Programowanie niskopoziomowe od ogółu, czyli bieżących trendów technologicznych czy przykładów ciekawych programów, do szczegółu – bezpieczeństwa oprogramowania, emulatora QEMU czy zastosowań kosmicznych.


Aleksandra Tyszkiewicz, Sławek Kulikowski

Keynote Speakers

9:15 – 10:00

Decarbonization concept/ Embracing IIoT, AI/ML, Digital Twin and Virtual Reality technologies to achieve decarbonization.


Przemysław Krokosz

10:30 – 11:15

Kierunki rozwoju technologii Embedded – nowe możliwości, zagrożenia, szanse i nadzieje.

Systemy typu embedded coraz śmielej i coraz szerzej wdzierają się w dosłownie każdy zakątek naszej codziennej rzeczywistości, poprzez towarzyszące nam urządzenia oraz infrastrukturę. Podczas prezentacji przedstawione zostaną nowe trendy technologiczne oraz bieżące i przyszłe kierunki rozwoju systemów Embedded, a także omówione będą czynniki wpływające na przyspieszenie postępu w tej dziedzinie, jak i wyzwania technologiczne z którymi branża musi się zmierzyć aby przejść do kolejnego etapu ekspansji.


Maciej Nowak

11:30 – 12:15

QEMU in the loop

Oprogramowanie dla urządzeń wbudowanych często jest kompilowane i uruchamiane na architekturze innej niż docelowa (np. AMD64 zamiar Cortex-M3). Spowodowane jest to wygodą developmentu, dostępnością narzędzi oraz, szczególnie ostatnio, brakiem sprzętu. Niestety może opóźnić lub ograniczyć testowanie z wykorzystaniem docelowego urządzenia. Odkrycie niechcianych „funkcji” kompilatora (czy wręcz błędów), różnic w użyciu pamięci czy braku wsparcia dla określonych operacji może spowodować serię nieprzewidywalnych problemów w końcowych fazach projektu. Te problemy, jednak wykryte znacznie wcześniej, nie byłby tak pracochłonne w naprawie. Podczas mojej prezentacji pokażę jak QEMU pozwala na szybkie rozwijanie oprogramowania dla urządzeń wbudowanych zachowując wysoką zbieżność kodu i narzędzi z docelową platformą.


Maciej Gajdzica

12:30 – 13:15

Poprawny, czytelny i wydajny kod w C – fakty i mity.

Język C jest prosty! Każdy z nas opanował składnię dosyć szybko. Potem pisał coraz większe projekty. A prawdziwym wyzwaniem jest dopiero debugowanie! Dopiero później nabieramy pokory i widzimy, że niby prosty kod zawiera wiele kruczków. W naszej branży krążą też mity dotyczące składni, które już dawno nie są aktualne. Podczas tej prezentacji zobaczysz na przykładach działanie undefined behavior, elementów zależnych od platformy, czy optymalizacji kompilatora. Dzięki temu będziesz bardziej świadomym programistom i oszczędzisz sobie czasu na szukaniu błędów.


Mikołaj Olszewski, Paweł Rapkiewicz

14:15 – 15:00

TTS@Edge. What could possibly go wrong?

Technologia Text-To-Speech świetnie sprawdza się w rozwiązaniach chmurowych. Wyzwanie pojawia się gdy tę samą technologię trzeba zaaplikować do urządzeń, które to z racji swoich ograniczeń wymagają nierzadko kompromisów i zupełnie nowych rozwiązań. W prezentacji przedstawimy na jakie problemy natrafiliśmy przenosząc technologię syntezy mowy z chmury na urządzenie i jak sobie z nimi poradziliśmy. W prezentacji nie zabraknie problemów niskopoziomowych jak i wyzwań z zakresu uczenia maszynowego i efektywnej inferencji sieci neuronowych.


Marcin Drobik

15:15 – 16:00

Kosmos od kuchni, czyli przepis na działającego satelitę.

„Space is hard”, to zdanie często słychać po jakiejś efektownej katastrofie rakiety nośnej lub kolejnej sondzie rozbitej na powierzchni księżyca. Katastrofy oprogramowania w kosmosie są (zazwyczaj) mniej efektowne, bo w większości przypadków kończą się po prostu brakiem komunikacji. Podczas prezentacji przedstawię od kuchni wyzwania z jakimi borykają się misje kosmiczne – i te mniejsze i te większe – oraz opowiem o narzędziach z których korzystamy w KP Labs tworząc oprogramowanie na komputery pokładowe.


Marek Zmuda

16:15 – 17:00

Security by Design

Technologiczny „wyścig zbrojeń” rodzi pokusy ekstremalnie szybkiego wprowadzania nowych (często nie do końca przemyślanych i przetestowanych) produktów na rynek. W tej perspektywie zagadnienia związane z bezpieczeństwem schodzą często na drugi, a może i nawet trzeci plan. Niejednokrotnie producent orientuje się o istniejących problemach bezpieczeństwa w produkcie dopiero gdy używają go już miliony użytkowników. W czasie spotkania przedstawiona zostanie koncepcja projektowania Security by Design. Dobre praktyki zostaną poparte przykładami z życia. Przedstawione zostaną również narzędzia, które okazują się pomocne w zarządzaniu bezpieczeństwem w procesie rozwoju każdego projektu (nie tylko projektu IT).