Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Systemy eksploarcji danych i zarządzania wiedzą

Informacje ogólne

Kod przedmiotu: WLORACNM-19Z3-SEDZW
Kod Erasmus / ISCED: (brak danych) / (brak danych)
Nazwa przedmiotu: Systemy eksploarcji danych i zarządzania wiedzą
Jednostka: Wydział Cybernetyki
Grupy:
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

niestacjonarne

Rodzaj studiów:

II stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 8/+ C 2/z L 8/+

Przedmioty wprowadzające:

Technologie informacyjne w bezpieczeństwie

Metody i narzędzia statystyki w bezpieczeństwie

Prognozowanie i symulacje

Programy:

Bezpieczeństwo Narodowe/Analiza i ewaluacja zagrożeń bezpieczeństwa państwa


Autor:

dr hab. inż. Ryszard Antkiewicz

dr hab. inż. Zbigniew Tarapata

dr inż. Dariusz Pierzchała

Bilans ECTS:

LICZBA GODZIN REALIZOWANYCH PRZY BEZPOŚREDNIM

UDZIALE NAUCZYCIELA / GODZINY KONTAKTOWE/ 18g. - 1,0 ECTS

Udział w wykładach 8 g - 0,5 ECTS

Udział w ćwiczeniach, laboratoriach, projektach, seminariach 10 g. - 0,5 ECTS

SAMODZIELNA PRACA STUDENTA / GODZINY NIEKONTAKTOWE 36 - 1,5

Przygotowanie do ćwiczeń, laboratoriów, projektów, seminariów 20g. - 1,0 ECTS

Opracowanie sprawozdania - 16g. - 0,5 ECTS

Skrócony opis:

Pojęcia podstawowe eksploracji danych. Klasyfikacja

problemów eksploracji danych. Problemy predykcji.

Klasyfikacja. Grupowanie i odkrywanie asocjacji. Narzędzia eksploracji danych na przykładzie Statistica Data Miner . Eksploracja grafów.

Semantyczne bazy wiedzy. Projektowanie ontologii z wykorzystaniem systemu Protege.

Pełny opis:

1. Pojęcia podstawowe eksploracji danych - W - 2

2. Klasyfikacja - L - 2

3. Problemy predykcji. Grupowanie i odkrywanie asocjacji. - L- 2

4. Graf i sieć jako modele systemu: definicja, rodzaje, charakterystyki wierzchołków i ich znaczenie, miary centralności, badanie

podobieństwa grafów - W - 2

5. Metody eksploracji grafów: podstawowe definicje (podgraf, klika, k-klika, k-jądro, k-klamra, k-splot), klasyfikacja metod klasteryzacji w

grafach i sieciach, algorytmy klasteryzacji w grafach (metoda k-średnich w grafach, metoda perkolacji klik, metoda quasi-klik, metoda

Louvain, metoda Girvana-Newmana, inne) - W - 2/ C - 2

6. Przykłady zastosowań metod eksploracji grafów

Gephi jako narzędzie do wizualizacji oraz eksploracji grafów i sieci L - 2

7. Wprowadzenie do semantycznych baz wiedzy. W - 2/ L - 2

Sposoby reprezentacji wiedzy, -Sieć semantyczna – grafowa reprezentacja wiedzy, -Sieć Semantyczna jako Web 3.0. -Ontologia – definicja. Model semantyczny. Projektowanie ontologii z wykorzystaniem Protege.

Literatura:

1. Fronczak A., Fronczak P., Świat sieci złożonych. Od fizyki do Internetu, PWN, Warszawa, 2009

2. Schenker A., Bunke H., Last M., Kandel A., Graph-Theoretic Techniques for Web Content Mining, World Scientific Publishing., USA,

2005.

3. Tang L., Liu H., Community detection and mining in social media, Morgan & Claypool Publishers, 2010.

4. Wasserman S., Faust K., Social Network Analysis: Methods and Applications, w serii Structural Analysis in the Social Sciences, Vol. 8,

Cambridge: Cambridge University Press, 1994.

5. Praktyczny przewodnik tworzenia ontologii w języku OWL za pomocą Protégé Tomasz Dżumaga, Błażej Kącikowski, Łukasz Mock,

Poznań, 2016

6. Sieć Semantyczna: Reprezentacja i Logika, Łukasz Bownik, Katowice 2009

7. T. Morzy, Eksploracja danych. Metody i algorytmy, Wydawnictwo Naukowe PWN 2013

D.T. Larose, Odkrywanie wiedzy z danych. Wprowadzenie do eksploracji danych, Wydawnictwo Naukowe PWN 2006

Efekty uczenia się:

W1 - zna problematykę analizy i oceny zagrożeń bezpieczeństwa. Zna modele i metody oceny zagrożeń. - K_W02

W2 -Zna i rozumie podstawowe problemy eksploracji danych, eksploracji danych strukturalnych. Zna i rozumie mechanizmy modeli

ontologicznych oraz semantycznych baz wiedzy. - K_W08

U1 - K_U05 potrafi prezentować swoje poglądy z wykorzystaniem specjalistycznej

dopasowanej do odbiorców terminologii, prowadzić debatę oraz

przedstawiać, oceniać stanowiska i poglądy dotyczące zagadnień

bezpieczeństwa

U1 - potrafi formułować zadania eksploracji danych oraz problemy reprezentacji i zarządzania wiedzą. Potrafi rozwiązywać sformułowane

zadania z wykorzystaniem poznanych algorytmów eksploracji oraz metod wnioskowania w sieciach semantycznych. - K_U07, K_K01

U2 - potrafi dobrać właściwe modele i metody do analizy i oceny zagrożeń bezpieczeństwa - K_K02

Metody i

Metody i kryteria oceniania:

Studenci rozwiązują trzy zadania laboratoryjne z trzech grup zagadnień wchodzących w skład przedmiotu.

Ocena średnia uzyskana z trzech składowych jest podstawą do wystawienia oceny na zaliczenie przedmiotu.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-5 (2024-09-13)