Matematyczne podstawy poprawności, bezpieczeństwa i efektywności rozproszonych systemów informatycznych

Podobne dokumenty
Matematyczne podstawy poprawno±ci, bezpiecze«stwa i efektywno±ci rozproszonych systemów informatycznych

Curriculum Vitae. Michał Skrzypczak. pokój 4030, Banacha 2, Warszawa.

Curriculum Vitae. Michał Skrzypczak. pokój 4058, LIAFA, budynek Sophie Germain Paris Cedex 13, Francja

Inform., 72(1-3): (2006) 2 Antonio Cano Gómez, Giovanna Guaiana and Jean-Éric Pin When Does Partial Commutative

M T E O T D O ZI Z E E A LG L O G R O Y R TM

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

O ALGORYTMACH I MASZYNACH TURINGA

Matematyczne podstawy informatyki Mathematical Foundations of Computational Sciences. Matematyka Poziom kwalifikacji: II stopnia

Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą

Zadania badawcze prowadzone przez Zakład Technik Programowania:

JAKIEGO RODZAJU NAUKĄ JEST

Systemy zdarzeniowe - opis przedmiotu

Języki, automaty i obliczenia

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Modele Obliczeń. Wykład 1 - Wprowadzenie. Marcin Szczuka. Instytut Matematyki, Uniwersytet Warszawski

SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

PROBLEMY NIEROZSTRZYGALNE

Języki, automaty i obliczenia

Opisy efektów kształcenia dla modułu

Życiorys. Wojciech Paszke. 04/2005 Doktor nauk technicznych w dyscyplinie Informatyka. Promotor: Prof. Krzysztof Ga lkowski

Teoria obliczeń i złożoność obliczeniowa

Porównanie czasów działania algorytmów sortowania przez wstawianie i scalanie

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

Obliczenia inspirowane Naturą

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

O ISTOTNYCH OGRANICZENIACH METODY

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Autoreferat. Stopień doktora nauk matematycznych uzyskany w 2003 roku na Wydziale. Praca doktorska: Przestrzenie funkcyjne z topologią zbieżności

Badania w sieciach złożonych

Alan M. TURING. Matematyk u progu współczesnej informatyki

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA Realizacja w roku akademickim 2016/17

Hierarchia Chomsky ego Maszyna Turinga

Grafowy model bazy danych na przykładzie GOOD

PRZEWODNIK PO PRZEDMIOCIE

Algorytmiczny model uczenia się języka Prezentacja

Załącznik 2. Symbol efektu obszarowego. Kierunkowe efekty uczenia się (wiedza, umiejętności, kompetencje) dla całego programu kształcenia

Minimalizacja automatów niedeterministycznych na słowach skończonych i nieskończonych

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,

AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2016

WYKORZYSTANIE LOGIKI SEKWENTÓW GENTZENA DO SYMBOLICZNEJ ANALIZY SIECI PETRIEGO

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Logika Temporalna i Automaty Czasowe

Praktyczne metody weryfikacji

INSTYTUT NAUK EKONOMICZNYCH I INFORMATYKI Rozkład zajęć, Semestr zimowy, Kierunek INFORMATYKA PONIEDZIAŁEK

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych

Współczesna problematyka klasyfikacji Informatyki

Complexity of Some Logics Extended with Monadic Datalog Programs

Rachunek zdań - semantyka. Wartościowanie. ezyków formalnych. Semantyka j. Logika obliczeniowa. Joanna Józefowska. Poznań, rok akademicki 2009/2010

Struktura danych. Sposób uporządkowania informacji w komputerze.

Załącznik 2. Symbol efektu obszarowego. Kierunkowe efekty uczenia się (wiedza, umiejętności, kompetencje) dla całego programu kształcenia

Maszyna Turinga języki

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15

Semestr 1 suma pkt ECTS dla wszystkich kursów w semestrze: 30

Typy algorytmów losowych. ALP520 - Wykład z Algorytmów Probabilistycznych p.2

Klasyczne i kwantowe podejście do teorii automatów i języków formalnych p.1/33

Grafy i sieci w informatyce - opis przedmiotu

komputery? Andrzej Skowron, Hung Son Nguyen Instytut Matematyki, Wydział MIM, UW

KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego

SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ. Ewa Madalińska. na podstawie prac:

Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.

Logika Temporalna i Automaty Czasowe

Umieszczanie zbiorów częściowo uporządkowanych w książce o minimalnej liczbie stron

prawda symbol WIEDZA DANE komunikat fałsz liczba INFORMACJA (nie tyko w informatyce) kod znak wiadomość ENTROPIA forma przekaz

Lista 6 Problemy NP-zupełne

Rola stacji gazowych w ograniczaniu strat gazu w sieciach dystrybucyjnych

Logika Stosowana. Wykład 2 - Logika modalna Część 3. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2017/2018

INSTYTUT NAUK EKONOMICZNYCH I INFORMATYKI Rozkład zajęć, Semestr zimowy, Kierunek INFORMATYKA PONIEDZIAŁEK

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Języki słów proskończonych i problem ograniczoności

ZŁOŻONOŚĆ OBLICZENIOWA ALGORYTMÓW

Algorytmy Równoległe i Rozproszone Część V - Model PRAM II

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

Logika Temporalna i Automaty Czasowe

Zastosowania metod analitycznej złożoności obliczeniowej do przetwarzania sygnałów cyfrowych oraz w metodach numerycznych teorii aproksymacji

Logika i teoria mnogości Wykład 14

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.

Teorioinformacyjne twierdzenie Gödla,

Zastosowanie sieci neuronowych w problemie klasyfikacji wielokategorialnej. Adam Żychowski

Algorytm Genetyczny. zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych

Dowód pierwszego twierdzenia Gödela o. Kołmogorowa

Wybrane problemy zarządzania wiedzą

PRZEWODNIK PO PRZEDMIOCIE

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

PRZEWODNIK PO PRZEDMIOCIE

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott

Autoreferat o działalności naukowo-badawczej oraz dydaktycznej

Algorytmy Równoległe i Rozproszone Część III - Układy kombinacyjne i P-zupełność

Transkrypt:

Matematyczne podstawy poprawności, bezpieczeństwa i efektywności rozproszonych systemów informatycznych Projekt 4 T11C 042 25 Czas: grudzień 2003 listopad 2006. Miejsce: Instytut Informatyki Uniwersytetu Warszawskiego. Nakłady: 252, 000 zł. 1

dr hab. Damian Niwiński (kierownik) dr hab. Jerzy Tyszkiewicz dr Stefan Dziembowski dr Sławomir Lasota dr Mikołaj Bojańczyk dr Marcin Peczarski mgr Eryk Kopczyński mgr Sławomir Leszczyński mgr Filip Murlak mgr Jacek Sroka mgr Michał Strojnowski 2

Rezultaty 29 publikacji, w tym 20 w wydawnictwach z listy Filadelfijskiego Instytutu IN + 1 rozprawa doktorska (2004) + 3 manuskrypty złożone do publikacji. Wyniki przedstawiane na konferencjach amerykańskich ACM Symposium on Theory of Computing (STOC), ACM Symposium on Principles of Database Systems (PODS), IEEE Symposium on Logic in Computer Science (LICS)(2), Annual International Cryptology Conference (CRYPTO) Theory of Cryptography Conference i europejskich ICALP (4), Eurocrypt, CONCUR, FOSSACS, CSL, MFCS. Czasopisma Theoretical Computer Science (3), Information Processing Letters. 3

Nagrody EATCS: Best ICALP Paper 2004 Tree-Walking Automata Cannot Be Determinized, Mikołaj Bojańczyk i Thomas Colcombet, 2006 The Wadge Hierarchy of Deterministic Tree Languages, Filip Murlak. ACM: PODS Best Paper Award 2006 Two-Variable Logic on Data Trees and XML Reasoning, Mikolaj Bojańczyk, A. Muscholl, Th. Schwentick, L. Segoufin, Claire David. EACSL: The Ackermann Award 2005, Mikołaj Bojańczyk. 4

Zadania badawcze Analiza modeli systemów czasu rzeczywistego Złożoność komunikacyjna w obecności błedów Model hybrydowy Metody projektowania protokołów odpornych na błedy Efektywne protokoły wielopodmiotowe Złożonościowe aspekty weryfikacji Złożoność dostepu do baz danych w internecie Algorytmy dla bisymulacji w systemach rozproszonych 5

Cele naukowe Przedmiot badań matematyczne modele, w których poj ecia poprawności, bezpieczeństwa i efektywności zyskuja ścisły sens i moga być obiektem twierdzeń matematycznych. Cele badawcze twierdzenia matematyczne uściślajace kryteria oceny systemów i dostarczajace algorytmy dla ich weryfikacji. Cele aplikacyjne wspomaganie projektantów wielkich systemów informatycznych, w szczególności systemów rozproszonych działajacych w sieciach. 6

Poprawność Taksonomia modeli ze wzgledu na ich siłe obliczeniowa. Współczesne realizacje czesto reprezentuja dane nie w formacie tablicowym, lecz drzewiastym (XML). Automaty na drzewach stanowia użyteczny model dla mechanizmów obliczania zapytań (ang. queries) i znajdowania wzorca. Automaty ścieżkowe przetwarzaja drzewo w sposób sekwencyjny, w odróżnieniu od tradycyjnych automatów alternujacych, przetwarzajacych je w sposób równoległy. σ 7

Twierdzenie Nastepuj ace modele nie sa równoważne. deterministyczne automaty ścieżkowe niedeterministyczne automaty ścieżkowe alternujace automaty ścieżkowe. M.Bojańczyk, Th.Colcombet, Tree-Walking Automata Cannot Be Determinized, ICALP 2004. Tree-Walking Automata Do Not Recognize All Regular Languages, ACM STOC 2005. M.Bojańczyk, M.Samuelides, T.Schwentick, L.Segoufin, Expressive Power of Pebble Automata, ICALP 2006. 8

Taksonomia modeli cd. Efektywna hierarchia topologiczna deterministycznych automatów na drzewach nieskończonych Bool( ) Σ 0 Σ 2 3 0 0 Σ1 0 2 Bool( Σ0 0 0 Π 0 ) 2 3 Π3 Π 1 2 1 ω ω ω ω ω2 ω ω3 ω ω3 +1 ω ω 3 +2 (0,1) 0 Bool( Σ ) (1,2) 1 (0,1) (1,2) (0,1) (1,2) ω-automata ω ω 2 ω 3 ω ω Wysokość hierarchii jest ω ω 3 + 2 (vs ω ω dla j ezyków słów). F.Murlak, The Wadge Hierarchy of Deterministic Tree Languages, ICALP 2004. 9

Taksonomia modeli cd. Efektywna hierarchia indeksów Mostowskiego (1, 4) (0, 3) dla deterministycznych automatów na drzewach (1, 3) (0, 2) (1, 2) (0, 1) (1, 1) (0, 0) D.Niwiński, I. Walukiewicz, Deciding Nondeterministic Hierarchy of Deterministic Tree Automata, WOLLIC 2005. 10

Wybór właściwego modelu Aby model automatowy jak najwierniej odpowiadał rzeczywistości, rozszerza sie go m.in. o wymiar czasu rzeczywistego, mechanizm stosu wyższego rzedu, dostep do danych. W ogólności prowadzi to do nieskończonej liczby stanów i nierozstrzygalności wiekszości problemów weryfikacyjnych. Jednak przy odpowiednim doborze struktury i parametrów, można nadal efektywnie rozstrzygać wiele pytań! 11

Równoważność automatów czasowych jest nierozstrzygalna, ale... równoważność alternujacych automatów czasowych z jednym zegarem jest rozstrzygalna. S.Lasota, I.Walukiewicz, Alternating Timed Automata, FOSSACS 2005. Core-XPath jest nierozstrzygalny, ale... fragment (FO 2,, +1) jest rozstrzygalny. M.Bojańczyk, A. Muscholl, Th. Schwentick, L. Segoufin, C.David, Two-Variable Logic on Data Trees and XML Reasoning, ACM PODS 2006. Teorie monadyczne drzew obliczeń schematów rekurencyjnych drugiego rz edu sa rozstrzygalne. T.Knapik, D.Niwiński, P.Urzyczyn, I.Walukiewicz, Unsafe Grammars and Panic Automata, ICALP 2005. 12

Wybór właściwego modelu cd. Klasyczne automaty Büchiego i Rabina, prowadzace nieskończone obliczenia, nie uwzgledniaj a własności ilościowych w rodzaju... 0 111 }{{... 11 } 0... dowolnie dużo Zaproponowano model uwzgledniaj acy takie warunki i wykazano jego rozstrzygalne własności. M.Bojańczyk, A Bounding Quantifier, CSL 2004. M.Bojańczyk, Th.Colcombet, Bounds in ω-regularity IEEE LICS 2006. Otwiera to nowe ścieżki w weryfikacji modelowej. 13

Wybór właściwego j ezyka Zasadniczym problemem weryfikacji jest znalezienie właściwego trade off siła wyrazu j ezyka vs złożoność obliczeniowa weryfikacji Pożadane sa algorytmy upraszczania specyfikacji tam, gdzie to możliwe. Podano algorytmy efektywnego upraszczania formuł logiki MSO nad drzewami do logiki temporalnej EF + EX. M.Bojańczyk, I.Walukiewicz, Characterizing EF and EX Tree Logics, CONCUR 2004. 14

Rozstrzyganie bisymulacyjnej równoważności procesów 2 3 1 4 0 1? 3 l r 2 l r L(G)? = L(G ) (a.0 + b.0) a.0 + a.0 a.0? (a.0 + b.0) a.0. 15

Rozstrzyganie bisymulacyjnej równoważności procesów cd. Algorytm dla dziedzicznej równoważności zachowujacej historie procesów w BPP w czasie Õ(n2 ). S.Froeschle, S.Lasota, Decomposition and Complexity of Hereditary History Preserving Bisimulation on BPP, CONCUR 2005. Algorytmiczna rozstrzygalność równoważności efektywnościowej w BPP, wielomianowa w p BPP. S.Lasota, Decidability of Performance Equivalence for Basic Parallel Processes, TCS. Algorytm Õ(n8 ) dla równoważności procesów w n BPA (poprzedni O(n 13 )). Algorytm Õ(n6 ) dla równości j ezyków gramatyk prostych (poprzedni O(n 7 )). S.Lasota, W.Rytter, Faster Algorithm for Bisimulation Equivalence of Normed Context-Free Processes, MFCS 2006. 16

Modele oparte na grach Problem weryfikacji modelowej systemów otwartych można sprowadzić do konstrukcji strategii w grze system kontra Efektywność tej metody zależy od jakości strategii. środowisko. Znaleziono szeroka klase warunków zapewniajacych systemowi strategie pozycyjna. E.Kopczyński, Half-Positional Determinacy of Infinite Games, ICALP 2006. 17

Bezpieczeństwo Model hybrydowy Odkryto fundamentalny problem modelu hybrydowego, który łaczy metody kryptografii asymetrycznej z założeniami modelu teorio-informacyjnego z ograniczona pamieci a. Protokoły oparte na modelu hybrydowym nie zawsze sa bezpieczne! S.Dziembowski, U.Maurer, On Generating the Initial Key in the Bounded-Storage Model, EUROCRYPT 2004. 18

Bezpieczeństwo cd. Protokoły wielopodmiotowe Opracowano nowa metode uzyskiwania protokołów odpornych na wtargniecia intruza. Klucz zostaje sztucznie powiekszony tak, by podszycie sie pod ofiare było możliwe dopiero po skradzeniu znaczacej cześci klucza. Sił e tej metody wykazano na przykładzie protokołów uzgadniania klucza sesyjnego. S.Dziembowski, Intrusion-Resilience Via the Bounded-Storage Model, Theory of Cryptography Conference 2006. Pokazano sposób wykorzystania powyższej metody do zwi ekszenia bezpieczeństwa zaszyfrowanych danych przechowywanych w komputerze. Wykazano zwiazki z teoria kompresowalności instancji NP. S.Dziembowski, On Forward-Secure Storage, CRYPTO 2006. 19

Efektywność Odporność na bł edy Metoda konstrukcji protokołów obliczania funkcji n-argumentowej przez n procesorów dzielacych argumenty, odpornych na błedy transmisji. Strategia w grze Ulama z kłamstwami protokół. M.Peczarski, Strategy in Ulam s Game and Tree Code Give Error-Resistant Protocols, 2004, złożone do FI. 20

Odporność na bł edy cd. Elementem powyższej metody jest efektywna konstrukcja kodu drzewiastego Schulmana (dotychczas znany był tylko dowód jego istnienia). H(u, v) 1 2 l. l u v Zredukowano przy tym liczb e potrzebnych etykiet (16d 2 d 2+ log d 4, np. 64 16). M.Peczarski, An improvement of the tree code construction, IPL, 2006. 21

Odporność na bł edy cd. Zaproponowano nowe protokoły dla wymiany informacji w zbiorze procesorów, wśród których niektóre sa uszkodzone. Najlepszy algorytm rozwiazuje problem w czasie O(log n) używajac O(n log n + t 2 ) wiadomości. Wykazano dolne ograniczenia ze wzgl edu na czas działania i złożoność komunikacyjna. D.Kowalski, M.Strojnowski, Gossiping in the presence of omission failures, 2006, zlożone w IPL. 22

Efektywność cd. Przepływy danych w Internecie Wiele zastosowań, jak np. eksperymenty in silico w biologii obliczeniowej, wymagaja pobierania ogromej ilości danych z licznych baz dostepnych w Internecie. European Bioinformatics Institute rozwinał w tym celu system Taverna. Zaproponowano rozszerzenie funkcjonalności Taverny przez wzajemne tłumaczenie z j ezykiem XQuery. Taverna XQuery. J.Sroka, G.Kaczor, J.Tyszkiewicz, A.M.Kierzek, XQTav: an XQuery processor for Taverna environment, Bioinformatics, 2006. 23

Przepływy danych w Internecie cd. Zdefiniowano jezyk DFL do formalnego definiowania przepływów danych, łacz acy sieci Petriego i rachunek zagnieżdżonych relacji NRC. Udowodniono podstawowe twierdzenie o efektywności przepływów zdefiniowanych w tym systemie. J.Hidders, N.Kwasnikowska, J.Sroka, J.Tyszkiewicz, J.Van den Bussche, DFL: A dataflow language based on Petri nets and nested relational calculus, 2006, złożone. 24

Artykuły w czasopismach 1. M.Bojańczyk, T. Colcombet, Tree-Walking Automata Cannot Be Determinized, Theoretical Computer Science, 350(2-3), 2006, 164-173. 2. T.Colcombet, D.Niwiński, On the positional determinacy of edge-labeled games, Theoretical Computer Science, 352 (1-3), 2006, 190-196. 3. S.Lasota, I.Walukiewicz, Alternating Timed Automata, ACM Transactions on Computational Logic, przyjete. 4. S.Lasota, Decidability of Performance Equivalence for Basic Parallel Processes, Theoretical Computer Science, 360, 2006, 172-192. 5. M.Peczarski, An improvement of the tree code construction, Information Processing Letters, 99, 2006, 92-95. 6. J.Sroka, G.Kaczor, J.Tyszkiewicz, A.M.Kierzek, XQTav: an XQuery processor for Taverna environment, Bioinformatics, 22(10), 2006, 1280-1281. 25

Sprawozdania z konferencji Springer Lecture Notes 1. M.Bojańczyk, A Bounding Quantifier, CSL 2004, LNCS 3210, 41-55. 2. M.Bojańczyk, T. Colcombet, Tree-Walking Automata Cannot Be Determinized, ICALP 2004, LNCS 3142, 246-256. 3. M.Bojańczyk, M.Samuelides, T.Schwentick, L.Segoufin, Expressive Power of Pebble Automata, ICALP 2006, LNCS 4052, 7-16. 4. M.Bojańczyk, I.Walukiewicz, Characterizing EF and EX Tree Logics, CONCUR 2004, LNCS 3170, 131 145. 5. S.Dziembowski, U.Maurer, On Generating the Initial Key in the Bounded-Storage Model, EUROCRYPT 2004, LNCS 3027, 126-137. 6. S.Dziembowski, Intrusion-Resilience Via the Bounded-Storage Model, Theory of Cryptography Conference 2006, LNCS 3876, 207-224. 26

Sprawozdania z konferencji Springer Lecture Notes cd. 7. S.Dziembowski, On Forward-Secure Storage, Advances in Cryptology CRYPTO 2006, LNCS 4117, 251-270. 8. S.Froeschle, S.Lasota, Decomposition and Complexity of Hereditary History Preserving Bisimulation on BPP, CONCUR 2005, LNCS 3653, 263 277. 9. T.Knapik, D.Niwiński, P.Urzyczyn, I.Walukiewicz, Unsafe Grammars and Panic Automata, ICALP 2005, LNCS 3580, 1450-1461. 10. S.Lasota, I.Walukiewicz, Alternating Timed Automata, FOSSACS 2005, LNCS 3441, 250 265. 11. S.Lasota, W.Rytter, Faster Algorithm for Bisimulation Equivalence of Normed Context-Free Processes, MFCS 2006, LNCS 4162, 646-657. 12. E.Kopczyński, Half-Positional Determinacy of Infinite Games, ICALP 2006, LNCS 4052, 336 347. 13. F.Murlak, On deciding topological classes of deterministic tree languages, CSL 2005, LNCS 3634, 428-442. 27

Sprawozdania z konferencji Springer Lecture Notes cd. 14. F.Murlak, The Wadge Hierarchy of Deterministic Tree Languages, ICALP 2006, LNCS 4052, 408-419. 15. A.Szałas, J.Tyszkiewicz, On the Fixpoint Theory of Equality and its Applications, Relations and Kleene Algebra in Computer Science 2006, LNCS 4136, 388-401. Sprawozdania z konferencji inne 1. M.Bojańczyk, T. Colcombet, Tree-Walking Automata Do Not Recognize All Regular Languages, ACM STOC 2005, 234-243. 2. M.Bojańczyk, T. Colcombet, Bounds in ω-regularity, IEEE LICS 2006, 285-296. 3. M.Bojańczyk, A. Muscholl, Th. Schwentick, L. Segoufin, C.David, Two-Variable Logic on Data Trees and XML Reasoning, ACM PODS 2006, 10 19. 4. M.Bojańczyk, C.David, A. Muscholl, Th. Schwentick, L. Segoufin, Two-Variable Logic on Words with Data, IEEE LICS 2006, 7-16. 28

Sprawozdania z konferencji inne cd. 5. S.Froeschle, S.Lasota, Normed Processes, Unique Decomposition, and Complexity of Bisimulation Equivalences, INFINITY 2006, ENTCS, Elsevier. 6. S.Lasota, D.Nowak, Yu Zhang, On completeness of logical relations for monadic types, ASIAN 2006. 7. S.Leszczyński, When Small Number of Alternations is Not Enough, SofSem 2004, Charles University s Publishing House. 8. D.Niwiński, I.Walukiewicz, Deciding Nondeterministic Hierarchy of Deterministic Tree Automata, WOLLIC 2004, ENTCS, Elsevier. Rozprawa doktorska M.Bojańczyk, Decidable Properties of Tree Languages, Uniwersytet Warszawski, 2004. 29

Manuskrypty złożone do publikacji 1. J.Hidders, N.Kwasnikowska, J.Sroka, J.Tyszkiewicz, J.Van den Bussche, DFL: A dataflow language based on Petri nets and nested relational calculus, 2006. 2. M.Peczarski, Strategy in Ulam s Game and Tree Code Give Error-Resistant Protocols, 2004. 3. D.Kowalski, M.Strojnowski, Gossiping in the presence of omission failures, 2006. 30