Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

56

Transcript of Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Page 1: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

HISTORIA INFORMATYKI EDUKACJA INFORMATYCZNA BEZPIECZEŃSTWO INFORMACJ I NAUKAINFORMATYKA W ZARZĄDZANIU OPIN IE CERTYFIKACJA SPOŁECZEŃSTWO INFORMACYJNE

NUMER 1 /201 8ISSN 0860-21 58

POLSKIEGO TOWARZYSTWA INFORMATYCZNEGO

Page 2: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Biuletyn PTI

nr  1/201

ISSN 0860-2158

Wydawca

Polskie TowarzystwoInformatyczneZarząd Główny

ul . Solec 38 lok. 10300-394 WarszawaNIP: 522-000-20-38

Redaktor Naczelny

Maciej K. Godniak(biu letyn@pti .org.pl )

Współpraca redakcyjna

Paul ina Giersz, Marek Hołyński ,Tomasz Klasa, Tomasz Kul isiewicz,Marek Maciąg, Włodzimierz

Marciński , Adam Mizerski , BeataOstrowska, Grzegorz Szyjewski ,

Janusz Żmudziński

Korekta

Karina Olczak

Skład i   opracowanie graficzne

Maciej K. Godniak

ADRESZarządu Głównego PTI :

u l . Solec 38 lok. 103

00-394 Warszawa

tel : +48 22 838 47 05

faks: +48 22 636 89 87

e-mai l : pti@pti .org.pl

NIP: 522-000-20-38

KRS: 0000043879

REGON: 001236905

Spis treści

4 Aktualności

12 Relacja z konferencj i IwZ oraz CMEE 2017

14 Odległość edycyjna drzew nieukorzenionych, automatycznekomponowanie muzyki , ekspandery i sieci Petriego –jakie to proste!

18 Mityczny zielony guzik

22 Informatyka kluczowym czynnikiem rozwoju państwa,gospodarki oraz kapitału społecznego

24 Konsekwencje wdrożenia RODO

26 Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!

30 Pamiętniki Informatyków: Algorytm wkuwania

31 Pamiętniki Informatyków: Tak powołano EuropejskąAgencję Bezpieczeństwa Informacj i i Sieci ENISA –z zapisków „aktywnego obserwatora”

34 Działania Rady ds. Kompetencj i Sektora IT –badania i prace komitetów zadaniowych

39 Cenne jest to, co rzadkie!

42 exeBOOK od zaplecza

47 Wczesne lata 60-te: wysyp maszyn

51 Cyberzagadka

53 Czas informatyka

Page 3: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Szanowne Czytelniczki , Szanowni Czytelnicy,

jak już zapowiadal iśmy w  ki lku wcześniejszych numerach Biuletynu, w  bieżącym rokuobchodzimy 70-lecie informatyki w  Polsce. Polskie Towarzystwo Informatyczne podjęło siękoordynacj i obchodów tego jubi leuszu organizowanych przez instytucje i   stowarzyszeniazwiązane z  branżą informatyczną. Obchody jubi leuszowe odbędą się pod patronatemnajwyższych władz państwowych oraz głównych mediów. Oczywiście Biuletyn PTI takżebierze udział w  promowaniu tej rocznicy, choć temat jubi leuszu był już nagłaśniany od ponadroku na łamach naszego czasopisma, przede wszystkim dzięki fascynującym artykułomKolegi Marka Hołyńskiego. Począwszy od niniejszego numeru przez cały 2018 rok publ ikowaćbędziemy autorskie teksty nadsyłane w  ramach ogłoszonej w  ubiegłym roku akcj i „PamiętnikiInformatyków”. Będziemy staral i się relacjonować zorganizowane wydarzenia, nie zniknieteż kącik „Cyberzagadka”.A  w  tym numerze na początek zamieszczamy relację z  konferencj i IwZ oraz CMEE 2017

oraz z  uroczystości wręczenia nagród w  XXXIV Ogólnopolskim Konkursie PTI na naj lepszeprace magisterskie z  informatyki . O   marzeniach użytkowników o  systemie z  magicznymprzyciskiem dowiemy się z  wywiadu przeprowadzonego przez Kolegę Tomasza Klasę podczasubiegłorocznej konferencj i FedCSIS. RODO – temat przewodni numeru, budzący od ki lkumiesięcy pewien niepokój w  całej Uni i Europejskiej – poruszony został w  trzech artykułach,w  każdym z  innej perspektywy. Rozważania nad ogromnym znaczeniem informatyki w  rozwojupaństwa, gospodarki oraz kapitału społecznego przedstawia Prezes, Włodzimierz Marciński .N iektóre tajniki ciekawej konstrukcj i systemu exeBOOK opisuje artykuł „exeBOOK od

zaplecza”, z   kolei o   tym, jak pomysłowy musiał być sysop z  lat 60-tych, aby maszyna chciałabyć jego przyjacielem w  pracy przeczytamy w  odcinku z  cyklu 70-lecie polskiej informatyki .Działania związane już ze współczesną informatyką raportuje Rada ds. Kompetencj i Sektora IT.Mam nadzieję, że nadal uda się podtrzymywać tradycję krótkich fel ietonów zamieszczanych

na końcu numeru. Tymczasem zapraszam do lektury!Z  wyrazami szacunku,

Maciej K. Godniak

Redaktor Naczelny Biuletynu PTI

Page 4: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Konwersatoriumi   spotkanie noworoczneOddziału Małopolskiego

Drugie Wtorkowe Konwersatorium Od-działu Małopolskiego PTI odbyło się 9 stycz-nia br. Kolega Antoni i Łabaj opowiedziało  „Geoinformacj i w  procesach inwestycyj-nych”. Po Konwersatorium zaplanowanospotkanie noworoczne członków Oddzia-łu. Wśród gości był Prezes Zarządu Głów-nego PTI , Włodzimierz Marciński orazWiceprezes ZG PTI , Wojciech Kiedrowski .

za: http://pti.krakow.pl/

Relacja telewizyjnaz  seminarium „Technologie 3D

w  muzealnictwie”

15 stycznia br. w  Kozłówce odbyło się se-minarium na temat wykorzystania techno-logi i 3D w  muzealnictwie. Organizatoramiwydarzenia było Muzeum Zamoyskich w  Ko-złówce, Instytut Informatyki Pol itechnikiLubelskiej oraz Oddział Lubelski PolskiegoTowarzystwa Informatycznego.Relację z  seminarium przedstawiła TVP3

Lubl in. Zapraszamy do obejrzenia Panora-my Lubelskiej z   15 stycznia br. (https://lu-bl in.tvp.pl/35615030/15-stycznia-2018-g-1830), w  której materiał o  konferencj i pojawiasię po 14 minucie programu. Organizatorzyseminarium opowiadają   m. in. o   skanowa-niu 3D całych sal Muzeum Zamoyskich, jaki   pojedynczych zgromadzonych artefaktów.Dzięki uzyskaniu przestrzennych obrazów,zwiedzający mogą odbyć wirtualny spacerpo muzeum. Skanowanie 3D wykorzysty-wane jest także do udostępniania zbiorówosobom z  dysfunkcją wzroku. Zeskanowa-ne artefakty są drukowane na drukarkach3D, co umożl iwia osobom niewidomym po-znanie ich poprzez dotyk.

oprac. Paulina Giersz

Spotkanie ws. obchodów70-lecia polskiej informatyki

1 7 stycznia br. w  warszawskiej siedzibiePTI odbyło się kolejne spotkanie roboczedotyczące organizacj i obchodów 70-leciapolskiej informatyki . Omówiono  m. in. or-ganizację Wielkiej Gal i Światowego DniaSpołeczeństwa Informacyjnego, wystawy

o  histori i informatyki i   konferencj i histo-rycznej . Dyskusja dotyczyła również pro-jektu i   umiejscowienia tabl ic pamiątkowychoraz debaty o  współczesnym znaczeniu za-wodu informatyka.

Konferencja„ Informatyka w  rolnictwie”

19 stycznia br. w  Wyższej Szkole Agrobiz-nesu w  Łomży odbyła się konferencję „ In-formatyka w  rolnictwie”, na którą zapraszałoKoło PTI w  Łomży. Rolnictwo jest jednymz  tych obszarów, gdzie informatyka grun-townie zmienia możl iwości działania. No-woczesne technologie pozwalają naefektywne zwiększanie wykorzystania za-sobów oraz wzrost plonów przy niższymnakładzie pracy. Do właściwego wykorzy-stania takich możl iwości niezbędne jest po-łączenie wiedzy rolniczej ze znajomościątechnologi i IT, w  szczególności z   umiejęt-nością rozwiązywania problemów technicz-nych i   informatycznych typowych dlanowoczesnego sadownictwa, uprawy czyhodowl i . Organizowana konferencja umoż-l iwiła prezentację i   połączenie wiedzy na-ukowej i   praktycznej przez specjal istówz  zakresu informatyki prowadzących bada-nia i   działalność dydaktyczną oraz specja-l istów z  zakresu informatyki stosowanejdostarczających rozwiązania wspieraneprzez informatykę dla szeroko rozumianejbranży rolniczej .

za: http://rolnicza2018.pti. lomza.pl,

http://pti. lomza.pl/

SpotkanieCzłonków Honorowych PTI

Z  in icjatywy Prezesa oraz Zarządu PTI 25stycznia br. odbyło się pierwsze w  histori ispotkanie Członków Honorowych naszejorganizacj i . Te wybitnie zasłużone dla To-warzystwa oraz środowiska informatykówpolskich osoby zostały tym tytułem uho-norowane przez najważniejsze decyzyjniegremium, jakim są zjazdy PTI . Aktualniegrono Członków Honorowych l iczy 16 osób.Głównym celem spotkania było nawią-

zanie stałej , substancjonalnej współpracypozwalającej na korzystanie przez władzePTI z  bogatego doświadczenia tego gre-mium, z  korzyścią dla całej organizacj i .

Podczas spotkania Prezes PTI przedsta-wił zarysy obchodów 70-lecia informatykipolskiej , które w  roku bieżącym będą w  cen-trum zainteresowania oraz aktywności or-ganizacj i . Na ki lka wydarzeń zostałazwrócona szczególna uwaga i   przy omawia-niu ich wywiązała się dłuższa rozmowa.Jednym z  nich jest zainicjowana przez PTIdyskusja środowiskowa na temat współ-czesnego pojmowania zawodu informaty-ka, jego rol i oraz odpowiedzialności . Jakstwierdzono, temat nie jest nowy i   od daw-na jest podnoszony zarówno w  samym PTI ,jak i   instytucjach publ icznych odpowiedzial -nych za edukację, kształcenie, rynek pracyoraz statystykę państwową. Kol . WacławIszkowski , którego od lat nurtuje ten tematprzypomniał, że wiele instytucj i tworzy od-rębne systemy klasyfikacj i istniejących pro-fesj i , co powoduje pewien chaos.Procedowany w  tej chwi l i projekt ustawyo  szkolnictwie wyższym opiera się na kla-syfikacj i OECD z  2006 r. , która nie ujmujenajnowszych obszarów zastosowania in-formatyki – jak chmury obl iczeniowy czy in-ternet rzeczy. Narodowe Centrum Naukiposługuje się jeszcze inną klasyfikacją,przyjmując za podstawę procesu kwal ifika-cj i i   oceny projektów badawczych podziałna 25 panel i dziedzinowych (dyscypl in lubgrup dyscypl in) . Kol . Marek Maniecki dodał,że instytucje naukowo-badawcze używajądodatkowo systemu Krajowej Intel igentnejSpecjal izacj i (KIS), który decyduje o  oceniewniosków grantowych. Jakkolwiek podjętadyskusja środowiskowa nie zakłada pogłę-bionych wątków standaryzacyjnych, zgo-dzono się z  tezą, iż jednymz  naj istotniejszych jej wniosków powinnobyć zwrócenie uwagi na ten problem, któ-ry ma kluczowe znaczenie dla dyscypl inymającej ogromny wpływ na rozwój pań-stwa, gospodarki oraz obywatel i . Uczestni-cy spotkania uznal i , że ważnym zadaniem,jakie stoi przed PTI jest dążenie do powsta-nia jednej i   jednol itej klasyfikacj i zawodówinformatycznych. Działania te powinny byćprowadzone wspólnie z  innymi organiza-cjami , w  tym z  Komitetem Informatyki PAN.Podczas omawiania działań towarzyszą-

cych obchodom 70-lecia informatyki w  Pol-sce padło wiele interesujących propozycj i .Na przykład kol . Marian Noga wyszedł z  su -gestią zwrócenia się do ki lku wiodącychi   obecnych od lat na polskim rynku firm in-formatycznych o  samodzielne przygotowa-nie informacj i lub seminariów o  ich udziale

Aktualności

4

Page 5: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

w  procesie informatyzacj i oraz ludziach,którzy się do tego przyczyni l i .W  innych wątkach obecnych podczas spo-

tkania znalazły się tematy zarówno orga-nizacj i samego Towarzystwa, działalnościECDL, Izby Rzeczoznawców oraz współ-pracy z  innymi organizacjami i   instytucja-mi . W  kontekście definicj i zawoduinformatyka zainteresowanie uczestnikówspotkania wzbudziła działalność prowa-dzonej przez PTI Rady ds. Kompetencj i Sek-tora IT. Uznana jest ona jako właściwyinstrument anal izy badania rynków popy-tu oraz podaży specjal istów IT. Dużo miej-sca w  dyskusj i poświecono także temu, jakpobudzić aktywność w  ramach PTI , uspraw-nić komunikację pomiędzy oddziałami a   Za-rządem oraz jak zachęcić do współpracymłodych informatyków.Prezes Włodzimierz Marciński , wsparty

ustaleniami Prezydium Zarządu Główne-go, zwrócił się do obecnych na spotkaniuCzłonków Honorowych z  sugestią podjęciasię rol i opiniowania zgłaszanych do Zarzą-du Głównego PTI kandydatur na CzłonkówHonorowych. Spotkało się to z  pozytywnąreakcją i   w  następstwie krótkiej wymianypoglądów propozycja została przyjęta. Usta -lono, że proces opiniowania nie będzie re-gulowany żadną instrukcją. CzłonkowieHonorowi stwierdzi l i , że potrafią się poro-zumiewać oraz pracować zgodnie bez re-gulaminów i   na prośbę ZG zaopiniu jąjednoznacznie przedstawione kandydatury.Zarówno Prezes jak i   obecni na spotka-

niu Członkowie Honorowi wyrazi l i gotowo-ści do utrzymywania trwałych kontaktówi   organizowania wspólnych spotkań raz nakwartał.W  spotkaniu uczestniczyl i : Al icja Myszor,

Andrzej Bl ikle, Wacław Iszkowski , Stani-sław Jaskólski , Marek Maniecki , ZygmuntMazur, Marian Noga, Zdzisław Szyjewski ,Marek Valenta (zdalnie) oraz Prezes Wło-dzimierz Marciński .

Komputery Odrai   czechosłowackisystem radarowy

Pod koniec ubiegłego roku portal Histo-riaInformatyki .pl udostępnił informację natemat wykorzystania komputerów Odra1300 (w  wersj i wojskowej nazywanych Ro-dan-10 i   Rodan-15) do sterowania syste-

mami radarowymi Ramona i   Tamara, któreprodukowane były w  Czechosłowacj i .Rozdział poświęcony tej tematyce za-

wierała wydana w  2013 r. publ ikacja doty-czącą czechosłowackiej histori i radiolokacj ipt. „Historie radiolokacni techniky v Cesko-slovensku”. Kol . dr  Bogdan Pi lawski wyko-nał tłumaczenie rozdziału za zgodą autora,prof.   Pavel Bezouška, który dodatkowoprzejrzał i   poprawił polską wersję. Pl ik z  tłu -maczeniem dostępny jest na stronie:https://www.historiainformatyki .pl/histo-ria/common/fi les_download.php?fid=170(dokument zawiera na początku karty ty-tułowe oraz spis treści wersj i oryginalnej ;wstęp autorstwa dr  Bogdana Pi lawskiegoi   polskie tłumaczenie rozpoczynają się odstr.   1 1 )Sekcja Historyczna PTI przesłała prof.   Bez-

ouškowi dwa komplety książek z  seri i „Pol-ska Informatyka”, które spotkały się z  bardzopozytywną recenzją. Jeden z  kompletówwzbogaci zbiory bibl ioteki UniwersytetuPardubice. Przypominamy, że do tej poryw  seri i wyszły trzy pozycje: „Wizje i   trud-ne początki”, „Systemy i   zastosowania”oraz „ Informatyka w  służbach specjalnychPRL”.

za: https://www.historiainformatyki.pl/hi-

storia/ramona-i-tamara-oraz-polskie-odry-1300,

oprac. Paulina Giersz

25-lecie PI IT i   KIGEiT

Składamy serdeczne gratulacje naszymorganizacjom partnerskim – Polskiej IzbieInformatyki i   Telekomunikacj i (PI IT) orazKrajowej Izbie Gospodarczej Elektronikii   Telekomunikacj i (KIGEiT) – z  okazj i ich ju-bi leuszu 25-lecia. PTI , jako najstarsza or-ganizacja branżowa informatyków, maprzyjemność współpracować z  obiema Izba-mi od początku ich istnienia. To także na-si członkowie wnieśl i swój wkładw  powstanie obu izb i   i ch rozwój.Obie izby reprezentują firmy sektora te-

leinformatycznego, a   PTI zaś jako organi-zacja zawodowa skupia specjal istówaktywnych w  tym samym sektorze – stądwiele z  naszych działań oraz interesów jestwspólnych. Prowadzimy  m. in. projekty zwią -zane z  poprawą umiejętności cyfrowychi   nowoczesną edukacją informatyczną.Działamy na rzecz ulepszenia rozwiązańlegislacyjnych, przygotowując opinie doprojektów aktów prawnych. Wzajemnie

konsultujemy się w  ważnych dla nas spra-wach i   wspieramy na różnych forach.Bardzo ważny projekt, integrujący w  2018   r.

wszystkie organizacje branżowe, to 70-le-cie polskiej informatyki . PTI podjęło się ko-ordynacj i obchodów upamiętniającychzałożenie w  1948 r. Grupy Aparatów Mate-matycznych, która stworzyła pierwszy pol-ski komputer XYZ. Jesteśmy wdzięczniprzedstawicielom PI IT oraz KIGEiT za udziałw  pracach związanych z  tym jubi leuszem.Polska Izba Informatyki i   Telekomunika-

cj i jest także partnerem projektu prowa-dzonego przez PTI , w  ramach którego działaRada ds. Kompetencj i Sektora IT. Dla obunaszych organizacj i bardzo ważne jest bo-wiem podnoszenie kompetencj i specjal i -stów branży teleinformatycznej i   szkolenienowych kadr – tak, aby wyel iminować ichniedobór wciąż widoczny na rynku pracy.Z   okazj i jubi leuszu 25-lecia KIGEiT oraz

PI IT przyznały nagrody osobom szczegól-nie zasłużonym dla polskiego sektora te-leinformatycznego. Cieszymy się, że wśródnagrodzonych znaleźl i się członkowie ho-norowi Polskiego Towarzystwa Informa-tycznego – dr  Wacław Iszkowski , prof.   JanMadey, dr  Marek Maniecki oraz kol . Wie-sław Paluszyński .Gratulu jemy wyróżnienia wszystkim na-

grodzonym, życzymy sobie i   naszym part-nerom kolejnych lat dobrej współpracy!

Głos Rady Naukowej PTIw  dyskusj i dotyczącejmiejsca informatyki

w  klasyfikacj idyscypl in naukowych

W  toczącej się dyskusj i na klasyfikacj idyscypl in naukowych towarzyszącej pracynad ustawą o  szkolnictwie wyższym waż-ny jest głos naszego środowiska. W  bieżą-cym roku obchodzimy w  Polsce 70-cio lecieinformatyki . Powodem tego jest zainicjo-wanie prac nad budową komputera. Pio-nierami informatyki byl i zatem główniekonstruktorzy. Computer science – w  tłu-maczeniu Informatyka, jako dziedzina na-uki od lat buduje w  Polsce swoją corazwiększą pozycję. Wykładana jest wieluuczelniach zarówno o  profi lu uniwersytec-kim jak i   technicznym czy ekonomicznym.Sam zawód informatyka przeszedł wieleistotnych przemian, które doprowadziły do

Aktualności

5

Page 6: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

tego, że dziś raczej mówimy o  zawodachinformatycznych oraz specjal izacjach. Trud-no zatem pogodzić się z  propozycjami ,w  których dziedzinę informatyki przypisu-je się jedynie do nauk przyrodniczych, po-chodnych matematyce. Nie umniejszającrol i matematyki w  fundamentach informa-tyki – komputery i   i ch współczesne muta-cje konstruują inżynierowie. Dla czego niemiel ibyśmy ich nazywać informatykamii   d la czego kierunek studiów uczących o  co-raz bardziej wyszukanych, technicznychaspektach świata cyfrowego miałby niemieć w  nazwie słowa „informatyka”?Informatyka poprzez swoją powszech-

ność, nieporównywalną z  innymi dziedzi-nami nauki zdobyła sobie miejsce i   prawobycia zarówno na uniwersytetach jak i   uczel -niach technicznych.W  szerszej dyskusj i w  tej sprawie głos

zabrała Rada Naukowa PTI , której stano-wisko odzwierciedla pogląd Zarządu Głów-nego PTI i   jak myślę większości naszejspołeczności .

W. Marciński, prezes PTI

LutowyKlub Informatyka – sieci 5G

20 lutego br. o   godz. 18:30 w  aul i nr  161WEiTI (Nowowiejska 15/19, Warszawa) od-był się lutowy Klub Informatyka, poświę-cony sieciom 5G – czyl i kolejnej fal i innowacj iw  łączności elektronicznej .Na początku bieżącego roku strategię

wdrażania sieci 5G opubl ikowało Minister-stwo Cyfryzacj i , do 1 1 lutego trwały kon-sultacje społeczne. Specjal iści zwracająuwagę na ki lka problemów - nie tylko na-tury technicznej i   ekonomicznej , ale takżespołecznej . O   tych wszystkich kwestiachpodyskutować można było podczas KlubuInformatyka, który Oddział Mazowiecki PTIzorganizował wspólnie z  Wydziałem Elek-troniki i   Technik Informacyjnych Pol itech-niki Warszawskiej (WEiTI PW). Prelegentamibyl i specjal iści tej tematyki - dr  inż. Sławo-mir Kukl iński i   doc.   dr  inż. Marek Średnia-wa, pracownicy naukowi i   wykładowcyakademiccy Instytutu Telekomunikacj i WE-iTI PW.Więcej informacj i :http://mazowsze.pti .org.pl/13,aktualnosci/article:254

Relacja z  seminarium„European

e-Competence Framework”

Seminarium pt. „European e-Competen-ce Framework” - organizowane przez Ra-dę ds. Kompetencj i Sektora IT - zgromadziło20 lutego br. w  warszawskiej siedzibie PTIprzedstawiciel i administracj i państwowej,firm, instytucj i edukacyjnych i   organizacj ipracodawców. Spotkanie otworzyl i : PrezesPTI Włodzimierz Marciński oraz Przewod-nicząca Rady ds. Kompetencj i Sektora ITBeata Ostrowska.Pierwszą prezentację przedstawiła Au-

steja Trinkunaite, Sekretarz Generalna Sto-warzyszenia Europejskich TowarzystwInformatycznych (Counci l of European Pro-fessional Informatics Societies, CEPIS).W  swoim wystąpieniu przedstawiła dzia-łania Stowarzyszenia rzecz poprawy kom-petencj i cyfrowych, na tle inicjatyw Uni iEuropejskiej w  tym obszarze. Komisja Eu-ropejska w  2016 r. uchwal iła nowy europej-ski program na rzecz umiejętności (NewSki l ls Agenda for Europe), który obejmu-je  m. in. utworzenie koal icj i działającej w  ce-lu podniesienia poziomu umiejętnościcyfrowych (Digital Ski l ls and Jobs Coal ition).Powołano także krajowe zespoły tego ty-pu, w  Polsce rolę taką pełni Szerokie Poro-zumienie na Rzecz Umiejętności Cyfrowych(SPRUC), którego PTI od początku jest ak-tywnym uczestnikiem.Działania CEPIS na rzecz podniesienia

kompetencj i cyfrowych obejmują zarównozwykłych obywatel i , jak i   specjal istów IT.W  przypadku pierwszego obszaru aktyw-ności niezwykle istotny jest system po-twierdzania umiejętności komputerowychza pomocą certyfikatów ECDL (EuropeanComputer Driving Licence, Europejski Cer-tyfikat Umiejętności Komputerowych). Pol -skie Biuro ECDL prowadzi intensywnedziałania w  tym zakresie, zajmując w  ro-ku 2017 4. miejsce na świecie pod wzglę-dem liczby wydanych Europejskich KartUmiejętności Komputerowych (EKUK).Jeśl i chodzi o  promowanie wysokich stan-

dardów pracy wśród specjal istów IT, CEPISstworzył system klasyfikacj i nazwany Eu-ropejskimi Ramami e-Kompetencj i (Euro-pean e-Competence Framework, e-CF).Opiera się on na definicj i kompetencj i jakozdolność do zastosowania wiedzy, umie-jętności i   odpowiednich postaw w  celu osią-

gnięcia określonego rezultatu pracy.Klasyfikacja CEPIS-u   obejmuje 40 kompe-tencj i , należących do 5 obszarów: plano-wania rozwiązań teleinformatycznych, ichtworzenia, użytkowania, rozwoju, finanso-wania i   utrzymania oraz zarządzania nimi .Wśród wyróżnionych kompetencj i jest  m. in.„tworzenie apl ikacj i” („Appl ication Deve-lopment”), „testowanie” („Testing”) czy„zarządzanie bezpieczeństwem informa-cj i” („ Information Security Management”).CEPIS promuje zastosowanie tego narzę-dzia poprzez sieć współpracy IT Professio-nal ism, do której należą agencje rządowe,firmy oferujące certyfikaty, świadcząceusługi telekomunikacyjne, organizacje bran -żowe, instytuty badawcze i   agencje pracy.Jutta Breyer, l iderka projektu e-CF w  ra-

mach Europejskiego Komitetu Standary-zacj i (European Committee forStandardization, CEN), opisała bardziejszczegółowo konstrukcję klasyfikacj i e Com -petence Framework i   jej zastosowanie. Napodstawie 40 wyodrębnionych kompeten-cj i utworzono 23 profi le zawodowe, spe-cjal istów najczęściej poszukiwanychw  branży IT. Wśród podstawowych profi l izawodowych jest  m. in. administrator bazdanych („Database Administrator”) , dyrek-tor ds. informatycznych („Chief Informa-tion Officer”) czy specjal ista ds. sieci(„Network Special ist” ) .Europejskie Ramy e-Kompetencj i umoż-

l iwiają posługiwanie się wspólnym apara-tem pojęciowym. Jest to bardzo pomocnew  komunikacj i miedzy działem IT i   HR w  fir-mie, ułatwia proces rekrutacj i oraz plano-wania rozwoju zawodowego pracowników.Adaptacja tego systemu przez różne krajeeuropejskie umożl iwia współpracę takżena poziomie międzynarodowym. Od 2016  r.Europejskie Ramy Kompetencyjne mająstatus standardu, wdrażanego w  poszcze-gólnych krajach przez instytucje normal i-zacyjne, w  wypadku Polski – przez PolskiKomitet Normal izacyjny.Jako kolejny głos w  dyskusj i zabrał Wie-

sław Paluszyński , przewodniczący Głów-nej Komisj i Rewizyjnej PTI oraz wiceprezesPolskiej Izby Informatyki i   Telekomunika-cj i . Zwrócił uwagę na fakt, że na rynku naj-istotniejsze są obecnie certyfikatyproduktowe. Mechanizm przetargowy niesprzyja podnoszeniu kwal ifikacj i i   jakościpracy, ale promuje niskie ceny za usługi .Tomasz Kul isiewicz, sekretarz Rady ds.

Kompetencj i Sektora IT przedstawił pro-

Aktualności

6

Page 7: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

gnozowane zmiany na rynku pracy, zwią-zane z  postępującą automatyzacją orazwykorzystaniem sztucznej intel igencj i . Wo-bec wypierania z  rynku pracowników o  niż-szych kompetencjach, tym ważniejszewydaje się zdobywanie wysokich kwal ifi-kacj i , także w  sektorze IT.Bogusław Dębski , radca ministra ds. sys-

temu kwal ifikacj i w  Departamencie Kom-petencj i Cyfrowych Ministerstwa Cyfryzacj istwierdził, że proponowany przez CEPISsystem jednol itej klasyfikacj i kompetencj ipracowników sektora IT jest istotny, zewzględu na to, że obecnie różne podmiotyzupełnie odmiennie rozumieją rozmaitepojęcia wykorzystywane w  tym obszarze.Przedstawiciel Ministerstwa Cyfryzacj i zwró-cił jednak uwagę na to, że system Europe-an e-Competence Framework powinienzostać ściśle powiązany z  Europejskimi orazPolskimi Ramami Kwal ifikacj i , tj . klasyfi-kacją kompetencj i , które są potwierdzone–  m. in. certyfikatami lub świadectwamiedukacj i formalnej .Jakub Gontarek reprezentujący Konfede-

rację Lewiatan przedstawił projekt stwo-rzenia Centrów Kwal ifikacj i , które mają byćsposobem na współdziałanie pomiędzy in-stytucjami publ icznymi, biznesem i   edu-kacją w  celu podnoszenia kompetencj ipracowników i   weryfikacj i zdobytych umie-jętności poprzez system egzaminów orazcertyfikatów.Mariusz Nycz z  Pol itechniki Rzeszow-

skiej omówił model współpracy uczelniz   przedstawicielami biznesu, dzięki które-mu studenci zdobywają kompetencje po-szukiwane przez pracodawców. Systemprzewiduje  m. in. wspólne organizowaniekonferencj i , staże zawodowe, zajęcia pro-wadzone przez praktyków IT, udostępnie-nie pracowni wyposażonych i   prowadzonychprzez firmy czy wspieranie działalności kółnaukowych, w  których studenci współpra-cują z  absolwentami, aktywnymi na rynkupracy.Obrady zakończył sekretarz Rady ds.

Kompetencj i Tomasz Kul isiewicz, dzięku-jąc wszystkim prelegentom i   uczestnikomza udział w  seminarium.

Paulina Giersz

Podsumowanie„European e-competenceFramework” - wywiad

z  Włodzimierzem Marcińskim,prezesem PTI

Zapraszamy do obejrzenia wywiadu z  pre-zesem PTI Włodzimierzem Marcińskim,który podsumowuje seminarium „Europe-an e-Competence Framework”. Szczegóło-wą relację ze spotkania można znaleźć nanaszej stronie internetowej .

CentrumMistrzostwa Informatycznego

26 lutego br. w  Ministerstwie Cyfryzacj iodbyła się konferencja prasowa dotyczącaprojektu Centrum Mistrzostwa Informa-tycznego (CMI). Spotkanie otworzył Wło-dzimierz Marciński , Prezes PTI i   jedenz  in icjatorów projektu Centrum Mistrzo-stwa Informatycznego. Inicjatywa ta mapomóc w  odkrywaniu i   kształceniu uzdol-nionej informatycznie młodzieży na tere-nie całego kraju, już na etapie szkółpodstawowych, średnich i   branżowych.Polacy od wielu lat zdobywają laury w  naj -

bardziej prestiżowych konkursach progra-mistycznych – w  przeznaczonej dla uczniówszkół średnich Międzynarodowej Ol impia-dzie Informatycznej oraz Akademickich Mi-strzostwach Świata w  ProgramowaniuZespołowym. Konkurencja – zarówno w  kon -kursach, jak i   na światowych rynkach in-formatycznych – jest jednak ogromna;potęgi takie jak USA, Rosja czy Chiny in-westują ogromne sumy w  kształcenie in-formatyków.Projekt Centrum Mistrzostwa Informa-

tycznego finansowany będzie z  ProgramuOperacyjnego Polska Cyfrowa. Środki zo-staną przeznaczone na stworzenie mini-mum 700 kół zainteresowań dla uczniówwybitnie uzdolnionych w  zakresie informa-tyki . Wsparciem objęta ma być nie tylkomłodzież, ale także nauczyciele, którzy pro-wadzić będą dodatkowe zajęcia.O   tym, jaki wpływ na informatykę i   go-

spodarkę mają wybitne umysły informa-tyczne mówił Marek Zagórski , sekretarzstanu w  Ministerstwie Cyfryzacj i . Przed-stawił on dwie ścieżki zawodowe polskichol impi jczyków. Tomasz Czajka – zwycięz-

ca zarówno Międzynarodowej Ol impiadyInformatycznej , jak i   Akademickich Mi-strzostw w  programowaniu Zespołowym– pracuje obecnie w  Dol inie Krzemowej,w  zespole Elona Muska, który wystrzel iłw  stronę Marsa ogromną rakietę nośną Fal -con Heavy. Z   kolei Andrzej Gąsiennica-Sa-mek – który także święcił triumfy w  tychdwóch międzynarodowych konkursach pro-gramistycznych – stworzył w  Polsce wła-sną firmę informatyczną, oferującąplatformę do tworzenia apl ikacj i bazoda-nowych i   zarządzani nimi .Jako kolejna głos zabrała Minister Edu-

kacj i Narodowej Anna Zalewska, któraprzedstawiła inne projekty wspierająceedukację informatyczną i   wykorzystanienowoczesnych technologi i w  szkołach.Ogólnopolska Sieć Edukacyjna ma połą-czyć wszystkie placówki oświatowe w  Pol-sce za pomocą szybkich, światłowodowychłączy. W  szkołach podstawowych wdraża-ny jest program „Aktywna tabl ica”, dziękiktóremu placówki te zostaną wyposażonew  tabl ice interaktywne, projektory, głośni-ki czy interaktywne monitory dotykowe.W  ostatnim czasie zmieniono również pod-stawy programowe, uwzględniając naukępodstaw programowania już na etapie edu-kacj i wczesnoszkolnej oraz włączając tech-niki cyfrowe do nauki innych przedmiotów.Paweł Chorąży, podsekretarz stanu w  Mi-

nisterstwie Inwestycj i i   Rozwoju, podkre-śl ił znaczenie kompetencj i informatycznychdla rozwoju gospodarki . N iedobór specja-l istów w  branży teleinformatycznej powo-duje spowolnienie wzrostu gospodarczy.Projekt Centrum Mistrzostwa Informatycz-nego może pobudzić w  Polsce rozwój inno-wacj i oraz ekspansję firm technologicznych.W  związku z  n iedoborem informatyków narynku, Ministerstwo stworzyło także pro-jekt przekwal ifikowania osób dorosłych,nie posiadających wykształcenia informa-tycznego, do pracy w  charakterze progra-misty.Prof. Jan Madey – opiekun drużyn ol im-

pi jskich z  Wydziału Matematyki , Informa-tyki i   Mechaniki UW oraz jeden z  in icjatorówCMI - przypomniał, że finały AkademickichMistrzostw Świata w  Programowaniu Ze-społowym są bardzo prestiżową rozgryw-ką. O   dostanie się do ostatniego etapuzawodów w  obecnym roku stara się ok.45   tysięcy studentów z  kl iku tysięcy uczel-ni na całym świecie. Uniwersytet Warszaw-ski jest jedyną jednostką akademicką, której

Aktualności

7

Page 8: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

drużyny brały udział w  finałach nieprze-rwanie przez 24 lata. Prof. Madey zwróciłuwagę, że do sukcesów polskich studen-tów przyczyniła się praca włożona już naetapie szkoły średniej , podczas przygoto-wań do Ol impiad Informatycznych. Nieba-gatelne znaczenie miało także wsparcieuzyskane z  Krajowego Funduszu na RzeczDzieci , który obejmuje opieką wybitnieuzdolnionych uczniów od przeszło 30 lat.Jako kolejny głos zabrał prof.   Krzysztof

Diks, który współorganizuje Ol impiady In-formatyczne, trenuje drużyny akademic-kie i   również brał udział w  przygotowaniuprojektu CMI . Podkreśl ił, że potencjał pol-skiej młodzieży jest ogromny. W  Między-narodowej Ol impiadzie InformatycznejPolska zdobyła łącznie już 101 medal i , codaje jej drugie miejsce w  świecie, zaraz zaChinami. Wysokie wyniki w  konkursach niesą jednak najważniejsze - głównym celemjest doskonalenie umiejętności i   możl iwośćspotykania rówieśników z  różnych krajów,z  którymi można później tworzyć innowa-cyjne projekty - zarówno w  Polsce, jak i   naświecie.Wanda Buk, dyrektor Centrum Projektów

Polska Cyfrowa, zaprosiła wszystkich po-tencjalnych beneficjentów do udziału w  kon -kursie na operatorów projektu CentrumMistrzostwa Informatycznego. Wnioskiskładać można od 28 lutego, a   wartość do-finansowania wynosi 50   mln zł.Perspektywę szkół i   samorządów na

kształcenie informatyczne przedstawi l i :Adam Ciszkowski , burmistrz Hal inowa oraz

Tomasz Łukawski , dyrektor Szkoły Pod-stawowej nr  3 im. Małego Powstańca w  Ząb-kach.Na koniec konferencj i Włodzimierz Mar-

ciński zaprosił wszystkich na konferencjęprzygotowywaną z  okazj i 25-lecia PolskichOl impiad Informatycznych, która odbędziesię 17 września 2018 r. na Stadionie Naro-dowym w  Warszawie. Za jej organizacjęodpowiada Polskie Towarzystwo Informa-tyczne wraz z  Fundacją Rozwoju Informa-tyki . Konferencja została wpisana w  obchody70-lecia polskiej informatyki , za której po-czątek uznaje się założenie Grupy Apara-tów Matematycznych w  grudniu 1948 r.

Paulina Giersz

Prezes Włodzimierz Marcińskio  sytuacj i na rynku pracy IT

Zapraszamy do obejrzenia wywiadu z  Pre-zesem Polskiego Towarzystwa Informa-tycznego Włodzimierzem Marcińskimo  sytuacj i na rynku pracy IT w  Polsce. Omó-wione zostały  m. in. wspólne przedsięwzię-cia firm z  branży i   instytucj i edukacyjnych,podejmowane na rzecz zmniejszenia defi-cytu specjal istów branży teleinformatycz-nej . Wywiad został nagrany podczas I I Ispotkania Rady Sektorowej , które odbyłosię w  dniu 7 grudnia 2017 roku w  siedzibiePTI w  Warszawie.

za: http://radasektorowa.pl/index.php/115-

wywiad-z-prezesem-polskiego-towarzystwa

-informatycznego

5G dla Polski - projekt MC

Ministerstwo Cyfryzacj i opubl ikowałoprojekt strategi i „5G dla Polski”. 5G to no-wa generacja technologi i mobi lnych, którama na celu zapewnienie większej pojem-ności sieci bezprzewodowych, większej nie-zawodność i   wydajności , a   także wyjątkowoszybkich prędkości przesyłu danych, umoż-l iwiających rozwój innowacyjne usług w  róż-nych obszarach przemysłowych.

za: https://www.gov.pl/cyfryzacja/

strategia-5g-dla-polski

TytułFel low of Institution

of Engineeringand Technology (IET)dla prof.   Kacprzyka

Prof. Janusz Kacprzyk – członek Oddzia-łu Mazowieckiego PTI – otrzymał tytuł Fel -low of Institution of Engineering andTechnology (IET). Jest to bardzo prestiżo-wa organizacja, doskonale znana w  Wiel-kie Brytani i i   krajach Wspólnoty Narodów.Powstała z  połączenia dwóch instytucj izałożonych jeszcze w  XIX w: Institution ofElectrical Engineers (IEE) oraz Institutionof Incorporated Engineers (I IE) . Dzisiaj IETzrzesza nie tylko inżynierów i   elektryków,ale także naukowców i   informatyków.Wcześniej pisal iśmy o  przyznaniu Profe-

sorowi tytułu doktora honoris causa Óbu-da University oraz Uniwersytetu prof.   AssenaZlatarova, członkostwa honorowego EUS-FLAT i   powołaniu do Europejskiej Akade-mi i Nauk i   Sztuk.Serdecznie gratulujemy kolejnego wyróż-nienia!

Jakie postulaty mająinformatycy w  urzędach

Sekcja Informatyków Administracj i Pu-bl icznej Polskiego Towarzystwa Informa-tycznego zaprasza do odwiedzeniaudostępnionej publ icznie strony interne-towej siap.pti .org.pl . Zamieszczono nie niejnajważniejsze informacje o  celach i   dzia-łaniach Sekcj i , a   także postulaty środowi-ska informatyków administracj i publ icznejprzyjęte w  2017 r. podczas regionalnychkonwentów informatyków. Odniosło się do

Aktualności

8

Składki członkowskie na rok 2018

Decyzją Zarządu Głównego PTI wysokość składki w 2018 roku wynosi :80 zł - opłata normalna dla członków zwyczajnych,20 zł - opłata ulgowa (dla studentów I , I I i I I I stopnia oraz emerytów i rencistów).

Wysokość wpisowego dla wszystkich osób wynosi 20 zł. Osoby przyjęte do PTI podniu 31 marca 2018 r. powinny opłacić składki członkowskie do końca tego roku.

Składki należy wpłacać do 31 marca 2018 roku na konta jednostek macierzystych,czyl i Oddziałów PTI .

Serdecznie dziękujemy członkom PTI za terminowe wpłaty składek!

Stan wpłat składek można sprawdzić w Biurze Zarządu Głównego PTI telefonicznie22-8384705, 22-6368987 lub e-mai lem: pti@pti .org.pl . Biuro jest czynne odponiedziałku do piątku w godzinach 8:00-16:00.

Page 9: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

nich Ministerstwo Cyfryzacj i , a   pełną od-powiedź resortu znaleźć można w  serwi-sie Sekcj i . N iestety, informacja resortu niejest satysfakcjonująca dla informatyków,dlatego Sekcja przygotowuje nowe aktyw-ności , które mają zwrócić uwagę decyden-tów na sytuację działów IT sektorapubl icznego.Sekcja Informatyków Administracj i Pu-

bl icznej została powołana uchwałą Zarzą-du Głównego PTI nr  131/XI I/17 z  dnia 4  marca2017 r. W  dniu 26 maja 2017 r. w  Suchednio-wie odbyło się Ogólne Zebranie CzłonkówSIAP, w  trakcie którego został wybrany Za-rząd Sekcj i w  składzie: Adam Mizerski –przewodniczący, Jacek Orłowski – wiceprze-wodniczący, Tomasz Grzywna – sekretarz.Jednym z  celów Sekcj i jest reprezentowa-nie interesów informatyków ze wszystkichjednostek publ icznych. Sekcja jest równieżdoskonałą przestrzenią do wymiany infor-macj i i   doświadczeń oraz wzajemnej po-mocy w  rozwiązywaniu problemów, któremimo zróżnicowania podmiotów publ icz-nych są często podobne.

za: materiały SIAP

Sukces SpaceX z  polskimprogramistą na pokładzie

Firma Elona Muska – SpaceX – odnoto-wała kolejny sukces. Po udanych misjachrakiet Falcon i   statków kosmicznych Dra-gon 2 lutego br. po raz pierwszy wystarto-wała ogromna rakieta nośna Falcon Heavy,która ma służyć do transportu dużych obiek-tów w  przestrzeni kosmicznej . Rakietamknie teraz w  kierunku orbity Marsa ma-jąc na pokładzie Teslę Roadster.Falcon Heavy – kolos ważący prawie 1500

ton – wystartował dzięki głównemu napę-dowi znajdującemu się w  pierwszym czło-nie rakiety oraz dwóm dodatkowymboosterom. Pomocnicze rakiety boczneudało się odzyskać – wylądowały nieusz-kodzone na Wojskowym Lotnisku im. Ken-nedy’ego.Wśród inżynierów oprogramowania, któ-

rzy pracowal i nad systemami sterowaniaSpaceX jest Tomasz Czajka – absolwent l i -ceum im. KEN w  Stalowej Wol i i   WydziałuMatematyki , Informatyki i   Mechaniki Uni-wersytetu Warszawskiego. Już w  trakcienauki w  l iceum osiągnął wybitne sukcesy,zdobywając w  Międzynarodowej Ol impia-

dzie Informatycznej srebrny i   dwukrotniezłoty medal . W  trakcie studiów – najpierwna Uniwersytecie Warszawskim, a   potemna amerykańskim Purdue University – zdo-był kolejne laury w  najbardziej prestiżo-wych konkursach informatycznych. W  2003   r.wygrał wraz z  kolegami z  UW, pod prze-wodnictwem prof.   Jana Madeya, Akademic-kie Mistrzostwa Świata w  ProgramowaniuZespołowym (ACM International Col legia-te Programming Contest); w  2003, 2004i   2008 był naj lepszy w  konkursie TopCoderOpen, a   w  2004 wraz z  drużyną wygrał Top-Coder Col legiate Chal lenge. Od 2007 rokupracował jako inżynier oprogramowaniaw  głównej kwaterze Google, skąd w  2014  r.przeniósł się do SpaceX.O   innych sukcesach polskich ol impi jczy-

ków usłyszeć można będzie wiele w  tymroku – Polska Ol impiada Informatyczna ob-chodzi bowiem jubi leusz 25-lecie. PolskieTowarzystwo Informatyczne, wspólniez  Uniwersytetem Warszawskiem oraz Fun-dacją Rozwoju Informatyki , planuje orga-nizację konferencj i , na którą zaproszenizostaną laureaci ol impiad, pracujący obec-nie w  największych polskich i   zagranicz-nych firmach informatycznych.Polskie Towarzystwo Informatyczne ser-

decznie gratuluje Tomaszowi Czajce jegoosiągnięć, l icząc że nadal będzie je rozwi-jał – jako naj lepszy ambasador polskiej in-formatyki na świecie.

Klub Informatykao  Wirtualnym Centrum Danych

Marcowy Klub Informatyka odbył się6  marca br. w  Wirtualnym Centrum Danychfirmy 3S (3S Data Center, u l . Annopol 3).Wirtual izacja jest rozwiązaniem coraz

częściej stosowanym w  systemach telein-formatycznych. Firmy zastępują własnąinfrastrukturę IT wirtualnym środowiskiemzlokal izowanym w  oddalonym geograficz-nie od siedziby firmy ośrodku. Podczas se-minarium specjal iści z   3S Data Center -Marcin Lange, kierownik ds. nowych pro-jektów oraz Michał Zybert, inżynier dyżur-ny działu eksploatacj i - opowiedziel i jaktakie rozwiązanie jest zbudowane od stro-ny sprzętu i   oprogramowania. Omówionyzostał także proces migracj i własnej infra-struktury do centrów danych. Po semina-rium chętni miel i możl iwość zwiedzania

centrum. Zaprezentowany został pokój in-żynierów dyżurnych, moduły gdzie koloko-wana jest fizyczna infrastruktura IT orazelementy zabezpieczające ciągłość dzia-łania centrum danych, takie jak rozdziel-nia energetyczna, akumulatorownia,butlownia i   profesjonalny system chłodze-nia.

Pamiętniki informatyków

Przypominamy, że Polskie TowarzystwoInformatyczne, w  ramach przygotowań doobchodów 70 lat polskiej informatyki , za-prasza do nadsyłania krótkich tekstów zewspomnieniami z  życia codziennego pol-skich informatyków. Pokażmy, jak wyglą-dała informatyka 10, 30, czy 50 lat temu.Czy real izowane wówczas projekty różniłysię od tych dzisiejszych? Spiszmy naszewspomnienia i   podzielmy się nimi z  kolej-nymi pokoleniami informatyków. Mi le wi-dziane są także zdjęcia (własnegoautorstwa) uzupełniające opisywane wy-darzenia.Nadsyłane teksty (2-5 stron) począwszy

od bieżącego numeru będą publ ikowanew  kolejnych Biuletynach PTI w  roku 2018.Jeśl i zgromadzona zostanie odpowiednioduża l iczba tekstów, zostaną one dodat-kowo wydane w  postaci monografi i rocz-nicowej . Publ ikacja tekstu będzie możl iwapod warunkiem wyrażenia zgody na nieod-płatną publ ikację nadesłanych materia-łów przez PTI .Zgłoszenia prosimy przesyłać na adres:

konkurs@pti .org.pl .Tomasz Klasa, Maciej Godniak

Materiały z  FedCSIS 2017w  Web of Science

Artykuły z  konferencj i FedCSIS 2017 zo-stały zaindeksowane w  Web of Science –serwisie, który gromadzi najbardziej rze-telne materiały naukowe. Oznacza to, żeza publ ikację przyznawanych jest 15 punk-tów według klasyfikacj i Ministerstwa Na-uki i   Szkolnictwa Wyższego.W  zeszłym roku konferencja po raz pierw-

szy gościła zagranicą – w  czeskiej Pradze.Kolejna edycja zaplanowana jest na9-12   września w  Poznaniu. Zgłoszenia przyj -mowane są do 15 maja br. przez stronę:https://www.fedcsis.org/hotcrp/.

Aktualności

9

Page 10: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Prof. Kacprzykczłonkiem zagranicznym

The Finnish Societyof Sciences and Letters

Śpieszymy donieść o  kolejnym wyróżnie-niu dla prof.   Janusza Kacprzyka – członkaOddziału Mazowieckiego PTI . Profesor ja-ko jedyny Polak został jednym ze 124 człon-ków zagranicznych The Finnish Society ofSciences and Letters (Societas ScientiarumFennica). Jest to najstarsze fińskie towa-rzystwo naukowe, założone w  1838 roku.Serdecznie gratulujemy!

XIV edycja Nagrodyim. Witolda Lipskiego

Rada Nagrody im. Witolda Lipskiegoogłosiła XIV edycję konkursu. Mogą w  nimwziąć udział młodzi informatycy, którzy sązwiązani z   jedną z  krajowych instytucj i ba-dawczych. O   Nagrodę mogą ubiegać sięosoby, które w  ostatnim dniu roku poprze-dzającego rok konkursu nie przekroczyły30. roku życia (lub 32. roku życia w  przy-padku kandydatów, którzy korzystal i z   urlo-pów wychowawczych).Podstawowym kryterium oceny jest udo-

kumentowany publ ikacjami dorobek na-ukowy kandydata, który ocenia RadaNagrody. W  jej skład wchodzi po dwóch

przedstawiciel i Polskiego Towarzystwa In-formatycznego, Polskiego Stowarzyszeniadla Maszyn Liczących (polskiego oddziałuACM) oraz dwie osoby wybrane przez ini-cjatorów Nagrody. PTI jest także sponso-rem instytucjonalnym Nagrody.Zgłoszenia można nadsyłać do 21   kwiet-

nia br. , ogłoszenie laureata nastąpi do 2   l ip -ca 2018 r. , a   uroczyste ogłoszenie wyników- do 31   października 2018 r.Więcej informacj i :http://nagrodal ipskiego.mimuw.edu.pl/

eZdrowie Mazowieckie– bezpłatne seminaria na WUM

Sekcja eZdrowie-życie bez barier oraz Od-dział Mazowiecki PTI objęl i patronatemcykl spotkań dotyczących wykorzystanianajnowszych rozwiązań teleinformatycz-nych w  medycynie pt. „eZdrowie Mazo-wieckie”. Zapraszamy do rejestracj ii   uczestnictwa w  warsztatach eksperckichdotyczących   m. in. teleopieki , telemedycy-ny i   telediagnostyki , elektronicznej doku-mentacj i medycznej (EOD) oraz zastosowaniasztucznej intel igencj i do anal izy danychmedycznych.Warsztaty są skierowane do studentów,

pracowników podmiotów medycznych i   me-nedżerów ochrony zdrowia województwamazowieckiego. Spotkania w  maksymal-nie 30 osobowych grupach pozwalają na

bezpośrednią interakcję z  uczestnikami.Wydzielona strefa demonstracyjna dajeokazję przetestowania prezentowanychrozwiązań i   rozmowy z  prelegentami.Projekt real izowany na terenie Centrum

Bibl ioteczno-Informacyjnego Kampusu Ba-nacha w  Warszawie. W  ramach cyklu od-będą się następujące wydarzenia:• 13.03.2018,   godz. 1630 (wtorek): Szpital-ne Systemy Informatyczne i   Elektronicz-na Dokumentacja Medyczna HIS i   EDMbez tajemnic;

• 16.04.2018,   godz. 1630 (poniedziałek):Strategia eZdrowia 2018-2020;

• 14.05.2018,   godz. 1630 (poniedziałek): Te-lemedycyna - gdzie i   dokąd?;

• 1 1 .06.2018,   godz. 1630 (poniedziałek):Apl ikacje medyczne w  Izbie przyjęć - AI   vs.Lekarz.

Bezpłatna rejestracja na stronie:https://goo.gl/MqYbysOrganizatorem cyklu jest Zakład Infor-

matyki Medycznej i   Telemedycyny WUMwe współpracy z  Comarch Healthcare orazPartnerami projektu. Wydarzenia te patro-natem objął także Dziekan I   Wydziału Le-karskiego WUM prof.   dr  hab.   n . med. PawełWłodarski .Przebieg dotychczasowych spotkań moż-

na zobaczyć na oficjalnym kanale wyda-rzenia: www.fb.me/eZdrowieMazowieckie

Aktualności

10

Konkurs Polskiego Towarzystwa Informatycznegona Naj lepszą Polską Książkę Informatyczną

Polskie Towarzystwo Informatyczne ogłasza Konkurs na Najlepszą Książkę Informatyczną 2018 r. Celem konkursu jestuhonorowanie szczególnie wartościowych oryginalnych opracowań z zakresu informatyki i jej zastosowań, które zostały wydanew języku polskim nie wcześniej niż jeden rok przed rokiem edycj i Konkursu.Konkurs prowadzony jest w dwóch kategoriach:1 . publ ikacj i naukowych,2. podręczników i publ ikacj i popularnonaukowych.

Publ ikacje zgłaszane do Konkursu należy dostarczyć do dnia 17 kwietnia 2018 r. osobiście lub za pośrednictwem poczty na   adresSekretarza Kapituły Konkursu:dr hab. prof. US Jakub Swacha, Uniwersytet Szczeciński, Instytut Informatyki w Zarządzaniu, ul. Mickiewicza 64, 71-101 Szczecin

Do Konkursu mogą zostać zgłoszone jedynie publ ikacje spełniające warunki wymienione w Regulaminie Konkursu.Na stronie internetowej PTI można znaleźć Regulamin Konkursu oraz formularz zgłoszeniowy.

Uroczystość wręczenia nagród odbędzie się 21 września 2018 r. w Poznaniu w ramach obchodów 70-lecia informatyki w Polsce.

Page 11: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Ankieta terminologicznaKolegi Wacława Iszkowskiego

Sekcja Terminologiczna oraz Oddział Ma-zowiecki PTI zapraszały do wypełnieniaankiety terminologicznej , którą przygoto-wał kol . Wacław Iszkowski . W  ankiecieznajduje się ki lkadziesiąt terminów, któresą trudne do przetłumaczenia - bądź najęzyk polski , bądź angielski .Wypełnienie ankiety polegało na dopi-

saniu w  pl iku edytowalnym słów polskich,które się proponuje w  zamian za terminyangielskie lub odwrotnie. Ankietę należa-ło odesłać do 15 marca br. na adres prze-wodniczącego Sekcj i TerminologicznejAndrzeja Dyżewskiego lub kol . WacławaIszkowskiego. Po tym czasie w  ramach pracST-PTI zaplanowano opubl ikowanie pod-sumowania i   wniosków z  przeprowadzo-nego sondażu.Ankietę można znaleźć na stronie domo-

wej kolegi Wacława:http://iszkowski .eu/ankieta-terminologia.

za: http://mazowsze.pti.org.pl/13,aktualnosci/

article:258

MazowieckiKonwent Informatyków

W  dniach 15-16 marca 2018 r. w  Kazimie-rzu Dolnym odbywał się 8. Mazowiecki Kon-went Informatyków. Organizatoremspotkania był miesięcznik „ IT w  Admini-stracj i”. Mazowiecki Konwent to drugaz  ośmiu zaplanowanych regionalnych kon-ferencj i w  2018 r. Polskie Towarzystwo In-formatyczne objęło patronatem cały cykl .Wszystkim tegorocznym wydarzeniom pa-tronuje również Ministerstwo Cyfryzacj ii   Centralny Ośrodek Informatyki .Udział w  konwentach stanowi doskona-

łą okazję do wymiany doświadczeń i   dys-kusj i nad zagadnieniami IT i   i chzastosowaniem w  administracj i . Podczaswydarzenia uczestnicy biorą udział w  wy-kładach i   prelekcjach poświęconych naj-ważniejszym zagadnieniom dotyczącym ITw  sektorze publ icznym.W  trakcie spotkania prelekcję pt. „Pra-

cownicy na polskim rynku IT a   potrzebykompetencyjne administracj i publ icznej”poprowadził dr  Tomasz Kul isiewicz, któryjest sekretarzem Sektorowej Rady ds. Kom-petencj i IT przy PTI oraz wiceprezesem Za-

rządu Oddziału Mazowieckiego PTI ; pełnitakże funkcję eksperta Ośrodka Studiównad Cyfrowym Państwem.Szczegółowy harmonogram wydarzeniamożna znaleźć na stronie:http://www.mki . itwadministracj i .pl/harmonogram/Kolejne zaplanowane konwenty opisanona stronie:http://www.konwent. itwadministra-cj i .pl/konwenty-w-2018-roku/

za: materiały prasowe organizatora,

oprac. Paulina Giersz

Dni Otwarte ECDL

W  dniach 19-25 marca br. odbywał sięcykl imprez „Dni Otwarte ECDL”, organizo-wany - jak co roku - w  ramach obchodówŚwiatowego Dnia Społeczeństwa Informa-cyjnego. Centra egzaminacyjne i   placówkiedukacyjne w  całym kraju przygotowaływarsztaty, konkursy oraz próbne i   darmo-we egzaminy z  zakresu umiejętności kom-puterowych. Lista instytucj i biorących udziałw  akcj i dostępna jest na stronie:http://ecdl .pl/l ista-aktualnosci/dni-otwarte-ecdl-19-25-03-2018/.

Seminarium na tematGDPR/RODO

20 marca br. w  godz. 1 730-2000 odbyło sięseminarium pt. „GDPR/RODO. . . Porozma-wiajmy o  konkretach. . .”, które przebiegałorównolegle w  Katowicach i   Warszawie dzię-ki połączeniu mostem wideokonferencyj-nym. Prelegenci prezentowal i swojewystąpienia w  Katowicach, a   dwustronnepołączenie wideokonferencyjne umożl iwi-ło uczestnictwo i   zadawanie pytań obec-nym w  Warszawie, w  sal iwideokonferencyjnej PTI .Organizatorem spotkania był ISACA Ka-

towice Chapter, a   współorganizatorami –Polskie Towarzystwo Informatyczne i   Pol-ski Oddział IEEE Computer Society. Patro-nat medialny nad wydarzeniem objąłDziennik Internautów.Przedstawione tematy:

• „GDPR/RODO - czy wszyscy jesteśmyw  lesie (?) wstęp do oceny stanu bieżą-cego wdrożenia GDPR/RODO”, Adam Mi-zerski – Prezes ISACA Katowice Chapter,członek Zarządu Głównego PTI ;

• Praktyczne wdrożenie GDPR/RODO w  ma-łej/średniej organizacj i na podstawie ‘ca-se studies’/’anal izy przypadków’, JarosławŻabówka – Specjal ista ochrony danychosobowych i   bezpieczeństwa informacj i ,właściciel firmy ProInfo, wykładowcaWyższej Szkoły Biznesu w  Dąbrowie Gór-niczej ;

• „Kodeks dobrych praktyk w  zakresie prze-twarzania danych osobowych przez ban-ki i   rejestry kredytowe opracowany przezZwiązek Banków Polskich”, Li l ianna Ro-ther-Obrączka – Data Protection Officer,Compl iance Department, ING Bank Ślą-ski S.A. ; Przewodnicząca Komisj i Rewi-zyjnej ISACA Katowice Chapter.

za: materiały organizatorów,

oprac. Paulina Giersz

Gratulacje od PTI dla PI ITz  okazj i jubi leuszu 25-lecia

Jak donosi l iśmy wcześniej , dwie z  na-szych organizacj i partnerskich – Polska IzbaInformatyki i   Telekomunikacj i (PI IT) orazKrajowa Izba Gospodarcza Elektroniki i   Ko-munikacj i (KIGEiT) – obchodzą w  2018 r. ju -bi leusz 25-lecia istnienia. W  związku z  tąrocznicą – podczas XXVI I I ZwyczajnegoZgromadzenia Członków PI IT, które odby-ło się 20 marca br. – Prezes PTI Włodzi-mierz Marciński złożył gratulacje orazwyrazy uznania za działalność Izby na rzeczrozwoju firm oraz rynku teleinformatycz-nego w  Polsce.Spotkanie było także okazją do wręcze-

nia nagród specjalnych osobom szczegól-nie zadłużonym dla sektora teleinformatyki .Wieloletni współpracownicy, którzy w  naj-większym stopniu przyczyni l i się do roz-woju obu Izb otrzymal i specjalnewyróżnienia. Podczas Zgromadzenia na-grody odebral i – prof.   Krzysztof Diks,prof.   Michał Kleiber, Michał Jaworski orazMarzena Gurgul . Wyróżnienia wręczonoMarzenie „Magdzie” Kamińskiej , JolancieTrojanowskiej oraz Beacie Śmiałkowskiej .Wszyscy Członkowie PI IT zostal i obdaro-wani specjalnie przygotowanymi rocznico-wymi medalami oraz dyplomami.Uhonorowano także współpracownikówPI IT oraz partnerów Izby.

za: https://www.piit.org.pl/wydarzenia/uro-

czyste-wreczenie-nagrod!-polska-izba-informa-

tyki-i-telekomunikacji-obchodzi-25-rok-istnienia

Aktualności

1 1

Page 12: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Relacja z konferencj i IwZ oraz CMEE 2017

RReellaa ccjj aa zz kkoonnffeerreennccjj iiII wwZZ oorraazz CCMMEEEE 220011 77

W  dniach od 30 l istopada do 1 grudnia 2017 roku w  Lubl inie odbywałasię I I I edycja połączonych konferencj i naukowych: „ Informatykaw  Zarządzaniu” (IwZ 2017) oraz Metody Komputerowe w  EkonomiiEksperymentalnej (Computational Methods in Experimental EconomicsCMEE 2017).

Wydział Nauk Ekonomicznych i ZarządzaniaUniwersytetu Szczecińskiego

dr hab. Jakub SwachaGospodarzem i   głównym organizatorem

tegorocznej edycj i był Uniwersytet Mari iCurie-Skłodowskiej w  Lubl inie, natomiastwspółorganizatorami: Uniwersytet Ekono-miczny w  Katowicach, Instytut Informaty-ki w  Zarządzaniu na Wydziale NaukEkonomicznych i   Zarządzania Uniwersyte-tu Szczecińskiego, Wydział ZarządzaniaUniwersytetu Warszawskiego oraz OddziałZachodniopomorski Polskiego Towarzy-stwa Informatycznego.Zakres tematyczny konferencj i IwZ 2017

obejmował dwa bloki tematyczne: Meto-dy i  technologie projektowania oraz budo-wy systemów informatycznych zarządzaniaoraz Zastosowania systemów informatycz-nych zarządzania w  przedsiębiorstwachi  administracji publicznej. W  Radzie Pro-

gramowej konferencj i , której przewodziłdziekan Wydziału Ekonomicznego Uniwer-sytetu Mari i Curie-Skłodowskiej ,dr  hab.   prof.   UMCS Zbigniew Pastuszak,zasiadało 35 przedstawiciel i nauki i   prak-tyki informatyki w  zarządzaniu z  1 7 insty-tucj i z   całego kraju.Obrady konferencj i CMEE skupiały się

teoretycznych i   praktycznych aspektachekonomii eksperymentalnej oraz na wyko-rzystaniu metod komputerowych w  bada-niach behawioralnych. W  RadzieProgramowej, pod przewodnictwem drahab.   inż. prof.   US Kesry Nermenda orazdr  hab.   prof.   US Małgorzaty Łatuszyńskiej ,zasiadały 34 osoby reprezentujące 5 kra-jów (Polska, Włochy, USA, I ran i   Białoruś)i   16 różnych jednostek naukowych.

12

Wydział Nauk Ekonomicznych i ZarządzaniaUniwersytetu Szczecińskiego

dr inż. Anna Borawska

Miejsce konferencj i : Centrum Anal ityczno-Programowe dla Zaawansowanych Technologi i Przyjaznych ŚrodowiskuECOTECH-COMPLEX (fot. Piotr Kowalczyk, ZSIZ, Uniwersytet Mari i Curie-Skłodowskiej w Lubl inie)

Page 13: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Na miejsce obrad konferencj i organiza-torzy wybral i należące do UMCS nowocze-sne Centrum Anal ityczno-Programowe dlaZaawansowanych Technologi i PrzyjaznychŚrodowisku ECOTECH-COMPLEX. Obradykonferencj i uroczyście otworzył J .M. Rek-tor UMCS, prof.   dr  hab.   Stanisław Micha-łowski .Centralne wydarzenie obu konferencj i

stanowiła sesja plenarna prowadzona przezprof.   Zbigniewa Pastuszaka. Swoje wystą-pienia zaprezentowal i tam: prof.   dr  hab.   Je-rzy Kisielnicki (Uniwersytet Warszawski) ,który mówił o  strukturach sieciowych jakosposobie na budowanie organizacj i global-nej oraz związanej z   tym rol i współcze-snych narzędzi informatycznych,dr  hab.   prof.   SGH Andrzej Sobczak (SzkołaGłówna Handlowa w  Warszawie), któryprzedstawił stan obecny i   główne kierun-ki ewolucj i architektury korporacyjnej w  Pol -sce, dr  hab.   prof.   US Jakub Swacha(Uniwersytet Szczeciński ) , który zaprezen-tował zorientowany na użytkownika pro-ces tworzenia przewodnikówmultimedialnych oraz dr  hab.   prof.   UW Do-minika Maison (Uniwersytet Warszawski) ,

z   interdyscypl inarnym referatem pt. „Ho-mo automaticus – rola procesów nieświa-domych w  zachowaniach konsumentów”.Grono to po przerwie obiadowej uzupełniłdr  inż. Piotr Muryjas (Pol itechnika Lubel-ska) z   poświęconym praktycznym proble-mom informatyki w  zarządzaniuwystąpieniem pt. „ Integracja danych w  śro-dowisku SAS Data Integration Studio”.Pozostałą część pierwszego dnia obrad

konferencj i IwZ wypełniły sesje panelowe,prowadzone przez prof.   dr.   hab.   WitoldaChmielarza (Uniwersytet Warszawski)i   prof.   dr.   hab.   Zdzisława Szyjewskiego (Uni -wersytet Szczeciński ) , na których zapre-zentowano szeroki front badawczyw  obszarze informatyki w  zarządzaniu.Równoległe, pod przewodnictwem dra

hab.   inż. prof.   US Kesry Nermenda (Uniwer-sytet Szczeciński ) , odbyła się sesja pane-lowa w  ramach konferencj i CMEE, na którejprelegenci zaprezentowal i wyniki nowator-skich badań w  dziedzinie ekonomii ekspe-rymentalnej .Drugi dzień obrad miał charakter warsz-

tatowy. W  jego pierwszej części członko-wie Editorial Advisory Boards i   recenzenci

czasopism z  l isty JCR wyjaśnial i na przy-kładach, jak pisać artykuły naukowe doprestiżowych czasopism naukowych. W  dru -giej części prof.   dr  hab.   Jerzy Węcławski(UMCS), członek Sekcj i Nauk Ekonomicz-nych Centralnej Komisj i ds. Stopni i   Tytu-łów, przedstawił wnioski z   parametryzacj ijednostek i   zasady awansów naukowych.Obradująca na zakończenie konferencj i

Rada Programowa ustal iła, że gospoda-rzem przyszłorocznej edycj i obu konferen-cj i będzie Katedra Informatyki na WydzialeZarządzania Uniwersytetu Łódzkiego, a   jejplanowany termin to 29–30 l istopada 2018 r.Więcej informacj i na temat tegorocznej

edycj i znaleźć można na stronie:http://www.uni . lodz.pl/konferencja/szczegoly/informatyka-w-zarzadzaniu-metody-komputerowe-w-ekonomii-eksperymentalnej-iwz-cmee-2018.Chociaż rejestracja na konferencję jeszczenie ruszyła, już teraz zapraszamy do udzia-łu wszystkich zainteresowanych podejmo-waną na niej problematyką, a   szczególnieczłonków PTI .

Uczestnicy konferencj i IwZ/CMEE 2017, Lubl in, 30.1 1 .2017-1 .12.2017(fot. Piotr Kowalczyk, ZSIZ, Uniwersytet Mari i Curie-Skłodowskiej w Lubl inie)

Relacja z konferencj i IwZ oraz CMEE 2017

13

Page 14: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Odległość edycyjna drzew nieukorzenionych, automatyczne komponowanie muzyki , ekspandery i . . .

OOdd lleegg łłoośśćć eeddyyccyyjjnnaa dd rrzzeewwnn ii eeuukkoorrzzeenn iioonnyycchh ,, aauu ttoommaattyycczznneekkoommppoonnoowwaann ii ee mmuuzzyykkii ,,eekkssppaannddeerryy ii ssii eeccii PPeettrrii eeggoo–– jj aakkii ee ttoo pprroossttee!!

Dla autorów prac magisterskich nadesłanych na konkurs są tozagadnienia ciekawe i   pasjonujące! Opowiadają o  tym lekko, pogodnie,z   zaangażowaniem, z  dzieckiem na ręku, w  każdej chwi l i ! Oni , czyl ilaureaci XXXIV Ogólnopolskiego Konkursu PTI na naj lepsze pracemagisterskie z  informatyki . Uroczystość ogłoszenia wynikówi   wręczenia nagród odbyła się w  piątek 12 stycznia 2018 roku w  KlubieProfesorskim Pol itechniki Wrocławskiej w  miłej i   pogodnej atmosferze.

Zarząd Główny PTI – po raz trzydziestyczwarty – organizację konkursu powierzyłDolnośląskiemu Oddziałowi PTI . Na kon-kurs nadesłano 29 prac wykonanych w  ro-ku akademickim 2016/2017 w  czternastukrajowych wyższych uczelniach: najwięcej ,bo aż 7 prac wykonano w  Pol itechnice Gdań -skiej , 4 – w  Uniwersytecie Warszawskim,3 – w  Akademii Górniczo-Hutniczej w  Kra-kowie, po 2 – w  Pol itechnice Poznańskiej ,Śląskiej i   Wrocławskiej oraz w  Uniwersy-tecie Wrocławskim, i   po jednej w  Pol itech-nice Łódzkiej i   Rzeszowskiej , w  SzkoleGłównej Gospodarstwa Wiejskiego i   w  Szko-le Głównej Handlowej , w  Uniwersytecie Pe-dagogicznym w  Krakowie, w  UniwersytecieŚląskim i   w  Wyższej Szkole Biznesu w  Dą-browie Górniczej .

14

Sekretarz Zarządu Oddziału Dolnośląskiego PTI ,Przewodnicząca Komitetu Organizacyjnego Konkursu

Hanna Mazur

Uczestnicy uroczystości (fot. Organizatorzy)

Page 15: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

8 grudnia 2017 roku Komisja Konkurso-wa, po wnikl iwej anal izie otrzymanych odRecenzentów recenzj i prac, obradującw  składzie: prof.   ndzw. dr  hab.   ZygmuntMazur (przewodniczący), prof.   dr  hab.   inż.Jerzy Brzeziński , prof.   dr  hab.   inż. AndrzejKwiecień , prof.   dr  hab.   inż. Zbigniew Hu-zar, prof.   ndzw. dr  hab.   inż. Lech Madey-ski , prof.   ndzw. dr  hab.   Jakub Swacha orazdoc  dr  inż. Zbigniew Szpunar (sekretarz),wyłoniła laureatów.Prace konkursowe były na naprawdę wy-

sokim poziomie zarówno merytorycznymjak i   edytorskim. Serdecznie gratulujemynagrodzonym i   ich promotorom oraz dzię-kujemy wszystkim, którzy nadesłal i swo-je prace na konkurs.Na stronie internetowej Oddziału Dolno-

śląskiego www.pti .wroc.pl dostępna jestpełna 34-letnia historia konkursu,   m. in.wykaz laureatów i   tematów prac wszyst-kich edycj i , relacje z  uroczystości , galeriezdjęć oraz statystyki dokumentujące prze-bieg konkursu.Nad organizacją konkursu czuwał kolej-

ny już rok Komitet Organizacyjny w  skła-dzie: Hanna Mazur (przewodnicząca), PawełMazur, Anita Walkowiak-Gal l – członkowieOddziału Dolnośląskiego.Nagrody ufundowało Polskie Towarzy-

stwo Informatyczne, a   wsparcia finanso-wego udziel iła firma Andrzej HuzarHuzar-Software, której składamy serdecz-ne podziękowania.Wszystkie prace nadesłane na konkurs

były recenzowane nieodpłatnie co najmniejprzez 2 recenzentów, których rola w  tym

konkursie jest bardzo znacząca. W  34. edy-cj i konkursu recenzentami prac byl i pra-cownicy naukowi i   dydaktyczni z   dwudziestuwyższych uczelni oraz firm informatycz-nych: dr  inż. Witold Andrzejewski ,prof.   dr  hab.   inż. Robert Cierniak, dr  inż.Marcin Czajkowski , prof.   dr  hab.   inż. Zbi-gniew Czech, prof.   dr  hab.   Krzysztof Diks,dr  inż. Jerzy Domżał, prof.   dr  hab.   inż. Ma-ciej Drozdowski , prof.   dr  hab.   Barbara Du-nin-Kepl icz, prof.   dr  hab.   inż. Witold Dzwinel ,dr  inż. Paweł Forczmański , dr  inż. Kazi-mierz Frączkowski , dr  hab.   Maria Ganzha,prof.   dr  hab.   inż. Krzysztof Giaro, dr  hab.   inż.Lesław Gniewek, dr  inż. Adam Gonczarek,dr  hab.   inż. Marcin Gorawski , dr  hab.   Szy-mon Grabowski , dr  inż. Leszek Grocholski ,dr  inż. Michał Grochowski , dr  hab.   inż. Da-

mian Grzechca, prof.   dr  hab.   inż. ZbigniewHuzar, prof.   ndzw. dr  hab.   inż. Marcin Iwa-nowski , dr  inż. Jarosław Jankowski ,prof.   dr  hab.   inż. Jerzy Józefczyk, dr  inż. To-masz Klasa, dr  hab.   inż. Marek Klonowski ,dr  hab.   inż. Grzegorz Kołaczek, dr  TomaszKomorowski , dr  inż. Dariusz Konieczny,dr  hab.   inż. Marcin Korzeń, prof.   dr  hab.   inż.Bożena Kostek, dr  inż. Adrianna Kozierkie-wicz-Hetmańska, dr  inż. Jan Kwiatkowski ,prof.   dr  hab.   inż. Jan Magott, prof.   ndzw.dr  hab.   inż. Urszula Markowska-Kaczmar,prof.   dr  hab.   inż. Andrzej Materka,prof.   ndzw. dr  hab.   Zygmunt Mazur,dr  hab.   inż. Mikołaj Morzy, dr  hab.   inż. Da-riusz Mrozek, dr  hab.   inż. Robert Nowak,dr  inż. Mirosław Ochodek, dr  hab.   MarcinPaprzycki , dr  inż. Maciej Piasecki , dr  hab.   inż.

Odległość edycyjna drzew nieukorzenionych, automatyczne komponowanie muzyki , ekspandery i . . .

15

Laureaci XXXIV Ogólnopolskiego Konkursu PTIna najlepsze prace magisterskie z  informatyki

I   nagroda :mgr Bartłomiej DudekEdit Distance between Unrooted Trees in Cubic Time(Uniwersytet Wrocławski , Wydział Matematyki i Informatyki , promotor: dr PawełGawrychowski)I I nagroda :mgr Małgorzata GałązkaEkspandery w schematach odświeżania kodowania liniowego odpornych na ataki fizyczne(UniwersytetWarszawski , Wydział Matematyki , Informatyki i Mechaniki , promotor:prof. ndzw. dr hab. Stefan Dziembowski)I I I nagroda :mgr Radosław PiórkowskiAlgorytmy dla sieci Petriego z danymi(UniwersytetWarszawski , Wydział Matematyki , Informatyki i Mechaniki , promotor:prof. dr hab. Sławomir Lasota)

Cztery równorzędne wyróżnienia :mgr inż. Michał JanczykowskiSkalowalna metoda symulacji ruchu miejskiego(Akademia Górniczo-Hutnicza, Wydział Informatyki , Elektroniki i Telekomunikacj i ,promotor: dr inż. Wojciech Turek)mgr inż. Magdalena PapiernikModel dojrzałości obszaru UX w organizacjach prowadzących zwinne projektyinformatyczne(Pol itechnika Gdańska, Wydział Elektroniki , Telekomunikacj i i Informatyki , promotor:dr inż. Jakub Miler)mgr Jakub SygnowskiLearning agents to play Atari games using the RAM memory(UniwersytetWarszawski , Wydział Matematyki , Informatyki i Mechaniki , promotor:dr hab. Henryk Michalewski)mgr inż. Tomasz ŚwistakWykorzystanie technik sztucznej inteligencji do automatycznego komponowania muzyki(Pol itechnika Wrocławska, Wydział Informatyki i Zarządzania, promotor: doc dr inż.Jacek Gruber)

Page 16: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Bartłomiej Płaczek, dr  Karol Przanowski ,dr  hab.   I zabela Rejer, dr  inż. Michał Saj-kowski , dr  hab.   inż. Jerzy Stefanowski ,prof.   dr  hab.   Krzysztof Stencel , dr  hab.   inż.Janusz Stokłosa, dr  inż. Martin Tabakow,dr  hab.   inż. Bogdan Trawiński , dr  inż. Woj-ciech Turek, prof.   ndzw. dr  hab.   inż. OlgierdUnold, prof.   dr  hab.   inż. Krzysztof Walczak,dr  inż. Artur Wilczek, dr  hab.   inż. AdamWojciechowski , dr  hab.   inż. Maciej Zakrze-wicz, mgr  Janusz Żmudziński .Bardzo serdecznie dziękujemy Recen-

zentom za rzetelne i   terminowe wykona-nie recenzj i prac.Uroczystość wręczenia nagród poprowa-

dził przewodniczący Komisj i Konkursowejprof.   Zygmunt Mazur, który powitał laure-atów i   i ch rodziny, promotorów i   recenzen-tów, Prezesa Oddziału Dolnośląskiegoprof.   Lecha Madeyskiego, członków RadyNaukowej PTI w  tym przewodniczącegoprof.   Zdzisława Szyjewskiego z  OddziałuZachodniopomorskiego, członków i   sym-patyków Oddziału Dolnośląskiego orazprzedstawiciel i prasy. Przewodniczący ju-ry pogratulował laureatom uzyskanych na-gród oraz podkreśl ił rangę konkursu i   jego34-letnią ciągłość – konkurs jest organizo-wany co roku od 1984 r.Sekretarz jury Zbigniew Szpunar odczy-

tał wyniki konkursu, przewodniczący juryZygmunt Mazur wręczył dyplomy laure-atom, a   Prezes Oddziału DolnośląskiegoPTI Lech Madeyski wręczył upominki odPTI oraz kupony dostępu do kursów on-l i -ne przekazane przez firmę Mobilo A. Kra-ik, której w  imieniu nagrodzonych bardzodziękujemy.

Po raz pierwszy w  tej edycj i do recenzo-wania prac on-l ine wykorzystano nowy sys-tem informatyczny opracowany przez zespółw  składzie: mgr  Hanna Mazur - kierownikprojektu, Mikołaj Nowak, Kamil Raczyc-ki , Filip Szenborn – studenci I I I roku Wy-działu Informatyki i   Zarządzania Pol itechnikiWrocławskiej . Przewodniczący jury wrę-czył członkom zespołu projektowego po-dziękowania i   przekazał gratulacje za dobrzewykonany system.W  dalszej części Laureaci przedstawi l i

główne tezy i   wyniki swoich prac, podzię-kowal i jury, swoim promotorom i   rodzinomoraz przedstawi l i swoje plany zawodowo-naukowe na przyszłość.

Laureat I nagrody Bartłomiej Dudek (fot. Organizatorzy)

Odległość edycyjna drzew nieukorzenionych, automatyczne komponowanie muzyki , ekspandery i . . .

16

Laureatka I I nagrody Małgorzata Gałązka z dzieckiem (fot. Organizatorzy)

Sekretarz jury Zbigniew Szpunar, Przewodniczący Komisj i Konkursowej Zygmunt Mazur, Prezes ODS Lech Madeyski(fot. Organizatorzy)

Page 17: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Następnie w  swoim wystąpieniu gratu-lacje nagrodzonym przekazał prof.   LechMadeyski zapraszając ich jednocześnie dowstąpienia w  szeregi członków PTI .

Przewodniczący Sekcj i Przyszłości PTIAdrian Kapczyński z   Oddziału Górnoślą-skiego poprosił laureatów o  włączenie sięw  in icjatywę związaną z  70-leciem polskiej

informatyki , której owocem ma być cyfro-wa książka na temat informatyki przyszłości .Na zakończenie głos zabrał prof.   Cezary

Orłowski z   Oddziału Pomorskiego, wice-przewodniczący Rady Naukowej PTI , któ-ry pogratulował uzyskanych nagródlaureatom i   promotorom oraz pogratulo-wał Oddziałowi Dolnośląskiemu PTI bardzodobrej organizacj i konkursu wykonywanejjuż po raz 34!

Serdecznie dziękujemy wszystkim przy-byłym osobom, które uświetniły uroczy-stość swoją obecnością, a   laureatomkonkursu życzymy sukcesów w  pracy za-wodowej i   w  życiu osobistym.

Studentów kierunków informatycznychzapraszamy do udziału w  2018 rokuw  35.   jubi leuszowej edycj i konkursu.

Odległość edycyjna drzew nieukorzenionych, automatyczne komponowanie muzyki , ekspandery i . . .

1 7

Laureaci i członkowie Komisj i Konkursowej(fot. Organizatorzy)

Podziękowanie dla Hanny Mazur za opracowanie systemu informatycznego do obsługi konkursu(fot. Organizatorzy)

Page 18: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Mityczny zielony guzik

MMii ttyycczznnyy zzii eelloonnyy gguuzziikkAnal izy biznesowe i   wspomaganie decyzj i stają się coraz bardziejwszechobecnym obszarem zastosowań informatyki . Dostęp doogromnych i lości danych pozwala na prowadzenie rozbudowanychanal iz, co zachęca użytkowników systemów do podnoszenia oczekiwań.Marzenie ludzi o  systemie z  magicznym przyciskiem opisujeprof.   Zbigniew Michalewicz (Austral ia) .

Oddział Zachodniopomorski PTI , członek ZarząduGłównego PTIPodczas konferencj i FedCSIS 2017 przeprowadziłwywiady z zaproszonymi prelegentami.

Tomasz Klasa

Tomasz Klasa [TK] : Dzień dobry. Mamki lka pytań o  Pana doświadczenia w  zakre-sie anal izy danych. Jakich błędów możemyuniknąć próbując podejmować decyzje opar-te o  wiedzę i   anal izę danych? Czego nie ro-bić?Zbigniew Michalewicz [ZM] : To jest na-

prawdę bardzo trudne pytanie. Nie sądzę,by była taka jedna określona rzecz, którejnie powinno się robić. Prawdopodobnie naj-ważniejszą rzeczą jest przekonanie aktu-alnego użytkownika końcowego, któryaktualnie wszystko robi ręcznie, że terazzastępujesz jego czynności jakimś syste-mem czy zaleceniami . Zwykle przekonaniekogoś, że system może zrobić coś lepiej niżczłowiek jest bardzo trudne. Szczególnie,gdy rozmawia się z  osobą z  10-15 letnimdoświadczeniem. Wtedy bardzo często czućopór na zasadzie „posłuchaj , robiłem toprzez ostatnie 15 lat, a   teraz wprowadzająto narzędzie do anal izy danych, jakiś spryt-ny program, który będzie podejmował de-cyzje za mnie”. Wydaje się więc, że rzeczą,

której należy unikać za wszelką cenę jestprezentowanie swojego systemu jako po-dejmującego decyzje. Zdecydowanie lepiejmówić o  systemie wspomagania decyzj i .Program zaproponuje ki lka możl iwości ,a   użytkownik będzie dokonywał ostatecz-nego wyboru. Czyl i , n ie sprzedawaj swoichrozwiązań jako podejmujących decyzje, alejako narzędzia wspomagające użytkowni-ków w  podejmowaniu lepszych decyzj i .TK: Czy może Pan doradzić, w  jaki spo-

sób wydobyć wiedzę z  osoby, która (tak jakPan powiedział) prawdopodobnie używajakiegoś, możl iwe że całkowicie niezinfor-matyzowanego rozwiązania przez ostat-nie 10, 15 czy nawet 30 lat i   jest do niegoprzyzwyczajona? Jak przekonać taką oso-bę do przestawienia się na nowe, nie tylepodczas sprzedaży swojego produktu, alepodczas wdrożenia czy konfiguracj i rozwią-zania?ZM : Dobre pytanie, mógłbym długo o  tym

opowiadać. Pamiętam jeden z  projektówsprzed 11-12 lat, gdy budowal iśmy system

planowania dla pewnej firmy produkującejszereg rzeczy z  żelaza,   m. in. si ln iki d la Hol-dena. Wtedy zrozumiałem, że mówimyo  20 czy 30 różnych rodzajach żelaza. Je-den z  n ich był nazywany białym żelazemze względu na domieszki . Zauważyl iśmy,że cokolwiek ustal ił planista, przedmiotyz  białego żelaza są wysyłane tylkow  czwartki . Zapytal iśmy go, dlaczego takjest. Odpowiedział, że nie ma pojęcia - takjest od 20 lat. Pewnego dnia spotkal iśmykogoś bardzo doświadczonego, kto powie-dział nam, że kiedyś był pewien bardzo do-świadczony pracownik, który nie pracowałna pełen etat. Przychodził do pracy razw  tygodniu, w  czwartki . Produkty z  białe-

18

Page 19: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

go żelaza wymagały jego wiedzy, więc byłto taki zbieg okol iczności . Zasada utrwal i -ła się na tyle, że choć człowiek odszedł,a   fi rma ma całą potrzebną wiedzę na miej-scu, to aktualny planista nadal ustalawszystko na czwartek. Oczywiście nie jestto optymalne. Siedząc przy planiście pro-ponujesz nowe rozwiązanie rekomendo-wane przez narzędzie optymal izującei   pytasz, czy nowy sposób się podoba, czycoś trzeba zmienić. Zwykle usłyszysz, żeto jest do niczego, że nie można tych dwóchrzeczy zrobić razem. Dopiero, gdy staraszsię drążyć, d laczego jest źle, planista wska-zuje, że to ze względu na taką czy inną za-sadę, gdy robisz to czy tamto są określonewymogi bezpieczeństwa. I   tak dalej . Zgro-madzenie wszystkich wymagań i   ograni-czeń użytkownika od razu jest w  zasadzieniemożl iwe. Co nie zrobisz, pierwsza ite-racja jest w  pewnym sensie porażką - cho-dzi o  to, że nie można jej zaimplementowaćwprost. Trzeba rozmawiać i   przekonywać,że ten system ma pomóc. Wracając do przy-kładu z  białym żelazem, system zostałzbudowany tak, że w  ustawieniach możnabyło wybrać dni tygodnia, w  które możl i-wa jest produkcja z  białego żelaza. Nadalmożna wybrać „tylko w  czwartki” i   popro-sić narzędzie optymal izujące o  naj lepszerozwiązanie, ale można też poeksperymen-tować – co będzie, jeśl i pozwolę na produk-cję w  czwartki i   piątki . N ie będzie torozwiązanie rekomendowane, ale. . . Cóż,nie ma czarodziejskiej różdżki ani drogi naskróty. Trzeba ściśle współpracować z  użyt-kownikiem końcowym, tłumacząc sposóboptymal izacj i i   badania, rekomendując roz-wiązania. W  procesie nowe obiekty stająsię dodatkowymi ograniczeniami . Wpro-wadzasz je do narzędzia optymal izujące-go i   tak kółko, zwykle przez pięć czy sześćiteracj i . Kluczowe jest, aby użytkownik koń-cowy miał duże zaufanie do systemu i   po-czucie kontrol i . Że może, na przykład,ustawić białe żelazo tylko na czwartki , takjak to robił dotąd, albo ustawić środowi-sko wedle własnych upodobań. Późniejmożna porozmawiać z  kierownictwem wyż-szego szczebla, że można poluźnić to ogra-niczenie, że nie jest ono konieczne oraz żeto jest bardzo trudny proces, bo trzeba l i-czyć się z  ludzkimi uczuciami .TK: Podczas wykładu mówił Pan o  ad-

aptacyjnej anal ityce biznesowej – jakie sągłówne wyzwania podczas tworzenia ad-aptacyjnej strony anal ityki biznesowej?

ZM : Przede wszystkim, jak wiesz, anal i -tyka biznesowa to tylko przekształceniedanych w  wiedzę. Mówię na to adaptacyj-na anal ityka biznesowa, by podkreśl ić trzydodatkowe moduły: model przewidywa-nia, model optymal izacj i oraz pętlę adap-tacyjną. Możemy więc mówić o  trzechwyzwaniach. Gdy wydobędziesz całą wie-dzę z  danych historycznych, powinieneśbyć w  stanie zbudować model predykcj i .Zbudowanie takiego modelu samego w  so-bie jest wyzwaniem. Znany amerykańskibasebal l ista mawiał, że przewidywanie jestbardzo trudne, szczególnie, jeśl i mowao  przyszłości . Opracowanie modelu pre-dykcj i jest trudne, ponieważ niemożl iwejest uwzględnienie wszystkich zmiennychrzeczywistego świata, więc z  definicj i mo-del jest uproszczeniem. Stąd prawdopo-dobnie najważniejszym wyzwaniem jestzbudowanie dokładnego modelu predyk-cj i . Zauważ, że optymal izacja będzie opie-rać się o  przewidywanie - gdy z  optymal izacj iwyjdzie sugestia „zrób to i   tamto”, aby oce-nić proponowane rozwiązanie trzeba użyćmodelu predykcj i , który wyznaczy cenę powykonaniu proponowanego „zrób to i   tam-to”. Na przykład, jeśl i wyślesz ten samo-chód w  tamto miejsce, uzyskasz taką cenę.Jeśl i zawal isz przewidywanie, optymal iza-cja jest bezwartościowa, bo nie ma co opty-mal izować, jeśl i n ie jesteś w  stanieprzewidzieć, co się wydarzy. Dlatego spo-śród tych dwóch, to model predykcj i jestznacznie trudniejszy i   ważniejszy niż opty-mal izacja. Następnie w  ramach pętl i adap-tacj i następują próby w  regularnychodstępach czasu, gdy porównuje się rze-czywiste rezultaty z  przewidywaniami. Za-wsze są jakieś odchylenia, ale trzebaopracować algorytm, który sprawi , że al-gorytm predykcj i będzie aktualny. W  prze-ciwnym razie system stanie się przestarzałyi   można o  nim zapomnieć. Powiedziałbym,że największym wyzwaniem jest zbudo-wanie modelu predykcj i o   wysokim stop-niu dostosowania, a   drugim wyzwaniemjest domknięcie pętl i adaptacyjnej , ponie-waż sama optymal izacja jest najłatwiej-sza w  tym sensie, że jest szereg możl iwychscenariuszy i   próbujesz wybrać naj lepszyna podstawie wielu źródeł. Można to zro-bić tak lub inaczej , to nie jest aż takie wy-zwanie w  porównaniu z  pozostałymi dwoma.TK: Powiedziałbym wręcz, że optymal i-

zacja jednego kroku całego procesu wyda-je się relatywnie łatwa. Podczas wykładu

powiedział Pan, że prawdziwe problemyzaczynają się, gdy trzeba zoptymal izowaćcały proces złożony z  szeregu kroków. Odczego zacząć w  takim przypadku? Od po-czątku procesu, od końca procesu, czy po-winniśmy cały czas mieć na uwadze całyproces?ZM : N iestety, nie znam odpowiedzi na

to pytanie, ponieważ miałem na tyle szczę-ścia (a   jednocześnie pecha), że zbyt wcze-śnie sprzedal iśmy firmę, w  której badal iśmyto zagadnienie. Nie zdążyl iśmy zakończyćbadań jakimiś konkretnymi wnioskami czygotowym produktem. Z  drugiej strony mie-l iśmy szczęście, bo ki lka miesięcy późniejzakończył się boom kopalniany w  Austra-l i i i   byłoby bardzo trudno sprzedać firmę,która opierała się o  kl ienta z  branży wydo-bywczej . W  rezultacie z  jednej strony mie-l iśmy szczęście, ale z  naukowego punktuwidzenia niestety nie skończyl iśmy - na-sze systemy były wciąż, powiedzmy, bar-dziej w  fazie eksperymentalnej niżdojrzałego produktu, a   wiele rozwiązań,których wtedy używal iśmy było rozwiąza-niami ad-hoc. Opracowywal iśmy różne opty-mal izatory dla różnych komponentów,a   następnie próbowal iśmy dodać meta-optymal izację, która miała komunikowaćsię bezpośrednio z  różnymi narzędziamioptymal izacj i , jednak to było bardzo trud-ne. Ponadto, część używanych przez nasrozwiązań była specyficzna dla danego za-gadnienia, a   n ie ogólna. Podstawowa trud-ność polega na tym, że poszczególne krokioddziałują między sobą. Nie są niezależ-ne. W  rezultacie rozwiązanie optymalnew  jednym kroku może spowodować pew-ne problemy na wcześniejszych lub póź-niejszych etapach procesu. Z   czysto ludzkiejperspektywy to było również bardzo trud-ne, ponieważ trzeba przekonać kierowni-ków odpowiedzialnych za określone wycinkiprocesu, że powinni zdecydować się na roz-wiązanie z  gorszym wynikiem, ponieważdla całej organizacj i tak będzie lepiej . Ty-le, że wszelkie premie czy oceny działu sąoparte o  jego wyniki , a   n ie wyniki całej or-ganizacj i . Nagle mówisz kierownikowi : Słu-chaj , ogranicz trochę swoje zyski , tak będzielepiej d la pozostałych kroków, innych kie-rowników. Trzeba rozmawiać ze ścisłymkierownictwem na poziomie całej organi-zacj i , by wszystko zrozumiel i i   przekonaćich, że wiesz, iż cele firmy są najważniej-sze, a   poszczególne obszary powinny jewspierać (a   n ie odwrotnie). Niestety, nie

Mityczny zielony guzik

19

Page 20: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

mam żadnej konkretnej metody na to. Po-dejście, które wybral iśmy polegało na tym,że zbudowal iśmy narzędzia optymal izują-ce dla każdego obszaru lub kroku, a   następ-nie dodal iśmy warstwę globalną, którawywołuje różne algorytmy optymal izacj i ,zmieniając ograniczenia i   anal izując różnemożl iwości . To nie było łatwe i   tu równieżnie udało się zakończyć badań jakąkolwiekrekomendacją „ jak to robić”.TK: Jakie są perspektywy anal ityki biz-

nesowej dziś i   w  najbl iższej przyszłości?ZM : Jestem lekko sceptyczny, jeśl i cho-

dzi o  anal itykę biznesową. Patrzę na to, cosię dzieje w  niektórych firmach. Na całymświecie panuje trend, aby mieć ki lku lubki lkuset anal ityków biznesowych, którzyprowadzą anal izy biznesowe, dostarczająraporty itd. Jednocześnie coraz więcej sły-szymy o  niezadowalających wynikach ichpracy. Podczas wykładu podałem przykładzespołu 23 ludzi , którzy wiedziel i w  zasa-dzie wszystko o  przemyśle motoryzacyj-nym, o  cenach, różnych możl iwościach,nowych stylach nadwozi , miel i dostęp doczarnej księgi , schematów technicznych,raportów indywidualnych, raportów dzien-nych z  każdej lokal izacj i . I ch biura były wy-tapetowane wykresami, tabelamii   raportami, a   wciąż nie byl i w  stanie po-wiedzieć, jaki jest naj lepszy model dystry-bucj i . Sądzę, że jest pewna granica. Mamwrażenie, że zbyt duży nacisk kładzie sięna anal itykę biznesową, tymczasem ona

tylko raportuje. Bez względu na to, jakie-go narzędzia używasz, zapewni wszystkieraporty tego świata. Powiedzmy, że twojeanal izy pokazują, iż 35% swoich produk-tów sprzedajesz na wschodnim wybrzeżu.To bardzo dobrze, ale co dalej? Czy powi-nienem zbudować tam dodatkowy maga-zyn, zatrudnić trzech pracowników? Jakądecyzję powinienem podjąć na podstawietej wiedzy? Sądzę, że wciąż jest tu pewnaluka i   kolejny etap rozwoju, który już moż-na zaobserwować. Tyle, że ponownie ana-l itycy są obciążani zadaniem „co powinienemzrobić”. Moim ulubionym slajdem, któregoniestety nie umieściłem w  prezentacj i , jestpusty ekran z  jednym czerwonym kółkiem.Wyświetlając ten slajd zwykle mówię, że20 lat mojego doświadczenia zawodowe-go można podsumować tym obrazem. Ma-rzeniem większości dzisiejszej kadryzarządczej jest mieć system informatycz-ny z  jednym czerwonym przyciskiem. Na-ciskasz ten guzik, a   system mówi, co maszzrobić. To jest marzenie, to jest cel , a   ana-l ityka danych to bardzo ważny, ale jednakpierwszy krok w  stronę tego celu. Wyobraźsobie, że jesteś kierownikiem dużej firmy,wchodzisz do biura w  poniedziałkowy po-ranek, naciskasz ten guzik, a   system po-daje, co się wydarzyło, kto jest chory, comówią pracownicy, która dostawa jest opóź-niona, w  którym magazynie są braki , jakiedziałania są zaplanowane, czego chcą lu-dzie, co należy zrobić z  pewnym uzasad-

nieniem popartym scenariuszami „co-jeśl i”.Sądzę, że nadal jest długa droga przed na-mi , choć pierwsze kroki właśnie mają miej-sce. Jest bardzo trudno być jednymz  prekursorów, stworzyć (albo chociaż spró-bować) oprogramowanie dostarczające teodpowiedzi ludziom.TK: Wciąż jesteśmy coraz bl iżej , ale na-

dal pracujemy nad narzędziem. Myślę, żepodobnie, jak myślel iśmy o  komputerachlata temu, tak teraz myśl imy o  anal itycebiznesowej . Komputery same w  sobie by-ły traktowane jako coś, co powinno rozwią-zać wszystkie problemy, a   po jakimś czasiew  końcu stały się tym, do czego zostałystworzone. Narzędziem.ZM : Mogę się zgodzić z   tym komenta-

rzem. W  najbl iższych ki lku latach prawdo-podobnie pojawi się szereg narzędzi d laróżnych przekrojów, dla różnych zastoso-wań. Wszystkie one są oparte o  anal itykębiznesową oraz sztuczną intel igencję poto, aby były szybsze, sprytniejsze, żeby za-pewniały lepsze, bardziej znaczące reko-mendacje. Z   komponentami samouczenia,aby popełniając błąd, którego nie da sięjuż uniknąć, móc go uniknąć następnymrazem w  podobnych okol icznościach. Je-stem pewien, że przed nami wiele zachwy-tów, a   nowe systemy i   nowe firmy będąpowstawały co miesiąc na całym świecie.TK: Dziękuję za rozmowę.ZM : Dziękuję bardzo.

Mityczny zielony guzik

20

Prof. Zbigniew Michalewicz podczas wywiadu w czasie konferencj i FedCSIS 2017 (źródło: kanał YouTube PTI )

Page 21: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx
Page 22: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Informatyka kluczowym czynnikiem rozwoju państwa, gospodarki oraz kapitału społecznego

II nn ffoorrmmaattyykkaa kklluu cczzoowwyymmcczzyynnnn iikkii eemm rroozzwwoojjuu ppaańńssttwwaa ,,ggoossppooddaarrkkii oorraazz kkaappii ttaa łłuussppoołłeecczznneeggoo

Wejście w  świat cyfrowy to nie krótkie zauroczenie. Technologiecyfrowe tworzą naturalną symbiozę z  szeregiem sfer naszychaktywności . Rozwi jamy je, a   one zmieniają nasze życie. Te relacjesą trwałe i   bez wątpienia będą się pogłębiały.

Warto pamiętać, że umiejętności cyfro-we to nie tylko łatwość nawiązywania zna-jomości , bycie w  sieciach społecznościowych,gry, muzyka, pomoc w  odrabianiu lekcj i . Totakże szansa na poznanie świata, rozwi ja-nie zainteresowań, ciekawą pracę, real iza-cję aspiracj i życiowych. Umiejętności cyfroweto umiejętności d la przyszłości .Przyszłość XXI wieku nierozerwalnie

związana jest z  rozwojem technologi i in-formacyjno-komunikacyjnych. To od nas,od naszej wiedzy, umiejętności oraz po-staw – czyl i kompetencj i , zależy jak sku-tecznie i   racjonalnie będziemy korzystal iz   potencjału świata cyfrowego oraz jak bę-dzie się on rozwi jał w  najbl iższej przyszło-ści . Informatycy odgrywają w  tymfundamentalną rolę. Tworzone przez nichrozwiązania stają się krytyczne dla funk-cjonowania i   rozwoju państwa, gospodar-ki , dobrostanu obywatel i . Jednocześniewiąże się to z  ogromną odpowiedzialno-ścią, której poczucie powinno towarzyszyćich pracy.Na co dzień tego nie dostrzegamy, chy-

ba w  ogóle nie zauważamy, że coraz gęścieji   skuteczniej otaczają nas wytwory tech-nologi i cyfrowej . Tworzą one naturalną sym-biozę z  szeregiem sfer naszych aktywności ,

zmieniają nasze życie. To zjawisko jesttrwałe i   bez wątpienia będzie się pogłę-biało. Czy chcemy, czy nie, rozwoju tech-nologi i nie zatrzymamy, a   patrząc w  bi lansiestrat i   zysków, te ostatnie zdecydowanieprzeważają.Świat cyfrowy, cyberprzestrzeń i   cała ga-

ma pochodnych pojęć czy zjawisk stały sięnaszą codziennością. Stare polskie powie-dzenie mówi: „ Jak sobie pościel isz, tak sięwyśpisz”. Jego przesłanie jest dziś niezwy-kle aktualne. W  zmieniającym się świeciei   otoczeniu musimy tworzyć sobie opty-malne warunki życia, pracy, rozwoju, za-tem należy wiedzieć – rozumieć – chcieć –umieć!Niestrudzona badaczka i   twórczyni wie-

lu interpretacj i dotyczących rewolucj i tech-nicznych prof.   Charlota Perez rysuje opisy5 rewolucj i technicznych. Obecnie jesteśmyw  fazie rewolucj i cyfrowej , którą datuje sięna połowę lat 40. ubiegłego wieku, czyl ima już około 80 lat.Kolejne rewolucje techniczne nakładały

się na okresy życia ki lku pokoleń, a   cyfro-wa jedynie jedno. Mało tego, w  rewolucj itej wyróżniamy jej kolejne fale, których am-pl itudy stają się coraz krótsze, nawet nieosiągają czasu jednego pokolenia. Pierw-

szy komputer to rok 1943, a   w  2004 byłoich już mi l iard. Internet ma 25 lat, nato-miast dziś dominujący tablet, czy smart-fon – to ostatnie 10 lat. Firmy, które zmieniłynasz świat cyfrowy to okres ostatnich 10   lat– Google 1998, Facebook 2002, Tesla 2014,Uber 2013. Rozwój cyfrowy nieustannieprzyspiesza. Aby zyskać 100 mil ionów użyt-kowników, telefon przewodowy (1878) po-trzebował 75 lat, telefonia mobi lna - 16 lat,Internet - 7 lat, a   sklep Apple’s app store -2 lata, natomiast gra komputerowa „Ho-nor of Kings” - 8 miesięcy!Wszystko się zmienia. Kto dziś pamięta

polaroidy, kl isze fi lmowe? Aktualnie w  prze-ciętnym telefonie komórkowym mamyświetny aparat fotograficzny, a   zd jęcie wy-ślemy natychmiast tym, którzy powinni jeobejrzeć. Kto ostatnio kupił w  kasie bi letlotniczy? Kto pamięta zawód maszynistkialbo zecera? 60% dzieci rozpoczynającychdziś naukę będzie pracowało w  nieistnie-

22

Prezes Polskiego Towarzystwa Informatycznego

Włodzimierz Marciński

Page 23: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

jących jeszcze zawodach, a   prawie 90%tworzonych, nowych miejsc pracy wymagaminimum podstawowych umiejętności cy-frowych. Czy ki lka lat temu ktoś słyszało  zawodzie cywi lnego operatora drona, spa-wacza światłowodów, wizual izatora cyfro-wego ruchu postaci gier komputerowych?Ale chyba jesteśmy stale na początku

jeszcze większych przemian społecznychi   gospodarczych, których instrumentemstaje się niezatrzymująca się w  rozwojutechnologia cyfrowa – nasza domena.Po okresie względnej stagnacj i , po stwo-

rzeniu laptopa i   smartfona, zachwycają-cych animacj i w  fi lmie „Avatar”, czy chmuryobl iczeniowej , gdy wydawało się, że zebra-ne zostały już wszystkie tzw. nisko zwisa-jące owoce technologi i cyfrowej , ruszyłanowa fala jej rozwoju. Mocno integruje onatakie komponenty jak: sieci 5G, sztucznąintel igencję, drukarki 3D, uczenie maszy-nowe, komputery kwantowe, kryptowalu-ty, Internet Rzeczy, zacierając granicepomiędzy światem fizycznym, biologicz-nym i   cyfrowym. Daje to uzasadnione pod-stawy do przewidywań odnośnie nawetnajbardziej odległej przyszłości , w  którejsoftware zmieni modele biznesowe najpo-ważniejszych firm i   instytucj i świata, prze-wartościu je istniejące zawody, np. prawnika,nauczyciela, księgowego, pracownika ad-ministracj i . Sztuczna intel igencja stworzysamouczących się personalnych asysten-tów wyręczających ludzi w  pracy oraz co-dziennych zajęciach, autonomiczne pojazdynie tylko będą docierały tam, gdzie chce-my, ale będą przy tym bezpieczne, przezco zrewolucjonizują rynek ubezpieczeń orazsłużby ratownicze. Gruntownemu prze-obrażeniu ulegną wszystkie branże prze-mysłu i   rolnictwa, zmieni się codzienneżycie ludzi .Wszystko, co przedstawiam jest ogrom-

nym uproszczeniem zmian nas czekają-cych, jednak moim celem jest przypomnienie,iż owa rewolucja jest następstwem rozwo-ju oraz implementacj i technologi i cyfrowej ,której dokonal i , dokonują i   będą dokony-wal i ludzie o  wybitnych umiejętnościachcyfrowych.Niestety, dosyć często umiejętności cy-

frowe sprowadzamy do obsługi kompute-ra, tableta, czy smartfonu, co umiemy nieźle.Z   tym również doskonale radzą sobie na-sze dzieci , co powoduje zgubny pogląd, żeumiejętności cyfrowe są nam dane, dziecisię z  n imi rodzą, a   oferowane nam rozwią-

zania są już tak intuicyjne, że uczenie sięczegokolwiek nie ma sensu. Otóż ma sensi   to coraz głębszy. Światowa rywal izacjai   ta pozytywna, ale i   ta negatywna przeno-si się do sieci . Poprzez rozwój technologi icyfrowej , która stała się instrumentem glo-bal izacj i , coraz mniejsza grupa twórcówjest w  stanie zaoferować swoje rozwiąza-nia całemu światu, wypierając z  rynkówsłabszych lub zapóźnionych w  rozwoju. Zanas chętnie to zrobią inni .Z   n iniejszych rozważań wynika, iż pod-

stawowym instrumentem światowegowspółzawodnictwa o  postęp, dominacjęekonomiczną, mi l itarną, czy społeczną sta-ła się technika cyfrowa. W  rywal izacj i tejnikt na nikogo nie czeka, słabi pozostanąjeszcze słabsi , potencjał si ln iejszych bę-dzie wzrastał. Rozwi jająca się nieprzerwa-nie technika cyfrowa szybciej l ikwidujemiejsca pracy niż je tworzy, a   te które po-wstają wymagają od człowieka coraz wyż-szych umiejętności .Kwal ifikacje cyfrowe, szczególnie te naj-

wyższe, stały się towarem poszukiwanymna całym świecie i   to nawet w  branżachpozornie niezwiązanych bezpośrednio z  sek-torem IT. Według badań amerykańskiegorynku pracy prowadzonych przez OECD,umiejętności cyfrowe są horyzontalnegozapotrzebowania, lecz jedna kategoria za-czyna tu dominować, a   jest to służba zdro-wia i   opieka społeczna. W  tej dziedziniespodziewany jest największy przyrost za-trudnienia specjal istów ICT. Pochłonie ona20% całego zasobu specjal istów ICT Sta-nów Zjednoczonych! Spowodowane jest tonie tylko zmianami demograficznymi, alekosztami opieki zdrowotnej i   próbami ichredukcj i poprzez efektywne zastosowaniacyfrowe. Także w  Stanach do roku 2022specjal izacje STEM będą uznawane jakoumiejętności najwyższego zainteresowa-nia. To sugeruje kontynuację promocj i umie-jętności cyfrowych wśród pracownikówaktualnych i   przyszłych. Nie inaczej jestw  Europie, która sygnal izuje w  roku 2020braki zatrudnienia specjal istów IT rzędu700 tysięcy. Trudno nie wysnuć z  tego re-komendacj i – umiejętności d la przyszłości !Skuteczna implementacja technologi i

cyfrowej przekłada się na wzrost poziomuPKB. Według badań OECD, świat Interne-tu odpowiada dziś za 13% PKB, napędzapowstawanie nowych firm, miejsc pracyoraz model i organizacj i . W  Polsce szacujesię, że pochodną działalności branży IT jest

ok. 4% PKB, to już więcej niż górnictwo. Sąjednak kraje, które zakładają, iż wkrótceten wpływ będzie ki lkunastoprocentowy.W  Niemczech, według badań Instytutu Go-spodarki Niemieckiej , Internet wykreowałw  ostatnim 10-leciu ¼ eksportu. Gry kom-puterowe w  roku 2013 przyniosły dochódprawie dwa razy większy niż przemysł fi l -mowy rok wcześniej . Fabryka snów jest te-raz w  sieci ! Należy tu przypomnieć, żewłaśnie w  produkcj i gier komputerowychPolska jest bardzo l iczącym się światowymgraczem. Należy do niej 1 ,5% światowegoobrotu na rynku gier.A  sytuacja w  Polsce? O  tym często roz-

mawiamy i   sami ją oceniamy. Jesteśmy kra-jem kontrastów w  sferze ucyfrowienia.Mamy superinformatyków poszukiwanychna całym świecie, a   jednocześnie bardzoniski poziom kompetencj i cyfrowych spo-łeczeństwa. Podczas akademickich mi-strzostw świata w  programowaniuzespołowym w  pierwszej „10” były zespo-ły z  dwóch polskich uczelni , a   naj lepszapolska uczelnia kształcąca w  tych dziedzi-nach jest w  trzeciej setce uczelni świato-wych. Zwycięzcy ol impiad szkolnychw  informatyce od lat są w  ścisłej czołów-ce na zawodach światowych. Nie ma dru-giej takiej dyscypl iny, w  której Polacy byl ibytak plasowani , co jest wielkim sukcesem,także promocyjnym dla kraju. Nadal z   tru-dem i   przygodami rozwi jamy systemy te-leinformatyczne administracj i publ icznej ,które już w  trakcie powstawania konfron-tują się z  dynamicznym rozwojem plat-form, narzędzi , bezpieczeństwa itp.Równocześnie l ikwidujemy Instytut Ma-szyn Matematycznych, zamiast nadać muoczekiwany kierunek badawczo-wdroże-niowy i   wykorzystywać go do modelowa-nia przyszłych zastosowań.Polska informatyka w  tym roku obcho-

dzi swoje 70-lecie. Pamiętając śmiałą de-cyzję grupy naukowców, aby w zrujnowanejPolsce zbudować komputer, patrzmy jed-nak w przyszłość, bo to ona jest najważ-niejsza.Jak wspomniałem na wstępie, obszar cy-

frowy jest naszym dziełem. Biorąc pod uwa-gę jego wpływ na rozwój świata, naszaodpowiedzialność, jako ludzi informatykijest ogromna. To nasza wiedza i umiejęt-ności mają bezpośredni wpływ na państwo,gospodarkę oraz społeczeństwo. Świado-mość tego musi towarzyszyć wszystkimnaszym decyzjom oraz działaniom.

Informatyka kluczowym czynnikiem rozwoju państwa, gospodarki oraz kapitału społecznego

23

Page 24: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Konsekwencje wdrożenia RODO

KKoonnsseekkwweennccjj ee wwddrroożżeenn ii aa RROODDOO

Jesteśmy świadkami największej od 20 lat zmiany w  ochronie danychosobowych. 25 maja 2018 r. w  krajach Uni i Europejskiej wchodząw  życie zasady zawarte w  RODO – rozporządzeniu Komisj i Europejskiej .Rozporządzenie to zastępuje l iczące 20 lat regulacje w  obszarzeochrony danych osobowych.

Wiceprezes PTI ds. kluczowych zagadnień IT

Janusz ŻmudzińskiRODO, czyl i Rozporządzenie Parlamen-

tu Europejskiego i   Rady UE 2016/679z  27  kwietnia 2016 r. w  sprawie ochronyosób fizycznych w  związku z  przetwarza-niem danych osobowych i   w  sprawie swo-bodnego przepływu takich danych orazuchylenia dyrektywy 95/41/WE stanowijednol itą dla całej Uni i Europejskiej regu-lację kwesti i ochrony danych osobowych.Zastąpi ono przepisy obecnej polskiej usta-wy o  ochronie danych osobowych z  29 sierp-nia 1997 r. RODO dotyczy wszystkichprzedsiębiorców przetwarzających daneosobowe na terytorium Uni i Europejskiej .Tekst rozporządzenia można znaleźćw  Dzienniku Urzędowym Uni i Europejskiejz   2016 r. nr  1 19 na str.   1 .

Najważniejsze zmianyWdrożenie przepisów RODO będzie wy-

magało od organizacj i poważnej zmianypodejścia do ochrony danych osobowych.Nowe wymagania obejmują koniecznośćprzeprowadzania anal izy ryzyka związane-go z  przetwarzaniem danych, dostosowa-nia dokumentacj i i   procedur do nowychwymagań oraz uwzględnienia szerokichpraw osób, których dotyczą przetwarzanedane.Co ważne, wszystkie działania związa-

ne z  wdrożeniem RODO i   późniejszym utrzy-maniem zgodności z   tymi przepisami będąwymagały ponoszenia niezbędnych kosz-tów. Koszty te będą zależały od wielkości

organizacj i , zakresu przetwarzanych da-nych osobowych oraz dojrzałości dotych-czasowego procesu ochrony danychosobowych.Administratorzy danych osobowych mu-

szą przygotować się do stosowania nowychlub rozszerzonych obowiązków:• stosowanie domyślnej ochrony danychosobowych;

• uwzględnianie ochrony danych w  fazieprojektowania;

• przeprowadzanie oceny skutków prze-twarzania danych;

24

Page 25: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

• prowadzanie rejestru czynności prze-twarzania danych osobowych;

• zarządzanie real izacją uprawnień pod-miotów danych, w  tym prawem dostę-pu do danych, żądania usunięcia lubograniczenia przetwarzania danych,sprzeciwu wobec przetwarzania danych,przeniesienia danych, czy prawem dowycofania zgody;

• zarządzanie incydentami związanymiz  naruszeniem ochrony danych osobo-wych.

Wdrożenie RODOWłaściwe przygotowanie przedsiębior-

stwa do zmian w  obszarze ochrony danychosobowych powinno uwzględniać sferęprawną, organizacyjną i   techniczną.W  procesie dostosowania organizacj i do

zapewnienia zgodności z   wymaganiamiRODO konieczna będzie współpraca praw-ników specjal izujących się w  prawie ochro-ny danych oraz ekspertów odbezpieczeństwa informacj i i   cyberbezpie-czeństwa.

Podejście opartena ryzyku

Jedną z  naj istotniejszych różnic międzyRODO a  obecnymi regulacjami jest przyję-cie przez ustawodawcę podejścia oparte-go na ryzyku (risk-based approach) . Dlawszystkich procesów przetwarzania da-nych osobowych należy określ ić poziom ry-zyka związanego z  przetwarzaniem danychosobowych i   wdrożyć adekwatne mecha-nizmy ochrony danych. Podejście oparte naryzyku wymaga ciągłego monitorowaniapoziomu ryzyka związanego z  przetwarza-niem danych osobowych. Nie będzie więcwystarczające jednorazowe określenie po-ziomu ryzyka i   zastosowanie niezbędnychśrodków ochrony. Monitorowanie ryzykamusi być procesem ciągłym. To wszystkowymaga systematycznego ponoszeniakosztów.

ZabezpieczeniaPrzepisy RODO nakładają na administra-

torów obowiązek stosowania środków ade-kwatnych do stwierdzonych zagrożeń i   ryzyk,a   n ie wykorzystywanie z  góry określonychstandardowych rozwiązań. Zgodnie z  wy-maganiami RODO administrator danych

powinien być w  stanie wykazać, że czyn-ności i   środki wdrożone w  celu ochrony da-nych są skuteczne. Środki te powinnyuwzględniać charakter, zakres, konteksti   cele przetwarzania oraz ryzyko narusze-nia praw i   wolności osób fizycznych.RODO, w  odróżnieniu od obecnych prze-

pisów o  ochronie danych osobowych, nienakazuje stosowania żadnych konkretnychśrodków zabezpieczenia danych. W  rozpo-rządzeniu wskazane są tylko przykładoweśrodki organizacyjne i   techniczne, któremogą służyć do zapewnienia adekwatne-go stopnia bezpieczeństwa odpowiadają-cego ryzyku. Są nimi w  szczególności (art.   32RODO):• pseudonimizacja i   szyfrowanie danychosobowych;

• zdolność do ciągłego zapewnienia po-ufności , integralności , dostępności i   od -porności systemów i   usługprzetwarzania;

• zdolność do szybkiego przywróceniadostępności danych osobowych i   do-stępu do nich w  razie incydentu fizycz-nego lub technicznego;

• regularne testowanie, mierzenie i   oce-nianie skuteczności środków technicz-nych i   organizacyjnych mającychzapewnić bezpieczeństwo przetwarzania.

Zastosowanie każdego z  ww. zabezpie-czeń i   mechanizmów kontrolnych możestanowić istotny koszt, zarówno podczassamego wdrożenia jak podczas późniejszejeksploatacj i .Podejście oparte na ryzyku zakłada, że

każdy podmiot przetwarzający dane w  spo-sób świadomy podejmie decyzję o  stoso-wanych środkach zabezpieczenia. Ma totym większe znaczenie, że podmiot ten po-nosi odpowiedzialność w  przypadku naru-szenia bezpieczeństwa danych osobowych.

Naruszenia i   karyJednymi z  najkosztowniejszych aspek-

tów zapewnienia zgodności z   RODO mogąbyć te związane z  naruszeniami ochronydanych osobowych. RODO nakłada na pod-mioty przetwarzające dane osobowe praw-ny obowiązek informowania o  incydentachbezpieczeństwa dotyczących danych oso-bowych. Incydent bezpieczeństwa możepolegać na naruszeniu bezpieczeństwa pro-wadzącym do przypadkowego lub niezgod-nego z  prawem zniszczenia, utracenia,zmodyfikowania danych osobowych lub na

naruszeniu bezpieczeństwa prowadzącymdo nieuprawnionego ujawnienia lub nie-uprawnionego dostępu do danych osobo-wych przesyłanych, przechowywanych lubw  inny sposób przetwarzanych. Przykła-dowymi incydentami bezpieczeństwa są:• włamanie do systemu, który przetwa-rza dane osobowe,

• uzyskanie dostępu do danych przez oso-bę do tego nieuprawnioną,

• zagubienie nośnika z  danymi osobowymi.Nowością, którą przynosi RODO, jest

wprowadzenie administracyjnej kary pie-niężnej jako jednej z   sankcj i z   tytułu naru-szenia obowiązków przewidzianych w  RODO.Kary pieniężne będą nakładane zarównona administratorów danych, jak i   na pod-mioty przetwarzające dane. W  zależnościod kategori i naruszenia bezpieczeństwa,kara pieniężna będzie mogła zostać nało-żona w  wysokości do 10 000 000 euro lubdo 20 000 000 euro, a   w  przypadku przed-siębiorstw – w  wysokości do 2   % lub do 4  %całkowitego rocznego światowego obrotuz  poprzedniego roku obrotowego. Należypamiętać, że oprócz administracyjnych karpieniężnych RODO przewiduje równieżuprawnienie podmiotu danych do docho-dzenia na drodze cywi lnoprawnej odszko-dowania za szkody materialne lubniematerialne, poniesione w  wyniku naru-szenia przez administratora obowiązkówwynikających z  rozporządzenia.

PodsumowanieZapisy RODO niewiele narzucają, raczej

wskazują kierunki i   podejście, które umoż-l iwi właściwe zabezpieczenie danych oso-bowych. Dzięki temu przepisy szybko sięnie zdezaktual izują. Nawet za ki lka lat po-winny być właściwe zarówno dla dużegobanku, jak i   d la małej firmy. Należy pamię-tać nie tylko o  ciągłym monitorowaniu ry-zyka i   wdrażaniu adekwatnych zabezpieczeń,ale również o  tym, że naruszenie przepi-sów RODO może skutkować nałożeniempoważnych kar finansowych.

Oficjalny tekst rozporządzenia RODO do-stępny jest pod adresem:http://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:32016R0679&%20from=EN

Konsekwencje wdrożenia RODO

25

Page 26: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!

ZZaarrzząądd zzaann ii ee bbeezzppii eecczzeeńńssttwweemm??NN iiee ,, zzaa rrzząądd zzaann ii ee rryyzzyykkii eemm!!

Rok 2018 będzie wyzwaniem dla wszystkich organizacj i w  związkuz  wejściem w  życie zapisów zawartych Rozporządzeniu ParlamentuEuropejskiego i   Rady (UE) 2016/679 z  dnia 27 kwietnia 2016 r. w  sprawieochrony osób fizycznych w  związku z  przetwarzaniem danychosobowych (GDPR/RODO).

Członek Zarządu Głównego PTI , pasjonatbezpieczeństwa oraz metod oceny zintegrowanejanal izy ryzyka, audytor systemów teleinformatycznych,rzeczoznawca Izby Rzeczoznawców PTI

Adam Mizerski

Regulacje zawarte w  RODO w  sposóbfundamentalny wymuszają zmianę w  po-dejściu do bezpieczeństwa, nie tyle zewzględu na niebotyczny poziom górnej gra-nicy kary ustawiony na poziomie 20   mlneuro, co obl igując przetwarzających daneosobowe do zastosowania środków bez-pieczeństwa adekwatnych do zidentyfiko-wanych ryzyk:

(83) W  celu zachowania bezpieczeństwai  zapobiegania przetwarzaniu niezgodne-mu z  niniejszym rozporządzeniem admini-strator lub podmiot przetwarzający powinnioszacować ryzyko właściwe dla przetwa-rzania oraz wdrożyć środki – takie jak szy-frowanie – minimalizujące to ryzyko. Środkitakie powinny zapewnić odpowiedni po-ziom bezpieczeństwa, w  tym poufność, orazuwzględniać stan wiedzy technicznej orazkoszty ich wdrożenia w  stosunku do ryzy-ka i  charakteru danych osobowych podle-gających ochronie. Oceniając ryzykow  zakresie bezpieczeństwa danych, należywziąć pod uwagę ryzyko związane z  prze-

twarzaniem danych osobowych – takie jakprzypadkowe lub niezgodne z  prawem znisz-czenie, utracenie, zmodyfikowanie, nie-uprawnione ujawnienie lub nieuprawnionydostęp do danych osobowych przesyłanych,przechowywanych lub w  inny sposób prze-twarzanych – i  mogące w  szczególności pro-wadzić do uszczerbku fizycznego, szkódmajątkowych lub niemajątkowych. 1

Dodatkowo, w  przypadku, gdy operacjeprzetwarzania mogą wiązać się z  wysokimryzykiem naruszenia praw osób, którychdane są przetwarzane, organizacja będziezobl igowana do oceny skutków narusze-nia. Powyższe zapisy stawiają wysoko po-przeczkę nie tyle w  zakresie samegooszacowania ryzyk wynikających z  prze-twarzaniem danych, co definiu ją wymaga-nia dotyczące zarządzania ryzykiemw  zakresie IT. A  z   tym poza sektorem fi-nansowym, ubezpieczeniowym i   n iel iczny-mi przedsiębiorstwami, jest mówiąc

del ikatnie nie naj lepiej , co wynika chociaż-by z  wielu rozmów prowadzonych w  trak-cie cykl icznych seminariów organizowanychprzez ISACA Katowice Chapter, które tow  zeszłym roku były głównie poświęconewłaśnie anal izie ryzyk2. Faktem jest, żewprawdzie część przedsiębiorstw w  spo-sób intuicyjny i   n iesformal izowany podej-muje decyzje o  wdrażaniu zabezpieczeńanal izując potencjalne ryzyko, niestety spo-ro jest przypadków, gdy decyzje o  wyborzekonkretnych rozwiązań wynikają z  „tren-

26

1 http://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX%3A32016R06792 http://www. isaca.org/chapters8/Katowice/AboutourChapter/Pages/Page1.aspx

Page 27: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

du w  sektorze”. Z   doświadczeń audytorówIT zrzeszonych w  ramach ISACA wynika, żew  wielu przedsiębiorstwach próżno jestszukać sformal izowanego czy usystema-tyzowanego podejścia do zarządzania ry-zykiem technologicznym.Aby spróbować odpowiedzieć sobie na

pytanie czy nasza organizacja świadomiezarządza ryzykiem technologicznym nale-ży spróbować odpowiedzieć sobie na ki lkapodstawowych pytań:

• czy określone zostały role i   odpowiedzial -ności w  zakresie szacowania ryzyka te-leinformatycznego oraz czy role tewynikają z  kompetencj i uczestników pro-cesu?

• czy zdefiniowano budżet związany z  sza-cowaniem ryzyka technologicznego?

• czy proces szacowania ryzyka teleinfor-matycznego obejmuje wszystkie istot-ne dla organizacj i aktywa?

• w  jaki sposób tworzony jest plan postę-

powania ze zidentyfikowanymi ryzyka-mi oraz w  jaki sposób plan ten jestuzgadniany z  interesariuszami (np. wła-ścicielami systemów informacyjnych wy-korzystujących infrastrukturęteleinformatyczną)?

• czy w  ramach zidentyfikowanych incy-dentów bezpieczeństwa zostały podję-te działania mające na celu identyfikacjeźródeł ich powstania oraz czy podjętodziałania zabezpieczające organizację

Rysunek 1 . Współpraca COBIT 5 z normami ISO i innymi metodykami (źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-pol ish.aspx)

Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!

27

Rysunek 2. Kategorie ryzyka informatycznego (źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-pol ish.aspx)

Page 28: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

w  przyszłości przed wystąpieniem po-dobnych zagrożeń?

• czy prowadzony jest monitoring środo-wiska teleinformatycznego, a   jeżel i tak,to czy zastosowano wskaźniki umożl i-wiające ocenę bezpieczeństwa środowi-ska teleinformatycznego w  celuidentyfikacj i potencjalnych ryzyk (np.w  procesie zarządzania wydajnością i   po-jemnością infrastruktury IT)?

• czy procesy obsługi teleinformatycznejz   wykorzystaniem usług zewnętrznych(outsourcing) uwzględnione są w  proce-sie szacowania ryzyka, a   jeżel i tak to czyuwzględniają łańcuch poddostawców?Próbując zmierzyć się z  wyzwaniem stwo-

rzenia systemu zarządzania ryzykiem tech-nologicznym warto w  pierwszej kolejnościzajrzeć do norm:a) PN-ISO/IEC 31000 (wersja polska) -Zarządzanie ryzykiem - Zasady i   wy-tyczne3;

b) PN-ISO/IEC 27005:2014-01 (wersja pol -ska) - Technika informatyczna - Tech-niki bezpieczeństwa - Zarządzanieryzykiem w  bezpieczeństwie informacj i4.

Normy jednak ze względu na swą uni-wersalność, a   co za tym idzie pewną ogól-ność, wśród osób rozpoczynających przygodęz  ryzykiem wywołują pewien niedosyt. Tuz  pomocą może przyjść mniej znany, aleniezwykle praktyczny „COBIT 5 for Risk”5,który również został przetłumaczony najęzyk polski . „COBIT 5 for Risk” to 250-stro-nicowe kompendium wiedzy z  zakresu za-rządzania ryzykiem zawierający wytycznedotyczące sposobu zarządzania ryzykiem,obejmujące zbiór mierników np. :a) odsetek projektów nie zreal izowanychw  wyznaczonym terminie lub przekra-czających założony budżet,

b) l iczbę i   rodzaj odstępstw od planu in-frastruktury technicznej ,

c) l iczba incydentów spowodowanychprzez niewystarczającą dokumentacjętechniczną oraz niedostateczne szko-lenia.

„COBIT 5 for Risk” definiu je wytycznew  zakresie ustanowienia ról i   odpowiedzial -ności w  procesie zarządzania ryzykiem.Modele zarządzania ryzykiem zgodnie

z  PN-ISO/IEC 27005:2014-01 oraz „COBIT  5for Risk” są komplementarne przy czym„COBIT  5 for Risk” zawiera bardziej rozbu-

dowane wytyczne i   obejmuje obszary po-minięte w  PN-ISO/IEC 27005:2014-01 , np.nadzór nad ryzykiem i   reagowanie na zda-

rzenia. PN-ISO/IEC 27005:2014-01 definiu-je ryzyko naruszenia bezpieczeństwainformacj i jako „możliwość, że zagrożeniewykorzysta podatność zasobu informatycz-nego lub grupy zasobów informatycznych,powodując szkody w  przedsiębiorstwie”.

Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!

28

3 http://sklep.pkn.pl/pn-iso-31000-2012p.html4 http://sklep.pkn.pl/pn-iso-iec-27005-2014-01p.html5 https://www. isaca.org/COBIT/Pages/COBIT-5-polish.aspx

Proces Opis

Zapewnienie i utrzymanie ładuw organizacj i

Nadzór nad ryzykiem i   zarządzanie nim wymagaustanowienia odpowiedniej metodyki nadzoru w  celu

wdrożenia struktur, zasad, procesów i   praktyk.

Zapewnienie przejrzystościdotyczącej interesariuszy

Zarządzanie ryzykiem w  organizacj i wymaga przejrzystegopomiaru wydajności i   zgodności za pomocą celówi   mierników zatwierdzonych przez interesariuszy.

Zarządzanie budżetem i kosztamiNiezbędne jest określenie budżetu związanego

z  szacowaniem ryzyka.

Zarządzanie zasobami ludzkimiZarządzanie ryzykiem wymaga właściwej l iczby osób

posiadających kompetencje i   doświadczenia.

Zarządzanie jakościąProces zarządzania ryzykiem powinien być oceniany zgodnie

z  systemem zarządzania jakością w  organizacj i .

Zarządzanie wiedząW  procesie zarządzania ryzykiem należy zapewnić wiedzęwymaganą do wspierania pracowników w  ich działaniach.

Monitorowanie, ocena i oszacowaniesystemu kontrol i wewnętrznej

Wewnętrzne mechanizmy kontrolne odgrywają kluczowąrolę w  monitorowaniu i   ograniczaniu ryzyka, tak aby nie

stało się ono problemem.

Zapewnienie optymal izacj i zasobówZarządzanie ryzykiem musi zoptymal izować sposób

wykorzystania zasobów IT.

Zarządzaniemetodyką zarządzania IT

Zarządzanie ryzykiem musi wspierać metodykizarządzania IT.

Zarządzaniearchitekturą korporacyjną IT

Zarządzanie ryzykiem powinna wykorzystywać architekturękorporacyjną IT jako kluczowe źródło informacj i

wspierających oceny ryzyka dotyczącego użytkowanychtechnologi i informatycznych.

Zarządzanie innowacjami

Zarządzanie ryzykiem powinno zawsze wiązać sięz  poszukiwaniem nowych metodologi i , technologi i oraznarzędzi , które mogą wspierać nadzór nad ryzykiem

i   zarządzanie nim w  organizacj i .

Zarządzanie umowamio świadczeniu usług

Zarządzanie ryzykiem powinno uwzględniać wewnętrznychi   zewnętrznych dostawców usług.

Zarządzanie bezpieczeństwemZarządzanie ryzykiem powinno dotyczące bezpieczeństwa,

którymi należy zarządzać.

Zarządzanie zasobamiZarządzanie ryzykiem powinno uwzględniać zarządzanie

zasobami IT.

Zarządzanie konfiguracjąZarządzanie ryzykiem musi obejmować zarządzanie

konfiguracją IT wraz z  działem IT.

Zarządzanie eksploatacjąZarządzanie ryzykiem jest wspierane przez narzędzia orazapl ikacje IT i   musi być poddane właściwemu zarządzaniu.

Zarządzanie zgłoszeniamiserwisowymi i incydentami

Zarządzanie ryzykiem musi zadbać o  działania następczew  odniesieniu do zgłoszeń serwisowych oraz incydentów

dotyczących zasobów IT.

Zarządzanie problemamiZarządzanie ryzykiem musi zadbać o  działania następczew  odniesieniu do problemów dotyczących zasobów IT.

Zarządzanieusługami bezpieczeństwa

Zarządzanie ryzykiem musi przestrzegać pol itykbezpieczeństwa w  odniesieniu do zasobów IT.

Tabela 1 . Procesowe zarządzanie ryzykiem zgodnie z COBIT 5 – przykłady(opracowanie na podstawie „COBIT 5 for Risk”)

Page 29: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

„COBIT 5 for Risk” ryzyko informatycznedefiniu je szerzej jako ryzyko biznesowezwiązane z  wykorzystaniem, posiadaniem,obsługą, zaangażowaniem, wpływemi   wdrożeniem rozwiązań IT w  ramach przed -siębiorstwa.Zarządzanie ryzykiem zgodnie z  „CO-

BIT  5” obejmuje kompleksowo wszystkieprocesy organizacj i , co obrazuje zestawie-nie przedstawione w Tabel i 1 .Jednak najcenniejszym elementem „CO-

BIT  5 for Risk” jest tabelaryczne ujęcie sce-nariuszy ryzyka zarówno w  zakresiescenariuszy negatywnych, jak i   i ch odpo-wiedników pozytywnych (przykładyzamieszczono w Tabel i 2) .Mając zidentyfikowane potencjalne źró-

dła ryzyk naszej organizacj i , oceniając sce-nariusze negatywne, w  kolejnym krokupowinniśmy oszacować skutki material i -zacj i (wystąpienia) ryzyka. Biorąc pod uwa-gę kryteria oceny ryzyk oraz skutki należyszczególnnie skupić się na:• wymaganiach prawnych,• strategicznych dla organizacj i procesachbiznesowych wspomaganych przez sys-temy IT,

• krytycznych dla organizacj i aktywów in-formacyjnych,

• konieczności zapewnienia podstawo-wych atrybutów w  zakresie bezpieczeń-stwa informacj i (dostępności , poufnościi   integralności ) ,

• negatywnych następstwach dla wizerun-ku i   reputacj i organizacj i , jakie mogą na-stąpić w  przypadku material izacj i ryzyka,

• zakłóceniach planów i   terminach real i-zacj i zadań biznesowych.Na podstawie powyższych danych:

• zidentyfikowanych ryzyk,• anal izy negatywnych scenariuszy,• prawdopodobieństwa material izacj i ryzyka,• zastosowanych mechanizmów mitygu-jących ryzyka zarówno technicznych (np.

w  postaci klastrów HA, rozwiązań klasyUTM, systemów SIEM), jak również pro-ceduralno-organizacyjnych (pol ityki , pro-cedury i   praktyki , struktury, przepływyinformacj i i td .) ,

przechodzimy do części najtrudniejszej , ja-ką jest ocena skutków urzeczywistnieniasię negatywnego scenariusza, co jest  m. in.

wymogiem wynikającym z  RODO. Tu war-to poszukać wiedzy eksperckiej lub prze-wrotnie zadać proste pytanie jednostkombiznesowym „I le kosztowałby jeden dzieńprzestoju np. systemu finansowego wspo-magającego sprzedaż?”. Odpowiedzi by-wają „bezcenne”.

Zarządzanie bezpieczeństwem? Nie, zarządzanie ryzykiem!

29

Przykładowe negatywne scenariusze Przykładowe pozytywne scenariusze

Real izacja programów/projektów kończy sięniepowodzeniem w  związku z  n ieuzyskaniem

aktywnego zaangażowania wszystkichinteresariuszy (w  tym sponsora) w  ramach całego

cyklu życia programu/projektu.

Zadbano o  właściwe zarządzanie zmianą w  całymcyklu życia programu/projektu, umożl iwiająceinformowanie interesariuszy o  postępachw  real izacj i oraz szkolenie przyszłych

użytkowników.

Do wdrożenia wybrano niewłaściwą infrastrukturę(pod względem kosztu, wydajności , funkcj i ,

kompatybi lności itd .) .

Przeprowadza się wcześniejszą anal izęi   opracowuje uzasadnienie biznesowe, aby

zapewnić wybór odpowiedniej infrastruktury.

Istnieje niewystarczający zwrot z  inwestycj iw  szkolenia w  związku z  utratą przeszkolonych

pracowników działu IT (np. MBA).

Sformal izowano możl iwości rozwoju karieryi   określono indywidualne ścieżki , które zwiększająmotywację pracowników działu IT, zachęcającich do pozostania w  przedsiębiorstwie przez

dłuższy czas.

Pracownicy działu IT lub użytkownicy systemówwprowadzają informacje w  nieprawidłowy sposób.

Stosuje się zasadę dwóch par oczu, zmniejszająctym samym możl iwość nieprawidłowego

wprowadzania informacj i .

Za pomocą poczty elektronicznej lub mediówspołecznościowych ujawniono informacje

wrażl iwe.

Pracownicy są nieustannie zachęcani dowystępowania w  rol i ambasadorów kultury

przedsiębiorstwa, etyki i   właściwego zachowania.Dotyczy to również praktyk związanych

z  rozpowszechnianiem informacj i za pomocąpoczty elektronicznej i   mediów

społecznościowych.

Zainstalowano nową (innowacyjną) infrastrukturęi   w  rezultacie systemy stały się niestabi lne, co

doprowadziło do incydentów w  trakcieeksploatacj i (przykładem może być inicjatywa

BYOD; ang. „bring your own device”- „przynieś własne urządzenie”) .

Przed zastosowaniem infrastruktury w  środowiskuprodukcyjnym przeprowadza się odpowiednie

testy w  celu zapewnienia dostępnościi   właściwego funkcjonowania całego systemu.

Brak dostępności kluczowego personeluw  związku z  akcja protestacyjną (np. strajk

komunikacj i , blokada dróg).

Elastyczna pol ityka pracy, umożl iwiającapracownikom pracę z  innej lokal izacj i niż budynekbiura, daje im więcej swobody stwarza pozytywną

atmosferę w  pracy.

Tabela 2. Przykładowe negatywne i pozytywne scenariusze ryzyka(źródło: COBIT 5 - Ryzyko)

Rysunek 3. Wzajemne powiązania ryzyka inherentnego, aktualnego i szczątkowego (źródło: http://www.isaca.org/COBIT/Pages/COBIT-5-pol ish.aspx)

Page 30: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Algorytm wkuwania

30

PAMIĘTNIKI INFORMATYKÓW

Andrzej P. Urbański

Algorytm wkuwania

Do siedzącego na ławce studenta podeszła dziewczyna.- Cześć, Piotrze. Co tam znowu zakuwasz?- Muszę sobie znowu przypomnieć te instrukcje asemblera mi-

nikomputera DATAPOINT. Kiedy poprzednio siedziałem przed tąmaszynką, wszystko mi się poplątało. A  tuż za mną stała kolej-ka kolegów i   popędzała.- Tak. To rzeczywiście stresujące, tylu studentów do jednego

minikomputera. Ale ostatnio mówiłeś, że nic nie rozumiesz z  te-go laboratorium.- Teraz już rozumiem. To całkiem proste i   wygodne, kiedy na-

zwy zastępują ciągi bitów, których nie sposób spamiętać.- Te nazwy są z  łaciny tak jak w  biologi i?- Nie. Ależ skąd. Wszystko po angielsku. Powol i się przesta-

wiam, ale też zapominam wiedzę zdobytą na studiach biologicz-nych. To straszne, jak szybko postępuje ten proces.- Ale przecież i   tak biologia Ci na nic, jeśl i chcesz być informa-

tykiem.- Nie bądź taka pewna. Zobaczysz, że za parę lat biolodzy też

będą potrzebowal i komputerów i   ludzi , którzy znają biologię i   po-trafią programować. A  ja się cofam w  biologi i i   n ie mam dobregodostępu do komputera, by się podciągnąć w  informatyce.- Nie przejmuj się tak. Muszę już iść.- Tylko pamiętaj , żebyś się nie wygadała przed moimi kolega-

mi z  roku, że już skończyłem jakieś studia. Chciałbym się z  n imidobrze zintegrować.

***- Chciałbym kupić komputer. Jaki model by mi pan doradził? –

student spytał spotkanego na korytarzu wykładowcę.- Trudno coś poradzić. Ja kupiłem ATARI ST, bo ma sprawny sys-

tem okienkowy, ale bardziej powszechne będą pewnie kompute-ry zgodne z  IBM PC. – odpowiada wykładowca.- Ja kupuję ATARI ST i   IBM PC jako drugi . A  ty co wybierasz, Pio-

trze? – drugi ze studentów zwraca się do pierwszego.- Ty jesteś mądry, Tomek, bo masz dużo pieniędzy. A  mnie nie

starczy nawet na ATARI ST i   muszę się zadowol ić AMSTRADemPC. – odpowiada Piotr.- Nie jest najważniejsze, jakie komputery kupimy, lecz co z  ich

pomocą zrobimy. – prawie fi lozoficznie podsumowuje wykładowca.***

- Cześć. Jak się sprawuje twój komputer? Bo wiesz, że nie do-stałem ATARI ST i   mam też tylko tak jak ty kompatybi lny z  IBM.– mówi Tomasz.- Komputer bardzo mi pomaga. Wreszcie przestałem zapomi-

nać te angielskie id iomy. – odpowiada Piotr.- Nie szkoda Ci używać komputera do odczytywania zwrotów?

Kartki równie dobrze spełniłyby to zadanie. – dziwi się Tomasz.

- Tak tylko, że ja napisałem program, który przypomina mi in-tel igentnie. Jeśl i na przykład dobrze znam dany zwrot, to następ-ne odpytywanie nastąpi po czasie dwukrotnie dłuższym odostatniego odpytywania i   to mi wystarcza, by nie zapomnieć. Je-śl i natomiast zapomniałem zwrotu, to przypomnienie nastąpijeszcze tego samego dnia.- A  skąd ten komputer wie, że dobrze zapamiętałeś? – pyta To-

masz.- Po prostu przez porównanie z  podaną przez komputer odpo-

wiedzią sam je oceniam i   podaję komputerowi tę ocenę. – odpo-wiedział Piotr.- Pewnie jeśl i podajesz wysokie oceny, to wtedy komputer od-

pytuje cię rzadziej , a   jeśl i n iskie to częściej .- No właśnie. On optymal izuje l iczbę powtórek w  taki sposób,

że mogę zapamiętać więcej z   mniejszym wysiłkiem. – powiedziałPiotr.- Ależ to świetny pomysł! Może mógłbym ci pomóc w  sprzeda-

ży tego programu? – zapal ił się Tomasz.- Dobrze. Ale dopiero za dwa miesiące. Teraz przeprowadzam

badania z  ochotnikami. Wyniki zamieszczę w  swojej pracy dyplo-mowej. Mam też nadzieję ulepszyć algorytm organizacj i powtó-rek i   przygotować program do sprzedaży. – wyjaśnia Piotr.- A  kto ci się zgodził prowadzić taką nowatorską pracę dyplomową?- Docent.- W  twoim przypadku to chyba rzeczywiście dobre wyjście. –

z  aprobatą kiwa głową Tomasz.- Jeśl i chcesz sprzedawać mój program, to dam ci połowę przy-

chodu z  jego sprzedaży. – deklaruje się Piotr.- Nie. Nie mogę tyle wziąć. Wystarczy, że dasz mi trzydzieści

procent. Myślę, że zaczniemy od zamieszczenia ogłoszenia w  pi-śmie KOMPUTER. – planuje Tomasz.- Jakbyś słyszał o  jakimś konkursie, to daj mi znać. Chciałbym

próbować zdobyć jakąś nagrodę, naj lepiej zagraniczną. – rozma-rzył się Piotr.- Ja tam wolałbym założyć własną firmę, która sprzedawałaby

dobre komputery i   programy – swoje marzenie przedstawił Tomasz.***

Tomasz wkrótce założył firmę handlującą komputerami, a   pro-gram Piotra został final istą konkursu targów CeBIT i   pod nazwąSuperMemo zajął ważne miejsce wśród programów edukacyjnych,zwłaszcza wspierających naukę języków obcych. Piotr miał teżwiele publ ikacj i naukowych na temat metody Supermemo i   obro-nił rozprawę doktorską.

Tekst z drugiej połowy lat 80-tych

Page 31: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

W  dzień po podpisaniu Traktatu Akcesyjnego w  Atenach stal i -śmy się „aktywnym obserwatorem” kuchni Uni i Europejskiej , tojest pracy jej najważniejszych instytucj i . Pięćdziesięciu czterechpolskich posłów i   senatorów zasiadło ławach Parlamentu Euro-pejskiego w  Strasburgu i   Bruksel i , Komisja Europejska zaprosiłaprzedstawiciel i Polski do udziału w  swoich rozl icznych komite-tach, otworzyły się podwoje Rady Uni i Europejskiej .Z   tych trzech ciał najważniejsza jest właśnie Rada Uni i Euro-

pejskiej - główny pol igon doświadczalny, na którym zaczynamy„testować” nasze przyszłe członkostwo. Przede wszystkim zbie-rać doświadczenia i   wyciągać wnioski zgodnie z  zasadą „mądryPolak przed szkodą, a   n ie. . .”To w  grupach roboczych i   komitetach tego organu decyduje się

o  najważniejszych uni jnych sprawach. Spotkania szefów państwokreślane są mianem szczytów UE. Ministrowie obradują na spe-cjalnych tematycznych radach ministerialnych np. ds. rolnictwa,konkurencyjności , telekomunikacj i i tp. Ambasadorowie krajówUE akredytowani przy Wspólnotach Europejskich i   i ch zastępcyzasiadają w  komitetach stałych przedstawiciel i , tzw. COREPER.Trzon wykonawczy Rady UE tworzy już jednak grono szersze, bol iczące ponad 200 komitetów i   grup roboczych. Stanowią one naj-niższy, lecz zarazem najbardziej merytoryczny szczebel drabinydecyzyjnej Rady Uni i Europejskiej .W  okresach półrocznych Radzie przewodzi jeden z  krajów człon-

kowskich pełniąc tzw. prezydencję. Rozciąga się ona na wszyst-kie organy Rady. Prezydencja nie tylko planuje i   kieruje pracamiRady, lecz także określa priorytety, czyl i tematykę, na którą pra-gnie położyć szczególny nacisk podczas „swoich” sześciu miesię-cy. Początek naszej aktywnej obserwacj i przypadł na koniecprezydencj i greckiej .28 kwietnia 2003 r. zasiadłem po raz pierwszy w  sal i 35.3. Du-

ża sala otoczona kabinami tłumaczy, z   ustawionymi w  kształcieprostokąta stołami. Po jednej stronie - przedstawiciele prezyden-cj i oraz Sekretariatu Generalnego Rady, po drugiej - przedstawi-ciele Komisj i Europejskiej . Przy głównym stole - po jednymprzedstawicielu każdego kraju, za jego plecami - dwa krzesła dlaosób towarzyszących.Tu ważna uwaga: Prawo zabierania głosu mają wyłącznie oso-

by zasiadające przy stole obrad, a   n ie towarzyszące (one mogą je-dynie podpowiadać, podsuwać notatki , stanowić swoiste „zapleczeintelektualno-informacyjne” siedzącego przy stole obrad). Tłu-maczenia symultaniczne w  językach: angielskim, francuskim, nie-mieckim, holenderskim, hiszpańskim, włoskim.Podczas tego historycznego, przynajmniej d la mnie, posiedze-

nia Grupy Roboczej ds. Telekomunikacj i oraz Usług Społeczeń-

stwa Informacyjnego, zasiadam pomiędzy szczerze uśmiechniętymPortugalczykiem, a   profesjonalnie skoncentrowanym Francuzem.Prowadzący grupę Grek Kostas nie si l i się na żadne przemówie-nia powitalne, żadne szumne deklaracje pomocy, tym bardziej pu-ste obietnice; jedynie spokojnie informuje, że jest nas trochęwięcej , że wita nowych członków grupy i   że jest przekonany, żepraca grupy nadal będzie konstruktywna i   efektywna. [. . . ]Program posiedzenia był bogaty; wśród wielu tematów, znala-

zła się kontynuacja dyskusj i nad rozporządzeniem dotyczącympowołania Europejskiej Agencj i Bezpieczeństwa Sieci i   I nforma-cj i (European Network and Information Security Agency – ENISA),wokół której toczące się dalej sprawy przykuły moją uwagę i   sta-ły się bezpośrednim motywem chęci podzielenia się obserwacjami .Rozporządzenie „wchodzi na tapetę” grupy roboczejNic nie dzieje się bez przyczyny. Bezpieczeństwo systemów te-

leinformatycznych, już w  trakcie real izacj i planu działania eEuro-pe2002 - uznane zostało za kluczowe dla powszechnego zaufaniado usług świadczonych drogą elektroniczną głównie za pośred-nictwem internetu. Stąd też w  kolejnym planie działania eEuro-pe2005 zapisano potrzebę instytucjonalnego wsparcia działańna rzecz tego bezpieczeństwa, a   na kwietniowym szczycie UE po-twierdzono, że ENISA powinna rozpocząć działalność od począt-ku 2004 roku. Zgodnie z  obowiązującymi zasadami, KomisjaEuropejska przygotowała komunikat uzasadniający powołanieAgencj i oraz projekt stosownego rozporządzenia Parlamentu Eu-ropejskiego oraz Rady Uni i Europejskiej . Te dwa organy, w  proce-sie kodecyzj i , muszą zatwierdzić rozporządzenia Uni i Europejskiej .Pierwszego dnia mojej aktywnej obserwacj i rozporządzenie

o  powołaniu agencj i ENISA było w  fazie czytania. Siedzący z  pra-wej strony skoncentrowany Francuz Jean-Marc wyszeptał „nie bę-dzie łatwo”, zaś Jorge z  lewej zapowiedział, że „Portugal ia za nicw  świecie nie zgodzi się z  aktualnym tekstem rozporządzenia”.Dlaczego?- spytałem. „Bo ono tworzy Agencję - jako organ zależ-ny do Komisj i”. Skwapl iwie mu przytaknąłem. Przecież KomisjaEuropejska ma własne możl iwości wykonawcze.Wprowadzenie rozporządzenia pod obrady grupy roboczej roz-

poczyna się od formalnego zaprezentowania jego projektu przezprzedstawiciel i Komisj i Europejskiej . Trwa to dosyć krótko, i   jestto raczej formalność, procedura wymagana przepisami, a   n ie me-rytoryczne wystąpienie. Wszyscy wcześniej dokładnie znają treśćodpowiedniego komunikatu .Kolejny raz sprawa Agencj i ENISA pojawiła się w  agendzie gru-

py roboczej w  dwa tygodnie od jej zaprezentowania. Okres ten byłpotrzebny poszczególnym krajom dla dokonania niezbędnych we-wnętrznych ustaleń.

Tak powołano Europejską Agencję Bezpieczeństwa Informacj i i Sieci ENISA . . .

31

Włodzimierz Marciński

Tak powołano Europejską Agencję Bezpieczeństwa Informacjii   Sieci ENISA – z zapisków „aktywnego obserwatora”

PAMIĘTNIKI INFORMATYKÓW

Page 32: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Tak powołano Europejską Agencję Bezpieczeństwa Informacj i i Sieci ENISA . . .

32

Nie jest to czas zbyt długi , jeżel i się zważy zakres tych ustaleń:trzeba wyznaczyć instytucję właściwą dla negocjowania rozpo-rządzenia, powołać grupy ekspertów odpowiedzialnych za stro-nę prawną, finansową oraz merytoryczną zagadnienia, przeprowadzićwewnętrzne dyskusje określające narodowe stanowisko w  zasad-niczych, a   także szczegółowych aspektach zapisu tekstowego.Trzeba też zdecydować o  procedurze reprezentacj i kraju na posie-dzeniach grupy roboczej , o   metodach konsultowania stanowiskoraz sposobach komunikowania się.Coś, co mnie nie pierwszy (a   zapewne i   n ie ostatni raz) zaska-

kuje, przyprawia o  zazdrość, to fakt, że na posiedzenia wszyscyprzychodzą dobrze przygotowani . Ki lka krajów, doceniając wagęproblemu, sprowadza ekspertów krajowych specjalnie do tego jed-nego, jedynego punktu: agencj i ENISA. Nas na to nie stać, choć-by z  przyczyn finansowych. Szczegółowe instrukcje widzę prawieu   wszystkich. Każdy pamięta, że w  tej zbiorowości , reprezentujeindywidualne interesy swojego kraju, nawet jeśl i rozbieżności niesą, obiektywnie rzecz biorąc, dramatycznie wielkie.28 kwietnia 2003 - sprawa agencj i ENISA po raz czwarty jest

przedmiotem obrad grupy roboczej . Tym razem to faza „Czyta-nia” projektu rozporządzenia, punkt po punkcie, artykuł po arty-kule. „Czytanie” tak naprawdę sprowadza się do zgłaszania uwagi   zastrzeżeń. Reservations – to słowo kluczowe, jedno z  tych, któ-re najczęściej pada na posiedzeniach Rady. Wiele uwag prowoku-je dyskusję, przedstawiciele Komisj i Europejskiej co i   rusz musząbronić swojego stanowiska zawartego w  pierwotnym projekcie.Powol i zaczynają się ujawniać indywidualne, po nich wspólne in-teresy, wreszcie zawiązują się widoczne koal icje.W  „Czytaniu” zgłoszono 11 1 (! ) zastrzeżeń. Poszczególnym kra-

jom nie spodobały się niektóre zadania agencj i , zaproponowanysposób ustalania składu rady nadzorczej , reguły głosowania, do-bór i   funkcjonowanie stałej grupy doradców, konieczność konsul-towania z  Komisją Europejską planów operacyjnych i   wiele innych.Wreszcie, gdy przeważył pogląd, że ENISA powinna być ciałemkonsultacyjno-doradczym, a   n ie wykonawczym, pozbawionymproponowanego zespołu doradców, zaś jej głównymi partneramii   zleceniodawcami powinny być uprawnione instytucje krajowe,a   n ie Komisja Europejska - sama Komisja Europejska oprotesto-wała to stanowisko. Uznała, że w  tej sytuacj i agencja straci moż-l iwość wypełnienia swych statutowych zadań, stając się całkowiciebezużyteczna.To oznacza impasTygodniowa przerwa na konsultacje wewnętrzne, rozmowy pre-

zydencj i z   Komisją i   starujemy ponownie. Kierujący naszą grupązarządza przegląd zgłoszonych zastrzeżeń. Zaczyna się najcie-kawsza faza prac: negocjacje 15 państw, które powinny doprowa-dzić do wspólnego kompromisu. Do uzgodnienia, są nie tylkokwestie merytoryczne, lecz także kontrowersyjne, szczegółowezapisy niektórych sformułowań.Zaczyna się batal ia o  słowa. Dyskusja nad niektórymi zdania-

mi trwa ponad godzinę. Ostatnią instancją odwoławczą jest czę-sto Ben, brytyjski prawnik. Z   jego precyzyjnymi sformułowaniamirzadko kto ma odwagę podjąć polemikę. Chyba, że zagubiony Nie-miec Jürgen, który bezradnie przyznaje, że nie jest już w  stanieprecyzyjnie oddać sensu zaproponowanego zdania w  języku nie-mieckim. Dyskusja trwa. Wszyscy się głowią, jak wyjść z  patowejsytuacj i . Rzuca się w  oczy wola znalezienia kompromisu .

Wiemy, że taka jest nasza rola.Czuję się w  znacznym stopniu usatysfakcjonowany. Zwycięża

bowiem pogląd, że skład rady nadzorczej agencj i będzie narodo-wy, a   to znaczy, że także Polska będzie miała w  nim swojego re-prezentanta. W  tej chwi l i nasze interesy dalej nie sięgają. Wyrażampoparcie dla powyższych ustaleń i   spokojnie obserwuję, co siędzieje dalej .A  jest co obserwować. Komisja wykazuje skłonność do kompro-

misu w  takim samym stopniu i   tempie, w  jakim znikają zastrze-żenia ze strony poszczególnych krajów.W  tym procesie i   w  takim miejscu, telefony komórkowe okazu-

ją się być znakomitym narzędziem. Co chwi la ktoś telefonuje doswoich mocodawców w  stol icy i   o   dziwo natychmiast odnajdującwłaściwą osobę, pyta o  możl iwość złagodzenia stanowiska lubpoparcia stanowiska innych krajów. Każdy ma oczywiście własną,odrębną instrukcję, ale dla osiągnięcia porozumienia warto siękonsultować. Nie zauważam, aby w  merytorycznych kwestiachktoś samodzielnie podejmował decyzję, obl igatoryjny jest szyb-ki kontakt z  krajem . Stąd tak ważne było wcześniejsze ustale-nie osób odpowiedzialnych za decyzje w  instytucjach krajowychoraz tryb porozumiewania się.Każde państwo ma w  siedzibie Rady niewielkie biuro, z   reguły

dobrze wyposażone w  sprzęt komputerowy i   spięte stałym łą-czem z  siecią administracj i krajowej . Wysłanie poczty e-mai lowejnie stanowi problemu.Znajomość przedmiotu sprawy, kwal ifikacje negocju jących, do-

bra łączność z  krajem, ustalenie zakresu instytucjonalnych kom-petencj i – dopiero to wszystko razem tworzy podstawowe warunkiefektywnego funkcjonowania w  pracy grupy roboczej .Efekt prac jest imponujący, ale nie zadawalający, ze 1 1 1 zastrze-

żeń pozostało (tylko, aż) 21 punktów, co do których nie udało sięuzyskać całkowitego porozumienia. Co w  praktyce oznacza takiswoisty pat. Sprawa wędruje na COREPER, wyższy szczebel de-cyzyjny.To zgromadzenie stałych przedstawiciel i krajów członkowskich

w  Radzie UE, po zapoznaniu się z  opinią prezydencj i , podnosi róż-ne argumenty, odwołuje się do wszystkich krajów i   Komisj i Euro-pejskiej , zaleca większą elastyczność i   wolę współpracy. Przecieżw  planie działania eEurope zapisano, że agencja ENISA musi wy-startować 1 stycznia 2004 r. , a   szczyt Uni i potwierdził tę datę. Za-tem grupie roboczej nie pozostaje, nic innego. . . jak wziąć sięponownie do roboty.Czerwiec 2003. Zbl iża się koniec prezydencj i greckiej . Zmęczo-

ny Kostas wie, że przegrał wyścig z  czasem. I   chyba z  radościąprzekazuje ster rządów w  ręce dwóch Włochów, Antonio i   Pasqa-le. W  priorytetach swojej prezydencj i Włosi zapisują doprowadze-nie do przyjęcia rozporządzenia w  sprawie agencj i - jako jednoz  najważniejszych działań.Praca rozkręca się po wakacjach i   szybko w  agendzie grupy po-

jawia się nasz ulubiony temat - ENISA. Dochodzi przy tym jesz-cze jeden, początkowo niedoceniony, ale jak się później okazujeniezwykle ważący element – opinia Parlamentu Europejskiego.To przecież Parlament -organ współdecydujący, musi przegłoso-wać tekst rozporządzenia. Powołuje zatem własnego sprawoz-dawcę, który przygotowuje opinię z  kolejnym pakietem uwag.Oczywiście stara się, aby Agencja uzależniła się Parlamentu w  takzasadniczych sprawach, jak wybór przewodniczącego rady nad-

Page 33: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

zorczej , formułowanie programu operacyjnego, przedkładaniesprawozdań z  pracy, stała współpraca agencj i z   sektorem prywat-nym oraz z  instytucjami trzeciego fi lara (bezpieczeństwo i   obronność).Prezydencja ma realne problemy, gdyż poza pozostałymi za-

strzeżeniami krajów i   Komisj i Europejskiej , musi rozpocząć nego-cjacje z  Parlamentem, Co wcale nie jest proste.Już po pierwszym przedstawieniu uwag Parlamentu - grupie ro-

boczej zapanowało oburzenie. Ki lku doświadczonych w  konsul-tacjach z  Parlamentem kolegów wyjaśnia mi , że sytuacja zrobiłasię faktycznie trudna. Ciężko jest bowiem przekonać niezależnychsprawozdawców i   członków komisj i parlamentarnej do racj i Ra-dy. Im przecież nigdy się nie spieszy, nie czują się zobl igowani de-cyzjami rządów, a   przede wszystkim z  kalendarza parlamentarnegojasno wynika, że jeśl i uzgodniony tekst rozporządzenia nie będzieprzegłosowany w  pierwszym czytaniu - zaplanowanym na 19 l i-stopada, to w  tej kadencj i - do drugiego czytania może w  ogólenie dojść! Wiadomo, wkrótce nowe wybory parlamentarne.Na szczęście prowadzący spotkanie Antonio przechodzi do po-

rządku nad utyskiwaniami nestorki grupy Belgi jki Fabienne orazbuntowniczego Hiszpana Carlosa i   sprawia, że szybko przygoto-wane zostaje zestawienie wszystkich rozbieżności , zarówno tychmiędzy krajami , jak i   tych, zgłoszonych prze Parlament. Pojawia-ją się nowe propozycje, sugestie jak zmodyfikować pewne zwro-ty w  tekście, aby sprawy posuwały się naprzód. Odżywa kwestiapowołania ciała doradczego Agencj i , które składałoby się z  tzw.udziałowców tj . z   przedstawiciel i operatorów, biznesu i   nauki ,środowisk tradycyjnie zainteresowanych bezpieczeństwem infor-macj i w  sieciach teleinformatycznych. Wszystko jednak wskazu-je na to, że bez trialogu się nie obejdzie.TRIALOG - co za diabeł?Trialog - ostatnia deska ratunku, robocze spotkanie koncyl ia-

cyjne przedstawiciel i Rady, Komisj i Europejskiej oraz Parlamen-tu. W  październiku i   l istopadzie 2003 r. odbywają się trzy trialogi ,każdy z  n ich jest omawiany na COREPER.Pierwszy - okazuje się kompletną porażką. Żadna sprawa nie

posunęła się do przodu. Grupa robocza otrzymuje kolejne pole-cenie opracowania pakietów kompromisowych. Zwroty typu „agen-cja jest zobowiązana” zamienia się na „zaleca się agencj i”,„Parlament wyznaczy” na „Parlament może wskazać”, „agencjapowoła” na „agencja może powołać” itp. Wyraźnie daje się za-obserwować, że aktywność niektórych krajów słabnie (Brytyjczy-cy i   Holendrzy), innych przeciwnie - rośnie (Szwedzi , Grecy, Finowie,i   Duńczycy). Na zawsze jednakowym, niezmiennie wysokim po-ziomie przygotowania do spotkań są Niemcy i   Francuzi . Zaska-kująca jest aktywna postawa Estończyków, ki lka razy włączyl i siędo dyskusj i , przysyłal i na spotkania poświęcone ENISA ekspertakrajowego.Drugi trialog - przełom. Nawet Parlament wykazuje wreszcie

chęć porozumienia. Nie wiem, czy wpłynęły na to nowe propozy-cje Rady, czy też może sprawozdawcy parlamentarni zaczęl i zda-wać sobie sprawę, że z  ich kontrowersyjnymi opiniami bynajmniejnie musi się zgadzać większość parlamentarzystów? Przegłoso-wanie przez Parlament rozporządzenia w  brzmieniu zapropono-wanym przez Radę - byłoby ich porażką.Trzeci trialog - w  dniu 1 1 l istopada, uzgadnia wspólny, kompro-

misowy, ostateczny tekst rozporządzenia o  utworzeniu agencj i ENISA.Gdy na spotkaniu COREPER dzień później triumfalnie ogłasza

to włoski ambasador, . . . przedstawiciel Niemiec spokojnym gło-sem pyta o  sposób, w  jaki agencja zamierza wykorzystywać infor-macje niejawne, jakimi z  pewnością będzie dysponowała. Głosten natychmiast popiera Francja. Wszyscy wstrzymują oddech.Los agencj i znów zawisa na przysłowiowym włosku.Przedstawiciel Komisj i Europejskiej zaczyna coś niejasno i   za-

wi le tłumaczyć o  zasadach ogólnych, prowadzący zarządza krót-ką przerwę, wiele osób chwyta za telefony, A  przedstawicieleprezydencj i biegają pomiędzy delegacjami krajowymi. Po zakoń-czeniu przerwy ku zaskoczeniu wszystkich przedstawiciel Nie-miec ogłasza, że „w  duchu europejskiego kompromisu” wycofujezadane pytanie, ale Niemcy l iczą, że wyjaśnieniem i   rozwiązaniempodniesionej kwesti i - zajmie się już sama agencja. Wreszcie ofi-cjalnie wyraża się zgodę na głosowanie w  Parlamencie uzgodnio-nego tekstu. Kończąc dyskusję Komisja Europejska „rzutem nataśmę” zgłasza propozycję, aby do czasu rozstrzygnięcia osta-tecznego, siedzibą agencj i była, jakże by inaczej . . . Bruksela.Dalej wszystko toczy się zgodnie z  planem .19 l istopada 2003 r. Parlament Europejski zdecydowaną więk-

szością głosów opowiada się za powołaniem agencj i ENISA. W  dniu20 l istopada Rada Ministrów ds. Telekomunikacj i formalnie za-twierdza jej powołanie z  dniem 1 stycznia 2004 r.Zreal izowano w  ten sposób jeden z  celów planu działania eEu-

rope2005, no i   wypełniono zobowiązanie wiosennego szczytu Uni iEuropejskiej .Obserwując od kwietnia do l istopada 2003 r. w  Radzie UR, losy

jednego tylko, przedstawionego powyżej rozporządzenia, wielo-krotnie byłem przekonany, że nic z   tego nie będzie, że przy ist-nieniu tylu rozbieżności , to się nie może udać. Potem jednakżetyle samo razy byłem zaskakiwany, ze strony tego samego gre-mium, dowodami dobrej wol i i   prawdziwej chęci znalezienia roz-wiązań w  duchu europejskiego kompromisu .Bo europejski kompromis, z   czego nie wszyscy sobie zdają spra-

wę, to nie pustosłowie, banał, frazes, to najwyższe wspólne osią-gnięcie 6, 9, 10, 1 1 i   teraz 15 krajów. Wzmacniał się w  każdymprocesie rozszerzania Uni i Europejskiej .Powołanie agencj i ENISA jest tylko jednym z  bardzo wielu do-

wodów, że kompromis jest siłą Uni i Europejskiej i   jej spoiwem.Że zasiadając do stołu obrad, trzeba mieć wolę jego osiągnięcia.Własne stanowisko należy wygrywać nie czczym uporem, ani upo-rem „nie, bo nie, bo my tak chcemy”, a   argumentami, aktywno-ścią, dobrym przygotowaniem, organizacją zaplecza dla negocjatorówi   i ch niepodważalnie wysokimi kwal ifikacjami .To oczywiste. Nie można iść do Uni i Europejskiej po to, aby z  n ią

walczyć, ale po to, żeby osiągnąć cel nadrzędny. Celem Polski bę-dzie otrzymanie nowych szans rozwoju, oraz szeregu innych ko-rzyści , o   które należy zabiegać i   które trzeba negocjować.Uczmy się zatem, obserwujmy, wymieniajmy doświadczenia

i   organizujmy się. Na naukę zostało niewiele czasu i   z   każdymdniem pozostaje mamy go coraz mniej .

Aktywny obserwator: Włodzimierz MarcińskiTekst: styczeń 2004

PS. Pierwszym polskim przedstawicielem w  Agencj i ENISA zostałKrzysztof Si l icki , który we wrześniu 2017 roku został powołanyna podsekretarza stanu w  Ministerstwie Cyfryzacj i odpowiedzial-nego za tematykę cyberbezpieczeństwa.

Tak powołano Europejską Agencję Bezpieczeństwa Informacj i i Sieci ENISA . . .

33

Page 34: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

DDzzii aa łłaann ii aa RRaaddyydd ss.. KKoommppeetteennccjj ii SSeekkttoorraa II TT ––bbaaddaann ii aa ii pprraaccee kkoommii tteettóówwzzaaddaann iioowwyycchh

W  trakcie trzeciego posiedzenia 7 grudnia 2017 roku Rada podsumowaładziałalność w  drugiej połowie 2017 roku i   przyjęła plan pracy na rok2018. Członkowie Rady podjęl i też uchwałę częściowo zmieniającąskład prezydium oraz zespołów zadaniowych Rady.

Wobec nowel izacj i ustawy o  PARP, któ-ra – jak o  tym pisal iśmy w  poprzednim wy-daniu Biuletynu PTI - od 1 września br.zasadniczo zmieniła umocowanie prawneczłonków Rady ważnym punktem posie-dzenia było przygotowanie do zmian wy-nikających z  nowych przepisów. Ponieważprocedura powołania członków Rady zgod-nie ze znowel izowaną ustawą jest złożo-na i   wielostopniowa, Rada podjęła uchwałędotyczącą upoważnienia Prezydium do za-inicjowania procedury przedstawienia mi-nistrowi właściwemu ds. gospodarkikandydatów na członków Rady.Rada uznała, że wobec braku przepisów

przejściowych do czasu mianowania człon-ków zgodnie ze znowel izowaną ustawądziałać będzie w  dotychczasowym skła-dzie. Natomiast sekretariat Rady rozpo-czął zbieranie od dotychczasowych członkówdeklaracj i podtrzymujących ich udział w  pra -cach Rady i   potwierdzających chęć kandy-dowania.

Badanie BKLPunktem obrad, który wzbudził duże za-

interesowanie i   któremu towarzyszyła trwa-jąca ponad godzinę dyskusja, byłoprzedstawienie przez zespół badawczy Uni -wersytetu Jagiel lońskiego kierowany przezdr  Annę Szczucką założeń do przeprowa-

dzenia Badania Kapitału Ludzkiego w  sek-torze IT. W  pierwotnych założeniach byłotylko badanie pracowników 800 firm IT. Fir-my miały być wybierane na podstawie ichkodów PKD. Jednak przedstawiciele Radyoraz wspomagający ich eksperci   m. in. z   Mi-nisterstwa Cyfryzacj i argumentowal i pod-czas spotkań konsultacyjnychi   w  korespondencj i elektronicznej , że spo-śród ponad 400  tys. specjal istów IT zatrud-nionych w  kraju w  firmach IT pracuje tylkook. 20%. W  dodatku zdaniem przedstawi-ciel i i   ekspertów Rady zestaw kompeten-cj i specjal istów, których poszukująi   zatrudniają firmy i   instytucje będące użyt-kownikami informatyki zasadniczo różnisię od zaprezentowanego przez zespół ba-dawczy UJ wyniku badań wstępnych prze-prowadzonych w  firmach IT, które szukająi   zatrudniają przede wszystkim programi-stów oraz sprzedawców apl ikacj i i   rozwią-zań. Tymczasem firmy i   organizacje spozasektora IT potrzebują przede wszystkimspecjal istów od utrzymania i   konfigurowa-nia infrastruktury IT, wdrażania rozwiązańi   zmian, a   także zapewniania ciągłości dzia -łania oraz bezpieczeństwa IT. Zdaniem eks-pertów Rady w  hierarchi i potrzebinstytucjonalnych użytkowników rozwią-zań informatycznych dość wysoko lokująsię także anal izy potrzeb informacyjnychorganizacj i , które potrzebne są do definio-

Sekretarz Rady Sektorowej ds. Kompetencj i IT,wiceprezes Zarządu Oddziału Mazowieckiego PTI

Przewodnicząca Rady ds. Kompetencj i Sektora IT,członek Prezydium ZG PTI

Beata Ostrowska

Sekretarz Rady Sektorowej ds. Kompetencj i IT,członek Zarządu Oddziału Mazowieckiego PTI

Działania Rady ds. Kompetencj i Sektora IT – badania i prace komitetów zadaniowych

34

Page 35: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

wania założeń do systemów IT i   i ch prak-tycznego zastosowania w  formułowaniuwarunków zamówień dla dostawców infor-matyki oraz w  ocenach ich ofert. Na dale-ko niższych miejscach są potrzeby dotycząceumiejętności tworzenia systemów in-ho-use. Natomiast firmy i   organizacje spozasektora IT niemal na pewno nie potrzebu-ją sprzedawców apl ikacj i i   systemów infor-matycznych, a   jeśl i nawet dostarczająstworzone przez siebie apl ikacje (jak np.firmy sektora fintech lub operatorzy tele-komunikacyjni ) , to bardziej potrzebują spe-cjal istów od ich marketingu i   wdrażania,a   n ie od ich sprzedaży. W  rezultacie uzgod-niono, że założenia badania BKL zostanązmodyfikowane w  taki sposób, iż podmio-tami 100 spośród 800 podmiotów badaniabędą firmy i   organizacje będące użytkow-nikami informatyki , zatrudniające specja-l istów IT. W  trakcie późniejszych uzgodnieńprzedstawiciele Rady jako pole badawczew  tym przypadku wskazal i jednostki admi-nistracj i publ icznej – rządowej i   samorzą-dowej .

Posiedzenie Prezydiumoraz

prace zespołów roboczychPodczas swojego czwartego posiedzenia

Prezydium Rady sprecyzowało plan dzia-łania Rady w  2018 roku. Sekretariat przed-stawił przebieg zmiany statusu członkówRady i   przedstawiania kandydatur na człon-ków ministrowi właściwemu ds. gospodar-ki oraz stan konsultacj i z   zespołembadawczym Uniwersytetu Jagiel lońskiegow  sprawie zakresu rozpoczynającego sięBadania Kapitału Ludzkiego w  sektorze IT.

Szczegółowo omawiano informację o  prze-biegu ewaluacj i rocznego działania Radyprowadzonej przez firmę zewnętrzną.Prezydium Rady podjęło uchwały doty-

czące kolejno: l isty kandydatów na człon-ków Rady zgodnie z  nową procedurą,wynikającą z  nowel izacj i ustawy o  PARP,wystąpienia z  wnioskiem o  ustawowe umo-cowanie Rad Sektorowych w  ustawie o  Zin-tegrowanym Systemie Kwal ifikacj i orazwystąpienia z  wnioskiem o  podwyższeniebudżetu Rady. Dokumenty związane z  dzia-łalnością Rady znajdują się w  repozyto-rium dostępnym dla zarejestrowanychi   zalogowanych użytkowników serwisu Ra-dy ds. Kompetencj i Sektora IT.W  połowie stycznia br. w  siedzibie PTI

odbyło się pierwsze spotkanie zespołu ro-boczego ds. anal izy programów nauczaniakierowanego przez Urszulę Krajewską (Biz-Tech). Głównym zadaniem zespołu będzieprzeprowadzenie anal iz oraz przygotowa-nie i   opracowanie raportów dotyczącychpodstaw programowych i   programów edu-kacyjnych w  odniesieniu do ich przydatno-ści d la określonych stanowisk i   zawodóww  sektorze IT.Na początku lutego br. w  siedzibie PTI

w  Warszawie odbyło się spotkanie zespo-łu roboczego ds. kształcenia zawodowe-go. Zespołem kieruje Bożena Krasnodębskaz  Centrum Kształcenia Ustawicznego (Bia-łystok). Zespół ds. kształcenia zawodo-wego Rady ds. Kompetencj i Sektora ITstanowią:•   Bożena Krasnodębska , Centrum Kształ-cenia Ustawicznego w  Białymstoku (prze-wodnicząca)

•   Mirosław Dratwiński , Zespół Szkół Elek-tryczno-Elektronicznych, Radomsko

•   Dariusz Przygodzki , Stowarzyszenie Kom-puter i  Sprawy Szkoły KISS

•   Robert Gierasimiuk, Centrum Kształce-nia Ustawicznego w  Białymstoku

•   Bogusław Dębski , Departament Kompe-tencji Cyfrowych, Ministerstwo Cyfryzacji

•   Jakub Gontarek, Departament Pracy, Dia-logu i  Spraw Społecznych, KonfederacjaLewiatan

•   Marek Łazicki , Zespół Szkół Techniczno-Usługowych, Trzebinia

•   Beata Ostrowska , BROst Centrum Edu-kacji i  Technologii Komputerowej, Łódź

•   Jarosław Kowalski , Pearson Central Eu-rope Sp. z  o.o. , WarszawaCelem prac zespołu jest anal iza podstaw

programowych kształcenia w  zawodachbranży informatycznej , wskazanie potrzebpracodawców w  obszarze kształcenia za-wodowego, jak również zdiagnozowanieproblemów, jakie mają szkoły we współ-pracy z  pracodawcami. Zespół zamierzauczestniczyć w  modelowaniu zmian edu-kacj i formalnej i   pozaformalnej w  kierun-kach pożądanych przez pracodawcówi   środowisko w  kontekście zmian modelukształcenia zawodowego planowanychprzez MEN od 2019 roku. Dlatego zespółpostanowił, że nie będzie się już w  swoichpracach zajmował podstawami programo-wymi, które ulegną całkowitej zmianie od2019 roku, ale aktywnie włączy się do pracnad planowanymi zmianami. Uczestnicyspotkania ustal i l i potrzebę współpracyw  tym zakresie z  nowopowstałym Depar-tamentem Strategi i , Kwal ifikacj i i   Kształ-cenia Zawodowego Ministerstwa Edukacj iNarodowej i   z   Ośrodkiem Rozwoju Edukacj i .W  IV kwartale 2017 roku oraz styczniu

2018 roku Rada trzykrotnie ogłosiła zapy-tanie ofertowe na zatrudnienie ekspertówds. badań nad podstawami programowy-mi i   programami edukacyjnymi. Badania tesą w  programie działań Rady. Ponieważmimo wstępnego zainteresowania nie wpły-nęła żadna oferta, przystąpiono do orga-nizowania zespołu real izującego to zadaniew  trybie z  wolnej ręki . Głównym zadaniemzespołu będzie przeprowadzenie anal izoraz przygotowanie i   opracowanie rapor-tów dotyczących podstaw programowychi   programów edukacyjnych w  odniesieniudo ich przydatności d la określonych stano-wisk i   zawodów w  sektorze IT. Wstępnyopis metodyki anal iz badawczych ma byćopracowany do końca lutego br.

Działania Rady ds. Kompetencj i Sektora IT – badania i prace komitetów zadaniowych

35

Posiedzenie Prezydium Rady(fot. Rada ds. Kompetencj i Sektora IT)

Page 36: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Porozumieniabiznesu i   edukacj i

Edu-Mikser, jaki odbył się w  ramach kon-ferencj i „Biznes i   Edukacja w  IT - modeleprzyszłości . Forum współpracy sektora ITz  edukacją” w  październiku 2017 roku za-inicjował działania członków Rady w  dzie-dzinie współpracy między firmamia   instytucjami systemu edukacj i . W  stycz-niu 2018 roku zaowocowały one podpisa-niem porozumienia o  współpracy pomiędzyNaukową i   Akademicką Siecią Komputero-wą – Państwowym Instytutem Badawczyma  Zespołem Szkół Elektronicznych w  Zduń-skiej Wol i . Porozumienie podpisane zosta-ło w  ramach prowadzonego przez NASKprogramu „IT Szkoła”. Drugie porozumie-nie o  współpracy zawarte zostało pomię-dzy firmą Plocman z  Płocka (członkiemRady) a   płocką Szkołą Wyższą im. PawłaWłodkowica. PI IT jako partner projektu pro-wadzi działania zmierzające do uruchomie-nia we współpracy z  fi rmami-członkamiizby specjalności cyberbezpieczeństwa naWydziale Elektroniki i   Technik Informacyj-nych Pol itechniki Warszawskiej .Na kanale YouTube Rady ds. Kompeten-

cj i Sektora IT zamieszczony jest wywiadz  panem Wojciechem Nowyszem z  firmyPlocman, która jako pierwsza podpisałaporozumienie edukacyjne z  in icjatywy Rady.Dla ułatwienia takich wspólnych przed-

sięwzięć edukacyjnych przedstawiciele Ra-dy przygotowal i wzór ramowegoporozumienia sektorowego o  współpracy,dostępny w  sekretariacie Rady. W  ramachdobrze układającej się współpracy z  inny-mi radami sekretariat udostępnił ten wzór

do wykorzystania w  pracy pozostałych radsektorowych.

Działania informacyjnei   informacyjno-edukacyjnePrzedstawiciele Rady ds. Kompetencj i

Sektora IT biorą aktywny udział w  branżo-wych konferencjach, seminariach i   spotka-niach - w  okresie l istopad-grudzień 2017roku   m. in. na konferencj i „Normal izacjaw  smart city” organizowanej przez PolskiKomitet Normal izacyjny, seminarium Think-tanku i   Orange Labs nt. cyfryzacj i gospo-darki , konferencj i PEM 2017 MinisterstwaCyfryzacj i i   I nstytutu Łączności , polsko-niemieckim seminarium nt. wpływu cyfry-zacj i na rynek pracy.Informacje na temat działalności Rady

ds. Kompetencj i Sektora IT pojawiają sięrównież regularnie na stronach WWW Pol-skiego Towarzystwa Informatycznego orazPolskiej Izby Informatyki i   Telekomunika-

Wojciech Nowysz, firma Plocman sp. z o.o.źródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Działania Rady ds. Kompetencj i Sektora IT – badania i prace komitetów zadaniowych

36

Włodzimierz Marciński , prezes Polskiego Towarzystwa Informatycznegoźródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Beata Ostrowska, członek Prezydium ZG PTI oraz przewodnicząca Rady ds. Kompetencj i Sektora ITźródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Page 37: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

cj i . W  styczniu 2018 roku został założonyprofi l Rady w serwisie Facebook, urucho-miono też kanał YouTube, w  którym są ma-teriały wideo na temat Rady i   partnerówprojektu (PTI i   PI IT). Na stronach WWWi   w  mediach społecznościowych są już do-stępne wywiady z  członkami Rady.

Włodzimierz Marciński , prezes Polskie-go Towarzystwa Informatycznego udziel iłwywiadu na temat sytuacj i na rynku pracyIT w  Polsce. Opowiedział również jaki wpływna kształtowanie kompetencj i IT ma Ra-da ds. Kompetencj i Sektora IT.Beata Ostrowska, członek Prezydium Za-

rządu Głównego PTI oraz przewodniczącaRady ds. Kompetencj i Sektora IT udziel iławywiadu, w  którym przedstawiła cele, dzia-łania oraz grupy interesariuszy Rady ds.Kompetencj i Sektora IT.

Mariusz Seńko, wiceprzewodniczący Ra-dy ds. Kompetencj i Sektora IT reprezentu-jący w  niej Wielkopolską Radę Rynku Pracyopowiedział o  wyzwaniach, jakie stawiaprzemysł 4.0 programom kształcenia pra-cowników.Cele prac zespołu ds. kształcenia zawo-

dowego przedstawiła Bożena Krasnodęb-ska, dyrektor Centrum KształceniaUstawicznego w  Białymstoku, która w  ra-mach prac Rady ds. Kompetencj i SektoraIT przewodniczy zespołowi ds. kształceniazawodowego.

Strona WWW Rady cieszy się dużym za-interesowaniem – według statystyk z  12   lu -tego br. łącznie odwiedziło ją już ponad12,8   tys. indywidualnych użytkowników,zaś 93 opubl ikowane na niej artykuły mia-ły ponad 84,6  tys. odsłon.

Seminarium„European

e-Competence Framework”20 lutego 2018 roku, w  siedzibie PTI

w  Warszawie odbyło się zorganizowaneprzez Radę ds. Kompetencj i Sektora IT se-minarium informacyjne „European e-Com-petence Framework”. Uczestniczyl i w  nimprzedstawiciele CEPIS (Stowarzyszenia Eu-ropejskich Towarzystw Informatycznych),członkowie Rady Sektorowej i   zaproszenigoście z  administracj i państwowej, uczel-ni , szkół, innych instytucj i edukacyjnychoraz organizacj i pracodawców.

Austeja Trinkunaite, Sekretarz General-na CEPIS zaprezentowała działania orga-nizacj i związane z  europejskim programemNew Ski l ls Agenda for Europe. Austeja Trin -kunaite podkreśl iła rolę w  podnoszeniukwal ifikacj i specjal istów IT EuropejskichRam e-Kompetencj i (e-CF, obecnie w  wer-sj i 3.0). Europejskie Ramy e-Kompetencj idefiniu ją spójny zestaw kompetencj i i   pro-fi l i zawodowych na poziomie europejskim.Od 2016 roku e-CF mają status standardueuropejskiego (EN 16234-1 ) , w  Polsce wdra-żanego przez PKN jako instytucje standa-ryzacyjną.Szczegółowo Ramy e-CF omówiła Jutta

Breyer, l iderka projektu e-CF w  ramach Eu-ropejskiego Komitetu Standaryzacj i (CEN).Ramy e-CF obejmują 5 obszarów specjal i -stycznych kompetencj i informatycznych:planowanie rozwiązań, ich tworzenie, użyt-kowanie, rozwi janie, finansowanie i   utrzy-manie oraz zarządzanie, a   w  n ich 40wyodrębnionych kompetencj i , na podsta-wie których zbudowano 30 profi l i zawodo-wych.Polskim partnerem programu UE oraz

działań CEPIS w  ramach powoływanychzespołów i   koal icj i mających na celu pod-noszenie kwal ifikacj i cyfrowych jest Sze-rokie Porozumienie na Rzecz UmiejętnościCyfrowych (SPRUC), reprezentowane w  Ra-dzie Sektorowej . W  tworzeniu kolejnychwersj i e-CF aktywnie uczestniczyl i przed-

Działania Rady ds. Kompetencj i Sektora IT – badania i prace komitetów zadaniowych

37

Mariusz Seńko, Wielkopolska Rada Rynku Pracyźródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Bożena Krasnodębska, Centrum Kształcenia Ustawicznego w Białymstokuźródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Page 38: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

stawiciele PTI ,   m. in. dr  inż. MałgorzataKal inowska-Iszkowska, w  latach 2008-2011wiceprezes CEPIS, obecnie członek Zarzą-du Oddziału Mazowieckiego PTI .Na kanale YouTube Rady ds. Kompeten-

cj i Sektora IT dostępne są już pierwsze ma-teriały informacyjne podsumowujące towydarzenie –   m. in. wywiady z  prezesemPTI , Włodzimierzem Marcińskim oraz Se-kretarz Generalną CEPIS, Austeja Trinkunaite.W  marcu br. przedstawiciele Rady wzięl i

udział w  pierwszym spotkaniu Sieci Edu-kacj i Cyfrowej KOMET@ i   Kongresie Kom-petencj i Cyfrowych, który odbył sięw  Tarnowie oraz w  Mazowieckim Konwen-cie Informatyków organizowanym w  Kazi-mierzu Dolnym przez miesięcznik „ ITw  Administracj i”.

Na kwiecień br. Rada przygotowuje swo-ją sesję tematyczną na Kongresie ICT Live,który odbędzie się podczas targów IT&Mo-bi le Expo 12-14 kwietnia 2018 roku w  pod-warszawskim Nadarzynie.

W  związku ze zmianami w  składzie Ra-dy skład Prezydium Rady od 7 grudnia 2017roku jest następujący:•   Beata Ostrowska – przewodnicząca•   Jarosław Kowalski – wiceprzewodniczący•   Barbara Matyaszek-Szarek – wiceprze-wodnicząca

•  Mariusz Seńko – wiceprzewodniczący•   Dominika Tadla – wiceprzewodnicząca

38

Włodzimierz Marciński , prezes Polskiego Towarzystwa Informatycznegoźródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Austeja Trinkunaite, Sekretarz Generalna CEPISźródło: kanał YouTube Rady ds. Kompetencj i Sektora IT

Działania Rady ds. Kompetencj i Sektora IT – badania i prace komitetów zadaniowych

Page 39: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

CCeennnnee jj eesstt ttoo,, ccoo rrzzaaddkkii ee!!

O  indywidual izmie w  cywi l izacj i , paremiach jako jej spoiwie i   pułapceprywatności .

„Carum est, quod rarum est” – Cenne jestto, co rzadkie. To jedno z  antycznych przy-słów, które nie straciło na swojej aktual-ności w  naszym współczesnym, cyfrowymświecie. Owa rzadkość może mieć różnenatury: dotyczyć może tego, co pozostałopojedyncze i   czego nie można już wytwo-rzyć zachowując cechy pierwowzoru, jaknp. antyki czy białe kruki . Rzadkie są rów-nież twory oryginalne, unikalne w  swojejformie i   treści , poniekąd z  natury. Możnateż ograniczyć dostępność danego dobrapodnosząc wartość reglamentowanego to-waru, osiągając efekt jego ekskluzywności .Cena, jaką osiągają rzadkie towary nie od-powiada realnej , obiektywnej wartości , a   ra -czej jest wyznaczona potrzebą posiadaniaosób, dla których tę korzyść stanowi , szcze-gólnie jako wyróżnik. Czy to dzieło sztuki ,o   n ie do wyobrażenia wartości historycz-

nej i   kulturalnej , czy obrazek dziecka bez-cenny sentymentalnie dla jego rodziców –posiadanie tych przedmiotów odpowiadanaszej potrzebie indywidual izmu. Naszepobudki , postrzegane negatywnie jako ego-istyczne, a   pozytywnie jako wyrażane przeznaszą asertywność, określają przestrzeńnaszej prywatności .Warto zatrzymać się na chwi lę i   zasta-

nowić nad fenomenem unikalności każde-go z  nas jako istoty ludzkiej , samodzielnejw  zakresie własnego systemu poznawcze-go i   decyzyjnego, ulegającej wpływom świa-ta zewnętrznego zdefiniowanego jakowszystko, co poza naszą skórą.Warto zatrzymać się i   dostrzec samo-

dzielnie granice swojej prywatności – tejniewidocznej sfery, która oddziela to co„moje”, od tego co „nasze” i   dalej „wasze”.Przy tej okazj i , można zadać sobie pytanie,

czy jesteśmy w  stanie dostrzec granicę po-między „nasze” i   „wasze” oraz czy niepchnęl iśmy ją dalej niż chciel iśmy, lub teżtrzymamy ją zbyt bl isko siebie. To ona maistotny wpływ na „moją” sferę komfortui   zdrowia psychicznego.

Entuzjasta bezpieczeństwa informacj i zawodowozwiązany z  tematem od 9 lat, głównie w  sektorzefinansowymAnimator Inicjatywy Kultury Bezpieczeństwa

Artur Marek Maciąg

(fot. Wikimedia Commons, autor: Darwinek)

Cenne jest to, co rzadkie!

39

Page 40: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Warto ostatecznie zatrzymać się i   oce-nić na i le „moje” myśl i , działania i   relacjez  innymi są unikalne, a   przez to wartościo-we, co najmniej d la „mnie” i   „nas”. Takiećwiczenie może być bardzo pomocne w  świe-cie współczesnym, w  którym coraz trud-niej jest nam docenić własne relacjez  bl iskimi , podczas przeżywania życia i   de-cyzj i celebrytów. Wartość tę jednak do-strzegamy, gdy oderwiemy się odnieskończonego strumienia cudzych histo-ri i , czy to w  wyniku braku prądu czy istot-nych w  naszym życiu wydarzeń.Nawet, jeśl i zrozumiemy na i le warto-

ściową jest dla „mnie” czy „nas” prywat-ność, trudno jest pojąć, d laczego stanowijakąkolwiek wartość dla „nich”? W  jaki spo-sób wyjątkowość każdego z  nas, d la naskluczowa, ma znaczenie statystycznie czyw  zestawieniu z  celebrytami? Wydaje siępozornie, że żadne. Jednak pozory częstomylą. I lu jest celebrytów na świecie? Ostroż-nie szacując zapewne ki lkaset tysięcy. I lemają pieniędzy, czasu i   na jak długo moż-na (i   czym) przykuć ich uwagę, aby te pie-niądze wydal i? To nie takie prostei   opłacalne, jak może się wydawać. Z   dru-giej strony, i le jest pozostałych ludzi naświecie? Ki lkaset tysięcy więcej . Cały światludzi , któremu można sprzedać praktycz-nie wszystko i   to w  dowolnej i lości . A  jeśl inawet nie sprzedać bezpośrednio, to choćzareklamować czyjś towar i   pobrać prowi-zję. Można ten model eksploatować do-wolnie, np. sprzedać coś celebrycie,następnie sprzedając historię zakupów te-go celebryty sprzedawać towar osobom śle-dzącym życie tego celebryty lub dowolnyinny odpowiedni do zainteresowań osta-tecznego odbiorcy. Ciebie. Tak, każdy z  nasjest wyjątkowy. Wyjątkowość tę weryfiku-je proces identyfikacji , który odpowiedzial -ny jest za wskazanie, ponad wszelkąwątpl iwość, konkretnej persony. Ciebie.A  konkretnie Twojego zachowania i   prefe-rencj i zakupowych.

Zdradź mi imię swoje…Koncepcja nadawania i   używania nazw

na określenie konkretnych osób, jak i   przed -miotów jest tak stara, jak język używanydo przekazywania informacj i . Prawdopo-dobnie miała w  tamtych zamierzchłychczasach charakter magiczny związany z  po-siadaniem nad nazwanym obiektem po-zornej władzy. Nomen (imię) nadawane

dziecku miało określać jego przyszłość,zmieniane później , w  wieku wejścia w  ży-cie społeczności , jak i   nowej rol i , określa-ło indywidual izm danej osoby wraz z  jejnazwiskiem. Współcześnie imiona nie ma-ją już swojego znaczenia magicznego, głów-nie w  związku z  zanikiem wiedzy na tematich znaczeń w  kulturze europejskiej . Dlaprzykładu, dwa najczęściej nadawane imio-na męskie i   żeńskie w  2017 roku wraz z  ichznaczeniami są następujące: Ju l ia - pocho-dzi ze starożytnego Rzymu jako żeński od-powiednik imienia Ju l iusz i   przydomka odnazwy rodowej Ju l iuszy, kojarzone byłoz  młodością, burzą oraz wstydl iwą mimo-zą; Zuzanna - wywodzi się z  hebrajskiegoSzoszana (l i l ia) , a   może nawet egipskiegoseszen - lotos, w  Polsce imię to nadawanejest od XI I I wieku; Antoni - pochodzi odznaczącego rodu Antoniuszów w  starożyt-nym Rzymie i   kojarzone jest z  przydomka-mi wspaniały, doskonały i   wybitny; Jakub- wywodzi się z  hebrajskiego Jaaqob – „ten,którego Bóg ochrania”. Współczesny dobórimion odbywa się na zasadach aktualnegotrendu i   indywidualnych preferencj i doty-czących brzmienia danego imienia, jak i   oso-bistych sympati i jakie wzbudza. Rzadziej ,choć nadal jest to w  Polsce praktykowane,imiona nadawane są po przodkach, którzyw  rodzinie są szanowani – jest to remini-scencja pierwotnych magicznych zaklęćmających zapewnić powodzenie i   szacu-nek dziecku. Popularność imion prowadzido małej ich dywersyfikacj i , co w  połącze-niu z  regionalnie popularnymi nazwiskamirodowymi utrudnia uzyskanie atrybutu uni -kalności . Identyfikacja osoby po samymtylko imieniu i   nazwisku nie pozwala wska-zać konkretnego człowieka i   prowadzi dobłędów rozliczalności – przypisania kon-kretnych zachowań czy cech innej osobieniż ma bądź miało to miejsce w  rzeczywi-stości . Brak niedostatecznej możl iwościidentyfikacj i konkretnej postaci prowadzido koncepcj i anonimowości . Z   kolei pro-blemy z  atrybucją , polegające na niemoż-ności ustalenia źródła informacj i (jaki   czynności ) odrywają jej treść od kontek-stu i   poddają ją w  wątpl iwość.W  sytuacjach gdy potwierdzenie tożsa-

mości (uwierzytelnienie) jest kluczowe dlauzyskania korzyści obu stron real izowanejtransakcj i , na przykład przy zakupach z  do-starczeniem towaru do domu, anonimo-wość obu stron wynika z  wzajemnegozaufania (oczekiwanego zachowania każ-

dej ze stron transakcj i ) . Zdolność uzyska-nia rozl iczalności czynności w  tej sytuacj ijest tożsama z  poziomem zaufania. Dlate-go transakcje bankowe wymagają pełnejidentyfikacj i podmiotów przekazującychśrodki finansowe i   traktowane są jako za-ufane, natomiast transakcje przeprowa-dzane w  darknecie mogą być w  znacznymstopniu anonimowe, co wpływa jednak ne-gatywnie za zaufanie i   rozl iczalność. Wy-nika z  tego wprost, że nasza zdolność dookazywania zaufania jest si lnie zależna odidentyfikacj i źródła informacj i lub czynno-ści i   buduje kontekst. Natomiast, pochod-na dla zaufania, zdolność do określenia:kto, kiedy, gdzie i   jak tworzy wymóg ogra-niczenia prywatności jako prawa do za-chowania anonimowości – nieprzeniknionejz   zewnątrz strefy pomiędzy „ ja” a   „wy”płynnie przesuwanej przez „nas”. A  gdziepojawia się potrzeba ograniczenia prywat-ności tam można (i   trzeba) spodziewać siępokusy jej nadużycia.

KontekstIndywidualne zasoby intelektualne, tak

samo jak zdolności manualne nie zapew-niłyby nam przeżycia w  naszym ziemskim,szkodl iwym, środowisku naturalnym. Abyprzetrwać musimy współpracować, komu-nikować się i   razem z  innymi pokonywaćprzeszkody tworząc cywilizacje. Indywidu-al izm w  starciu z  potrzebami społecznościprowadzi do konieczności zbudowania ze-stawu oczekiwań wobec zachowań każde-go z  nas: w  rodzinie, grupie społecznej ,państwie. Cywilizacja łacińska , którą współ-tworzymy bazuje na greckiej filozofii, rzym-skim prawie i   chrześcijańskiej doktryniedeterminującej większość zjawisk, jakieobserwujemy w  Europie. Warto również za-uważyć, że wiodąca obecnie rolę l ideraw  technologiach cyfrowych kultura amery-kańska wywodzi się bezpośrednio równieżz  cywi l izacj i łacińskiej . Rozpatrując pro-blem prywatności na gruncie współczesne-go postępu technologicznego napotykamydwa kluczowe problemy: rosnący apetytśrodowisk biznesowych na wysoki wymógidentyfikacj i kl ientów oraz szybki procesdezaktual izacj i istniejących ram prawnychchroniących ład społeczny. Unieważnienieumowy Safe Harbour (Bezpieczna Przy-stań), jak i   brak porozumienia w  zakresiePrivacy Shield (Tarczy Prywatności ) wrazz  uwspółcześnieniem ochrony prawnej dla

40

Cenne jest to, co rzadkie!

Page 41: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

prywatności europejczyków w  ramach Ge-neralnego Rozporządzenia Ochrony Da-nych Osobowych i   nowel izacj i Ustawyo  Ochronie Danych Osobowych mogą bu-dzić pewne niezrozumienie wśród obywa-tel i – osób których prywatność ma być tymiaktami chroniona. Warto uzmysłowić so-bie, że „nowe” wymogi ram prawnych niesą niczym nowym w  ujęciu starego „łaciń-skiego prawa”. Warto w  tym celu poznaćparemie łacińskie – zbór sentencj i i   przy-słów stosowanych w  naszej kulturze odantyku do dzisiaj , a   mające na celu ujęciepodstawowych praw przysługujących każ-demu z  nas. Warto również zauważyć, żeteksty te można znaleźć na kolumnachfrontowych Gmachu Sądu Najwyższegow  Warszawie (na zdjęciu tytułowym). Zwróć-my uwagę na niektóre z  n ich:Non ex regula ius sumatur, sed ex iure

quod est regula fiat – Reguły nie tworząprawa, lecz się z  niego wywodzą. Dlategoto nie praktyki dużych koncernów usługo-wych czy sieci społecznościowych definiu-ją jak rozumiemy prywatność, tak samo,jak nie robią tego obecnie nasze lekcewa-żące praktyki , tylko reguluje je prawo, któ-re chroni nas z  uwzględnieniem perspektywyszerszej niż ki lka lat.

Non omne quod licet honestum est – Niewszystko, co dozwolone jest uczciwe. Dla-tego potrzebna była aktual izacja zasadprzetwarzania danych osobowych. Prakty-ki konsumenckie przestały być dla konsu-mentów uczciwe i   choć zgodne z  prawemzagrażały interesom ogółu. Prawo ma chro-nić konsumenta tam, gdzie się znajduje,bez względu na to, gdzie przetwarzane sąjego dane.

Ei incumbit probatio qui dicit non qui ne-gat – Ciężar dowodu spoczywa na tym, ktotwierdzi, a  nie na tym kto przeczy. Co pro-wadzi do wymogu udokumentowania kto,kiedy, gdzie, jak, d laczego i   po co posiadanasze dane i   co z  n imi robi . To może byćkosztowe, ale zdecydowanie pozwala le-piej zrozumieć, do czego używane są infor-macje na nasz temat.Nemo plus iuris ad alium transferre po-

test quam ipse habet – Nie można prze-nieść na drugiego więcej praw, niż ma sięsamemu. Koniec z  handlem danymi oso-bowymi i   brakiem możl iwości udowodnie-nia zgody. Cały proces musi być przejrzysty,a   odwołanie zgody musi zakończyć możl i -wość użycia danych osobowych przez każ-dy z  powiązanych podmiotów.

Id, quod nostrum est, sine facto nostroad alium transferri non potest. – To co jestnasze, bez naszego działania nie może zo-stać przeniesione na kogoś innego. Prawodo prywatności , jak i   dane osobowe są nie-zbywalne, co oznacza, że nie można nimrozporządzać wbrew naszej wol i . Oczywi-ście istnieją nadal zapisy dotyczące prze-twarzania danych w  wyniku dochodzeniapraw jednostek i   grup społecznych któreusprawiedl iwiają użycie danych osobowychw  procesach egzekucj i prawa.Hominem causa omne ius constitutum

sit – Wszelkie prawo winno być stanowio-ne ze względu na człowieka. Ta zasada niepozostawia wątpl iwości , czyje interesy ma-ją być chronione. Warto przy tej sentencj izwrócić uwagę na powstający coraz więk-szy problem na horyzoncie wyraźnie zary-sowanego świtu algorytmów sztucznejintel igencj i i   samoorganizujących się sys-temów. Jednak tak abstrakcyjne problemyetyczne prawdopodobnie przypadną do roz-strzygnięcia naszym dzieciom.

Quod ad ius naturalre attinet, omnes ho-mines aequales sunt – Zgodnie z  prawemnaturalnym wszyscy ludzie są równi. N iema znaczenia czy jesteś celebrytą, czy je-steś bogaty, czy nie. Masz takie samo pra-wo do ochrony prywatności jak każdy.Wokół nowych przepisów jest również

sporo nieporozumień i   strachu związane-go z  zapowiedzianymi karami. Warto przy-toczyć jeszcze jedną paremię prawniczą,która będzie z  pewnością miała zastoso-wanie Impossibilium nulla obligatio est. –Nikt nie jest zobowiązany do rzeczy nie-możliwych , choć nie można zapominać rów-nież o  Qui non facit quod facere debet,videtur facere adversarus ea, quia non fa-cit – Jeżeli ktoś nie czyni tego, co czynić po-winien uważa się, że czyni przeciwnie,ponieważ nie czyni.Pod koniec tych rozważań dotyczących

prywatności , konieczności identyfikacj i d larelacj i wzajemnego zaufania warto na chwi-lę zatrzymać się przy problemie profi lowa-nia i   dostarczania spersonal izowanej treści .Większość użytkowników spersonalizo-wanej reklamy zdecydowanie doceni ade-kwatność dostarczanych treści , jednak gdyspojrzymy na problem nieco szerzej , to do-strzeżemy ukryte ryzyko związane z  nad-użyciem relacj i zaufania ze strony dostawcytreści . Brak obiektywizmu i   duża efektyw-ność algorytmów personal izacyjnych pro-wadzi do zjawiska wzmacniania treści

powtarzanych. Wybieramy treści które naszainteresowały w  danym momencie i   naktóre zareagowal iśmy, np. z   ciekawości . Al -gorytmy z  dużym prawdopodobieństwempodpowiedzą nam kolejne treści powiąza-ne z  tym, na co już zareagowal iśmy, a   żeprzestrzeń do prezentacj i treści jest ogra-niczona, przesłonią informacje ważne dlaogólnego światopoglądu i   samoświadomo-ści , jedynie z  uwagi na brak dopasowaniado wzorca. W  ten sposób algorytmy sepa-rują nas od zróżnicowanej treści „kanału-jąc” nas w  tematach, na które reagujemy.Ostatecznie nasz obraz świata ograniczasię wyłącznie do tego, co lubimy i   na co re-agujemy, a   pozostałe tematy dla nas nieistnieją. Jeśl i algorytmy nie dbają o  wery-fikację źródeł informacj i , możemy wielo-krotnie powtórzony fałsz potraktować jakofakt i   wypaczyć własne zdolności poznaw-cze poprzez ustalenie własnej opini i nawątpl iwym fundamencie. Oprócz niepożą-danych zjawisk znanych z  sekt i   zamknię-tych społeczności , pojawia się możl iwośćwpływania na opinię publ iczną podczaspodejmowania ważnych decyzj i , co z  koleiwypacza idee demokracj i i   wolności wyboru.Mam nadzieję, że te rozważania pomo-

gły uświadomić, że RODO/GDPR jedyniekontynuuje „ducha kultury łacińskiej” dba-jąc o  ochronę naszych prywatnych intere-sów. Jednocześnie nie możemy zapominać,że współczesne techniki konsumpcj i infor-macj i niosą ze sobą wiele innych zagrożeń,niektóre z  n ich są już wyraźnie dostrzega-ne – to chociażby fałszywe wiadomościi   wpływanie na opinię publ iczną kanało-wymi strumieniami wiadomości . Z   pewno-ścią czekają nas kolejne regulacje prawnew  niedalekiej przyszłości .Koncepcje i   terminy użyte w  tym tekście

można pogłębić w  polskojęzycznej Wiki-pedi i . Zainteresowanych tematem fake-news zachęcam do śledzenia projektu#INFOOPS Fundacj i Bezpieczna Cyberprze-strzeń. Wszystkich zainteresowanych po-szerzeniem horyzontów i   zmianąperspektywy dotyczącej ogólnie rozumia-nego bezpieczeństwa, kultury bezpiecz-nych zachowań i   konsumpcj i informacj izapraszam na bloga Inicjatywy Kultura Bez-pieczeństwa: https://sci-ikb.blogspot.com/oraz sieci społecznościowe.

41

Cenne jest to, co rzadkie!

Page 42: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

exeBOOK od zaplecza

eexxeeBBOOOOKK oodd zzaapplleecczzaaexeBOOK, czyl i zbiór zadań do informatyki on-l ine, został dokładnieopisany w  poprzednim numerze Biuletynu. Od strony użytkownikacały portal wydaje się być nieskompl ikowanym rozwiązaniem, jednakna zapleczu pracuje si lnik o  ciekawej konstrukcj i .

Autor systemu exeBOOK, członek Zarządu GłównegoPTI

Grzegorz Szyjewski

Si lnik exeBOOK-a   z   jednej strony obsłu-guje bieżącą pracę portalu, z   drugiej umoż-l iwia tworzenie i   edycję modułów, któreudostępniane są użytkownikowi . Wszyst-ko odbywa się za pomocą przyjaznego edy-tora. Tworzenie automatyczniesprawdzanych przez system ćwiczeń, jestproste niczym definiowanie formuły w  ar-kuszu kalkulacyjnym. Ta funkcjonalnośćpozwala na szybkie wprowadzenie i   opu-bl ikowanie dowolnego modułu, nie koniecz-nie związanego z  tematykąteleinformatyczną.

Modułowa strukturaPortal exeBOOK umożl iwia tworzenie

i   publ ikowanie niezależnych modułów, któ-re odpowiadają różnym obszarom tema-tycznym. O  i le cała struktura funkcjonalnajest identyczna, to same moduły są od sie-bie całkowicie niezależne. Dzięki temu

w  portalu można publ ikować różne treści ,które dla użytkownika są wydzielonymi ob-szarami wiedzy. Moduły mogą być przygo-towywane w  kreatorze zawartości ,a   w  momencie kiedy są gotowe, udostęp-niane dla użytkownika w  portalu. Dla lep-szej wizual izacj i zastosowano kolor wiodącydla modułu, który jest definiowany wrazz  pozostałymi parametrami głównymi, ta-kimi jak: nazwa modułu, informacja ogól-na, opis modułu, podstawa programowa,ikona, status (aktywny/nieaktywny).Każdy moduł posiada także wewnętrz-

ny podział na rozdziały, w  których zamiesz-czane są zadania oraz ćwiczenia. Strukturawewnątrz modułu tworzona jest równieżz  wykorzystaniem kreatora on-l ine. Autormoże stworzyć dowolną l iczbę rozdziałów,definiować dla nich tytuły, następnieumieszczać w  nich zadania lub ćwiczenia.Dla użytkownika, zawartość modułu wy-świetlana jest w  postaci spisu rozdziałów

wraz z  informacją, i le zadań i   ćwiczeń znaj-duje się w  każdym z  nich. Pojedyncze za-danie/ćwiczenie może zostać zdefiniowanejako „otwarte” lub „zamknięte”. W  pierw-szym przypadku jest dostępne dla każde-go użytkownika bez potrzeby logowania.W  drugim, to nauczyciel (opiekun grupy)decyduje, kiedy udostępnić tę zawartość.Ćwiczenia „zamknięte” posiadają równieżfunkcję logowania rezultatów otrzymywa-nych w  wyniku udzielania odpowiedzi . Po-zwala to na późniejsze sprawdzenie, jakirezultat osiągnął każdy z  użytkowników.

42

Page 43: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

SłownikiDo każdego modułu można zdefiniować

słownik, w  którym zawarte są wyjaśnieniadla trudniejszych lub niejednoznacznychpojęć. Słownik jest dostępny dla użytkow-nika podczas pracy z  portalem jako osob-na zakładka widoczna w  oknie z  treściązadania lub ćwiczenia. Słownik pozwalaużytkownikowi na sprawdzenie, czy dobrzerozumie dane określenie, bez potrzeby prze-łączania pomiędzy oknami lub wychodze-nia z  konkretnego ćwiczenia. Hasław  słowniku układane są alfabetycznie, bezwzględu w  jakiej kolejności zostały doda-

ne przez autora modułu. Oznacza to, żesłownik może być rozwi jany w  sposób cią-gły, gdyby użytkownicy zgłaszal i zapotrze-bowanie na kolejne objaśnienia. Definicjew  słowniku mogą być również usuwane,a   wszystkie zmiany od razu są stosowanew  zestawie haseł widocznym dla użytkow-nika. Każdy moduł posiada indywidualnysłownik, który definiowany jest dla całejjego zawartości . Oznacza to, że bez wzglę-du na rozdział czy ćwiczenie, w  jakim znaj-duje się użytkownik, będzie miał on dostępdo definicj i wszystkich haseł, jakie zosta-ły wprowadzone dla modułu.

Edytor zadań / ćwiczeńAutor modułu tworząc jego strukturę,

może dowolnie rozdzielać zadania pomię-dzy rozdziałami. Również po całkowitymprzygotowaniu konkretnych treści lub na-wet po opubl ikowaniu modułu, zadaniai   ćwiczenia mogą być przenoszone pomię-dzy rozdziałami. Dodając nowy element dorozdziału, należy zdefiniować ki lka pod-stawowych parametrów, takich jak: numerkolejny, tytuł, podstawa programowa, sy-labus ECDL, typ elementu (zadanie/ćwi-czenie), poziom trudności , dostępność dlaużytkownika (otwarte/zamknięte). Dodat-kowo w  portalu exeBOOK wykorzystanograficzną postać „patyczaka”, który uroz-maica wygląd treści prezentując różne po-zy. Autorzy mogą wybierać pozę najbardziejpasującą do zadania spośród 12 dostęp-nych figur. Nie wszystkie parametry zada-nia muszą zostać wprowadzone. Ostatecznieto autor decyduje, które z  n ich są potrzeb-ne dla opracowywanego zadania.Dodatkowym elementem definiowanym

jako parametr dla każdego zadania lub ćwi-czenia, jest porada dla nauczyciela. Pozwa-la to autorowi modułu podpowiedziećmożl iwe sposoby wykorzystania treści , uzu -pełnić o  dodatkowe informacje lub załą-czyć pl iki do pobrania, które mogą byćpomocne jako uzupełnienie treści ćwicze-nia. Co istotne, cała zawartość widocznai   dostępna będzie tylko po zalogowaniu nakonto nauczyciela. Standardowi użytkow-nicy portalu (uczniowie, studenci ) nie ma-ją możl iwości wglądu w  tę część ćwiczenia.Ostatnim i   najważniejszym elementem

do zdefiniowania jest zawartość zadanialub ćwiczenia. Autor podczas tworzeniamoże korzystać z  ośmiu typów treści , któ-re różnią się pomiędzy sobą typem zawar-tości oraz sposobem wyświetlania w  portalu.W  jednym zadaniu mogą zostać wykorzy-stane różne elementy, które będą się wza-jemnie uzupełniać, tworząc ciekawy dlaużytkownika układ treści . Każdy elementjest dodawany i   definiowany niezależnie,następnie autor może decydować, w  jakiejkolejności mają wyświetlać się w  portalu.Dla każdego z  dostępnych elementów prze-widziany został inny rodzaj i   format treści .„Zwykły tekst” służy do wyświetlania

standardowych informacj i , wyjaśnień, po-leceń i   przybiera formę standardowego tek-stu. Można w  nim również używaćpodstawowych tagów języka HTML, takich

Wewnętrzny podział modułu na rozdziałyźródło: System exeBOOK

exeBOOK od zaplecza

43

Definiowanie modułuźródło: System exeBOOK

Page 44: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

jak: <b>, <i>, <u>, <ul>, <ol>, <l i>, itp.„Podpowiedź” jest elementem służącymdo zamieszczenia porady, która może byćpomocna podczas rozwiązywania zadane-go problemu. „Zapamiętaj” to elementsłużący do wyświetlania najważniejszychinformacj i , które chcemy, aby użytkownikprzyswoił podczas real izacj i danego ćwi-czenia. Element „Ciekawostka” ma za za-danie urozmaicić treść poprzezzamieszczenie ciekawej informacj i , któradodatkowo wzmocni odczucia użytkowni-ka i   pozwol i na lepsze przyswojenie wie-dzy. Za pomocą elementu „Plik dopobrania” możemy udostępnić użytkow-nikowi dokument, z   wykorzystaniem któ-rego zreal izuje polecenia zawarte w  zadaniu.„Formularz” oraz „Formularz multi” toelementy, które pozwalają na definiowa-nie ćwiczeń interaktywnych, są one póź-niej sprawdzane automatycznie przez portal .Ostatnim elementem jest „Kod HTML”,który umożl iwia wstawianie bardziej skom-pl ikowanych fragmentów kodu, w  tym osa-dzanie źródeł z  zewnętrznych serwerów,np. poprzez znacznik <iframe>. Dodatko-wo we wszystkich elementach nie będą-cych aktywnym formularzem, możnazamieszczać obrazy lub pl iki . Są one do-stępne w  repozytorium, do którego autorprzesyła materiały, jakie chce wykorzystać.Dzięki ki lku różnym elementom autor

zadania lub ćwiczenia może osiągnąć cie-kawe efekty, przykuwające uwagę użyt-kownika, poprzez zastosowanie dowolnejkombinacj i ki lku z  n ich w  jednym ćwicze-niu. Dodatkowo, autor może zamieścić roz-wiązanie jako dodatkowy opis, dostępnyw  opcjonalnym polu na końcu każdego za-dania lub ćwiczenia. Może tam równieżumieścić cały pl ik z  gotowym rozwiąza-niem lub np. zrzuty ekranowe pokazującesposób, w  jaki problem powinien zostaćrozwiązany.

Ćwiczenia sprawdzaneautomatycznie

Największą zaletą portalu jest możl iwośćdefiniowania zadań i   ćwiczeń z  aktywny-mi elementami sprawdzanymi w  czasierzeczywistym. Dzięki zastosowaniu takie-go rozwiązania użytkownik otrzymuje wy-nik natychmiast. Może również skorygowaćudzieloną odpowiedź w  ki lku podejściach,dochodząc do prawidłowego rozwiązania.W  przypadku zawartości dostępnych po

zalogowaniu, wszystkie podejścia są reje-strowane, a   ostatecznym wynikiem jestśrednia uzyskanych rezultatów.Definiowanie tego rodzaju zawartości za

pomocą kreatora jest niezwykle proste i   po-winien sobie z  tym poradzić każdy autor,potrafiący zapisać formułę w  arkuszu kal-kulacyjnym. Do tworzenia tego typu zawar-tości służą elementy „Formularz”i   „Formularz multi”. Pierwszy z  n ich umoż-l iwia stworzenie tekstu z  lukami do wypeł-nienia lub opcjami do wyboru, zakładającymijedną prawidłową odpowiedź. Drugi nato-miast służy do zdefiniowania zadania z  ki l -koma możl iwymi odpowiedziami , tzw.wielokrotny wybór. W  obu przypadkach de-finiowanie pól , w  których udzielane są od-powiedzi polega na: utworzeniu pustego

pola lub pola z  możl iwymi opcjami odpo-wiedzi oraz przypisaniu do niego popraw-nej opcj i lub zestawu poprawnych opcj i . Napotrzeby systemu zostało utworzone re-pozytorium prawidłowych odpowiedzi ,z   których autor może wybierać i   wstawićdo opracowywanego pola. Jeżel i w  repozy-torium nie ma jeszcze takiej opcj i , możezostać do niego szybko dodana bezpośred-nio przez autora. Następnie identyfikatorprawidłowej odpowiedzi z   repozytorium,jest łączony z  polem, w  którym zapisuje-my możl iwe opcje. Ważne, aby przynaj-mniej jedna z  opcj i (w  przypadku testuwyboru) odpowiadała swoją wartością tejwybranej z   repozytorium jako prawidłowa.W  innym przypadku użytkownik nie będziew  stanie wskazać prawidłowej odpowie-

exeBOOK od zaplecza

44

Edycja słownika dla modułuźródło: System exeBOOK

Definiowanie parametrów ćwiczeniaźródło: System exeBOOK

Page 45: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

dzi . Autor może też skorzystać z  pustychprzestrzeni do uzupełnienia, wstawiając jedo wyświetlanej treści . W  takim przypad-ku może zdefiniować dodatkowe podpo-wiedzi , które pojawią się w  dymku ponajechaniu na pole do uzupełnienia. Autorustala też długość pola przewidzianego naodpowiedź, wybierając pomiędzy rozmia-rami: XS-XL lub FULL w  przypadku, jeżel ipole ma zająć całą dostępną szerokość.Tworzenie aktywnych zadań i   ćwiczeń

może na pierwszy rzut oka wydawać sięskompl ikowane. Dotychczasowi autorzystwierdzi l i jednak, że po wprowadzeniu ki l -ku treści , staje się proste niczym definio-wanie formuły w  arkuszu. Co więcej ,dostępne jest szkolenie wideo i lustrujące,w  jaki sposób wykorzystywać poszczegól-ne elementy oraz definiować pola spraw-dzane automatycznie. Autor może w  każdejchwi l i otworzyć opracowywaną zawartośćw  nowym oknie i   przetestować poprawnośćwyświetlania i   funkcjonowania użytych ele-mentów.

Wydajność portaluWiększość opcj i wykorzystanych w  opi-

sanym si lniku nie jest rozwiązaniem no-watorskim. Sposób funkcjonowania wieluelementów jest podobny do tego, jaki moż-na znaleźć w  otwartych systemach typuWordPress czy Mediawiki . Jest to jednakoptymalna kompi lacja naj lepszych rozwią-zań, spełniająca niemal wszystkie oczeki-

wania autorów. Mogą oni szybko tworzyćzbiory z  zadaniami i   ćwiczeniami , jak rów-nież całe szkolenia z  możl iwością później-szego testowania on-l ine. Dziękizastosowaniu indywidualnych rozwiązań,dopasowanych do oczekiwań stawianych

przed systemem, jest on niezwykle wydaj-ny. Nie zawiera zbędnych funkcjonalnościoraz niewykorzystywanych dodatków, któ-re spowalniałyby pracę systemu. Si lnik wy-korzystuje narzędzia pozwalające na użycieresponsywnej warstwy frontowej . Możnazatem korzystać z  n iego na każdym urzą-dzeniu, obsługującym przeglądarkę inter-

netową. Wprowadzenie modułu z  telefonukomórkowego nie jest dobrym pomysłem,ale drobne korekty jak najbardziej sąmożl iwe. Pozwala to autorowi modułu naszybką reakcję, nawet w  najmniej oczeki-wanych momentach.

Koncepcja portalu została opracowanaprzy współpracy ze środowiskiem nauczy-ciel i . Ogromny wkład miała tu Beata Cho-dacka, kierownik projektu exeBOOK.Aktualnie exeBOOK jest wyłącznie zbio-

rem zadań z  informatyki , możl iwości tegosystemu pozwalają jednak na jego wyko-rzystanie na wiele różnych sposobów.

Elementy „Formularz” i „Formularz multi”źródło: System exeBOOK

exeBOOK od zaplecza

45

Typy kontentu dostępne podczas tworzenia ćwiczeńźródło: System exeBOOK

Opracowane pozy postaci „patyczaka”źródło: System exeBOOK

Page 46: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Obchody jubileuszu 70-lecia informatyki w Polsce

http://70-lat- informatyki.pl/

Page 47: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

WWcczzeessnnee llaa ttaa 6600--ttee::wwyyssyypp mmaasszzyynn

W  tym roku obchodzimy 70-lecie polskiej informatyki i   od jakiegoś czasu w  kolejnychnumerach Biuletynu PTI staramy się dokumentować jej bogatą historię.Rozpoczęl iśmy od najwcześniejszego okresu – od roku 1948, gdy w  PaństwowymInstytucie Matematycznym utworzono Grupę Aparatów Matematycznych,a   w  ostatnim odcinku dotarl iśmy do końca lat 50-tych.Paradoksalnie, o   i le początki były całkiem nieźle udokumentowane, to materiałyz  lat 60-tych mają spore luki , a   przy tym, wydawałoby się nawet bezsporne faktyczęsto wywołują sprzeczne opinie. Liczymy więc na pomoc Czytelnikóww  uzupełnianiu tych braków oraz uwagi i   komentarze na temat prezentowanychwydarzeń.

Wiceprezes PTI

Marek Hołyński

Lata 60-te zaowocowały wysypem no-wych pomysłów i   konstrukcj i . W  ich usys-tematyzowaniu może być pomocne „drzewogenealogiczne polskich maszyn cyfrowych”,jak je nazwał autor Romuald Marczyński .Pochodzi ono z  referatu przygotowanegoz  okazj i I I Kongresu Nauki Polskiej w  1972   r.i   zostało przypadkiem odnalezione przezJerzego Nowaka, szefa Sekcj i H istorycznejPTI , w  Archiwum PAN dopiero w  2017 r. Po-dobno Marczyński ten referat istotnie wy-głosił, choć unikał tego typu wystąpień zewzględu problemy z  dykcją.Można mieć zastrzeżenia do niektórych

fragmentów tego schematu, jak choćbyniezbyt skromnego założenia, że praojcemwszystkich polskich komputerów był jako-by konstruowany przez MarczyńskiegoEMAL, który nigdy nie zaczął działać (pa-miętamy, że „EMAL l iczy niemal”) . Jeśl iuwzględniać prototypy i   rozmaite nie ukoń-czone konstrukcje, to powinno się też zna-leźć w  tym diagramie miejsce dla innychrozwiązań. Jak choćby dla GAM-1 stworzo-nego w  1950 r. przez Zdzisława Pawlaka

pracującego wówczas w  Grupie AparatówMatematycznych. GAM-1 był, co prawda,wykorzystywany jedynie do zadań szkole-niowych, ale był, a   na diagramie go nie ma. Przyznać jednak trzeba, że schemat Mar-

czyńskiego jest jedną z  pierwszych, a   mo-że nawet pierwszą próbą usystematyzowaniahistori i krajowej informatyki , a   przy tymspisaną na tyle wcześnie, że ma niewątpl i -wy walor autentyczności . Można mieć wo-bec niej obiekcje, ale skoro innego śladunie ma, to spróbujmy pójść tym tropem.Jak się okazuje Marczyński doświadczał

tych samych problemów co wszyscy histo-rycy-amatorzy, próbujący dokumentowaćswoją branżę. We wstępie do wspomnia-nego referatu pisze o  sobie w  trzeciej oso-bie dość sztywnym stylem: „Autor w  celuuzyskania możliwie pełnego przeglądu i  peł-nej dokumentacji z  tej dziedziny wystąpiłwiosną 1972 r. z  pismem do 15 wybitnychpolskich specjalistów w  nadziei, że uzyskainformacje, które mogłyby być podstawądo dalszego opracowania. Niestety, otrzy-mał tylko dwie odpowiedzi i  to też bardzofragmentaryczne. Wychodząc z  powyższe-

Romuald Marczyński zasadził drzewo genealogicznepolskich maszyn cyfrowychźródło: www.historiainformatyki .pl

47

Wczesne lata 60-te: wysyp maszyn

Page 48: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

go z  przykrością należy stwierdzić, że po-niższe rozważania i  informacje mogą nieobejmować wszystkich faktów z  tej dzie-dziny. Spowodowane to było trudnościamiobiektywnymi, jak i  również fizyczną nie-możliwością przetworzenia olbrzymiegomateriału. Dlatego autor z  góry przepraszaza arbitralny wybór materiałów oraz za to,że nie mógł podać planów badawczych i  roz-wojowych poszczególnych instytucji, jakrównież za niektóre zbyt może apodyktycz-ne stwierdzenia”. Ten cytat mógłby równiedobrze stanowić preambułę niniejszegocyklu artykułów.Spróbujmy zatem prześledzić to drzewo

od pnia poprzez lata 60-te, bo to unikalnymateriał dokumentujący tamte czasy. Zma-gania Marczyńskiego z  n ie dającym się uru-chomić EMAL-em miały miejsce w  latach1953-55. To chyba zgadzałoby się ze sche-matem, choć oś czasu nie jest na nim pre-cyzyjnie oznaczona. Przerywana strzałkado EMAL 2 też się uzasadnia, bo prace nadnim przeniesiono w  1956 r. do Instytutu Ba-dań Jądrowych PAN. Utworzono tam bo-wiem ośrodek obl iczeniowy wspierającyprojektowanie reaktorów jądrowych, prze-kształcony później w  Zakład MatematykiStosowanej . EMAL 2 choć wizualnie nieprezentował się zbyt atrakcyjnie, to na-prawdę działał i   był wykorzystywany dopraktycznych obl iczeń w  IBJ , a   późniejw  Centrum Obl iczeniowym PAN.Natomiast strzałka sugerująca na bez-

pośrednie pochodzenie XYZ od EMAL-a   bu-dzi wątpl iwości . EMAL był wzorowany naangielskiej maszynie EDSAC, a   organizacjaXYZ w  dużym stopniu naśladowała IBM701oraz rosyjską maszynę M-20. XYZ, co praw-da, wykorzystywał zmodyfikowaną pamięćstworzoną na potrzeby EMAL-a, ale samMarczyński nie był członkiem zespołu kon-strukcyjnego.

Ścieżkę na diagramie od XYZ w  górę ażdo komputera ZAM-41 już omówil iśmyw  poprzednim odcinku tego cyklu. Strzał-ka odchodząca od EMAL-a   w  prawo wska-zuje na zbiór projektów tworzonychw  Katedrze Konstrukcj i Telekomunikacyj-nych i   Radiofoni i na Wydziale ŁącznościPol itechniki Warszawskiej . Katedrę utwo-rzono w  1953 roku, a   jej kierownikiem zo-stał Antoni Ki l iński , późniejszy rektorPol itechniki , podobnie jak Łukaszewicz,były powstaniec warszawski . Ki l iński i   Mar-czyński to jedyni Polacy na l iczącej okołosto nazwisk l iście osób zasłużonych naświecie dla powstania komputerów uho-norowanych medalem Computer SocietyPioneer Award, przyznawanym przez zrze-szającą profesjonalnych informatyków or-ganizację IEEE Computer Society.Pol itechnika Warszawska włączyła się

do wyścigu wcześnie, bo już na etapie ma-szyn dedykowanych do specjal izowanych

obl iczeń matematycznych. Opracowanytam PAR był urządzeniem, co prawda, zbu-dowanym nawet nie na lampach, a   na prze-kaźnikach, ale już cyfrowym. Stosowano jedo rozwiązywania układów równań alge-braicznych i   nawet po przekazaniu w  1957  r.do Akademii Górniczo-Hutniczej w  Krako-wie jeszcze przez dłuższy czas z  pożytkiemwykorzystywany.Ki l iński , świetny organizator z  doświad-

czeniem wyniesionym z  przemysłu, utwo-rzył przy katedrze Zakład Konstrukcj iTelekomunikacyjnych i   Radiofoni i , i   tamwłaśnie powstały komputery widoczne naschemacie. EMC (to oczywiście akronim odElektroniczna Maszyna Cyfrowa) była pró-bą Zdzisława Pawlaka – twórcy GAM-1 , któ-ry przeniósł się z  Zakładu AparatówMatematycznych PAN na Pol itechnikę –zreal izowania urządzenia wykorzystujące-go arytmetykę minus-dwójkową.

Wczesna próba uporządkowania histori i polskiej informatyki – diagram z referatu Romualda Marczyńskiegoprzygotowanego z okazj i I I Kongresu Nauki Polskiej w 1972 r.(zabrudzenia oryginalnej wersj i zostały pieczołowicie zachowane dla podkreślenia jego autentyzmu)

EMAL 2 wyglądał jak złomowisko sprzętuelektronicznego, ale funkcjonował całkiem poprawniei   był wykorzystywany do praktycznych obl iczeńw  Centrum Obl iczeniowym PANźródło: domena publ iczna

48

Wczesne lata 60-te: wysyp maszyn

Page 49: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

AMC (Administracyjna Maszyna Cyfro-wa) miała służyć do „obl iczeń administra-cyjnych”, czyl i jakbyśmy to dzisiaj powiedziel iprzetwarzania danych. CEO na diagramieMarczyńskiego to chyba pomyłka przepi-sującej go maszynistki . Pewnie chodziłoo  GEO, przel icznik geodezyjny, który zre-wolucjonizował krajowe pomiary gruntu.To urządzenie wskazuje, że przemyślanączęścią strategi i Wydziału Łączności Pol i -

techniki Warszawskiej było tworzenie kom-puterów do zadań specjalnych (ANOPS dozastosowań medycznych jest opisany po-niżej) .GEO-1 był niezbyt skompl ikowanym urzą-

dzeniem, ale już w  przypadku wersj i GEO-2określenie „przel icznik” brzmi pejoratyw-nie. Ki lkadziesiąt wyprodukowanych eg-zemplarzy tej maszyny, mimo ich małychwymiarów i   ograniczonej funkcjonalnościtrzeba uznać za pełnoprawne komputery.Wypasiony sieciowy model GEO-20 niektó-rzy pod względem użytkowym porównująnawet do hitu następnej dekady K-202.Widniejąca na schemacie Marczyńskie-

go konstrukcja BINNUZ powstała w  Woj-skowej Akademii Technicznej , a   jejkontynuacja EMMA została zreal izowanaw  1963 r. na Pol itechnice Warszawskiej .Obie oparte na promowanej przez Zdzisła-wa Pawlaka arytmetyce minus-dwójkowej .Naj jaśniejszymi gwiazdami konstelacj i

tworzonej na Pol itechnice Warszawskiejbyły bez wątpienia maszyny UMC (Uniwer-salna Maszyna Cyfrowa)1. Prototyp UMC-1powstał w  1960 roku. Była to maszyna zdol -na wykonywać 100 operacj i na sekundę,wyposażona w  pamięć bębnową o  pojem-ności 144 k. Konstrukcja na tyle udana, żezdecydowano się na seryjną produkcjęi   przekazano jej dokumentację do wrocław-skich zakładów elektronicznych ELWRO,gdzie od następnego roku zaczęto wytwa-rzać kolejne egzemplarze. Do 1964 roku po-wstało ich 25. Jak na tamte czasyzaskakująco wiele.UMC-1 była oczywiście jeszcze maszyną

lampową, ale już jej kontynuacja UMC-10wykorzystywała tranzystory oraz pamięćna rdzeniach ferrytowych i   też oczywiściezgodnie z  zaleceniami Zdzisława Pawlakastosowała arytmetykę minus-dwójkową.Egzemplarz UMC działał też, rzecz ja-

sna, w  miejscu swych narodzin, KatedrzeBudowy Maszyn Matematycznych (utwo-rzonej w  1963 roku z  pracowników Zakła-du Konstrukcj i Telekomunikacyjnych)Wydziału Łączności Pol itechniki Warszaw-skiej . UMC był więc komputerem pierwsze-go kontaktu dla kształcących się tamstudentów, którzy potem tworzyl i znacz-ną część podstawowej kadry polskiej infor-matyki . Ale był też świetnie znany zesłyszenia paru następnym pokoleniom,którym wykładowcy (byl i pionierzy) do znu-

dzenia przypominal i , że obecny komfortpracy z  komputerem zawdzięczają właśnieich mozołowi : Kiedy pracowaliśmy na UMC,to kodowało się program na taśmie perfo-rowanej, składało w  okienku i  następnegodnia rano odbierało wydruk. Oczywiściegdzieś był błąd i  trzeba było wygenerowaćpoprawioną taśmę. Na następnym wydru-ku pojawiał się inny błąd, który należałoskorygować, więc wykonanie prostego za-dania mogło zająć tygodnie. A   wy maciebezpośrednią interakcję z  systemem: klika-cie myszką i  wynik natychmiast pojawia sięna ekranie. I  co? Nie potraficie wykonać te-go ćwiczenia w  terminie?

Sytuację poprawiło wprowadzenie kartdziurkowanych jako dodatkowego sposo-bu na wprowadzanie danych. Pomysł nienowy, bo stosowany jeszcze w  XIX-wiecz-nych maszynach tkackich, a   później użytyz  powodzeniem podczas amerykańskiegospisu powszechnego w  1890 roku. Na każ-dej karcie znajdował się tylko jeden roz-kaz, więc wystarczało zastąpić błędnepolecenie nową kartą. Trzeba było tylkouważać, żeby spięty gumką lekarską stoskart się nie rozsypał, bo ich ponowne usze-

Wczesne lata 60-te: wysyp maszyn

49

To zdjęcie podpisywane jest zwykle „Komputer EMC”,choć właściwsze parafrazując tytuł etiudy fi lmowejPolańskiego byłoby „Dwie szafy z człowiekiem”

1 Andrzej Skorupski: UMC-1 pierwszy produkowany seryjnie polski komputer. Zeszyty Naukowe WydziałuElektrotechniki i Automatyki Politechniki Gdańskiej, Nr 43, 2015

Prof. Antoni Ki l iński na zdjęciu jakby z legitymacj isłużbowej

UMC-1 w pierwszej wersj i roboczej na dość kiepskimzdjęciu nieznanego autorstwa

Maszyna UMC-10źródło: domena publ iczna

Page 50: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Wczesne lata 60-te: wysyp maszyn

50

regowanie bywało pracochłonne. Karty wy-konane z  cienkiej , ale dość sztywnej tek-turki do dziś służą jako znakomite zakładkido książek, jeśl i ktoś je jeszcze w  papiero-wej postaci czyta. Taśmę perforowaną z  ko-lei w  ramach recykl ingu przez lata używanojako serpentyn na rozmaitych balach i   te-mu podobnych imprezach.Chyba właśnie w  tamtych latach zaczę-

ły się tworzyć pierwsze elementy informa-tycznej podkultury. Czas pracy komputera(czyl i w  gruncie rzeczy przerwy między ko-lejnymi awariami) był cenny. Programy za-pisane na taśmach lub kartach oddawanopersonelowi obsługującemu maszynę, któ-ry ustalał porządek ich wprowadzania zgod -nie z  ważnością obl iczeń. Mniej istotne, jakchoćby zadania studenckie, obsługiwanonocą. Oficjalnie nazywało się to „przetwa-rzaniem wsadowym”, ale termin słabo za-skoczył i   nawet o  okienku, w  którymskładało się programy do wykonania mó-wiono „batch window” (batch po angielskuto partia, pakiet albo właśnie wsad).Operatorzy sytemu musiel i się potężnie

nudzić na nocnych zmianach. Obowiązkiemsysopów było wprowadzenie kodu, odcze-kanie ki lku lub ki lkunastu minut na jegowykonanie, oderwanie z  drukarki stronz  wynikami, załadowanie następnego sto-su kart i   znowu czekanie na rezultat. Dlazabicia czasu wolną w  tym czasie drukar-kę wykorzystywal i do generowania obraz-ków znanych potem jako „ASCI I art”. Nazwa

jest skrótem od przyjętego standardu sied-miobitowego kodu alfanumerycznego –American Standard Code for InformationInterchange – czyl i przyporządkowania zna-ków klawiatury l iczbom od 0 do 127, dzię-ki którym komputer identyfikował naciskaneklawisze.

Dowcip polegał na tym, że np. znak „@”wygląda z  dystansu ciemniej niż, powiedz-my, kropka albo odstęp. Stosując rozma-ite znaki można było nimi wypełniać obszaryz  odpowiednią gradacją szarości – z  dystan-su wyglądało to istotnie jak coś w  rodzajuobrazu. Nie była to sztuka wysokiego lo-tu, przeważały wizerunki Mari lyn Monroe,Alberta Einsteina czy Myszki Miki . Dość sięjednak rozpowszechniła, bo personel ośrod -ków obl iczeniowych nie tylko tapetował

nimi ściany, ale też rozdawał znajomym.Podobne obrazki wykonywano przedtemprzy pomocy maszyn do pisania, natomiastdopiero teraz nabrało to przyspieszenia,bo można było wydrukować dowolną i lośćkopi i . Co ciekawe, sztuka ASCI I bynajmniejnie obumarła wraz z  rozwojem dużo bar-dziej doskonałej wizualnie grafiki kompu-terowej . Powstają całkiem interesująceartystycznie prace, a   w  sieci są nawet ge-neratory automatycznie konwertujące tek-sty i   obrazy na zbiory znakówklawiaturowych.Spośród konstrukcj i na prawej dolnej ga-

łęzi d iagramu Marczyńskiego wypada jesz-cze wspomnieć o  odnodze prowadzącej doANOPS-ów. Nie były to komputery ogól-nego przeznaczenia, ale maszyny wspo-magające badania biomedyczne, a   nazwarozwi jała się w  Anal izator OkresowychPrzebiegów Szumowych. Na schemacie sątylko ANOPS-1 i   ANOPS-10, bo kolejne wer-sje z  numerami powyżej 100 zaczęto pro-dukować od 1975 roku i   we wcześniejszejo  trzy lata genealogi i Marczyńskiego rzeczjasna nie miały szans zaistnieć.Szefem zespołu był Konrad Fiałkowski ,

były członek zespołu programistów XYZ,który w  1964 roku obronił doktorat z  ma-

szyn matematycznych i   w  wieku 34 latotrzymał tytuł profesora. A  przy tym jestto autor nie tylko podręczników dla pierw-szych komputerów2, ale też wielu książekscience fiction tłumaczonych na ki lkana-ście języków.Historia ANOPS-ów zasługuje na uwa-

gę, gdyż różni się od losów innych konstruk-cj i tworzonych w  tamtym okresie. Większośćz  n ich są mniej lub bardziej udanymi na-śladownictwami rozwiązań zagranicznych,

Maszyna UMC-1 na wystawie w Moskwie prezentuje się już znacznie lepiej .Zgodnie z zasadami ówczesnego PR na pierwszym planie wyeksponowano pamięć bębnową oraz naukowcaw białym fartuchu, a w tle pracowitego górnika.

Klasyka ASCI I art

2 Konrad Fiałkowski: Maszyna ZAM-2, Wydawnictwa Naukowo Techniczne, Warszawa, 1963

Page 51: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Wczesne lata 60-te: wysyp maszyn

51

które z  racj i ówczesnych ograniczeń syste-mowych i   technicznych były w  naj lepszymrazie skazane na odnoszenie lokalnych suk-cesów. W  przypadku ANOPS-a   zdecydowa-no, że zamiast kopiować działaniaświatowych potentatów dysponującychniewspółmiernymi możl iwościami organi-zacyjnymi, finansowymi i   dystrybucyjny-mi , lepiej znaleźć niezagospodarowanąniszę. Wybór był trafiony, gdyż medycynaokazała się później jednym z  najbardziejowocnych obszarów dla zastosowań infor-matyki .Wiele spośród 150 wyprodukowanych

ANOPS-ów trafiło do renomowanych ośrod -ków medycznych na całym świecie. To byłpierwszy polski komputer sprzedawany zawaluty wówczas wymienialne zamawianyprzez przodujące w  tej branży amerykań-skie i   kanadyjskie instytucje badawcze. Mi-

mo to jednak, nigdy nie znalazł sięw  czołówce rankingów krajowych dokonańinformatycznych, choć przełamał wtedybarierę „misia na skalę naszych możl iwości”.Zauważyła to po czasie „Pol ityka”, wte-

dy znacznie bardziej opiniotwórcza niż obec-nie, która poświęciła ANOPS-owi niemalcałą stronę (drukowano ją w  dużym gaze-towym formacie, więc byłoby to parę stronw  przel iczeniu na dzisiejsze wymiary pi-sma): „Wystartowano od zera, ale we wła-ściwym czasie, nie było licencyjnych skokówdo pędzącego już pociągu technologii. Mie-rzono zamiar na siły, a  potem te będącew  dyspozycji siły w  miarę potrzeb wytężo-no. Cel, jedna z  niewielu konstrukcji tegotypu zrobiona naprawdę z  głową, nie był namiarę stuleci. Był jednak dość ambitny i  kon-kretny, a  co najważniejsze możliwy do osią-gnięcia. Po zdobyciu laurów [chodzio  nagrodę w  konkursie „Mistrz Techniki” ] ,chociaż oklaski umilkły, ANOPS był nie-ustannie wzbogacany o  nowe umiejętności.”3

Ten wysyp maszyn z  początku lat 60-tychbył dodatkowo uzupełniany przez spora-dyczne zakupy systemów, które już się naświecie całkiem nieźle sprawdziły. Nie by-ło to łatwe. W  kraju brakowało dewiz natak poważne wydatki . Potencjalni oferen-ci chętnie by na tym zarobi l i , ale z  kolei mu-siel i się l iczyć z  rządowymi ograniczeniamina dostarczanie „komunistom” istotnegostrategicznie sprzętu.

Na Uniwersytecie Warszawskim pojawiłsię duński komputer GIER, czego niemalnatychmiastowym rezultatem było wyło-nienie się pierwszego pokolenia programi-stów biegłych w  Algolu, który potem na conajmniej dwie dekady stał się podstawo-wym językiem programowania. Natomiastbrytyjski El l iot 803 B sprowadzony do In-stytutu Elektrotechniki w  Międzylesiu szyb-ko się spłacił optymal izując zużyciesurowców przy projektowaniu si lników elek-trycznych. Te nabytki zawdzięczano głów-nie osobistym kontaktom kierownictw obuinstytucj i i   uporowi w  przełamywaniu ad-ministracyjnych zakazów.Pozostałe gałęzie diagramu Marczyń-

skiego postaramy się omówić w  kolejnychodcinkach tego cyklu.

Cyberzagadka

W  poprzednim numerze Biuletynu PTI pytal iśmy o to, na projekcie jakiego urządzenia była oparta konstrukcja maszyny Odra1001 . W zagadce chodziło oczywiście o przel icznik cyfrowy S-1 , którego projekt opracowywany był przez zespół JerzegoGradowskiego w Zakładzie Aparatów Matematycznych PAN.

Pierwszą odpowiedź zaakceptowaną przez Redakcję nadesłał pan Łukasz Obraniak z Wałbrzycha. Serdecznie gratulujemy!

Zagadka nr  4 brzmi:Ile wyprodukowano egzemplarzy maszyny Odra 1002 i jaką szybkość dodawania (na sekundę) posiadał ten model?

Odpowiedzi na pytanie prosimy przesyłać drogą elektroniczną do dnia 1 maja 2018 r. na adres emai l : biu letyn@pti .org.pl .W  wiadomości należy podać swoje imię, nazwisko oraz miejscowość zamieszkania. Nazwisko osoby, która jako pierwszaudziel i prawidłowej odpowiedzi zostanie opubl ikowane w  kolejnym numerze Biuletynu PTI .

Prof. Konrad Fiałkowski na zdjęciu znaczniepóźniejszym niż opisywane wydarzenia

Maszyna ANOPS-101źródło: domena publ iczna

3 Marek Hołyński: Raport w sprawie ANOPS-a, Polityka, 5/1977

Page 52: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

Obchodzimy

Aktualne informacje oraz program obchodów:

http://70-lat-informatyki .pl/

Page 53: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

CCzzaa ss ii nn ffoorrmmaattyykkaaAAllll wwee nneeeedd ttoo ddoo ii ss kkeeeepp ccoodd iinngg……

Ćwierć wieku temu, na potrzeby pewnejreklamy pewnej firmy, pewien znany wszyst-kim naukowiec ogłosił: „Przez miliony lat,ludzkość żyła tak jak zwierzęta. Wtedy sta-ło się coś, co uwolniło siłę naszej wyobraź-ni. Nauczyliśmy się rozmawiać […]” 1. Dziśmożna powiedzieć, że tysiące lat późniejponownie wydarzyło się coś, co odkryło ko-lejne pokłady naszej wyobraźni . Zaczęl i-śmy kodować…Programujemy wszystko i   wszędzie: ze-

garki , lodówki , pralki , samochody. Dzielniepróbujemy zaprogramować całe swoje oto-czenie, by działało dokładnie zgodnie z  na-szymi oczekiwaniami . Zwykle jednakz  kiepskim skutkiem, bo otoczenie rewan-żuje się przypuszczając kolejny kontratakz  zupełnie nieoczekiwanej przez nas stro-ny. Walczymy tak w  pracy i   w  domu, od ra-na do nocy. Na przykład, gdy z  wielkąradością przystępujemy do programowa-nia nowej pralki za pomocą dedykowanejapl ikacj i na naszym telefonie – z  przeko-naniem, że oto w  końcu rozwiązano pro-blem prania, które nigdy nie kończy się naczas. Po czym podbiega nasze dziecko i   jed -nym wprawnym ruchem pokazuje, że do-stęp fizyczny do pralki ma wyższy priorytetniż polecenia ze smartfona – dziwnym zbie-giem okol iczności wyłącznik jest zawszeduży, świecący i   w  zasięgu rąk dwulatka…Wprowadzając kolejne l ini jki kodu ocze-

kujemy od maszyny pełnego posłuszeń-stwa. Jednocześnie każdy jej sprzeciw,objawiający się zwracanym nam błędem,

przyjmujemy jako kolejne rzucone nam wy-zwanie. Problem, którego źródło trzebarozpoznać i   zneutral izować. Zanim zrobito ktoś inny i   zepsuje nam zabawę spoi le-rem w  postaci poprawionego kodu. Nieznosimy tych chwi l , ale nie możemy beznich żyć. Próbując uchronić się przed wy-paleniem zawodowym, sięgamy po nowe,jeszcze bardziej wymagające wyzwania.Pędząc w  tej nieustającej pętl i wyzwanie-odpowiedź, walczymy, by zawsze być nafal i . Przesuwamy granicę niemożl iwego co-raz dalej , na kolejne sfery życia.Aż w  końcu pojawia się ona – potrzeba

kontaktu. Po okresie żmudnej implemen-tacj i idealnego modelu drugiej połówki in-formatyka, część z  nas postanawia porzucićnieźle zapowiadające się demo i   zastąpićje rzeczywistym obiektem klasy „mąż/żo-na”. W  tym miejscu zaczynają się prawdzi-we schody: on naiwnie wierzy w  wiecznośćjej frontendu, a   ona ma nadzieję zaktual i -zować jego backend przynajmniej do po-ziomu „czuły miś z  8-bitową paletąkolorów”. Mogłoby się wydawać, że infor-matyk ze swoim nawykiem do kodowaniacałej rzeczywistości jest skazany na nie-unikniony powrót do rozwoju wcześniej po-rzuconego demo. Tymczasem nie – w  jakiśniewytłumaczalny sposób udaje nam sięwypracować względnie stabi lną wersję pro-dukcyjną. Nawet, jeśl i wspólne z  porzuco-nym wcześniej demo ma tylko to, że jest.Szczególnie, gdy w  przeciwieństwie do te-go demo – działa.

Mimo wszystko uważamy, że programu-jąc panujemy nad sytuacją. Wydajemy po-lecenia, które rozumiemy tylko myi   komputer – jakbyśmy używal i sekretne-go szyfru do porozumiewania się ze sta-rym znajomym na gwarnym targowisku.Robimy to zawsze i   wszędzie, to nasz ję-zyk naturalny. Gdy jakiś czas temu próbo-wałem zaprogramować żonę, rzuciła takim„krytykiem”, że ‘general protection fault’w  jej oczach było widać z  drugiego końcapokoju. Najwyraźniej to było albo złe po-lecenie, albo złe API , albo jedno i   drugie.Kolejny źle obsłużony wyjątek, kolejne obej -ście do zakodowania. Doda się IF i   będziedziałać.„ It doesn’t have to be like this…

All we need to do is make sure we keep…”2

…coding…

53

Oddział Zachodniopomorski PTI , członek ZarząduGłównego PTI

Tomasz Klasa

1 Stephen William Hawking, reklama „British Telecom”, 19932 David Gilmour, Polly Samson, Rick Wright, „Keep talking”, The Division Bell, 1994

Czas informatyka

Page 54: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx
Page 55: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx
Page 56: Polskie Towarzystwo Informatyczne · +6.'590 03; %..* 9&#8%#,gdkca=/go9jrqklog %f>gje9lq;rf= 59jrx

I ZBARZECZOZNAWCÓW

AUDYTY, OPIN IE I EKSPERTYZY

INFORMATYCZNE

http://i r.pti .org.pl /