Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1
4.2 Publikacje wchodzące w skład osiągnięcia naukowego: (podano procentowy udział habilitanta w publikacjach) A. Juszczyszyn Krzysztof (100%): A subjective logic-based framework for aligning multiple ontologies / Krzysztof Juszczyszyn. W: Knowledge-based intelligent information and engineering systems. KES 2004. 8th International conference. Proceedings, Wellington, New Zealand, September 20-25, 2004. Pt. 2 / Mircea Gh. Negoita, Robert J. Howlett, Lakhmi C. Jain (eds). Berlin [i in.] : Springer, cop. 2004. s. 1194-1200, 2 rys., bibliogr. 16 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence; vol. 3214) Rodzaj pracy: referat; zasięg: międzynarodowy B. Juszczyszyn Krzysztof (100%): Modeling the activity of a multiagent system with evolving metadata / Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence. 2007, vol. 4496, s. 73-81, bibliogr. 13 poz. Referat z First KES International Symposium on Agent and Multi-Agent Systems: Technologies and Applications, KES-AMSTA 2007. Wrocław, May 31-June 1, 2007. Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław, Musiał Katarzyna: Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s. 97-105, 5 rys., 2 tab., bibliogr. 14 poz. Referat z 12th International Conference, KES 2008. Zagreb, Croatia, September 3-5, 2008. Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna, Kazienko Przemysław, Gabrys Bogdan: Temporal changes in local topology of an email-based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s. 763-779, 8 rys., 1 tab., bibliogr. 25 poz. Tytuł nr spec.: Collective intelligence for semantic web. Punktacja MNiSW z 2010: 13 Lista Filadelfijska - T IF - 00.456 Rodzaj pracy: artykuł; zasięg: międzynarodowy E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz: Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop. 2011. s. 206-213, 6 rys., bibliogr. 23 poz. (Lecture Notes in Computer Science, ISSN 0302-9743; vol. 7025) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna, Budka Marcin: Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop. 2011. s. 27-34, 6 rys., bibliogr. 21 poz. Rodzaj pracy: referat; zasięg: międzynarodowy Krzysztof Juszczyszyn autoreferat (zał.2) - str. 2
G. Kołaczek Grzegorz, Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s. 46-61, 4 rys., 2 tab., bibliogr. [28] poz. Tytuł nr spec.: Applied intelligence and knowledge based systems: challenges, approaches, and case studies. Pt. 2. Punktacja MNiSW z 2010: 27 Lista Filadelfijska - T IF - 00.662 Rodzaj pracy: artykuł; zasięg: międzynarodowy H. Świątek Paweł R, Stelmach Paweł J, Prusiewicz Agnieszka, Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s. 165-188, 7 rys., bibliogr. 63 poz. Punktacja MNiSW z 2010: 27; 2012: 15 Lista Filadelfijska - T IF - 00.795 Rodzaj pracy: artykuł; zasięg: międzynarodowy I. Musiał Katarzyna, Budka Marcin, Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Punktacja MNiSW z 2010: 27; 2012: 25 Lista Filadelfijska - T IF - 01.196 Rodzaj pracy: artykuł; zasięg: międzynarodowy J. Budka Marcin, Musiał Katarzyna, Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop. 2012. s. 21-30, 9 rys., 4 tab., bibliogr. 33 poz. Rodzaj pracy: referat; zasięg: międzynarodowy K. Grzech Adam, Juszczyszyn Krzysztof (60%), Stelmach Paweł J, Falas Łukasz L: Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop. 2012. s. 109-120, 3 rys., 1 tab., bibliogr. 22 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence, ISSN 0302-9743; vol. 7654) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy 4.3 Omówienie celu naukowego i osiągniętych wyników 4.3.1 Wprowadzenie Przedmiotem badań habilitanta była analiza i modelowanie ewolucyjnych zmian w strukturze złożonych sieci społecznych, reprezentujących wzorce korzystania przez użytkowników z usług współczesnych systemów teleinformatycznych. Używany wobec nich w niniejszym wniosku termin Krzysztof Juszczyszyn autoreferat (zał.2) - str. 3
złożony jest bezpośrednim odpowiednikiem angielskiego complex (complex networks) i oznacza nie tyle skalę i stopień komplikacji (choć z reguły mowa tu o sieciach liczących od tysięcy do milionów węzłów), co fakt, że w systemach tej klasy mamy do czynienia z kolektywnymi zachowaniami, które nie dadzą się bezpośrednio wywieść z opisu poszczególnych komponentów sieci (określa się je często mianem zjawisk i własności emergentnych ang. Emergent phenomena/properties) 1,2. Zjawiska emergentne w sieciach przejawiają się najczęściej w powstawaniu podlegających obserwacji i analizie struktur na poziomie topologii lokalnej oraz globalnej rozważanej sieci, zależności czasowych widocznych w zachowaniu jej komponentów a także zachowań kolektywnych. Dodatkowo zachodzi tu sprzężenie zwrotne między topologią sieci a jej funkcjami, które z kolei wpływają na strukturę połączeń w sieci w takich przypadkach mówimy o sieciach adaptacyjnych 3. W sytuacji, gdy mamy do czynienia z sieciami, w których rolę węzłów pełnią użytkownicy systemu teleinformatycznego, relacje (powiązania) między użytkownikami powstają wskutek korzystania przez nich z określonych usług systemu. W najprostszym przypadku są to usługi komunikacyjne, jednak nie jest to regułą 4. W rezultacie pojawia się bezpośrednia zależność między wzorcami zachowań użytkowników (reprezentowanymi przez strukturę sieci społecznej użytkowników) a zapotrzebowaniem na usługi i zasoby systemu 5. Wiedza ta jest dostępna jedynie poprzez obserwację i analizę powstających i ewoluujących struktur sieciowych, z tego powodu określana jest czasem mianem wiedzy ukrytej 6. Sieci złożone opisywano i definiowano już wcześniej w ramach modeli wykorzystywanych w wielu obszarach badawczych i dziedzinach nauki matematyce dyskretnej, informatyce, fizyce statystycznej, biologii, naukach społecznych etc 7. Jednak dopiero od niedawna mamy do czynienia z równolegle prowadzonymi badaniami sieci powstających na bazie technologii komunikacyjnych a także zauważanymi coraz częściej możliwościami wykorzystania w sieciowych systemach informacyjnych osiągnięć z innych obszarów nauki 8. Głównym celem naukowym habilitanta było opracowanie metod opisu i badania złożonych sieci społecznych reprezentujących zależności powstałe w następstwie korzystania przez użytkowników z usług systemów teleinformatycznych. Mamy tu na myśli sieci oparte na prostych usługach komunikacyjnych (email, telekomunikacja) jak również wykorzystujące architektury SOA (Service-Oriented Architectures) i SOKU (Service-Oriented Knowledge Utilities), w których użytkownik ma do dyspozycji pulę usług podlegających kompozycji w procesy o arbitralnej złożoności. Wyniki badań sieci zostały następnie wykorzystane do predykcji zachowania usług w systemie teleinformatycznym. Stosowane wcześniej w tym zakresie metody miały na celu pozyskanie wiedzy o trzech podstawowych strukturalnych aspektach sieci złożonych 9,10 : Pozycja węzła w sieci określenie jego własności kontekście struktury sieci (stopień węzła, różne rodzaje centralności etc). 1 A. Barrat, M. Barthélemy, A. Vespignani, Dynamical Processes on Complex Networks, Cambridge University Press, UK, 2008. 2 G. Caldarelli, A. Vespignani, Large Scale Structure and Dynamics of Complex Networks: From Information Technology to Finance and Natural Science, World Scientific, USA, 2007. 3 T. Gross, H. Sayama (Eds.): Adaptive networks: Theory, models and applications, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, 2009. 4 A. Pyka, A. Scharnhorst (Eds). Innovation Networks, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, 2009. 5 J. Kleinberg, J. The convergence of social and technological networks. Communications of the ACM Vol. 51, No.11, 66-72, 2008. 6 Complex networks: Structure and dynamics, S. Boccalettia, V. Latorab, Y. Morenod, M. Chavez, D.-U. Hwanga, Physics Reports 424 (2006) 175 308. 7 D.Watts, Small Worlds: Dynamic of Networks between Order and Randomness, Princeton Univ. Press, USA, 2002. 8 R. Milo, et.al. Superfamilies of evolved and designed networks. Science 303(5663), 1538 42, 2004. 9 U. Brandes, T. Erlebach (Eds.) Network Analysis, Methodological Foundations, Springer LNCS, Theoretical Computer Science and General Issues, Vol. 3418, Springer-Verlag, Berlin-Heidelberg, 2005. 10 S. Wasserman, K. Faust, Social network analysis: Methods and applications, Cambridge University Press, New York, 1994. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 4
Istnienie grup węzłów w zależności od przyjętej definicji grupy analizowano zależności między tworzącymi ją węzłami, najczęściej w celu wykrycia kolektywnych zachowań i określenia ich podobieństwa. Globalna topologia sieci zestaw cech wpływających na funkcjonowanie sieci jako całości (spójność, średnica sieci, gęstość połączeń etc.). Powyższe własności wyznaczano tradycyjnie (w naukach społecznych i ich pierwszych aplikacjach do sieci opartych na systemach teleinformatycznych) dla sieci zbudowanych z relacji jednego rodzaju, w szczególnych przypadkach ważonych lub niesymetrycznych (skierowanych). Jednak w przypadku sieci złożonych reprezentujących wzorce korzystania przez użytkowników z usług systemów teleinformatycznych mamy do czynienia z łącznym występowaniem szeregu czynników, sprawiających, że zastosowanie w analizie takich sieci tradycyjnych miar strukturalnych jest nieadekwatne, bądź mało efektywne: Dynamika sieci wnioskowanie o relacjach między użytkownikami odbywa się na podstawie korzystania z określonych usług, sprawia to że istotność a także samo istnienie relacji podlega ciągłym zmianom. Tradycyjne miary stosowane w takich przypadkach dają często mylne, bądź bezużyteczne wyniki 2,3. Niepewna bądź niekompletna informacja o strukturze sieci, uwarunkowana technologicznie, bądź będąca skutkiem dużej dynamiki zmian 11,12 Zróżnicowanie usług, prowadzące do współistnienia w sieci relacji różnego typu (sieci wielowarstwowe), co powoduje problem z interpretacją klasycznych miar strukturalnych stosowanych w analizie sieci 13. Skala sieci sieci użytkowników oparte na technologiach internetowych lub usługach telekomunikacyjnych liczą do milionów użytkowników (węzłów) przy miliardach połączeń (krawędzi) 6. Będące wynikami przeprowadzonych badań nowe metody opisu i analizy sieci złożonych uwzględniają wszystkie powyższe czynniki, stanowiąc tym samym rozwinięcie istniejących metod. Zostały one także zweryfikowane w oparciu o dane pochodzące z rzeczywistych systemów usługowych o odpowiedniej skali i złożoności (w tym systemów stanowiących bezpośredni rezultat prac badawczych habilitanta, w szczególności w prowadzonych na Politechnice Wrocławskiej projektach). Planowane jest ich wykorzystanie do predykcji zachowań użytkowników systemów sieciowych, a w konsekwencji predykcji zapotrzebowania na usługi i zasoby oraz osiągnięcia wzrostu efektywności działania i obniżeniu kosztów funkcjonowania analizowanych systemów. 4.3.2 Znaczenie prowadzonych badań Rozwiązania programowe i sprzętowe tworzone na potrzeby przyszłych architektur internetowych charakteryzować będzie otwartość oraz znaczna złożoność, wynikająca z jednoczesnego działania niezależnie rozwijanych komponentów programowych jak i interakcji wielu użytkowników, korzystających z usług systemów teleinformatycznych. Przykładem mogą być tu intensywnie rozwijane architektury SOA. Współistnienie architektur zorientowanych usługowo oraz rozwiązań sieciowych wykorzystujących otwarte protokoły i interfejsy w celu jednoczesnego udostępniania zasobów należących do różnych domen, z zachowaniem jakości, bezpieczeństwa oraz przezroczystości położenia (GRID) implikuje konieczność opracowania zaawansowanych metod 11 G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp. 247-268, 2006. 12 J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, 622 642, 2005. 13 J. DiMicco, D.R.Millen, Identity management: multiple presentations of self in facebook, International ACM SIGGROUP Conference on Supporting Group Work, ACM Press, pp. 383 386, 2007. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 5
badania i modelowania aktywności użytkowników w przyszłych sieciach w celu predykcji zapotrzebowania na zasoby i usługi. Liczba publikacji naukowych, w których wykorzystuje się struktury złożonych sieci społecznych w różnych zastosowaniach związanych z systemami teleinformatycznymi szybko rośnie w ostatnich latach. Wg. Serwisu DBLP ilość publikacji z zakresu technologii informacyjnych odwołujących się do badań sieci społecznych wzrosła z 86 w 2005 r. do 6276 w 2015. Należy też pamiętać, że sieci złożone są tematem badawczym, w obrębie którego zachodzi synergia wielu obszarów badawczych wiele istotnych dla teorii sieci złożonych prac publikowanych jest w czasopismach takich jak Bioinformatics, Physica A, Social Networks, Complexity. Prowadzone są badania opartych na usługach informacyjnych złożonych sieci powstających w środowisku sieci globalnej (jak np. sieć oparta usłudze Microsoft Messenger - 130 milionów węzłów oraz 1.3 miliarda krawędzi, reprezentujących ponad 30 miliardów konwersacji między użytkownikami). W pracy opisującej wyniki jej analizy oraz ewolucyjnych zmian w ciągu kilku miesięcy zwraca się uwagę na istnienie emergentnych wzorców zachowań (obejmujących zarówno topologię jak i częstotliwość połączeń) oraz ich znaczenie dla predykcji kolektywnych zachowań użytkowników 14. W Polsce odnotowano pierwsze badania złożonych sieci społecznych prowadzone w oparciu o dane pochodzące z portali społecznościowych, których znaczenie dostrzegają zarówno ich operatorzy jak i firmy oraz agencje marketingowe, prowadzone są także projekty naukowo badawcze, poświęcone sieciom złożonym (jak projekt ENGINE por. pkt. 5.2.12). Obecnie do opisu wielkich (liczących miliony węzłów) sieci społecznych stosowane są klasyczna teoria grafów oraz oparte na niej metody analizy sieci społecznych 15. Mimo że strukturalne własności takich sieci są stosunkowo dobrze poznane i opisane, praktyczne zastosowanie znanych teorii w złożonych sieciach opartych na usługach systemów teleinformatycznych napotyka poważne problemy 16. Spowodowane jest to występowaniem wymienionych już czynników takich jak dynamika, złożoność, różnorodność oraz niepełność informacji. Opracowano szereg metod mających na celu pokonanie tych trudności, jednak żadnego z nich nie można uznać za kompletny. Wiele z nich stanowi zapożyczenie metod wykorzystywanych wcześniej w dziedzinach innych niż technologie informacyjne. Synergia różnych obszarów badań jest szczególnie widoczna w pracach, w których Autorzy proponują wykorzystanie metod badawczych używanych w bioinformatyce do analizy sieci społecznych lub transportowych 17 - wskazuje się na liczne analogie strukturalne między sieciami biologicznymi (sieci proteinowe, transkrypcji genów) a sieciami użytkowników powstającymi w środowisku Internetu 18. Wielu Autorów prezentuje wyniki dowodzące licznych zależności między strukturami sieci społecznych oraz własnościami i wydajnością systemów teleinformatycznych, wykorzystywanych przez użytkowników tworzących te sieci społeczne 19. Znacząco wpływa to na wykorzystanie zasobów systemów teleinformatycznych topologia sieci społecznej oraz role użytkowników tworzących tą sieć mają bezpośrednie przełożenie na wydajność i obciążenie systemów komunikacyjnych, dzięki którym istnienie sieci społecznej stało się możliwe 20. Dotyczy to nie tylko systemów komunikacyjnych ale także nawigacyjnych, usługowych czy transportowych 21. W ostatnich latach ukazały się pierwsze 14 J. Leskovec, E. Horvitz, Planetary-Scale Views on a Large Instant-Messaging Network, World Wide Web Conference WWW 2008, Beijing, China, 2008. 15 G. Robins, P. Pattison, Y. Kalish, D. Lusher, An introduction to exponential random graph (p*) models for social networks, Social Networks, Vol. 29, No. 2., pp. 173-191. 16 A. Mislove, M. Marcon, K. P. Gummadi, P. Druschel, B. Bhattacharjee, Measurement and analysis of online social networks In IMC '07: Proceedings of the 7th ACM SIGCOMM conference on Internet measurement (2007), pp. 29-42. 17 P.Csermely, Creative elements: network-based predictions of active centres in proteins and cellular and social networks, Trends in Biochemical Sciences Vol.33 No.12, 2008. 18 M. Girvan, M. E. J. Newman, Community structure in social and biological networks, Proceedings of the National Academy of Sciences of the United States of America, Vol. 99, No. 12, pp. 7821-7826. 19 S. Staab, P. Domingos, P. Mika, et al., Social Networks Applied, IEEE Intelligent Systems, Vol. 20, No. 1., pp. 80-93, 2007. 20 Onnela J.P., et. al. Structure and tie strengths in mobile communication networks, Proceedings of the National Academy of Sciences 18, 7332-7336, 2007. 21 Eagle N., Pentland S., Reality mining: sensing complex social systems, Personal Ubiquitous Computing 10, pp. 255 268, 2006. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 6
prace, w których prezentuje się analizy nt. wpływu wzorców zachowań użytkowników na wydajność systemów komunikacyjnych 22,23. Wzorce te mogą też być traktowane jako swego rodzaju definicje poprawnego (modelowego) działania systemu, a w konsekwencji ich znaczące zmiany mogą świadczyć o anomaliach i naruszeniach bezpieczeństwa. Spostrzeżenie to było źródłem opracowania metody wykrywania spamu (niechcianej korespondencji) w oparciu o analizę sieci społecznej użytkowników 24. Wiadomo także, że analiza tego rodzaju sieci wiąże się często z przetwarzaniem niepełnych bądź niepewnych danych. Czynnik ten może znacząco wpłynąć na wyniki analiz i jego wpływ jest znany dla klasycznie definiowanych sieci społecznych 25,26. W przypadku rozważenia także sieci z zależnościami czasowymi bądź zbudowanych z relacji różnego typu, konieczne jest przeprowadzenie dodatkowych badań 27. Znane są także pierwsze prace, w których zastosowano analizę sieci społecznych opartych na technologiach komunikacyjnych do wykrywania kluczowych jednostek w strukturze sieci, z uwzględnieniem zależności czasowych między aktami komunikacji 28 jednym z potencjalnych zastosowań jest tu analiza siatek przestępczych bądź ocena wartości klienta dla operatora telekomunikacyjnego. Problemy związane z uwzględnieniem czynnika czasu w analizie 29 doczekały się częściowych rozwiązań pozwalających na wyznaczanie odległości między węzłami 30. Niestety, nie pozwalają one na głębszą analizę wyznaczanie centralności oraz wykrywanie grup użytkowników w sieci. Z zagadnieniem analizy ewolucji struktur sieciowych ściśle związany jest problem predykcji zmian, który rozpatrywano na poziomie pojedynczych połączeń 31 oraz zmian w lokalnej topologii sieci 32. W kontekście sieci opartych na usługach, śledzenie zmian strukturalnych i ich predykcja oznaczają także predykcję zapotrzebowania na usługi. Przykładowo, zademonstrowano metodę żądań usług połączeniowych w serwisie społecznościowym 33, a także aktywności komunikacyjnej na podstawie analizy komunikacji między użytkownikami niestety, jedynie dla ograniczonego scenariusza śledzenia kontaktów o charakterze kryminalnym 34,35. Alternatywnie opracowane metody pozwalają na śledzenie zachowań periodycznych w sieci 36, bądź selekcję najistotniejszych relacji danego użytkownika i predykcję ich zmian 37. Wciąż nierozwiązanym problemem pozostaje uwzględnienie w analizie współczesnych systemów rozproszonych różnorodnych (w przypadku webowych systemów SOA opisanych z wykorzystaniem technologii semantycznych) usług, łącznie tworzących w wyniku interakcji i kompozycji złożone struktury sieciowe. Opracowane rozwiązania zakładają wyznaczenie struktury 22 A. Pentland Automatic mapping and modelling of human networks, Physica A 378 59 67, 2007. 23 Christo Wilson, Bryce Boe, Alessandra Sala, Krishna Puttaswamy, Ben Y. Zhao: User interactions in social networks and their implications. EuroSys, pp.205-218, 2009. 24 Chi-Yao Tseng, Ming-Syan Chen: Incremental SVM Model for Spam Detection on Dynamic Email Social Networks. CSE 2009, pp.128-135, 2009. 25 G. Mark, S. Namata, L. Getoor, Identifying graphs from noisy and incomplete data. KDD Workshop on Knowledge Discovery from Uncertain Data pp.23-29, 2009. 26 J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, 622 642, 2005. 27 G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp. 247-268, 2006. 28 S. Borgatti. Identifying sets of key players in a social network. Computational & Mathematical Organization Theory 12:21-34. 2006. 29 D. Kempe, J. Kleinberg, A. Kumar, Connectivity and inference problems for temporal networks. Journal of Computational System Science, 64(4):820 842, 2002. 30 John Tang, Mirco Musolesi, Cecilia Mascolo, Vito Latora: Temporal distance metrics for social network analysis. WOSN 2009:31-36. 31 D. Lieben-Nowell, J.M. Kleinberg: The link-prediction problem for social networks. JASIST (JASIS) 58(7), pp.1019-1031, 2007. 32 M. Lahiri, T. Y. Berger-Wolf: Structure Prediction in Temporal Networks using Frequent Subgraphs. CIDM Conference, pp. 35-42, 2007. 33 Claudia Canali, Michele Colajanni, Riccardo Lancellotti: Hot Set Identification for Social Network Applications. COMPSAC (1) 2009: 280-285. 34 K.Drozdova, M. Samoilov, Predictive analysis of concealed social network activities based on communication technology choices: earlywarning detection of attack signals from terrorist organizations, J. of Comp. & Mathematical Organization Theory, Vol. 15 No. 4, pp. 1-28, 2009. 35 Xu J.J., Marshal B., Kaza S., Chen H Analyzing and Visualizing Criminal Network Dynamics: A Case Study ISI 2004, LNCS 3073, Springer Verlag, pp. 359-377, 2004. 36 M. Lahiri, Tanya Y. Berger-Wolf: Mining Periodic Behavior in Dynamic Social Networks. ICDM pp.373-382, 2008. 37 Lisa Singh, Lise Getoor: Increasing the Predictive Power of Affiliation Networks. IEEE Data Eng. Bull. (DEBU) Vol. 30 No. 2, pp. 41-50, 2007. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 7
sieci na podstawie obserwacji jednej usługi a następnie analizę pozostałych w jej kontekście 38 lub formułują jedynie ogólne założenia pozwalające na opis sieci społecznych opartych na wielu usługach 39. Praktycznie wszystkie istotne prace oraz monografie, dotyczące koncepcji wykorzystania metod analizy złożonych sieci społecznych w teleinformatyce, oraz internetowych sieciach społecznych pochodzą z lat 2005-2015, co świadczy o rozwoju tego obszaru naukowego oraz o dynamice badań prowadzonych w jego ramach. 4.3.3 Udział własny w publikacjach wchodzących w skład osiągnięcia naukowego Oświadczenia autorów potwierdzające udział własny w publikacjach wchodzących w skład osiągnięcia naukowego zawarto w załączniku 5. C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław (15%), Musiał Katarzyna (40%): Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s. 97-105, 5 rys., 2 tab., bibliogr. 14 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%): Analiza stanu badań w zakresie wykorzystania motywów sieciowych w analizie strukturalnej sieci złożonych Opracowanie koncepcji analizy lokalnej topologii sieci złożonych z wykorzystaniem tzw. motywów sieciowych Opracowanie założeń eksperymentu z wykorzystaniem danych z rzeczywistego systemu Udział w interpretacji wyników Kazienko Przemysław (15%) Analiza stanu badań w zakresie sieci złożonych Musiał Katarzyna (40%) Akwizycja danych z rzeczywistego systemu informatycznego, przygotowanie danych Udział w interpretacji wyników Przygotowanie eksperymentów D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna (35%), Kazienko Przemysław (10%), Gabrys Bogdan (10%): Temporal changes in local topology of an email-based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s. 763-779, 8 rys., 1 tab., bibliogr. 25 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Opracowanie założeń eksperymentów mających na celu porównanie wyników analizy strukturalnej sieci złożonych z wykorzystaniem motywów sieciowych oraz tradycyjnych metod Opracowanie koncepcji analizy temporalnych zmian w dystrybucji motywów sieciowych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Musiał Katarzyna (35%) Analiza stanu badań w zakresie sieci złożonych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Kazienko Przemysław (10%) Analiza stanu badań w zakresie miar strukturalnych sieci złożonych Gabrys Bogdan (10%) Udział w przeprowadzeniu eksperymentów 38 S. Lin, H. Chalupsky: Discovering and Explaining Abnormal Nodes in Semantic Graphs. IEEE Trans. Knowl. Data Eng. (TKDE) 20(8), pp.1039-1052, 2008. 39 C. L. Barrett, S. Eubank, V.S. Anil Kumar, M. Marathe, Understanding Large-Scale Social and Infrastructure Networks: A Simulation-Based Approach, The Mathematics of Networks, SIAM News, Vol. 37, No. 4, 2004. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 8
E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz (30%): Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop. 2011. s. 206-213, 6 rys., bibliogr. 23 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (70%): Opracowanie metody wykrywania i klasyfikacji ataków sieciowych na podstawie analizy strukturalnej (z wykorzystaniem motywów sieciowych) logicznej sieci zbudowanej w oparciu o dane o komunikacji między komputerami Przeprowadzenie eksperymentów wykorzystujących dane rzeczywiste oraz pochodzące z symulacji Interpretacja wyników eksperymentów Kołaczek Grzegorz (30%): Analiza stanu badań w zakresie ataków Przygotowanie i czyszczenie danych z rzeczywistych systemów sieciowych Opracowanie scenariuszy symulowanych ataków F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna (20%), Budka Marcin (20%): Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop. 2011. s. 27-34, 6 rys., bibliogr. 21 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (60%) Analiza stanu badań w zakresie metod predykcji połączeń w sieciach złożonych Opracowanie autorskiej metody predykcji zmian w sieciach złożonych (Triad Transition Matrix TTM) Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów Musiał Katarzyna (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Przygotowanie danych do eksperymentów Budka Marcin (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów G. Kołaczek Grzegorz (50%), Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s. 46-61, 4 rys., 2 tab., bibliogr. [28] poz. Wkład Autorów w powstanie pracy: Kołaczek Grzegorz (50%): Analiza stanu badań w zakresie oceny jakości rozwiązań usługowych Opracowanie reguł wyznaczania ocen jakości rozwiązań usługowych dla warstwowego modelu odniesienia SOA Juszczyszyn Krzysztof (50%) Analiza stanu badań w zakresie rozwiązań usługowych z kompozycją usług Opracowanie architektury agentowego systemu oceny jakości i bezpieczeństwa usług webowych z uwzględnieniem jej warstw (w ramach modelu SOA Security Governance), Opracowanie koncepcji wykorzystania Logiki Subiektywnej do przetwarzania ocen jakości usług Opracowanie reguł stosowania proponowanej architektury w systemach z kompozycją usług Krzysztof Juszczyszyn autoreferat (zał.2) - str. 9
H. Świątek Paweł R (25%), Stelmach Paweł J (25%), Prusiewicz Agnieszka (25%), Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s. 165-188, 7 rys., bibliogr. 63 poz. Wkład Autorów w powstanie pracy: Świątek Paweł R (25%): Analiza stanu badań w zakresie usługowych systemów teleinformatycznych i komunikacyjnych Opracowanie scenariuszy kompozycji usług teleinformatycznych Udział w opracowaniu koncepcji mapowania usług Stelmach Paweł J (25%): Analiza stanu badań w zakresie języków opisu usług Opracowanie języka opisu usług SSDL Implementacja komponentów platformy usługowej Prusiewicz Agnieszka (25%): Analiza stanu badań w zakresie modelowania zachowań użytkownika w systemach usługowych Opracowanie metody modelowania zachowań użytkownika Juszczyszyn Krzysztof (25%): Analiza stanu badań w zakresie kompozycji usług Opracowanie architektury platformy usługowej oraz silnika wykonawczego usług złożonych Kierowanie zespołem projektowym odpowiedzialnym za implementację opisywanego rozwiązania Udział w opracowaniu koncepcji mapowania usług I. Musiał Katarzyna (40%), Budka Marcin (30%), Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Wkład Autorów w powstanie pracy: Musiał Katarzyna (40%): Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Przygotowanie danych do eksperymentów Udział w przeprowadzeniu eksperymentów i analizie wyników Udział w opracowaniu metodologii badań Budka Marcin (30%): Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie założeń eksperymentów w zakresie pomiarów miar strukturalnych dynamicznych sieci złożonych Udział w przeprowadzeniu eksperymentów i analizie wyników Juszczyszyn Krzysztof (30%): Analiza stanu badań w zakresie analizy zmian temporalnych w sieciach złożonych Opracowanie koncepcji całościowej analizy ewolucji sieci złożonej, od początku jej powstania, w połączeniu z wykorzystaniem metod analizy lokalnej topologii połączeń (motywów sieciowych i cenzusu triad) Udział w opracowaniu metodologii badań Udział w przeprowadzeniu eksperymentów i analizie wyników J. Budka Marcin (40%), Musiał Katarzyna (30%), Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop. 2012. s. 21-30, 9 rys., 4 tab., bibliogr. 33 poz. Wkład Autorów w powstanie pracy: Budka Marcin (40%) Analiza stanu badań w zakresie zastosowania metod optymalizacji w analizie strukturalnej sieci złożonych Krzysztof Juszczyszyn autoreferat (zał.2) - str. 10
Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Sformułowanie problemu optymalizacyjnego dla zadania wyboru szerokości okna czasowego Przeprowadzenie eksperymentów Musiał Katarzyna (30%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie metody wyznaczania wag relacji w sieciach złożonych Juszczyszyn Krzysztof (30%) Analiza stanu badań w zakresie analizy zmian w dynamicznych sieciach złożonych, w tym wpływu szerokości okna czasowego na wyniki predykcji zmian Opracowanie koncepcji zestawu eksperymentów mających na celu wybór optymalnego okna czasowego na potrzeby analizy strukturalnej sieci złożonych Krytyczna analiza wpływu wyboru szerokości okna czasowego na wyniki badań wybranych miar strukturalnych w sieciach złożonych Opracowanie koncepcji horyzontu predykcji i analiza jego wpływu na wyniki predykcji zmian w sieciach złożonych K. Grzech Adam (20%), Juszczyszyn Krzysztof (60%), Stelmach Paweł J (10%), Falas Łukasz L (10%): Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop. 2012. s. 109-120, 3 rys., 1 tab., bibliogr. 22 poz. Wkład Autorów w powstanie pracy: Grzech Adam (20%): Analiza stanu badań w zakresie kompozycji usług oraz oceny jakości usług komponowanych Udział w interpretacji wyników Juszczyszyn Krzysztof (60%): Analiza stanu badań w zakresie modeli sieciowych systemów usługowych Opracowanie koncepcji sieci usług Opracowanie koncepcji wykorzystania metod analizy (w tym: predykcji zmian strukturalnych) sieci złożonych w analizie dynamiki systemu usługowego z mechanizmami kompozycji usług Przeprowadzenie eksperymentów (predykcja zmian, analiza strukturalna sieci) na danych z rzeczywistego systemu Ocena stosowalności algorytmów predykcji Stelmach Paweł J (10%): Przygotowanie opisów usług, implementacja usług na potrzeby eksperymentu Falas Łukasz L (10%): Konfiguracja platformy usługowej na potrzeby eksperymentu, akwizycja danych 4.3.4 Omówienie zawartości publikacji wchodzących w skład osiągnięcia naukowego Po uzyskaniu stopnia doktora, inspirując się analizowanymi w pracy doktorskiej modelami przepływów informacyjnych w systemach rozproszonych (por. pkt 5.1), po przeprowadzonych studiach literaturowych, zdecydowałem się uwzględnić w dalszych pracach fakt, iż w ogólnym przypadku interakcje między niezależnie funkcjonującymi komponentami systemów rozproszonych (agentami programowymi, usługami) nie maja charakteru losowego. Zależą one od: realizowanych funkcji systemu (uwarunkowania funkcjonalne), sposobu zarządzania metadanymi: słownikami dziedzinowymi, ontologiami zapewniającymi kompatybilność informacyjną (uwarunkowania semantyczne), bieżącymi wzorcami interakcji między agentami lub usługami (uwarunkowania sieciowe). Oznaczało to, że dalsze badania muszą dotyczyć szeregu zagadnień, które są często (w literaturze i w praktyce) adresowane odrębnie: Krzysztof Juszczyszyn autoreferat (zał.2) - str. 11
zarządzanie ontologiami, wykorzystanie ontologii w zarządzaniu systemami usługowymi oraz kompozycji usług, gromadzenie wiedzy o systemie oraz budowa i analiza modeli sieci złożonych. Moje prace badawcze dotyczyły każdego z powyższych obszarów (por. pkt 5.2), a ich głównym celem było osiągnięcie synergii między nimi oraz zastosowanie wyników w praktycznych aplikacjach. Pierwszy etap prac dotyczył zarządzania ontologiami webowymi, ze szczególnym uwzględnieniem zagadnień łączenia utrzymywanych i rozwijanych niezależnie ontologii. Jednym z jego efektów jest praca [A.] (rys. 1) w której zaproponowałem wykorzystanie Logiki Subiektywnej do łączenia ontologii, przy założeniu, że wykorzystywane są także dostępne miary podobieństwa semantycznego, stosowane do konceptów łączonych ontologii. Zaproponowane rozwiązanie pozwalało na wykorzystanie, w sposób spójny, różnych miar podobieństwa semantycznego oraz zapewniało mechanizm dochodzenia do uzgodnień w systemie wieloagentowym. W kolejnej pracy [B.] zaproponowałem podejście do modelowania rozproszonego systemu agentowego, w którym dochodzi do interakcji między agentami, uzgadniającymi stopień podobieństwa konceptów, przy czym wyniki uzgodnień wpływają na ich późniejsze możliwości komunikacji (kompatybilność semantyczna). W pracy podano sposób opisu systemu wieloagentowego oraz zdefiniowano generyczny algorytm symulacyjny dla jego dynamiki. A. A Subjective Logic-Based Framework for Aligning Multiple Ontologies B. Modeling the Activity of a Multiagent System with Evolving Metadata C. Local topology of social network based on motif analysis G. Smart security assessment of composed web services D. Temporal changes in local topology of an email-based social network E. Motif-based attack detection in network communication graphs I. Creation and growth of online social network : how do social networks evolve? F. Link prediction based on subgraph evolution in dynamic social networks J. Predicting the evolution of social networks : optimal time window size for increased accuracy K. Link prediction in dynamic networks of services emerging during deployment and execution of Web services H. Service composition in knowledgebased SOA systems Rys.1 Diagram zbioru publikacji, wchodzących w skład osiągnięcia naukowego Na tym etapie badań stało się oczywiste, że autonomicznie działające oprogramowanie (agenty, usługi) może być opisane w kategoriach sieci (np.: sieci usług), analogicznych do Krzysztof Juszczyszyn autoreferat (zał.2) - str. 12
rozważanych wcześniej sieci społecznych. Konieczne stało się uwzględnienie w badaniach dostępnych metod analizy strukturalnej złożonych struktur sieciowych (ang. Complex Networks), wśród których najlepiej przebadanymi przykładami były w tamtym okresie sieci społeczne. Powszechną praktyką było stosowanie w analizie strukturalnej sieci złożonych tradycyjnych miar (jak centralność, pozycja węzła, rozkład stopni węzłów czy średnica sieci). Jednak w przypadku dynamicznych sieci, tworzonych przez komunikujące się i działające autonomicznie oprogramowanie (agenty, usługi), ich zastosowanie często nie dawało oczekiwanych wyników, szczególne trudności występowały przy analizie systemu w krótkich okresach czasu (por. pkt 4.3.1). W tej sytuacji zdecydowałem się na zbadanie możliwości analizy sieci złożonej za pomocą badania statystyk elementarnych podgrafów sieci (triad), proponując wykorzystanie tzw. motywów sieciowych i przeprowadzając eksperyment na danych z rzeczywistego systemu usługowego (sieci społecznej pracowników Politechniki Wrocławskiej, zbudowanej na podstawie wzorców korzystania z poczty elektronicznej). Wyniki eksperymentu opublikowano w pracy [C.]. Praca pokazała zasadność proponowanego podejścia do analizy strukturalnej sieci złożonej z wykorzystaniem cech jej topologii lokalnej, umożliwiła także wskazanie różnic w strukturach tradycyjnie rozumianych sieci społecznych oraz sieci tworzonych na bazie usług systemów informatycznych. Kolejnym krokiem było zbadanie efektywności takiego podejścia analitycznego przy uwzględnieniu zmienności struktury sieci złożonej w czasie. W wyniku przeprowadzonych eksperymentów stwierdzono, że podejście to jest zasadne, a uwzględnienie wzorców występujących na poziomie lokalnej topologii sieci pozwala na badanie jej własności i uzyskanie stabilnych wyników nawet mimo znacznej zmienności tradycyjnych miar strukturalnych (liczba węzłów i połączeń, centralności węzłów, etc.). Wyniki eksperymentów przedstawiono w pracy [D.], w której zbadano także korelacje między dystrybucja motywów sieciowych a miarami takimi jak centralność węzła oraz współczynniki grupowania. Dodatkowo, wnioski z powyższych badań pozwoliły na opracowanie oryginalnej metody wykrywania ataków sieciowych z wykorzystaniem motywów sieciowych [E.]. Metodę przetestowano na danych symulacyjnych oraz pochodzących z rzeczywistych systemów. Stwierdzono, że na poziomie lokalnej topologii sieci (elementarnych wzorców połączeń) możliwe jest efektywne wykrywanie ataków sieciowych, co więcej, nie wymaga to gromadzenia wiedzy o całości interakcji komunikacyjnych w systemie (wyznaczenie dystrybucji motywów sieciowych, tzw Triad Significance Profile, możliwe jest metodą próbkowania, z wykorzystaniem wiedzy o połączeniach zebranej od 10-20% węzłów). Kolejnym istotnym wynikiem było opracowanie autorskiej metody predykcji połączeń w sieciach złożonych, dedykowanej dla sieci o dużej dynamice, analizowanych w krótkich skalach czasowych [F.]. Metoda, tzw. Metoda TTM Triad Transition Matrix, została opublikowana w referacie na prestiżowej konferencji IEEE International Conference on Social Computing. Eksperymenty wykazały efektywność i skuteczność autorskiej metody predykcji połączeń (TTM), w przeciwieństwie do tradycyjnie stosowanych metod predykcji połączeń w sieciach złożonych (dla których przeprowadzono analizę porównawczą). Równolegle do powyższych badań pełniłem funkcje kierownika zadania w prowadzonym na Politechnice Wrocławskiej projekcie Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA, którego głównym wynikiem było opracowanie platformy udostępniania i zarządzania usługami, metod i algorytmów kompozycji usług, a także oceny poziomu bezpieczeństwa oraz interfejsowania usług webowych, wraz z przygotowaniem wyników projektu do komercjalizacji (oraz przykładowymi rozwiązaniami dla KGHM i koncepcyjnymi rozwiązaniami dla TK Telekom i PKP PLK). Prowadzone w projekcie badania wymagały wykorzystania i rozwijania moich doświadczeń związanych z poprzednimi pracami, w szczególności w zakresie zastosowania ontologii webowych do opisu usług, zarządzania systemami usługowymi oraz kompozycji usług. Wyniki prac w postaci opracowania metody oceny jakości i bezpieczeństwa usług webowych (wraz z architekturą systemu agentowego umożliwiającego ocenę poziomu bezpieczeństwa usług) opisano w pracy [G.]. Zaproponowano w niej generowanie ocen Krzysztof Juszczyszyn autoreferat (zał.2) - str. 13
bezpieczeństwa na każdym poziomie warstwowej architektury usługowej oraz metody wyznaczania i agregacji opinii o poziomach bezpieczeństwa usług. Wyniki te znalazły zastosowanie w pełnowymiarowym środowisku kompozycji usług, zawierającym także środowisko wykonawcze, dedykowany silnik wykonawczy usług złożonych oraz wykorzystującym opracowany na jego potrzeby język opisu usług złożonych (SSDL). Podsumowanie efektów tych prac zawiera praca [H.], w której opisano także opracowane narzędzia usługowe (w tym silnik wykonawczy usług złożonych), oryginalne metody i algorytmy oraz mechanizmy zapewniania jakości realizowanych usług złożonych. Powyższe wyniki pozwoliły na rozważenie praktycznych eksperymentów, których podstawą była koncepcja tzw. Sieci Usług sieci złożonej, której węzłami są niezależne komponenty programowe (usługi), a połączenia są wynikiem komunikacji między usługami. Tego typu sieci charakteryzują się znaczną dynamiką i zmiennością struktury w czasie, a jednocześnie ich badanie (analiza strukturalna sieci) pozwala na ocenę stopnia wykorzystania usług (ew. ich instancji), poziomu ryzyka związanego z wykonaniem usług złożonych (aplikacji usługowych) oraz niezbędnych do ich realizacji zasobów (obliczeniowych i komunikacyjnych) jeśli dostępne będą efektywne metody predykcji zmian w strukturze sieci. Aby badania tego rodzaju sieci złożonych można było efektywnie zrealizować, niezbędne było równoległe przeprowadzenie dodatkowych prac w zakresie ewolucji sieci złożonych (wykonano je na danych z rzeczywistych systemów usługowych), co pozwoliło na sformułowanie wniosków dotyczących własności i przydatności różnych miar strukturalnych (w tym związanych z lokalną topologią, jak cenzus triad i dystrybucja motywów sieciowych). Wyniki opublikowano w pracy [I.]. Kolejnym istotnym problemem było zagadnienie wyboru szerokości okna czasowego dla algorytmów predykcji zmian w strukturze sieci, wyniki badań dotyczących strategii wyboru szerokości okna czasowego oraz wyznaczania horyzontu predykcji opublikowano w pracy [J.] wg. wiedzy autorów jest to pierwsza praca opisująca to zagadnienie. W efekcie przeprowadzonych prac badawczych oraz na bazie opracowanego w ramach projektów Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA i Inżynieria Internetu Przyszłości (por pkt. 5.2.4) środowiska zarządzania systemami usługowymi, możliwe stało się zastosowanie metod analizy strukturalnej i predykcji połączeń do sieci złożonej utworzonej na podstawie danych z rzeczywistego systemu usługowego. Wyniki eksperymentów oraz opracowaną koncepcję modelu sieci usług opublikowano w pracy [K.]. Efektem prac naukowo-badawczych i stosowanych, które są konsekwentnie prowadzone od ponad 10 lat, jest wypracowanie spójnego podejścia do modelowania systemów usługowych jako sieci złożonych. Prace te są kontynuowane - także w ramach grantu Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług oraz kompozycję aplikacji usługowych i zarządzanie usługami. 5. Omówienie pozostałych osiągnięć naukowo badawczych Oświadczenia współautorów potwierdzające udział habilitanta w pracach opublikowanych po uzyskaniu stopnia doktora zawarto w załączniku 5. Pełną listę prac opublikowanych po uzyskaniu stopnia doktora zawiera załącznik 4. 5.1 Osiągnięcia naukowo-badawcze przed uzyskaniem stopnia doktora Po rozpoczęciu pracy naukowej moje badania koncentrowały się na zagadnieniach związanych z kontrolą dostępu w rozproszonych systemach informatycznych. Na należący do systemu mechanizm kontroli dostępu składa się zazwyczaj wiele elementów, z których najważniejsze to: specyficzne Krzysztof Juszczyszyn autoreferat (zał.2) - str. 14
funkcje systemu operacyjnego, aplikacje odpowiadające za kontrolę dostępu oraz aplikacje zarządzające. Rola tych ostatnich w miarę rozwoju i globalizacji sieci teleinformatycznych systematycznie rośnie. Zarządzanie oznacza tutaj konieczność formułowania, dowodzenia poprawności oraz administrowania regułami kontroli dostępu. Poprawne wykonanie powyższych zadań ma kluczowe znaczenie, ponieważ jak pokazały istniejące realizacje niektórych systemów niska jakość zarządzania może pozbawić użytkownika korzyści płynących z wdrożenia nowego, silnego mechanizmu kontroli dostępu. Przeprowadzone studia literaturowe i badania wykazały, że dla ich tematyki szczególnie istotna jest konieczność automatycznej weryfikacji (dowodzenia poprawności) oraz implementacji reguł kontroli dostępu w systemie [94,95,96]. Jej realizacja wymaga formalnego opisu systemu i zdefiniowania także formalnie pojęcia bezpieczeństwa. Przejście od reguł kontroli dostępu do ich formalnej reprezentacji daje następnie możliwość weryfikacji w ramach przyjętego modelu i prowadzi do automatyzacji niektórych czynności administracyjnych. W stosowaniu dostępnych rozwiązań pojawiają się jednak trudności, takie jak brak uwzględnienia przepływów informacyjnych, złożoność obliczeniowa czy brak skutecznego interfejsu dla zarządzania dużymi systemami [97]. Ostatni z wymienionych czynników nabiera z upływem czasu coraz większego znaczenia - mamy do czynienia z dynamicznym rozwojem sieci teleinformatycznych, wzrostem mocy obliczeniowej komputerów, ilości przetwarzanych danych, co pociąga za sobą konieczność wypracowania nowych metod zarządzania złożonymi, heterogenicznymi systemami [98,99,100]. W szczególności dotyczy to systemów, w których wymagana jest zgodność z wymaganiami MAC (Mandatory Access Control). Mimo że systemy takie korzystały początkowo z dedykowanych rozwiązań programowych i komunikacyjnych, dynamiczny rozwój systemów informatycznych spowodował w ostatnich latach wzrost zapotrzebowania na komercyjne systemy tej klasy. Gwałtowny rozwój systemów teleinformatycznych w latach 90-tych przyniósł możliwość budowy struktur takich jak wirtualne sieci prywatne wraz z pogłębiającymi się problemami w dziedzinie zastosowania wymagań MAC w takich systemach. Autorzy licznych publikacji wypowiadali się nt. wpływu skali współczesnych systemów na funkcje bezpieczeństwa (także w aspekcie kontroli dostępu), wskazując na potrzebę opracowania efektywnych metod zarządzania, bez których skuteczność nawet zaawansowanych mechanizmów kontroli dostępu staje się wątpliwa [101]. W mojej rozprawie doktorskiej skupiłem się na dowiedzeniu tezy, iż istniejące rozwiązania umożliwiają konstrukcję formalnego, hierarchicznego modelu bezpieczeństwa, w ramach którego możliwe jest skuteczne zarządzanie kontrolą dostępu oraz przepływami informacyjnymi w systemie informatycznym. W ramach rozprawy doktorskiej zaproponowałem nowy model bezpieczeństwa systemu na bazie formalizmu kolorowanych sieci Petriego (tzw. Bezpieczną kolorowaną sieć Petriego scpn), podając sposób jej konstrukcji dla analizowanego systemu (także z uwzględnieniem modeli hierarchicznych), przeprowadzając analizę złożoności i możliwości zastosowań modeli scpn, a także podając przykłady możliwych zastosowań w rozproszonych systemach informatycznych. Zaproponowany model bezpieczeństwa systemu informatycznego charakteryzował się skalowalnością, możliwością zastosowań w ramach dostępnych technologii oraz pozwalał na wykorzystanie dostępnych (dla kolorowanych sieci Petriego) narzędzi analitycznych. Wyniki badań opublikowano w mojej rozprawie doktorskiej oraz w poprzedzających ją publikacjach (łącznie: 8 referatów konferencyjnych oraz artykuł), a także w latach późniejszych, m.in. w pracach [102] oraz [103] (30 niezależnych cytowań wg. Google Scholar od 2003). 5.2 Pozostałe osiągnięcia naukowo-badawcze po uzyskaniu stopnia doktora Oświadczenia autorów potwierdzające udział własny habilitanta w publikacjach wymienionych w tej sekcji zawarto w załączniku 5 5.2.1 Zarządzanie ontologiami i słownikami dziedzinowymi Krzysztof Juszczyszyn autoreferat (zał.2) - str. 15
Moje prace bezpośrednio po uzyskaniu stopnia doktora skupiały się na zagadnieniach związanych z zarządzaniem wiedzą w systemach rozproszonych, a w szczególności zarządzaniem ontologiami webowymi, efektem czego było opublikowanie szeregu prac, opisujących rozwiązania w zakresie między innymi: Łączenia ontologii w systemach wieloagentowych [68,91,94] Metodom modelowania relacji zaufania w systemach rozproszonych (ze szczególnym uwzględnieniem środowisk Webowych z przetwarzaniem metadanych tzw. Semantic Web) [82,86,90,92,93] Metodom zapewnienia spójności ontologii w systemach rozproszonych [58,61] Opracowania (z wykorzystaniem Logiki Deontycznej) metody łączenia ontologii webowych i rozwiązywania konfliktów spójności [51] (publikacja w czasopiśmie z Listy Filadelfijskiej) 5.2.2 Ontologie i języki opisu usług webowych oraz kompozycja usług Zastosowanie języków opisu usług webowych umożliwia ich wyszukiwanie oraz automatyczną kompozycję. W ramach prac prowadzonych po uzyskaniu stopnia doktora oraz, następnie, prac w projektach Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych i Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA uczestniczyłem w opracowywaniu metod wyszukiwania i kompozycji usług webowych, a także w rozwijaniu dedykowanego oprogramowania dla tych zadań. Opracowane w kontekście realizacji tych zadań aplikacje miały liczne zastosowania praktyczne, opisane w poniższych publikacjach. Do najważniejszych wyników w tym zakresie zaliczam: Udział w opracowaniu metody fuzji danych na potrzeby rozproszonego systemu wykrywania ataków sieciowych [88], a następnie jej zastosowanie w systemie wieloagentowym [85,87] Udział w opracowaniu metody wykorzystania ontologii dziedzinowej w zrobotyzowanym środowisku ze świadomością sytuacyjną robotów [84] Opracowanie ontologii ataków sieciowych oraz jej wykorzystanie w systemie wykrywania ataków [79,80] Opracowanie metody oceny jakości usług webowych oraz koncepcji jej wykorzystania w środowisku z kompozycją usług [69] Opracowanie metody wykorzystania Logiki Subiektywnej do oceny jakości usług webowych [49,57] Opracowanie metody kompozycji usług webowych z wykorzystaniem Logiki Subiektywnej [47] Opracowanie metody analizy aktywności użytkowników systemu usługowego (z wykorzystaniem metod analizy strukturalnej sieci społecznych) [46] Opracowanie metody rekomendacji z wykorzystaniem ontologii dziedzinowych na potrzeby systemu udostępniania zasobów multimedialnych [50,67] Udział w opracowaniu i implementacji usługi kompozycji oraz silnika wykonawczego usług złożonych na potrzeby projektu IT-SOA [44] Udział w opracowaniu i implementacji zestawu narzędzi do zarządzania systemami usługowymi (tzw. Smart Service Workbench (w ramach projektu IT-SOA) [36] Opracowanie koncepcji metody oceny jakości złożonych usług webowych dla warstwowej architektury zorientowanej na usługi [30,45,75] Opracowanie koncepcji systemu zarządzania jakością usług w systemach łączności bezprzewodowej [76] Opracowanie metody (oraz udział w projektowaniu i implementacji środowiska testowego) kompozycji usług z wykorzystaniem metod optymalizacji [22] Udział w projektowaniu, implementacji oraz testach środowiska kompozycji, zarządzania wykonaniem usług oraz zarządzania zasobami (w ramach projektu IT-SOA) [12] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 16
Opracowanie koncepcji i architektury systemu usługowego na potrzeby analizy danych astronomicznych (wykrywanie planet pozasłonecznych) [9] 5.2.3 Metody analizy strukturalnej sieci złożonych Poza pracami wchodzącymi w zakres prezentowanego osiągnięcia naukowego jestem też autorem wielu publikacji, zawierających wyniki naukowe dotyczące metod i algorytmów analizy strukturalnej sieci złożonych. Do najważniejszych wyników w tym zakresie zaliczam: Opracowanie metody wykorzystania metod analizy strukturalnej sieci złożonych w zadaniu dochodzenia do uzgodnień w rozproszonym środowisku z wieloma ontologiami [78] Opracowanie metody wykorzystania analizy strukturalnej sieci złożonych do oceny zmienności ruchu sieciowego [83] Opracowanie metody oceny jakości struktury organizacyjnej przedsiębiorstwa na podstawie analizy sieciowej [66,77] Opracowanie architektury systemu wykrywania ataków sieciowych na podstawie analizy wzorców komunikacji [72] oraz [26] (publikacja w czasopiśmie z Listy Filadelfijskiej) Przeprowadzenie analizy wybranych, rzeczywistych sieci społecznych z wykorzystaniem autorskiego podejścia (analiza motywów sieciowych i ich dynamiki) [37,41,54,62,64,70] Opracowanie metody zastosowania motywów sieciowych do oceny pozycji społecznej użytkownika w sieci społecznej [63] Rozszerzenie metod wykorzystania motywów sieciowych do analizy sieci społecznych o analizę sąsiedztwa indywidualnych użytkowników [55] oraz mostów sieciowych (ang. Bridge nodes) [56] Przeprowadzenie analizy wzorców zmian podstawowych podgrafów sieci złożonej (triad) [38] Opracowanie koncepcji wykorzystania odległości edycyjnej w grafie do badania ewolucji sieci złożonej [16,35] Opracowanie przekrojowej analizy podsumowującej sposoby charakteryzowania struktur sieci złożonych za pomocą motywów sieciowych [5,31] Opracowanie metody wykorzystania analizy strukturalnej sieci usług w zadaniach kompozycji usług złożonych [18] Opracowanie (bazującej na algorytmie genetycznym) metody generowania struktur sieci złożonych o zadanej dystrybucji motywów sieciowych [10] Analiza porównawcza metod predykcji połączeń w sieciach złożonych oraz ewaluacja koncepcji łączenia wyników algorytmów predykcji połączeń [3] 5.2.4 Usługowe aplikacje Internetu przyszłości (Future Internet) W trakcie realizacji projektu Inżynieria Internetu przyszłości (2009-2013) uczestniczyłem w pracach nad wykorzystującymi jego infrastrukturę aplikacjami usługowymi, w szczególności brałem udział w: Opracowaniu ogólnych założeń architekturowych dla aplikacji Internetu Przyszłości [21, 39] Opracowaniu scenariuszy zastosowań aplikacji Internetu Przyszłości [23,24] Opracowaniu mechanizmów świadomości kontekstu i zawartości (content-context awareness) dla aplikacji Internetu Przyszłości [29] Opracowaniu i implementacji mechanizmów świadomości kontekstu i zawartości dla aplikacji OnlineLab [42] Opracowaniu architektury i mechanizmów komunikacji dla aplikacji e-health [1] Opracowaniu algorytmów i metod podejmowania decyzji dla usługowych aplikacji Internetu Przyszłości [8] Opracowaniu architektury środowiska umożliwiającego kompozycję usługowych aplikacji Internetu Przyszłości z zachowaniem jakości usług [14] Opracowaniu algorytmów rekomendacji usług dla systemu e-learning [43] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 17
Przeprowadzeniu analizy zapotrzebowania na zasoby techniczne oraz usługi sieciowe systemów e-learning [32] Opracowaniu systemu sygnalizacji dla aplikacji Internetu Przyszłości [11] 5.2.5 Usługowa Platforma optymalizacji procesów podejmowania decyzji w transporcie i logistyce Od roku 2013 uczestniczę w projekcie Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym jako kierownik zadania odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług (implementujących algorytmy optymalizacyjne dla transportu i logistyki) a także kompozycję i zarządzanie usługami. Do moich, udokumentowanych publikacjami, osiągnięć w tym projekcie zaliczam: Udział w opracowaniu architektury oraz implementacji Platformy usługowej [7] Udział w opracowaniu Metodyki analizy procesów biznesowych w dziedzinach transportu i logistyki oraz koncepcji jej zastosowania w opracowywanym systemie usługowym (Platformie) [6] Udział w opracowaniu metod wspomagania podejmowania decyzji oraz opracowaniu standardu ich implementacji jako usług [4] Udział w opracowaniu zwinnej metody budowy aplikacji usługowych na potrzeby zastosowań w transporcie i logistyce [2] 5.2.6 Zastosowanie modelowania molekularnego do analizy dynamiki sieci złożonych Część moich prac, zmierzających do zaproponowania efektywnych metod opisu dynamiki sieci złożonych, dotyczyła zastosowań modeli molekularnych do analizy złożonych, dynamicznych sieci społecznych. W ich ramach zaproponowano metodę reprezentacji grafu połączeń sieci złożonej w postaci zbioru punktów w przestrzeni euklidesowej oraz zademonstrowano sposób wykorzystania algorytmów modelowania molekularnego do efektywnej symulacji zmian w strukturze sieci, a także ich predykcji. Dokonano analizy cech i ograniczeń zaproponowanego podejścia oraz, w eksperymentach na danych z rzeczywistych systemów (internetowych sieci społecznych), wykazano jego zasadność. Wyniki prac opublikowano w referatach [48,60,71] i rozwinięto oraz podsumowano w artykule [13]. Według wiedzy autorów, prace te stanowią pierwszy przykład zastosowania modeli molekularnych do analizy zmian w sieciach złożonych oraz modelowania ich dynamiki. 5.2.7 Zastosowanie łańcuchów Markowa do analizy statystycznej zmian w sieciach złożonych W pracy [17] zaproponowano zastosowanie łańcuchów Markowa do analizy statystycznej oraz predykcji zmian w sieciach złożonych, na poziomie elementarnych trójwęzłowych podgrafów (triad). Mój wkład w powstanie tej pracy polegał na opracowaniu założeń eksperymentu, opracowaniu algorytmu uczenia dla modelu oraz dokonaniu ewaluacji skuteczności zaproponowanego podejścia i interpretacji uzyskanych wyników. 5.2.8 Zastosowanie modeli mobilności w predykcji zachowań użytkowników sieci bezprzewodowych W pracach [28] (opublikowanej w czasopiśmie z Listy Filadelfijskiej) oraz [40] zaproponowano wykorzystanie modeli mobilności z predykcją położenia użytkownika w podejmowaniu decyzji na potrzeby mechanizmu przełączania użytkowników między punktami dostępowymi. Mój wkład w powstanie tej pracy polegał na zaproponowaniu modeli mobilności oraz metod predykcji położenia użytkowników, a także interpretacji wyników przeprowadzonych eksperymentów. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 18
5.2.9 Podsumowanie dorobku naukowego po uzyskaniu stopnia doktora PUBLIKACJE NAUKOWE: 111 Rozdziały w książce, międzynarodowe: 27 Rozdziały w książce, lokalne: 7 Artykuły w czasopismach, międzynarodowe: 27 Artykuły w czasopismach, lokalne: 4 Referaty konferencyjne, międzynarodowe: 39 Referaty konferencyjne, lokalne: 6 Redaktorstwo monogr. i prac zbior. lokalne: 1 W tym: Artykuły na liście Filadelfijskiej: 7 Artykuły z Impact Factor (baza JCR): 7 Artykuły na liście czasopism MNiSW: 36 Referaty konferencyjne w Web of Science: 16 5.2.10 Podsumowanie dorobku publikacyjnego na podstawie informacji w naukowych bazach danych (stan na 5.04.2015): Indeks Hirscha i liczba cytowań: Web of Science Google Scholar Publish or Perish Liczba cytowań 82 384 383 Indeks Hirscha 5 11 11 Sumaryczny Impact Factor według listy Journal Citation Reports (JCR), zgodnie z rokiem opublikowania: 4.962 Liczba prac habilitanta w bazie DBLP: 52 (w tym: 10 artykułów i 38 referatów) 5.2.11 Wybrane prace w czasopismach z Impact Factor, cytujące publikacje wchodzące w skład osiągnięcia naukowego (opis skrócony) Detecting multiple stochastic network motifs in network data, K Liu, WK Cheung, J Liu - Knowledge and Information Systems, 2015, IF = 2.639 Identifying Emerging Motif in Growing Networks, H Shi, L Shi - PloS one, 2014 - dx.plos.org, IF = 3.534 Krzysztof Juszczyszyn autoreferat (zał.2) - str. 19
Extracting news blog hot topics based on the W2T Methodology, E Zhou, N Zhong, Y Li - World Wide Web, 2014 Springer, IF=1.196 A people-to-people matching system using graph mining techniques, S Kutty, R Nayak, L Chen - World Wide Web, 2014 Springer, IF=1.196 Integration of multiple network views in Wikipedia, G Wu, P Cunningham - Knowledge and Information Systems, 2014, IF = 2.639 Social Network Analysis Based on Network Motifs, H XU, HB Yan, CF Gao, P Zhu - J. Applied Mathematics, 2014, IF=0.720 Proximity measures for link prediction based on temporal events, PRS Soares, RBC Prudêncio - Expert Systems with Applications, 2013, IF=1.965 Uncovering the Social Dynamics of Online Elections, JB Lee, G Cabunducan, FG Cabarle, R Castillo Journal of Universal Computer Science, 2012, IF=0.401 The computational complexity analysis of the two-processor flowshop problems with position dependent job processing times, R Rudek - Applied Mathematics and Computation, 2013, IF=1.600 The impact of computer self-efficacy, situational interest and academic self-concept in virtual communities of inquiry during the distance learning procedures through Second Life, N Pellas, I Kazanidis - World Wide Web, 2014, IF=1.196 Mining most frequently changing component in evolving graphs, Y Yang, JX Yu, H Gao, J Pei, J Li - World Wide Web, 2014 Springer, IF=1.196 K-core-based attack to the internet: Is it more malicious than degree-based attack?, J Zhao, J Wu, M Chen, Z Fang, X Zhang, K Xu - World Wide Web, 2014 Springer, IF=1.196 Structural link prediction based on ant colony approach in social networks, E Sherkat, M Rahgozar, M Asadpour - Physica A: Statistical Mechanics, 2015, IF=1.722 5.2.12 Udział w projektach naukowo-badawczych 1576/T11/2005/29, Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych, Komitet Badań Naukowych, 2005-2007 (wykonawca) Knowledge Dynamics in Interconnection Environments, indywidualny grant badawczy, Universidad de Murcia, Spain (Fundacion Seneca: Mobility Programme for Visiting Researchers), 15.09.2006-15.12.2006 (kierownik projektu) GRASP# - Groups, Relationships and Activities of Suspected Persons, Ministerstwo Nauki i Szkolnictwa Wyższego, 2009-2011 (wykonawca) N N516 518339, Złożone modele sieciowe w zarządzaniu usługami systemów teleinformatycznych Narodowe Centrum Badań Rozwoju, 2010-2011, (kierownik grantu) POIG 01.01.02-00045/09; Inżynieria Internetu Przyszłości (IIP); 30/12/2009-30/06/2013; Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata 2009-2013, Poddziałanie 1.1.2 (kierownik zadania 3.4) POIG 01.03.01-00-008/08; Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA (IT-SOA).; 02/01/2009-31/03/2013; Narodowe Centrum Badań Rozwoju; Projekty Rozwojowe POIG na lata 2007-2013 Poddziałanie 1.3.1 (kierownik zadań 6.2, 7.3) POIG 01.03.01-02-079/12 Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych (POP); Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata 2007-2013, Poddziałanie 1.3.1 (kierownik zadań 3.2, 3.4) FP7-REGPOT-2012-2013-1, Europejskie Centrum Badawcze Inteligencji Sieciowej Wspierające Innowacje, (ENGINE - European research centre of Network intelligence for INnovation Enhancement), Coordination and Support Action, 2013-2016, no. 316097, (kierownik zadania WP 2.7) Krzysztof Juszczyszyn autoreferat (zał.2) - str. 20