizie systemów gospodarczych

#Analiza matematyczna #Matematyka finansowa
Piotr Dębowski
Rozważamy zagadnienie modeli ekonomicznych Leontiefa, które stanowią jedno z klasycznych zastosowań algebry liniowej w analizie systemów gospodarczych. Przedstawione zostaną omówione dwa liniowe modele systemów gospodarczych oparte na koncepcji noblisty Wasilija Leontiewa: model zamknięty (przepływów międzygałęziowych) oraz model otwarty (produkcji). W obu przypadkach wykorzystano macierze nieujemne do opisu zależności pomiędzy sektorami gospodarki. Celem prezentacji jest pokazanie, jak za pomocą teorii macierzy nieujemnych można wyznaczyć strukturę cen równowagi, dla modelu zamkniętego, oraz poziomy produkcji niezbędne do zaspokojenia popytu, w przypadku uwzględnienia modelu otwartego. W modelu zamkniętym przeanalizowany zostanie warunek równowagi, w którym całkowite wydatki sektora są równe jego dochodom, co prowadzi do rozwiązania układu jednorodnego (I-E)p = 0. W części dotyczącej modelu otwartego omówione zostanie pojęcie macierzy produktywnej oraz warunki zaspokojenia zewnętrznego popytu netto przy stałych cenach. Całość zostanie zilustrowana przykładami liczbowymi, które pokazują, w jaki sposób powiązania między gałęziami przemysłu wpływają na strukturę cen oraz poziomy produkcji w gospodarce.

Co plusy i minusy mają wspólnego z kodami korekcyjnymi? – Macierze Hadamarda

#Algebra liniowa #Kombinatoryka #Informatyka teoretyczna
Daniel Kucharek
Pod koniec XIX wieku Jacques Salomon Hadamard badał zagadnienie górnego ograniczenia absolutnej wartości wyznacznika macierzy kwadratowej stopnia \(n\) o wartościach należących do okręgu jednostkowego. Wykazał on wówczas, że ograniczeniem tym jest \(n^{\frac{n}{2}}\) i jest ono osiągane, gdy wszystkie elementy macierzy to \(\{\pm 1\}\) i kiedy porównując dowolne dwa wiersze są one zgodne co do wartości dokładnie w \(\frac{n}{2}\) miejscach. To właśnie takie rzeczywiste ortogonalne macierze noszą nazwisko Hadamarda i mogą one istnieć wyłącznie dla \(n\) równego \(1, 2\) lub będącego wielokrotnością \(4\). Pomimo tego niepozornego opisu, nieznana jest metoda, która pozwalałaby skonstruować macierz Hadamarda stopnia dowolnej wielokrotności \(4\), przez co problemem otwartym pozostaje to czy to jest w ogóle możliwe. W referacie opowiem o własnościach i wynikających z nich sposobach konstrukcji macierzy Hadamarda, a także poruszę temat opartych na nich kodów korekcyjnych.

Czy popularne tagi opisują popularne posty? Metody modelowania statystycznego, a przewidywanie popularności

#Statystyka matematyczna #Informatyka stosowana
Natalia Lisowska
W dobie mediów społecznościowych i internetowej popularności, niektóre pytania nasuwają się same. Czy istnieje związek z ilością polubień postów, a tagami które zostały w nim użyte? Czy da się przewidzieć końcową popularność postu na podstawie jego tagów? Referat omówi badanie związku polubień postów, a tagów użytych to jego opisania – od wyszukania danych do konkretnych wyników. Wyjaśni jakich metod użyto do zebrania i przekształcenia danych, jak również przedstawi wybrane metody modelowania statystycznego i różnice pomiędzy nimi.

From the Energy-Casimir Method to the Global Orbit Structure of 3D Hamiltonian Systems

#Analiza matematyczna #Geometria #Topologia #Fizyka matematyczna #Geometria różniczkowa #Układy dynamiczne
Daniel Spisak
We begin with an introduction to Poisson geometry, developing the notions of Poisson brackets and Casimir functions, before introducing the energy-Casimir method and the mapping \mathcal{EC} together with the geometric meaning of its image. We then show how the geometry of this image and the topology of its fibers \mathcal{EC}^{-1}(h,c) systematically encode the global orbit structure of three-dimensional Hamiltonian systems: stability of equilibria, distribution of periodic solutions, and existence of homoclinic and heteroclinic orbits. The theory is illustrated on a concrete example, where a complete topological classification of the fibers is carried out.

Korekta błędnej klasyfikacji i braków danych w estymacji liczby wakatów: podejście capture-recapture

#Statystyka matematyczna
Adam Struzik
Estymacja liczby wakatów jest istotnym zagadnieniem wspomagającym analizę popytu na pracę. Obecne podejścia opierają się jednak na badaniach reprezentacyjnych lub rejestrach administracyjnych, co czyni je podatnymi m.in. na problem braku odpowiedzi oraz zaniżania raportowanych wartości. Niniejszy referat przedstawia propozycję metody estymacji liczby wakatów wykorzystującej wyłącznie dane z internetowych ogłoszeń o pracę oraz rejestrów administracyjnych. Opracowane podejście opiera się na technikach capture-recapture i analizy klas ukrytych, przybierając formę algorytmu Expectation-Maximization (EM). Ponieważ internetowe oferty pracy często nie zawierają informacji o kodach zawodów czy wymaganych umiejętnościach, zmienne tego typu muszą zostać oszacowane. W związku z tym proponowana metoda koryguje obciążenie związane z błędami klasyfikacji w zmiennych jakościowych. Ponadto, biorąc pod uwagę fakt, że internetowe ogłoszenia o pracę mogą nie podawać dokładnych informacji o poszukiwanej liczbie kandydatów, opracowane podejście uwzględnia dane brakujące i cenzurowane. Przeprowadzone badanie symulacyjne na rzeczywistych danych z polskiego rządowego portalu ePraca pokazuje, że proponowany algorytm znacząco zmniejsza obciążenie względem naiwnej metody dwukrokowej. Praca powstała w ramach projektu badawczego \textit{OJALAB: Internetowe oferty pracy na potrzeby pomiaru popytu na umiejętności oraz badań mechanizmu poszukiwań na rynku pracy}, finansowanego grantem Narodowego Centrum Nauki OPUS 27, nr 2024/53/B/HS4/01580.

Wykorzystanie Analizy Fourierowskiej w Teorii liczb na przykładzie użycia jej do badania pewnego ciągu

#Analiza matematyczna #Teoria liczb
Adam Barszczewski
Jedną z podstawowych motywacji, by zdefiniować szeregi Fouriera, jest analiza funkcji opisujących drgania (proste lub złożone). Zadanie to ma zatem ścisły kontekst fizyczny. Dalszy rozwój Analizy Fourierowskiej, której podstawowym pojęciem jest wspomniany szereg Fouriera, pozwolił na głębsze poznanie własności dźwięków – szerzej fal i sygnałów. Rezultat ten ma jednak nadal fizyczne znaczenie. Nie ujmując nic fizyce, której wysoką wartość jako dziedziny nauki Prelegent Referatu zdecydowanie uznaje, postara się on przedstawić inne zastosowanie Fourierowskiej Analizy. Mianowicie zreferuje użycie jej do badań teorioliczbowych – nad rozłożeniem wyrazów pewnego ciągu na odcinku $[0,1]$. Najciekawszą, choć niekoniecznie najtrudniejszą, częścią wywodu jest \emph{przetłumaczenie} problemu z języka Teorii liczb na język \emph{zrozumiały} dla szeroko pojmowanej Analizy matematycznej.

Grupy Riordana-Liego – od spacerów po sieciach do geometrii w nieskończenie wielu wymiarach

#Geometria #Algebra abstrakcyjna #Kombinatoryka
Dawid Bugajewski
Szeregi formalne – odpowiednio zdefiniowane obiekty algebraiczne, niewymagające zbieżności do wykonywania działań – stanowią uniwersalny język obecny od teorii równań różniczkowych po problemy kombinatoryczne. Szczególne narzędzie stanowi dla tych drugich grupa Riordana, zdefiniowana w latach 90. przy pomocy złożenia formalnych szeregów potęgowych. Okazuje się jednak, że obiekt ten przejawia bogactwo intrygujących własności sam w sobie, od reprezentacji za pomocą nieskończonych macierzy trójkątnych, przez naturalny opis w języku teorii grup, po strukturę nieskończeniewymiarowej rozmaitości. W referacie przedstawię, wskazując na motywacje kombinatoryczne, definicję i najważniejsze własności grupy Riordana. W szczególności skupię się na opisie niezależnym od używanego często do jej badania języka macierzy i powiążę go z nieskończeniewymiarowymi grupami Liego. Zaprezentuję również rozszerzenie grupy Riordana przy użyciu tzw. szeregów semi-Laurenta wywodzących się z analizy zespolonej, skupiając się znów na strukturze różniczkowej i pokażę, że uogólnienie to nie jest jedynie, idąc za Lemem, ,,czystym płodem ludzkiej ciekawości”, ale obiektem bliskim przyświecającym klasycznej grupie Riordana motywacjom.

Nie umiem odróżnić precla od kubka. Jak to wykorzystać w analizie danych?

#Algebra liniowa #Topologia #Informatyka stosowana
Paweł Drzyzga
Klasyczne grafowe sieci neuronowe (GNN) są z natury krótkowzroczne. Ograniczone testem Weisfeilera-Lemana, nie potrafią wykrywać globalnych struktur, takich jak makroskopowe cykle. Odpowiedzią na ten problem jest połączenie GNN z topologiczną analizą danych (TDA). Podczas prezentacji omówię, jak wykorzystać homologie persystentne do wektoryzacji topologii grafu. Na praktycznym przykładzie w języku Python pokażę, że algorytmiczne poszukiwanie topologicznych “dziur” pozwala skutecznie identyfikować anomalie i modelować złożone relacje w różnorodnych zbiorach danych.

O zwartych liściach w foliacjach

#Geometria #Topologia
Bartosz Repczyński
Najpiękniejszą inspiracją dla matematyki pozostaje przyroda. W naszym przypadku jest to geologia, gdzie foliacja – warstwowa struktura skał, stanowi naturalny model dla jej matematycznego odpowiednika. Intuicyjnie, foliacja jest rozkładem rozmaitości na rodzinę spójnych, rozłącznych podrozmaitości tego samego wymiaru, nazywanych liśćmi, które lokalnie układają się w warstwy.\\ Teoria foliacji powstała z prac Charlesa Ehresmanna i Georgesa Reeba, od którego pochodzi słynna foliacja sfery $S^3$ oraz twierdzenie o stabilności zwartego liścia. Wyniki te miały istotny wpływ na pracę innych matematyków. Wyrosło stąd następujące pytanie: Czy jest prawdą, że każda foliacja wymiaru $2$ sfery $S^3$ posiada zwarty liść?\\ Naszym celem jest przedstawić jedno z najgłębszych twierdzeń dotyczących foliacji, które dowiódł Siergiej Novikov odpowiadając na powyższe pytanie. W swojej pełnej krasie odsłania znacznie bogatszy obraz. Dokładniej, opisuje konsekwencje istnienia zwartego liścia na rozmaitości, wiążąc zachowanie i dynamikę liści z foliacją Reeba $S^3$.

Co mają ze sobą wspólnego krzywe eliptyczne i podpisy cyfrowe?

#Matematyka stosowana
Katarzyna Zdancewicz
Referat dotyczy algorytmu podpisu cyfrowego opartego na kryptografii krzywych eliptycznych. Na początku zostanie wyjaśnione pojęcie krzywych eliptycznych oraz przedstawione ich najważniejsze własności matematyczne. Następnie zostanie ukazany algorytm podpisywania wiadomości. Kryptografia oparta na krzywych eliptycznych umożliwia uzyskanie wysokiego poziomu bezpieczeństwa przy zastosowaniu znacznie krótszych kluczy kryptograficznych. Dzięki temu zapewnia większą wydajność systemów oraz mniejsze zużycie zasobów obliczeniowych. Celem referatu jest przedstawienie znaczenia technologii ECC we współczesnych systemach kryptograficznych oraz ukazanie jej praktycznych zastosowań, takich jak podpisywanie dokumentów elektronicznych

Grafy na przestrzeniach lokalnie orientowalnych

#Algebra abstrakcyjna #Kombinatoryka
Anna Prucnal
Celem referatu będzie pokazanie, w jaki sposób można zliczać grafy osadzone na powierzchniach lokalnie orientowalnych. Główna idea polega na spojrzeniu na te obiekty nie z bezpośrednio topologiczno – geometrycznego punktu widzenia, lecz za pomocą trzech skojarzeń doskonałych kodujących osadzenie oraz algebry podwójnych warstw i wielomianów sferowych służących do jego opisu. Dzięki temu problem staje się bardziej kombinatoryczny, co ostatecznie prowadzi nas do eleganckich wzorów z wykorzystaniem wielomianów symetrycznych.

Czy spektrum mówi całą prawdę? Przypadek operatora Volterry

#Analiza matematyczna #Analiza funkcjonalna #Teoria operatorów
Klaudia Piwowarczyk
Czy operator o spektrum równym {0} musi być „prawie zerowy”? Operator Volterry, zadany prostym wzorem całkowym, pokazuje, że intuicja wyniesiona z algebry liniowej zawodzi w kontekście przestrzeni nieskończenie wymiarowych. Jest to klasyczny przykład operatora zwartego działającego na przestrzeniach funkcji, który — mimo elementarnej definicji — posiada zaskakujące własności: jest quasinilpotentem, lecz nie jest nilpotentem, ma trywialne spektrum, a jednocześnie nie posiada żadnych wartości własnych. W referacie przedstawię ten przykład krok po kroku, zaczynając od podstawowych własności, oraz pokażę, w jaki sposób ilustruje on subtelności teorii operatorów w przestrzeniach nieskończenie wymiarowych. Część wyników zostanie udowodniona, a część zaprezentowana w formie szkiców wraz z intuicyjnym omówieniem.

O sekretach słów kilka, czyli jak działa protokół dzielenia sekretu Adi Shamira

#Teoria liczb #Kryptografia
Bartłomiej Bruszewski
Celem referatu jest przedstawienie zagadnienia kryptografii progowej na przykładzie schematu podziału sekretu opracowanego przez Adiego Shamira. Wystąpienie obejmuje teoretyczne podstawy bezpiecznego, rozproszonego przechowywania informacji, w którym kluczowe dane są dzielone pomiędzy wielu uczestników w taki sposób, że ich odtworzenie wymaga współpracy co najmniej określonej liczby z nich. W referacie omówiona zostanie matematyczna struktura rozwiązania, oparta na własnościach wielomianów oraz interpolacji, ze szczególnym uwzględnieniem jej elegancji i efektywności. Celem pracy jest ukazanie, w jaki sposób kryptografia progowa umożliwia osiągnięcie wysokiego poziomu poufności i odporności systemów na kompromitację pojedynczych uczestników.

Zastosowania Rozkładu na macierze nieujemne (NMF) w uczeniu maszynowym: Od analizy skupień po przetwarzanie obrazu i dźwięku

#Algebra liniowa #Informatyka stosowana #Analiza danych #Uczenie maszynowe
Kacper Wiącek
Celem referatu jest charakterystyka matematycznych podstaw oraz właściwości aplikacyjnych Nieujemnej Faktoryzacji Macierzy (NMF – Nonnegative Matrix Factorization), stanowiącej zaawansowaną technikę redukcji wymiarowości i ekstrakcji cech wektorowych. W trakcie wystąpienia szczegółowo omówione zostanie zastosowanie modelu NMF w nienadzorowanym uczeniu maszynowym, z głównym naciskiem na analizę skupień. Wykazane zostanie, w jaki sposób macierze składowe dekompozycji precyzyjnie definiują centroidy klastrów oraz wskaźniki przynależności poszczególnych obserwacji. Ponadto referat przedstawi szersze spektrum implementacji NMF, obejmujące cyfrowe przetwarzanie obrazów (m.in. ekstrakcję cech lokalnych opartą na składowych częściowych – parts-based representation) oraz analizę sygnałów audio, w tym automatyczną transkrypcję muzyki (AMT). W kontekście AMT zaprezentowane zostanie innowacyjne podejście optymalizacyjne – Low Rank NMD. Zostanie wykazane, iż implementacja ograniczenia niskiego rzędu (wykorzystująca np. progowanie wartości osobliwych dla macierzy aktywacji) skutecznie eliminuje krótkotrwałe artefakty i błędy detekcji, co w konsekwencji znacząco podnosi jakość izolacji struktur polifonicznych w analizowanym sygnale.

Efekt motyla, czyli o układzie Lorenza

#Analiza matematyczna
Kacper Jarosiński
Czy ruch skrzydeł motyla w Brazylii może wywołać tornado w Teksasie? Dlaczego prognozy pogody tak często nas zawodzą? Pytania te prowadzą do jednego z kluczowych pojęć matematycznej teorii chaosu – efektu motyla. Podczas referatu przedstawię układ Lorenza, który w uproszczony sposób modeluje zjawisko konwekcji termicznej w atmosferze. Omówię jego najważniejsze własności, w szczególności punkty równowagi oraz ich stabilność w zależności od parametrów, a także zjawisko utraty tej stabilności i przejścia do zachowań chaotycznych. Przedstawię również dziwny atraktor, zwany atraktorem Lorenza. Celem wykładu jest pokazanie, jak z pozoru prostego układu może wynikać bardzo złożone i nieprzewidywalne zachowanie.

Maksymalne zbiory symetrii, czyli kilka słów o działaniach skończenie maksymalnych

#Algebra abstrakcyjna #Topologia #Kombinatoryka
Jakub Szmelter
Działania grup skończonych na zwartych powierzchniach orientowalnych są ważną i prężnie rozwijającą się częścią matematyki, której początki sięgają XIX wieku; ich zastosowania obejmują topologię, geometrię oraz analizę zespoloną. W referacie pragnę przybliżyć słuchaczom podstawowe informacje dotyczące działań grup na orientowalnych powierzchniach zamkniętych. Zdefiniujemy pojęcie sygnatury działania grupy oraz jego rozszerzalności. Mając te pojęcia, naturalne jest pytanie o strukturę tzw. działań maksymalnych, czyli takich, które nie mają nietrywialnych rozszerzeń, i to właśnie one będą głównym tematem referatu. Zaprezentujemy bardzo ciekawe wyniki dotyczące istnienia tych działań oraz przedstawimy klasyfikację sygnatur, które mogą im odpowiadać.

Łańcuchy Markowa w działaniu: Próbkowanie Gibbsa i Metropolisa-Hastingsa w zastosowaniach bayesowskich

#Probabilistyka #Procesy stochastyczne #Statystyka matematyczna
Emilia Porczyńska
W referacie omówione zostaną metody próbkowania oparte na łańcuchach Markowa (MCMC), ze szczególnym uwzględnieniem próbkowania Gibbsa oraz algorytmu Metropolisa-Hastingsa. W pierwszej części przedstawione zostaną podstawowe pojęcia teorii łańcuchów Markowa, niezbędne do zrozumienia działania tych metod. Następnie zaprezentowana zostanie konstrukcja algorytmu Gibbsa oraz intuicja stojąca za jego zbieżnością do rozkładu docelowego, a także omówione zostaną podstawowe idee algorytmu Metropolisa-Hastingsa jako bardziej ogólnego schematu próbkowania. W drugiej części referatu przedstawione zostanie zastosowanie tych metod do symulacji z wielowymiarowego rozkładu normalnego. Omówione zostaną również praktyczne aspekty implementacji algorytmów, takie jak zjawisko burn-in oraz autokorelacja próbek.

On the Lie Groupoid Approach to the Integration of Ordinary Differential Equations

#Analiza matematyczna #Geometria #Fizyka matematyczna
Małgorzata Flis, Javier de Lucas
In this talk, we explain how the theory of Lie groupoids and Lie algebroids provides an elegant and clarifying framework for the geometric study of ordinary differential equations. In particular, we use Lie groupoids and Lie algebroids to characterise the flows associated with ordinary differential equations. Moreover, deeper results in the theory — such as the integration of Lie algebroids — make it possible to treat, in a natural, global, and manageable way, the local features of certain structures arising in differential equations. The presentation will be illustrated with several examples motivated by physics.

Matematyka czcionek – wprowadzenie do krzywych Béziera

#Geometria #Algebra liniowa
Adrian Madajewski
W prezentacji przedstawione zostaną matematyczne podstawy opisu kształtów liter w czcionkach wektorowych. Punktem wyjścia będą wielomiany Bernsteina oraz ich własności, w tym postać pochodnych. Następnie wprowadzona zostanie definicja krzywych Béziera jako parametrycznych kombinacji liniowych punktów kontrolnych. Omówiona zostanie również koncepcja powłoki wypukłej oraz jej związek z geometrią tych krzywych. Zaprezentowany zostanie algorytm de Casteljau jako efektywna metoda konstrukcji i ewaluacji krzywych Béziera. Wspomniany zostanie także problem sklejania krzywych oraz jego znaczenie w modelowaniu bardziej złożonych kształtów. W części aplikacyjnej pokazane zostanie, w jaki sposób krzywe Béziera wykorzystywane są w projektowaniu czcionek cyfrowych. Na wybranym przykładzie glifu przeanalizowana zostanie jego struktura geometryczna poprzez dekompozycję na segmenty krzywych oraz odpowiadające im punkty kontrolne.

Matematyka zarazy: Od równań różniczkowych do symulacji Monte Carlo w modelowaniu epidemii

#Równania różniczkowe
Rai Ciszewska
W dobie globalnych wyzwań zdrowotnych, precyzyjne zrozumienie mechanizmów rozprzestrzeniania się chorób zakaźnych pozostaje kluczowym zadaniem współczesnej nauki. Referat stanowi kompleksowe przejście od klasycznych, deterministycznych modeli matematycznych do zaawansowanych symulacji stochastycznych, obrazujących dynamikę epidemii. Wystąpienie rozpocznie się od wyprowadzenia fundamentalnego modelu różniczkowego SIR (Podatni, Zakażeni, Wyzdrowiali) oraz zdefiniowania podstawowej liczby odtwarzania ($R_0$). Następnie, omówione zostaną istotne rozszerzenia tego modelu. Szczególna uwaga zostanie poświęcona wariantom uwzględniającym dodatkowe stany populacyjne, w tym modelowi q-SIRQD, który integruje wpływ kwarantanny, ekspozycji oraz śmiertelności na ostateczny bilans zakażeń. Kluczowym punktem prezentacji będzie zderzenie idealistycznego podejścia deterministycznego ze stochastyczną naturą rzeczywistości. Za pomocą przeprowadzonych symulacji Monte Carlo zaprezentowane zostaną wykresy obrazujące ewolucję epidemii w czasie. Słuchacze będą mieli okazję zaobserwować, w jaki sposób losowość zdarzeń oraz manipulacja poszczególnymi parametrami (np. skutecznością kwarantanny) wpływają na spłaszczanie krzywej zachorowań. Celem referatu jest pokazanie, jak synergia matematyki, biologii i programowania pozwala nie tylko opisywać, ale i przewidywać skomplikowane zjawiska epidemiologiczne.

Na krawędzi chaosu: dynamika automatów komórkowych w 1D i 2D

#Analiza matematyczna #Topologia
Seweryn Gdowik
Automaty komórkowe (CA) zostały zaproponowane w latach 40. XX wieku przez Stanisława Ulama i Johna von Neumanna jako dyskretne modele złożonych zjawisk emergentnych. Od tego czasu CA stały się narzędziem zarówno praktycznym, jak i teoretycznym: wykorzystuje się je m.in. w problemach inżynierii, fizyki oraz ekologii. Równocześnie są one matematycznie interesujące ze względu na związki z topologiczną i symboliczną dynamiką, teorią obliczalności oraz algebrą abstrakcyjną. Automat komórkowy dla danego skończonego alfabetu \(A\) to para \((A^M,F)\), gdzie \(M=\mathbb{Z}^d\), a \(F: A^M \to A^M\) jest funkcją przejścia definiowaną lokalnie przez $F(x)_m = f\big((x_{m+u})_{u\in U}\big)$ dla każdego \(x\in A^M\) i \(m\in M\). Skończony zbiór \(U\subset \mathbb{Z}^d\) nazywamy otoczeniem, a \(f: A^{U}\to A\) regułą lokalną. Twierdzenie Curtisa–Hedlunda–Lyndona daje równoważny opis: \(F\) zadaje automat komórkowy wtedy i tylko wtedy, gdy jest funkcją ciągłą oraz komutuje z przesunięciami (tj.\ \(\sigma^m\circ F = F\circ \sigma^m\) dla każdego \(m\in M\)). Referat, poza krótkim wprowadzeniem do teorii i przykładów, koncentruje się na topologicznej klasyfikacji automatów komórkowych w zależności od wymiaru przestrzeni. W przypadku jednowymiarowym zachodzi dychotomia: automat jest albo wrażliwy na warunki początkowe, albo posiada punkty równociągłości. W wymiarze 2 sytuacja ulega zasadniczej zmianie – istnieją automaty komórkowe, które nie są wrażliwe, a jednocześnie nie mają punktów równociągłości, co prowadzi do pojawienia się jakościowo nowej klasy zachowań.

Log Canonical Thresholds of Hyperplane Arrangements: From Geometry to Computation

#Geometria algebraiczna #Statystyka
Bartosz Bogulas
Log canonical threshold (lct) jest numerycznym niezmiennikiem mierzącym złożoność osobliwości w rozmaitościach algebraicznych i odgrywa kluczową rolę w geometrii algebraicznej. Pojęcie to pojawiło się po raz pierwszy w pracy Michaela Atiyaha, a jego podstawowe własności rozwineli Alexander Varchenko i Vladmir Shokurov w kontekście geometrii biwymiernej i teorii modelu minimalnego. Lct posiada dwie główne interpretacje – algebraiczną, powiązaną z rozwiązywaniem osobliwości, oraz analityczną związaną z całkowalnością funkcji w pobliżu osobliwości. W referacie przedstawimy pojęcie lct z obu punktów widzenia, ilustrując je na konkretnych przykładach. Skupimy się głównie na układach hiperpłaszczyzn oraz na ich strukturze kombinatorycznej, dzięki której będziemy w stanie efektywnie wyznaczyć lct. Na zakończenie, omówimy również zastosowania real log canonical threshold (rlct) w statystyce bayesowskiej i teorii uczenia osobliwego, pokazując związek między geometrią algebraiczną a modelowaniem statystycznym.

Matematyka gier komputerowych – (nie)oczywiste zastosowania

#Analiza matematyczna #Geometria #Algebra liniowa #Podstawy matematyki #Metody numeryczne #Fizyka matematyczna #Teoria grafów
Jakub Kierznowski
Gry komputerowe jako uproszczony model rzeczywistości są idealnym przykładem praktycznego zastosowania matematyki i pokrewnych nauk. Grając jednak nie zastanawiamy się zwykle, jak różne zjawiska zachodzące w grach są modelowane i z czego wynika ich działanie. Referat ma za zadanie przedstawić i opisać na przykładzie popularnych tytułów gier działanie różnych mechanik i zachowań w grach odwołując się do ważnych działów matematyki i fizyki.

Jak indeks Conleya pomógł rozwiązać problem z księgi Szkockiej

#Analiza matematyczna #Topologia
Stanisław Dombrowski
W latach 30 ubiegłego wieku, w księdze szkockiej, Stanisław Ulam sformułował problem dotyczący istnienia homeomorfizmów minimalnych na nakłutej przestrzeni, czyli $\mathbb{R}^n \backslash \{p_1, \dots, p_n\}$.\\ W trakcie referatu przybliżymy sobie dokładne sformułowanie problemu oraz zobaczymy, że można go przedstawić jako problem związany z analizą istnienia gęstych orbit. Problem ten przez wiele lat pozostawał nierozwiązany i jak się okazuję, kluczowym w rozwiązaniu okazały się narzędzia topologii algebraicznej. Podczas referatu zostaną przedstawione te techniki, w szczególności pojęcie indeksu Conleya, dzięki czemu będziemy mogli zobaczyć rozstrzygnięcie pytania, zaproponowane przez J. Franks’a w 1999 roku.

Między grupą, a ciałem – klasyfikacja pierścieni skończonych

#Algebra abstrakcyjna
Radosław Zając
Podczas mojego referatu poruszę zagadnienie klasyfikacji pierścieni skończonych. Rozpoczniemy od krótkiego przypomnienia klasyfikacji grup abelowych skończenie generowanych oraz ciał skończonych (jako punktu wyjścia do dalszych rozważań). Docelowo zajmiemy się ważnymi rezultatami z tym związanymi, począwszy od rozkładu pierścienia na podpierścienie niższych rzędów, aż po klasyfikację pierścieni rzędów $p^k$ i związanego z tym problemu otwartego.

Poradnik młodego kryptologa – losowość

#Probabilistyka #Kombinatoryka #Informatyka stosowana #Teoria informacji
Leonard Sikorski
Liczby losowe to jeden z kluczowych zasobów używanych w kryptografii. Generowanie takich liczb o pożądanych właściwościach jest niełatwym zadaniem. Na przestrzeni lat opracowano wiele metod generowania liczb pseudolosowych, jednak to nie o nich będzie ten wykład. Tu skupię się na teorio-informacyjnym podejściu do tematu. Wprowadzę niezbędne pojęcia, takie jak prawdopodobieństwo zgadywania (ang. guessing probability), min-entropia, czy k-źródła. W końcu omówię zagadnienie ekstraktorów losowości. To wszystko pozwoli mi zaprezentować ogólną ideę dowodów bezpieczeństwa, na których opiera się kryptografia niezależna od urządzenia – Święty Graal współczesnej kryptografii.

Wizyta w zoo (kombinatorycznych przestrzeni Banacha)

#Analiza funkcjonalna
Kacper Kopeć
Kombinatoryczne przestrzenie Banacha znajdują się gdzieś pomiędzy dobrze znanymi przestrzeniami ciągów, a przestrzeniami o geometrii zupełnie niemożliwej do wyobrażenia. Zawężenie normy $\ell_p$ do pewnych podzbiorów wyrazów ciągu (stąd kombinatoryczność) zupełnie zmienia geometrię przestrzeni, co czyni tę rodzinę niezwykle ciekawą. Referat skupi się na zaprezentowaniu najbardziej zbadanych przykładów, opowie o podprzestrzeniach, które możemy tam znaleźć i pokaże, które pytania pozostają bez odpowiedzi.

Szyfrowanie hybrydowe FRODO KEM + AES-GCM

#Algebra liniowa #Kryptografia
Karol Strzępek, Dominik Gębura
Rozwój komputerów kwantowych stanowi zagrożenie dla bezpieczeństwa współczesnej kryptografii asymetrycznej. Jedną z odpowiedzi na ten problem jest hybrydowy postkwantowy system kryptograficzny, łączący postkwantowy algorytm FrodoKEM z symetrycznym szyfrem AES w trybie uwierzytelnionego szyfrowania GCM. System ten zostanie szczegółowo omówiony w naszym referacie. W pierwszej części prelekcji przybliżone zostaną podstawy kryptografii na kratach, ze szczególnym uwzględnieniem problemu uczenia z błędami (LWE — \textit{Learning with Errors}). Stanowi on matematyczny fundament rodziny algorytmów FrodoKEM, która w prezentowanym systemie służy do wynegocjowania bezpiecznego, kwantowo odpornego klucza sesyjnego. Następnie uwaga zostanie skupiona na wykorzystaniu tego klucza do zabezpieczenia transmisji danych przy użyciu algorytmu AES-GCM. Wyjaśniona zostanie mechanika trybu licznikowego (zapewniającego poufność) oraz proces generowania kryptograficznego tagu uwierzytelniającego, który opiera się na arytmetyce wielomianów w ciele skończonym $GF(2^{128})$. W końcowej części referatu zostaną pokrótce omówione podatności samego trybu GCM.

W jaki sposób zasymulować komunikację miejską? Analiza ruchu pasażerskiego w Krakowie za pomocą modelu dyskretnej symulacji zdarzeń

#Probabilistyka #Procesy stochastyczne #Statystyka matematyczna
Jakub Dyrcz
W referacie przedstawiony zostanie proces tworzenia tytułowej symulacji. Zaczniemy od ogólnego wprowadzenia w problematykę i próby zasymulowania ruchu pasażerskiego w Krakowie przy użyciu teorii kolejek. Następnie wyjaśnimy, czym jest model dyskretnej symulacji zdarzeń (DES). Przedstawimy rozwiązania, jakie znalazły zastosowanie w opartym na DES modelu krakowskiej komunikacji miejskiej, oraz pochodzenie i sposób przetwarzania danych. Pokażemy związki tego modelu z topologią i rachunkiem prawdopodobieństwa. Na koniec omówimy wyniki otrzymane przez symulację i opowiemy o możliwościach dalszego rozwoju projektu.

O punktach stałych przekształceń nieoddalających

#Metryczna teoria punktów stałych
Dawid Kapitan
Podczas referatu będziemy rozważać następujący naturalny problem: jakie geometryczne własności powinien posiadać podzbiór $K$ przestrzeni Banacha, aby każde przekształcenie nieoddalające $T\colon K \to K$ miało punkt stały? Chociaż przekształcenia nieoddalające (tj. odwzorowania spełniające warunek Lipschitza ze stałą 1) stanowią naturalne uogólnienie kontrakcji, ich dynamika jest dużo bardziej złożona, a problem ten okazuje się trudny – zwłaszcza gdy dziedzina $K$ nie jest zwarta. W pierwszej części wykładu zapoznamy się z klasą przekształceń nieoddalających, zestawimy je na tle kontrakcji oraz zilustrujemy na przykładach, z jakimi trudnościami przyjdzie nam się mierzyć. W dalszej części wystąpienia przedstawimy technikę asymptotycznego centrum i zobaczymy, jak orbity przekształceń nieoddalających w pewnych przypadkach mogą zlokalizować punkty stałe. Zwieńczeniem naszych rozważań będzie dowód fundamentalnego twierdzenia Browdera–Göhdego o punkcie stałym.

Więcej niż okresowość: O funkcjach prawie okrsowych i ich wybranych zastosowaniach

#Analiza matematyczna
Adam Nawrocki
Wszyscy znamy funkcje prawie okresowe, np. sinus, cosinus czy tangens, jednak czy wiecie co się stanie gdy spróbujemy dodać do siebie funkcje o niewspółmiernych okresach? Dostaniemy funkcję, która okresowa nie jest, ale trochę jakby była. Podczas tego referatu dowiemy się czym są funkcje prawie okresowe jednej zmiennej rzeczywistej, poznamy ich niektóre własności, zahaczymy o metryki całkowe oraz pokażemy wybrane zastosowania tych funkcji m.in. w równaniach różniczkowych liniowych.

Od halucynacji do zaufania: Jak XAI rozwiązuje problemy przejrzystości SI w edukacji?

#Analiza matematyczna #Informatyka stosowana #Dydaktyka matematyki lub informatyki
Lena Jurczuk
Rozwój sztucznej inteligencji w edukacji rodzi obawy dotyczące braku przejrzystości tzw. „black box”. Referat analizuje rolę wyjaśnialnej sztucznej inteligencji (XAI) jako kluczowego narzędzia budującego zaufanie i zapobiegającego skutkom halucynacji systemów. W pracy przedstawiono kompromis między dokładnością a interpretowalnością modeli oraz teoretyczną ramę etyczną FATE. Szczegółowej analizie poddano matematyczne podstawy popularnych metod interpretowalności typu post-hoc, takich jak LIME i SHAP. Wskazano na praktyczne wdrożenia systemów, takich jak RiPPLE, AcaWriter oraz FUMA, które realnie wspierają rozwój użytkowników. XAI pozwala nauczycielom oraz uczniom na weryfikację decyzji algorytmów oraz otrzymanie wyjaśnień dotyczących otrzymanej odpowiedzi. Referat ma na celu pokazanie, że przejrzystość modeli stanowi fundament etycznej i efektywnej cyfryzacji współczesnej szkoły.

Kiedy dziedzina stawia opór: o badaniu funkcji na zbiorze liczb pierwszych

#Analiza matematyczna #Teoria liczb #Metody numeryczne
Magdalena Kwiatkowska
Przedmiotem referatu jest problem zastosowania aparatu klasycznej analizy matematycznej do badania funkcji określonych wzorem $f: \mathbb{P} \to \mathbb{R}$. Z uwagi na specyficzną charakterystykę topologiczną dziedziny, jaką jest zbiór liczb pierwszych, tradycyjne metody oparte na ciągłości napotykają na fundamentalne ograniczenia. Jako skuteczną alternatywę i rozwiązanie tego problemu, w wystąpieniu zaproponowano wykorzystanie metod rachunku różnicowego. Podczas prezentacji wprowadzona zostanie definicja operatora różnicowego, zaadaptowanego do specyfiki badanej przestrzeni. Szczególna uwaga zostanie poświęcona znormalizowanemu operatorowi różnicowemu, przyjmującemu postać $\beta \cdot \Delta_{\mathbb{P}}$. W dalszej części referatu przeanalizowany zostanie naturalny odstęp między liczbami pierwszymi, oznaczany jako $\beta$, w zestawieniu z autorsko wyliczoną stałą $\mathcal{M}$. Na poparcie rozważań teoretycznych zaprezentowany zostanie wykres błędu. Ponadto, na konkretnych przykładach i wartościach liczbowych wykazane zostanie, dlaczego oparcie obliczeń na stałej $\mathcal{M}$ pozwala na uzyskanie znacznie wyższej dokładności. Referat zakończy się podsumowaniem wyników oraz otwartą dyskusją, zostawiając przestrzeń na nowe, wyłaniające się w trakcie badań koncepcje i hipotezy.

k-kontaktowy opis równań różniczkowych cząstkowych

#Geometria #Fizyka matematyczna
Marcin Krych
Geometria k-kontaktowa jest naturalnym narzędziem do opisu równań różniczkowych pierwszego rzędu. W referacie omówię podstawowe własności geometrii k-kontaktowej, a następnie przedstawię, w jaki sposób równania różniczkowe cząstkowe można interpretować jako równania Hamiltona–De Dondera–Weyla w tym formalizmie. Podejście to pozwala badać geometryczne własności tych równań. Dodatkowo, zastosowania fizyczne tych metod będą omówione.

Celowe ingerencje w algorytmach parowania

#Probabilistyka #Kombinatoryka #Statystyka matematyczna #Informatyka teoretyczna #Informatyka stosowana
Mikołaj Matuszczak
Tradycyjne i szeroko stosowane (na przykład w aplikacjach randkowych) algorytmy dopasowania par w niewielkim stopniu uwzględniają możliwe zmiany analizowanych parametrów w czasie rzeczywistym spowodowane przez czynniki zewnętrzne w świecie realnym. Celem pracy było zbadanie skuteczności dopasowań po wprowadzeniu elementów niedeterministycznych (choć związanych ze świadomym wyborem) i wskazanie możliwych sposobów optymalizacji współdziałania.

To jest już koniec, mamy już nić

#Geometria #Topologia
Marta Kosz
Co zastaniemy w miejscu, gdzie kończy się przestrzeń metryzowalna? W referacie wprowadzimy pojęcia nici w przestrzeni końców i Z-brzegu oraz związanych z nimi topologii. Będą to dwie różne interpretacje potocznie rozumianego „końca” przestrzeni w nieskończoności. Następnie odpowiemy na pytanie w jaki sposób są ze sobą powiązane, a konkretniej, dowiemy się dlaczego elementy przestrzeni końców, zbudowane z nieograniczonych komponenty spójności dopełnień zbiorów zwartych w przestrzeni metrycznej są z homeomorficzne z komponentami spójności Z-brzegu.

Matematyka w ekologii

#Analiza matematyczna #Metody numeryczne
Mikołaj Beśka
Matematyka w ekologii Mikołaj Beśka Środowisko naturalne, mimo niezwykłej złożoności poddaje się efektywnemu modelowaniu matematycznemu. W niniejszym referacie przedstawionych zostaje kilka prostych, acz pozwalających wysnuć nietrywialne wnioski modeli ekologicznych, opartych na układach równań różniczkowych. Zaczniemy od analizy pojedynczej populacji, opisanej prostymi równaniami różniczkowymi, które można rozwiązać analitycznie — przedstawione zostają modele Malthusa i Verhulsta. Następnie przejdziemy do analizy modelu drapieżnik-ofiara (model Lotki-Volterry i jego rozszerzenia). Ze względu na nieliniowość równań nie można ich rozwiązać analitycznie, więc przeprowadzimy analizę jakościową. Posłużymy się w tym celu narzędziami analizy nieliniowej, takimi jak linearyzacja układu w punktach stacjonarnych, czy metody numeryczne — symulacje komputerowe, dzięki którym narysować można portrety fazowe odpowiednich układów. Na koniec przejdziemy (pod względem metodologicznym, jak wyżej) do modelu konkurencji między dwoma gatunkami prowadzącego do poznania warunków, kiedy dwa gatunki mogą współistnieć w środowisku, a kiedy jeden z nich wymiera.

Czy najlepszy gracz zawsze wygrywa? Modelowanie turniejów wieloosobowych jako uogólnienie problemu ruiny gracza

#Probabilistyka #Procesy stochastyczne
Angelika Miernik
W przypadku klasycznego problemu ruiny gracza mamy do czynienia z jednowymiarowym błądzeniem losowym z barierami (ruina/wygrana). W referacie zajmiemy się jego rozszerzeniem na model gier typu battle royale, gdzie wynik gracza nie zależy już tylko od przypadku, ale też od liczby uczestników, ich umiejętności oraz postaci (punkty ataku/życia). Klasyczny model zostanie uogólniony o wielowymiarowy proces stochastyczny, losową interakcję między graczami, prawdopodobieństwo zależne od aktualnego stanu (punktów życia) oraz umiejętności graczy. Zajmiemy się analizą wpływu tych czynników na prawdopodobieństwo ruiny (eliminacji z gry) oraz końcowego zwycięstwa (zostania ostatnim żyjącym graczem). Głównym celem będzie odpowiedź na pytanie, czy w grach z tego typu mechaniką najlepszy gracz rzeczywiście wygrywa z największym prawdopodobieństwem.

Średnie quasiarytmetyczne

#Analiza matematyczna
Wojciech Doberschutz
W prezentacji przedstawiona zostanie definicja i własności średnich quasiarytmetycznych, czyli takich, których wzór można zapisać w pewien konkretny sposób z użyciem pewnej monotonicznej i ciągłej funkcji. Wśród średnich quasiarytmetycznych znajdują średnie potęgowe- w tym znane, choć nieczęsto omawiane w szkole ponadpodstawowej średnie: arytmetyczna, geometryczna, kwadratowa i harmoniczna. Przedstawię ich praktyczne zastosowania. Pokażę też, jak każdej z nich przyporządkować odpowiadające jej działanie. Zapis średnich w postaci funkcji pozwoli na łatwiejsze udowodnienie nierówności między średnimi z użyciem mojego własnego twierdzenia o porównywaniu średnich quasiarytmetycznych. Znajdzie się też miejsce na podanie standardowych dowodów nierówności między średnimi arytmetyczną, geometryczną, kwadratową i harmoniczną. Poszukiwać też będziemy analogicznych zastosowań w ekonomii- podam zastosowanie współczynnika awersji do ryzyka Arrowa Pratta i twierdzenie Pratta.

Co leży w sercu TDA: O wyznaczaniu grup homologii persystentnej

#Algebra abstrakcyjna #Topologia #Informatyka teoretyczna #Informatyka stosowana #Topologiczna analiza danych
Bartosz Michalak
Topologiczna Analiza Danych (TDA) jest prężnie rozwijającą się dziedziną matematyki stosowanej. Jej kluczowym narzędziem jest homologia persystentna, która pozwala wykrywać pewne fundamentalne cechy danych, takie jak spójne składowe czy wielowymiarowe pętle. Celem wystąpienia jest przedstawienie pojęcia homologii persystentnej i zaprezentowanie najnowocześniejszego algorytmu (state-of-the-art) wyznaczającego grupy tejże homologii. Wystąpienie zamknie krótkie omówienie praktycznych zastosowań tej metody.

Jak proste reguły tworzą złożoność? Matematyka ukryta w ciągach 0 i 1

#Teoria liczb #Topologia #Układy dynamiczne #Teoria ergodyczna
Anna Gordiyenko
Czy na prostych strukturach matematycznych z prostymi zasadami mogą powstać skomplikowane struktury? W tym wystąpieniu przyjrzymy się ciągom złożonym z zer i jedynek, w których zabronione są wybrane wzorce (np. dwie jedynki obok siebie). Zobaczymy, że nawet tak elementarne ograniczenia prowadzą do bogatej i nieoczywistej matematyki. Dowiemy się, że liczba dopuszczalnych konfiguracji rośnie w różnym tempie w zależności od przyjętych reguł — a w niektórych przypadkach pojawiają się struktury z innych działów matematyki, m. in. ciąg Fibonacciego. Rozwiniemy temat manipulacji nad takimi ciągami i złożoności takich przekształceń, a na koniec przejrzymy współczesne badania generalizujące ten, wydawało by się, prosty temat na o wiele bardziej skomplikowane struktury.

Lokalne rozmaitości niezmiennicze w teorii punktów stałych

#Algebra liniowa #Topologia #Układy dynamicze
Patryk Topór
Niech $U \subset \mathbb{R}^{n}$ będzie zbiorem otwartym, a $f \colon U \to \mathbb{R}^{n}$ dyfeomorfizmem takim, że $0$ jest jego izolowanym punktem stałym. Istotnym zagadnieniem, intensywnie badanym we współczesnej matematyce, jest problem istnienia rozmaitości $A$ lokalnie niezmienniczej w otoczeniu punktu stałego, tzn. takiej, że w pewnym otoczeniu zera zachodzi $f(A) \subset A$. W literaturze znane są wyniki dotyczące tego problemu przy założeniu, że $0$ jest punktem hiperbolicznym, tj. $\lambda \in \mathrm{spec}(Df(0))$ implikuje $|\lambda| \neq 1$. Założenie to prowadzi do klasycznych twierdzeń o rozmaitościach stabilnych, niestabilnych oraz centralnych. W referacie omówimy te wyniki, jednak głównym, bardziej subtelnym zagadnieniem będzie analiza istnienia takich rozmaitości w przypadku niehiperbolicznym, tj. gdy istnieje $\lambda \in \mathrm{spec}(Df(0))$ spełniające $|\lambda| = 1$. W szczególności wykorzystamy twierdzenie o funkcji uwikłanej w przestrzeniach Banacha do dyskusji istnienia rozmaitości niezmienniczych w wybranych przypadkach niehiperbolicznych.

Istnienie elementarnych rozwiązań liniowych równań różniczkowych, czyli kilka słów o różniczkowej teorii Galois

#Algebra abstrakcyjna #Równania różniczkowe zwyczajne
Mateusz Mitera
W trakcie referatu zostaną przedstawione pojęcia z różniczkowej teorii Galois. Wprowadzone zostaną pojęcia ciała różniczkowego, rozszerzenia ciał Picarda-Vessiota, czy różniczkowej grupy Galois dla liniowego równania różniczkowego. Przedstawione zostanie kryterium wiążące rozwiązywalność składowej spójnej, zawierającej identyczność różniczkowej grupy Galois z możliwością wyrażenia rozwiązań za pomocą funkcji elementarnych.

Przybliżone zliczanie i próbkowanie skojarzeń w grafach za pomocą łańcuchów Markowa

#Kombinatoryka #Informatyka teoretyczna
Wojciech Pachowiak
Przedstawię ergodyczny łańcuch Markowa $M$, którego: 1) przestrzenią stanów są skojarzenia zadanego grafu $G$, 2) przejścia polegają na dodawaniu, usuwaniu lub przesuwaniu pojedynczej krawędzi w obecnym skojarzeniu, 3) rozkład stacjonarny jest albo jednostajny na wszystkich skojarzeniach, albo faworyzujący skojarzenia o dużej bądź małej ilości skojarzonych krawędzi. Symulując ten łańcuch aż do osiągnięcia stanu równowagi (czyli do ,,czasu mieszania”) otrzymujemy efektywny sposób próbkowania skojarzeń grafu $G$ według zadanego rozkładu stacjonarnego. Zależy nam, aby konieczny czas symulacji był możliwie najkrótszy, a dokładniej — wielomianowy względem wielkości grafu $G$ (i pewnych innych parametrów). W celu oszacowania tego czasu z góry, zastosujemy metodę tzw. ,,ścieżek kanonicznych”, która wykorzystuje informacje o wąskich gardłach występujących w podległym grafie łańcucha $M$. Na koniec omówię, dlaczego takie wielomianowe ograniczenie prowadzi do istnienia w pełni wielomianowego randomizowanego schematu aproksymacji (tzw. ,,FPRAS”) dla problemu zliczania skojarzeń w grafach. W miarę możliwości krótko przedstawię klasę złożoności #P, pojęcie permamentu macierzy oraz sytuację dla problemu zliczania skojarzeń doskonałych.

DYKTATURA BRZEGU, CZYLI O MATEMATYCZNYM PRZYMUSIE HARMONII WEWNĄTRZ KOŁA

#Analiza matematyczna #Fizyka matematyczna
Michał Tendera
Rozważmy blaszkę w kształcie koła, do którego obwodu przykładamy różne temperatury. Odpowiednio skalując możemy przyjąć, że nasza blaszka to koło jednostkowe na płaszczyźnie zespolonej. Stan blaszki możemy opisać przy pomocy pola skalarnego \(u\), czyli funkcji, która każdemu punktowi przypisuje jedną liczbę rzeczywistą określającą temperaturę w tym miejscu. Ponieważ ciepło przepływa w kierunku zimniejszego ośrodka, zgodnie z Prawem Fouriera, strumień ciepła można utożsamić z wektorem \(\vec{\mathcal{S}}=-k\nabla u\) dla pewnego \(k\) będącego współczynnikiem przewodnictwa cieplnego. W stanie ustalonym (gdy temperatura już się nie zmienia), zgodnie z zasadą zachowania energii, bilans energii w każdym punkcie musi wynosić zero, tzn. \[\text{div}(-k \nabla u) = 0 \implies \langle\nabla |\nabla u\rangle = 0.\] Dywergencję gradientu funkcji skalarnej nazywamy w matematyce \textit{laplasjanem} (oznaczamy symbolem \(\Delta\)), zaś funkcję \(u: \mathbb{C}\supset\Omega \longrightarrow\mathbb{R}\) spełniającą tzw. \textit{równanie Laplace’a}, tj. \[\Delta u=0\] nazywamy \textbf{funkcją harmoniczną}. Zagadnienie, którym będziemy chcieli się zająć, nosi miano \textbf{Problemu Dirichleta} i polega na znalezieniu funkcji harmonicznej na obszarze \(\Omega\) o zadanych wartościach brzegowych. W przypadku gdy \(\Omega\) jest kołem \(\Delta(w, \rho):=\{z \in \mathbb{C} : \ |z-w|<\rho\}\), możliwe jest rozwiązanie tego problemu, a także wyprowadzenie tzw. \textbf{Nierówności Harnacka}, czyli oszacowań wartości funkcji harmonicznych wewnątrz danego obszaru. \vspace{0.7cm} Regularność funkcji harmonicznych pozwala nam również sformułować \textit{Twierdzenie o wartości średniej} i \textit{Zasadę maksimum}, kontrolujące temperaturę wewnątrz blaszki. Wiedza ta pozwala zapobiegać ewentualnym awariom na drodze nagrzewania się płytki, czy też bez konieczności ingerowania w jej wnętrze -- odczytać temperaturę w dowolnym punkcie jedynie w oparciu o wiedzę dotyczącą brzegu. Bez trudu możemy przenieść powyższe rozważania na problemy elektrotechniki i elektrostatyki -- gdy zastąpimy temperaturę potencjałem elektrycznym (napięciem), równanie Laplace'a opisywać będzie rozkład tego potencjału w przestrzeni, w której nie ma swobodnych ładunków elektrycznych i pozwoli skonstruować np. odpowiedni izolator lub kondensator, czy też procesor, który interpretuje miejsca dotknięcia ekranu palcem i analizuje, jak zmienił się rozkład potencjału na brzegach smartfona.

Wybrane klasy pierścieni zredukowanych

#Algebra abstrakcyjna
Anna Klabisz
Niech $R$ będzie pierścieniem łącznym. Pierścień $R$ nazywamy pierścieniem Jacobsona, jeżeli dla każdego elementu $a \in R$ istnieje liczba naturalna $n=n(a) \geq 2$ taka, że $a^n=a$. Pierścienie te są zredukowane, co oznacza, że nie zawierają niezerowych elementów nilpotentnych. Dodatkowo, jeśli w pierścieniu zredukowanym $R$ każdy element $x \in R$ można zapisać w postaci $x=xyx$ dla pewnego $y \in R$, to wówczas otrzymujemy tzw. pierścień silnie regularny. Podczas referatu zostaną omówione własności oraz zależności zachodzące między pierścieniami Jacobsona oraz pierścieniami silnie regularnymi. W szczególności zaprezentujemy twierdzenie charakteryzujące pierścienie silnie regularne, które okaże się ściśle związane z pierścieniami abelowymi, czyli takimi, w których każdy element idempotentny jest centralny.

From a coin flip to clusters – an overview of random graph models

#Probabilistyka #Kombinatoryka
Michał Falbogowski
Random graphs lie at the foundation of modern network science, offering elegant probabilistic tools for modeling complex systems—from the Internet and social media, through brain connectivity, to epidemic spreading. This talk provides a student-friendly introduction to five fundamental random graph models and their surprising connections. We begin with the classical Erdős–Rényi models G(n,p) and G(n,m), discussing their asymptotic equivalence and phase transitions: the appearance of edges, the birth of a giant component, and the disappearance of isolated vertices. Their practical role is illustrated in percolation theory, epidemiology, and as null models in network science. Next, we examine the Watts–Strogatz small-world model, which combines high local clustering with short global paths—a structure typical of real networks such as white-matter pathways in the brain and networks of political sympathizers. We compare it with scale-free networks and highlight the simple rewiring mechanism. We then introduce the Chung–Lu model, which generates graphs with a prescribed expected degree sequence. Finally, we discuss the elegant random-cluster model of Fortuin and Kasteleyn, unifying Bernoulli percolation with the Ising and Potts models and revealing deep links between probability, statistical physics, and critical phenomena. Special emphasis is placed on critical thresholds, phase transitions, and real-world applications. The talk assumes only basic knowledge of probability and graph theory. Its goal is to show why these mathematical ideas deserve deeper study due to their rich practical relevance. Keywords: random graphs, small-world networks, percolation, Ising model, network science

Transformacje kanonoidalne i ich zastosowania

#Fizyka matematyczna #Geometria różniczkowa
Michał Wojtkowiak
Geometria symplektyczna to niezwykle przydatne narzędzie dla mechaniki klasycznej, które nie tylko pozwala zapisać równania ruchu w elegancki sposób, ale też umożliwia nietrywialne uproszczenie rozważanego zagadnienia. Tradycyjnie robi się to za pomocą transformacji kanonicznych, które ułatwiają rozwiązywanie problemów poprzez znajdowanie całek ruchu. Warto jednak zauważyć, że transformacje kanoniczne są zdefiniowane na „surowej” przestrzeni fazowej i nie uwzględniają hamiltonianu, który koduje dynamikę układu. Uwzględnienie postaci hamiltonianu pozwala na rozszerzenie rozważań na większą rodzinę transformacji kanonoidalnych. Celem referatu jest wprowadzenie i scharakteryzowanie transformacji kanonoidalnych w geometrii symplektycznej. Pokażę, że za pomocą generatorów stałych ruchu oraz symetrii głównych, transformacje te prowadzą do istotnych fizycznie wyników. Omówię również skuteczne metody poszukiwania takich transformacji, w tym podejście wykorzystujące narzędzia kohomologiczne. Całość zostanie zilustrowana przystępnymi przykładami z dynamiki.

Jak krzywe eliptyczne chronią twoje dane?

#Algebra liniowa #Informatyka stosowana #Kryptografia
Jan Kocierz
Kryptografia krzywych eliptycznych (ECC) stanowi jeden z filarów nowoczesnych systemów zabezpieczających dane. Jej kluczowa rola w dzisiejszej informatyce wynika ze zdolności do zapewnienia równoważnego poziomu bezpieczeństwa co klasyczne systemy (np. oparte na problemie faktoryzacji), przy użyciu znacznie krótszych, a tym samym wydajniejszych obliczeniowo kluczy. Jest ona niezbędnym narzędziem w protokołach bezpiecznej komunikacji (np. TLS), podpisach cyfrowych czy kryptowalutach. Celem referatu jest omówienie – od strony matematycznej – definicji i podstawowych własności krzywych eliptycznych, przybliżenie pojęć związanych z ich bezpieczeństwem, a wreszcie przedstawienie działania i zastosowania protokołu wymiany kluczy ECDH (Elliptic Curve Diffie-Hellman). W części pierwszej przedstawiony zostanie klasyczny protokół Diffiego-Hellmana, aby zilustrować problem logarytmu dyskretnego oraz motywację do poszukiwania wydajniejszych rozwiązań. Następnie wprowadzone zostaną podstawy matematyczne krzywych eliptycznych, od ich definicji nad ciałem liczb rzeczywistych, po kluczową dla kryptografii strukturę grupy nad ciałami skończonymi. W tej części zaprezentuję również edukacyjną implementację, obrazującą działanie dodawania punktów na krzywej eliptycznej. W dalszej części referatu zdefiniuję problem logarytmu dyskretnego na krzywej eliptycznej i sklasyfikuję ataki na systemy kryptograficzne krzywych eliptycznych, co pozwoli sformułować kryteria bezpiecznej krzywej. Na koniec zaprezentuję działanie protokołu ECDH oraz omówię przykłady standaryzowanych krzywych (jak P-256 czy Curve25519) stosowanych powszechnie do ochrony danych. Pracę uzupełni druga, praktyczna implementacja, demonstrująca realizację protokołu ECDH przy użyciu nowoczesnej biblioteki cryptography, co pozwoli zestawić teorię z jej rzeczywistym, bezpiecznym zastosowaniem.

Jak przeliczyć głosy na mandaty?

#Kombinatoryka #Teoria wyboru społecznego
Szymon Dziewoński
Podział mandatów między partie polityczne w parlamencie może wydawać się zagadnieniem trywialnym jedynie na pozór. Wynik wyborów może znacząco się różnić w zależności od wybranej metody podziału, a jak się okazuje – z matematycznego punktu widzenia nie istnieje rozwiązanie idealne. Najczęściej o paradoksach głosowania słyszy się w kontekście wyboru jednej opcji. Ja jednak skupię się na tej rzadziej omawianej dziedzinie teorii wyboru społecznego: analizie problemu proporcjonalnego podziału (ang. apportionment). Podczas referatu zdefiniujemy, czym jest system podziału mandatów, wypiszemy własności, które powinien spełniać, i sprawdzimy, które z nich są zachowane w poszczególnych systemach. Ponadto przeanalizujemy pewne paradoksy wynikające z pozornie racjonalnych założeń, w tym paradoks Alabamy i twierdzenie Balinskiego-Younga. Zastanowimy się również, czy nie są one jedynie rozważaniami teoretycznymi i czy da się im jakoś zapobiec.

Abstrakty posterów

Co było pierwsze: kura czy jajko?

Joanna Rudnicka, Emilia Porczyńska
Co było pierwsze: kura czy jajko? To żartobliwe pytanie skłoniło nas do rozważenia poważniejszego zagadnienia: czy cała populacja ma tylko jednego przodka? W odpowiedzi pomoże nam teoria koalescencji, która zajmuje się badaniem pokrewieństwa w danej grupie. W posterze rozważymy prosty model. Wykorzystamy łańcuchy Markowa oraz liczby Stirlinga II rodzaju, które zdefiniujemy i krótko omówimy. Wyznaczymy liczbę przodków danej populacji w kolejnych pokoleniach wstecz oraz czas jaki potrzebujemy do dojścia do wspólnego przodka.

Przełęcze górskie i przestrzenie Sobolewa w równaniach różniczkowych cząstkowych.

Krystian Felcenloben
Twierdzenie o górskiej przełęczy ma szerokie zastosowania w metodach wariacyjnych rozwiązywania równań różniczkowych cząstkowych. Pozwala na znajdowanie mocnych rozwiązań równań różniczkowych poprzez badanie funkcjonału stowarzyszonego z równaniem, co jest istotą rachunku wariacyjnego. Dowiemy się, dlaczego twierdzenie o górskiej przełęczy zawdzięcza swoją nazwę, jego zastosowanie do problemu Dirichleta na ograniczonym podzbiorze $\Omega \subset \mathbb{R}^N$ oraz na całym $\mathbb{R}^N$ dla funkcji radialnych.

Porządek w chaosie: iteracyjna natura fraktali

Piotr Mierzejewski
Prezentacja poświęcona jest matematycznym podstawom geometrii fraktalnej, ze szczególnym uwzględnieniem struktur samopodobnych o wymiarze niecałkowitym. W pracy omawiamy genezę pojęcia fraktala oraz procesy iteracyjne prowadzące do powstania klasycznych obiektów regularnych, takich jak zbiór Cantora, krzywe i wyspy Kocha, dywan Sierpińskiego oraz gąbka Mengera. Kluczowym elementem jest analiza porównawcza parametrów skalowania oraz matematyczne wyprowadzenie wzoru na wymiar podobieństwa dla prezentowanych struktur. Celem plakatu jest wykazanie relacji między wymiarami topologicznym, podobieństwa a euklidesowym w opisie złożoności obiektów fraktalnych.

Dyskretny urok liczb Catalana: ścieżki, nawiasy, wzorce

Miłosz Bancerz
Liczby Catalana ($C_n$​) stanowią jeden z najważniejszych ciągów w kombinatoryce, znajdując szerokie zastosowanie w opisie licznych struktur matematycznych. W prezentacji przybliżamy naturę tych liczb poprzez zestawienie ich różnorodnych modeli: od ścieżek kratowych i podziałów wielokątów, po drzewa binarne i poprawne nawiasowanie. Istotnym elementem pracy jest analiza teoretycznych aspektów sortowania ciągów przy użyciu modelu stosu. Pokazujemy również, dlaczego możliwość posortowania permutacji wiąże się bezpośrednio z unikaniem wzorca $231$ oraz jak proces ten odzwierciedla reguły budowania poprawnych wyrażeń nawiasowych. Praca jest spojrzeniem na liczby Catalana jako element łączący kombinatorykę z logiką struktur danych i algorytmów.

Następny przystanek – Os. Sobieskiego, czyli jak długa trasa jest zbyt długa?

Jan Pulkowski
W planowaniu systemu komunikacji miejskiej pojawiają się dwa sprzeczne interesy. Podróżni chcą dojechać do celu w sensownym czasie, a operatorzy mają techniczne i budżetowe ograniczenia. Dysponując danymi o zapotrzebowaniu na kursy między konkretnymi punktami, można zoptymalizować trasy pojazdów w sposób, który maksymalizuje wygodę pasażera, biorąc jednocześnie pod uwagę możliwości przewoźnika. Poster przedstawia model uwzględniający oba te aspekty problemu, autorstwa Karla Nachtigalla i Karla Jeroscha (“Simultaneous Network Line Planning and Traffic Assignment”). Model ten maksymalizuje wygodę pasażera, rozumianą jako krótki czas przejazdu i niska liczba przesiadek. Dzięki zastosowaniu metod całkowitoliczbowego programowania liniowego można uzyskać optymalnie przyjazne rozwiązanie będące akceptowalne dla przewoźnika. Poster prezentuje wyniki i ich wizualizacje dla wybranych wartości parametrów tolerancji czasu przejazdu oraz liczby przesiadek.

Spin groups: When a rotation by $2\pi$ does not equal identity.

Tomasz Grewenda, Aleksandra Gmurowska
The study of geometry of a space is closely tied to its isometries, captured by the rotation groups $\mathrm{SO}(n)$. However, these groups possess a subtle but fundamental flaw: they are not simply connected, i.e contain loops that cannot be continuously deformed to a point. To resolve this issue, one must go to the covering spaces of $\mathrm{SO}(n)$, leading to the spin groups $\mathrm{Spin}(n)$. We present an example of the universal cover of the $\mathrm{SO}(3)$ group which happens to be $\mathrm{SU}(2)$, featuring both the algebraic and topological connection of the two. Furthermore, we briefly explain a general construction of the spin groups for arbitrary dimension via the Clifford algebras and discuss its structure and representations, called spinors. Finally, we highlight the use cases such as index theorems, linking properties of differential operators acting on spinors to the topology of the underlying space.

KIEDY NIKT NIE CHCE ZMIENIĆ ZDANIA: RÓWNOWAGA NASHA W PRAKTYCE

Klaudia Jaszczerska
Czy w każdej grze zawsze opłaca nam się uparcie trzymać swoich decyzji? A może trzeba zmienić zdanie, aby zyskać? Na to pytanie w najlepszy sposób (czyli matematyczny) odpowiada zagadnienie punktu równowagi Nasha, które jest tematem plakatu. Poster przedstawia pojęcie równowagi Nasha jako jednego z kluczowych konceptów teorii gier, ilustrując jego zastosowanie na przykładach klasycznych modeli decyzyjnych. Równowaga Nasha definiowana jest jako taki profil strategii, w którym żaden z graczy nie może poprawić swojej sytuacji poprzez jednostronną zmianę decyzji, przy założeniu niezmienności strategii pozostałych uczestników gry . W pracy zaprezentowano zarówno intuicyjne ujęcie tej koncepcji, jak i jej praktyczne zastosowania. Omówiono sylwetkę Johna Forbesa Nasha Jr., twórcy tej teorii, a następnie zilustrowano równowagę na przykładach: gry „Wilk i zając” Steinhausa, dylematu więźnia, bitwy płci oraz modelu Cournota. Każdy z tych modeli ukazuje inne aspekty strategicznego podejmowania decyzji – od konfliktu interesów po konieczność koordynacji działań. Analiza wskazuje, że równowaga Nasha często nie prowadzi do optymalnych rezultatów z perspektywy wszystkich uczestników, lecz stanowi stabilny punkt, w którym żadna ze stron nie ma motywacji do zmiany swojej strategii. Poster podkreśla znaczenie tej koncepcji w ekonomii, matematyce oraz naukach społecznych jako narzędzia do analizy zachowań strategicznych w sytuacjach konfliktu i współzależności decyzji.

Algorytmy przechodzenia drzew

Patryk Szałas
Celem plakatu jest wykazanie związku między budową drzewa a działaniem algorytmów zarządzających danymi w informatyce. Na plakacie omawiamy własności drzew jako grafów spójnych i acyklicznych, skupiając się na ich strukturze hierarchicznej. Przedstawiamy trzy metody przechodzenia drzew: preorder, inorder oraz postorder, zilustrowane ich praktycznym zastosowaniem w systemach plików oraz drzewach wyrażeń matematycznych. Dodatkowo opisujemy kod Prüfera jako sposób na jednoznaczny zapis drzewa za pomocą ciągu liczb.

Jak uprawiać logikę bez wyłączonego środka? Porównanie konstrukcji Łukasiewicza i Posta

Wojciech Gawroński
Celem posteru jest przedstawienie i porównanie dwóch klas logik wielowartościowych, opisanych przez Jana Łukasiewicza i Emila Posta jako alternatywy dla zero-jedynkowego rachunku zdań. Należą one do logik nieklasycznych o najbardziej rozbudowanych interpretacjach algebraicznych. Mogą zawierać dowolną ilość wartości logicznych – nawet (u Łukasiewicza) nieskończenie wiele. Scharakteryzowane zostały ich wybrane własności, zarówno te kojarzące się z tradycyjną logiką, jak i te bardziej nieintuicyjne. Na wstępie zamieszczono podstawowe wiadomości z zakresu teorii matryc logicznych, w języku których opisuje się omawiane struktury.

A co tak się kręci? Czyli podstawy matematyki kwantowej

Wiktor Waksmundzki
W obliczu dynamicznego rozwoju technologii kwantowych zrozumienie ich matematycznych podstaw staje się podstawa do zrozumienia układów fizycznych. Celem pracy jest formalizacja przestrzeni Hilberta oraz zasad superpozycji w układach kubitowych. Zaprezentowano ewolucje stanów kwantowych opisana operatorami unitarnymi, ze szczególnym uwzględnieniem bramek Hadamarda i CNOT. Przed- stawiono również konstrukcje stanów splatanych Bella poprzez działanie operatorów na stanach bazowych z wykorzystaniem iloczynu tensorowego. Otrzymane wyniki ilustrują mechanizm powstawania splatania oraz jego znaczenie w informatyce kwantowej.

Jak lemat Spernera pozwala podzielić ciasto bez kłótni

Aleksandra Łukasik
Praca poświęcona jest analizie lematu Spernera – fundamentalnego twierdzenia kombinatorycznej topologii oraz jego praktycznemu wykorzystaniu. Jako przykład wykorzystania pokazany jest problem sprawiedliwego podziału ciasta, tak aby uniknąć zazdrości. W części teoretycznej przedstawiono definicje n-wymiarowego sympleksu geometrycznego oraz pojęcie triangulacji, co zostało zilustrowane przykładami. Głównym punktem rozważań jest kolorowanie Spernera, które gwarantuje istnienie przynajmniej jednego sympleksu o wierzchołkach we wszystkich kolorach, co również zostało zilustrowane. Jako drugi przykład wykorzystania lematu Spernera przedstawiono grę Hex.

Rozwiązywanie rówanań różniczkowych eliptycznych przy użyciu rozmaitości Nehariego

Antoni Nowaczyk
Plakat opisuje jak można podejść do rozwiązywania równań różniczkowych eliptycznych. Wyjaśnia on pojęcia słabego rozwiązania i rozmaitości Neharieogo i opisuje jak dzięki nim znaleść nietrywialne rozwiązanie równania.

Weryfikacja dezinformacji z teorią Dempstera-Shafera

Marcin Król
Plakat pokazuje teorię Dempstera-Shafera jako narzędzie do modelowania niepewności oraz łączenie dowodów z różnych źródeł. Przedstawiono podstawowe zagadnienia, takie jak funkcja przekonania $Bel$, funkcja wiarygodności $Pl$ i reguła kombinacji Dempstera, umożliwiająca agregację informacji. Wskazano praktyczne zastosowanie teorii w analizie dezinformacji (wyznaczanie przedziałów przekonania dla konkurencyjnych hipotez na podstawie niepewnych źródeł). Wyniki wskazują, że podejście to pozwala efektywnie ocenić wiarygodność informacji przy ograniczonej pewności danych.

Gradient Boosting jako metoda optymalizacji funkcjonałów w przestrzeni Hilberta

Szymon Bizoń
Plakat przedstawia metodę \textit{Gradient Boosting} jako proces optymalizacji funkcjonału błędu w przestrzeni Hilberta, co nadaje tej technice uczenia maszynowego szerszą interpretację analityczną. Wykorzystując strukturę przestrzeni \(L^2(\Omega)\), pochodną Frécheta oraz twierdzenie o reprezentacji Riesz’a, wykażemy, że zasada działania algorytmu \textit{Gradient Boosting} może być interpretowana jako optymalizacja funkcjonału straty w sposób iteracyjny, poprzez kroki w kierunku przeciwnym do gradientu funkcjonału: \[ f_{k+1}=f_k-\eta \nabla L(f_k), \] gdzie $L$ jest naszym funkcjonałem. W tym ujęciu kolejne modele bazowe, takie jak drzewa decyzyjne, stanowią najlepsze dostępne aproksymacje ujemnego gradientu w ograniczonej klasie funkcji. Takie spojrzenie na algorytm pozwala na głębokie jego zrozumienie i rozwijanie. Szczególną uwagę poświęcimy przypadkowi funkcji straty średniokwadratowej (MSE), dla której algorytm redukuje się do iteracyjnego dopasowywania modeli do residuali \(y_i-f(x_i)\). Uzyskane podejście łączy narzędzia analizy funkcjonalnej z praktyką metod zespołowych.

Kontrolowane wykorzystanie AI do analizy treningów piłkarskich i generowania tekstowych podsumowań

Mateusz Czajka, Adam Jankowiak
Współczesne systemy treningowe oraz urządzenia ubieralne umożliwiają gromadzenie szczegółowych danych ilościowych dotyczących obciążenia, intensywności i dynamiki ruchu zawodników. Dane te mogą wspierać ocenę przebiegu treningu, jednak ich bezpośrednia interpretacja wymaga wiedzy specjalistycznej i nie zawsze jest zrozumiała dla wszystkich odbiorców, w tym trenerów, zawodników czy osób wspierających proces szkoleniowy. Celem wystąpienia jest przedstawienie metody analizy treningów piłkarskich oraz generowania krótkich tekstowych podsumowań z wykorzystaniem AI. Zaproponowane podejście łączy przetwarzanie danych treningowych z warstwą interpretacyjną opartą na jawnych progach, regułach oraz mechanizmach kontroli poprawności treści. Dzięki temu ograniczono ryzyko swobodnej interpretacji danych przez model językowy i zwiększono przejrzystość generowanych komunikatów. Metoda została pilotażowo zweryfikowana w środowisku młodzieżowej piłki nożnej z wykorzystaniem danych z sesji treningowych zawodników U15 oraz ocen eksperckich. Uzyskane wyniki wskazują, że kontrolowane wykorzystanie AI może wspierać analizę treningów piłkarskich, poprawiać czytelność komunikacji opartej na danych oraz ułatwiać przekładanie wskaźników treningowych na zrozumiałe i praktycznie użyteczne podsumowania tekstowe.

Zlecenie na drzewa: ile ich jest w Wiedźminie 3?

Bartłomiej Węgrzyn
Celem projektu jest estymacja łącznej liczby drzew na obszarze Skellige z gry Wiedźmin 3 przy użyciu metod Monte Carlo i samplingu przestrzennego. Badany obszar traktuję jako populację dużych kwadratów siatki, dla których nie chcę wykonywać pełnego ręcznego spisu. Zamiast tego losuję małe kwadraty pomiarowe o znanej powierzchni, zliczam w nich drzewa, a następnie na podstawie uzyskanych obserwacji konstruuję estymatory całkowitej liczby drzew. Projekt porównuje kilka podejść o różnym poziomie wiedzy pomocniczej: od prostego losowania punktów, przez estymatory wykorzystujące informację o lądzie i powierzchni komórek, po metody transektowe, adaptacyjne oraz modelowe. Każda metoda odpowiada innemu założeniu o tym, co wiemy przed losowaniem i jak możemy wykorzystać strukturę mapy. Dodatkowo osobno estymowany jest bias związany z drzewami poza standardowym obszarem grywalnym. Całość pozwala porównać dokładność, stabilność i praktyczność różnych estymatorów w przestrzennie niejednorodnym środowisku.

Probabilistyczne modele języka: od teorii do analizy tekstów

Joanna Grzybowska
Praca dotyczy probabilistycznych modeli języka, które umożliwiają matematyczny opis tekstu jako sekwencji słów. Przedstawiono model pełny oraz jego uproszczenia w postaci modeli unigramowego i bigramowego, wraz z metodami estymacji prawdopodobieństw. W części eksperymentalnej przeprowadzono analizę tekstu technicznego oraz literackiego, porównując częstości słów i entropię. Otrzymane wyniki okazały się częściowo sprzeczne z intuicją – model unigramowy wskazał niższą entropię tekstu literackiego. Wynika to z ograniczeń modelu, który nie uwzględnia kontekstu i faworyzuje powtarzalność słów. Uzyskane rezultaty pokazują, że interpretacja wyników zależy od przyjętych założeń modelu, a proste modele probabilistyczne mogą prowadzić do nieoczywistych wniosków przy analizie języka naturalnego.

The Energy Casimir Method

Daniel Spisak
The Energy–Casimir method extends Lyapunov stability analysis to Hamiltonian systems with symmetry, where the classical Lagrange–Dirichlet theorem fails. By augmenting the Hamiltonian with Casimir invariants, one constructs a Lyapunov function on each symplectic leaf. We illustrate the method on the rigid body, recovering stability of the major and minor axes and inconclusive result for the intermediate axis.

Erdős Problem about sum-free subsets

Kacper Błachut
We will be talking about the following problem posed by Erdős: If A is a subset of the integers, then how big can a sum-free subset B of A be? We will prove the bound found by Erdős using additive combinatorics. We will also show better bounds found by Alon, Bourgain, Eberhard and many others.

Twierdzenie Apéry’ego

Kacper Piotrowski
Funkcja $\zeta$ Riemanna skrywa wiele tajemnic, a jednym z najbardziej interesujących problemów jest wyznaczanie jej wartości w szczególnych punktach. Dla liczb parzystych istnieją jawne wzory, natomiast w przypadku liczb nieparzystych sytuacja jest znacznie trudniejsza. W szczególności pozostaje otwarty problem, dla jakich wartości funkcja $\zeta$ przyjmuje wartości wymierne. W $1978$ roku francuski matematyk Roger Apéry wykazał, że $\zeta \left( 3 \right)$ jest liczbą niewymierną. Celem plakatu jest przedstawienie oryginalnego dowodu Apéry’ego, który mimo zaskakującego rezultatu opiera się na stosunkowo elementarnych metodach.

All You Need Is Sine

Michał Adamczyk, Józef Zápařka
Dźwięk, światło, a nawet przepływ ciepła – wiele zjawisk w otaczającym nas świecie ma naturę falową. Plakat ten przedstawia podróż przez jeden z najważniejszych aparatów nowożytnej matematyki: Transformatę Fouriera. Jest to potężne narzędzie, które pozwala rozłożyć dowolnie skomplikowany sygnał na sumę prostych funkcji trygonometrycznych (sinusów i cosinusów). Rozpoczynając od historycznych korzeni i analizy równania ciepła, przechodzimy przez rygorystyczne podstawy matematyczne w ujęciu teorii dystrybucji. Następnie pokazujemy, jak dzięki dyskretyzacji czasu oraz częstotliwości teoria ta staje się zrozumiała dla komputerów, by w finale użyć jej do analizy czasowo-częstotliwościowej fragmentu utworu muzycznego zespołu The Beatles.