Systemy eksploarcji danych i zarządzania wiedzą
Informacje ogólne
Kod przedmiotu: | WLORACNM-19Z3-SEDZW |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Systemy eksploarcji danych i zarządzania wiedzą |
Jednostka: | Wydział Cybernetyki |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | niestacjonarne |
Rodzaj studiów: | II stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W 8/+ C 2/z L 8/+ |
Przedmioty wprowadzające: | Technologie informacyjne w bezpieczeństwie Metody i narzędzia statystyki w bezpieczeństwie Prognozowanie i symulacje |
Programy: | Bezpieczeństwo Narodowe/Analiza i ewaluacja zagrożeń bezpieczeństwa państwa |
Autor: | dr hab. inż. Ryszard Antkiewicz dr hab. inż. Zbigniew Tarapata dr inż. Dariusz Pierzchała |
Bilans ECTS: | LICZBA GODZIN REALIZOWANYCH PRZY BEZPOŚREDNIM UDZIALE NAUCZYCIELA / GODZINY KONTAKTOWE/ 18g. - 1,0 ECTS Udział w wykładach 8 g - 0,5 ECTS Udział w ćwiczeniach, laboratoriach, projektach, seminariach 10 g. - 0,5 ECTS SAMODZIELNA PRACA STUDENTA / GODZINY NIEKONTAKTOWE 36 - 1,5 Przygotowanie do ćwiczeń, laboratoriów, projektów, seminariów 20g. - 1,0 ECTS Opracowanie sprawozdania - 16g. - 0,5 ECTS |
Skrócony opis: |
Pojęcia podstawowe eksploracji danych. Klasyfikacja problemów eksploracji danych. Problemy predykcji. Klasyfikacja. Grupowanie i odkrywanie asocjacji. Narzędzia eksploracji danych na przykładzie Statistica Data Miner . Eksploracja grafów. Semantyczne bazy wiedzy. Projektowanie ontologii z wykorzystaniem systemu Protege. |
Pełny opis: |
1. Pojęcia podstawowe eksploracji danych - W - 2 2. Klasyfikacja - L - 2 3. Problemy predykcji. Grupowanie i odkrywanie asocjacji. - L- 2 4. Graf i sieć jako modele systemu: definicja, rodzaje, charakterystyki wierzchołków i ich znaczenie, miary centralności, badanie podobieństwa grafów - W - 2 5. Metody eksploracji grafów: podstawowe definicje (podgraf, klika, k-klika, k-jądro, k-klamra, k-splot), klasyfikacja metod klasteryzacji w grafach i sieciach, algorytmy klasteryzacji w grafach (metoda k-średnich w grafach, metoda perkolacji klik, metoda quasi-klik, metoda Louvain, metoda Girvana-Newmana, inne) - W - 2/ C - 2 6. Przykłady zastosowań metod eksploracji grafów Gephi jako narzędzie do wizualizacji oraz eksploracji grafów i sieci L - 2 7. Wprowadzenie do semantycznych baz wiedzy. W - 2/ L - 2 Sposoby reprezentacji wiedzy, -Sieć semantyczna – grafowa reprezentacja wiedzy, -Sieć Semantyczna jako Web 3.0. -Ontologia – definicja. Model semantyczny. Projektowanie ontologii z wykorzystaniem Protege. |
Literatura: |
1. Fronczak A., Fronczak P., Świat sieci złożonych. Od fizyki do Internetu, PWN, Warszawa, 2009 2. Schenker A., Bunke H., Last M., Kandel A., Graph-Theoretic Techniques for Web Content Mining, World Scientific Publishing., USA, 2005. 3. Tang L., Liu H., Community detection and mining in social media, Morgan & Claypool Publishers, 2010. 4. Wasserman S., Faust K., Social Network Analysis: Methods and Applications, w serii Structural Analysis in the Social Sciences, Vol. 8, Cambridge: Cambridge University Press, 1994. 5. Praktyczny przewodnik tworzenia ontologii w języku OWL za pomocą Protégé Tomasz Dżumaga, Błażej Kącikowski, Łukasz Mock, Poznań, 2016 6. Sieć Semantyczna: Reprezentacja i Logika, Łukasz Bownik, Katowice 2009 7. T. Morzy, Eksploracja danych. Metody i algorytmy, Wydawnictwo Naukowe PWN 2013 D.T. Larose, Odkrywanie wiedzy z danych. Wprowadzenie do eksploracji danych, Wydawnictwo Naukowe PWN 2006 |
Efekty uczenia się: |
W1 - zna problematykę analizy i oceny zagrożeń bezpieczeństwa. Zna modele i metody oceny zagrożeń. - K_W02 W2 -Zna i rozumie podstawowe problemy eksploracji danych, eksploracji danych strukturalnych. Zna i rozumie mechanizmy modeli ontologicznych oraz semantycznych baz wiedzy. - K_W08 U1 - K_U05 potrafi prezentować swoje poglądy z wykorzystaniem specjalistycznej dopasowanej do odbiorców terminologii, prowadzić debatę oraz przedstawiać, oceniać stanowiska i poglądy dotyczące zagadnień bezpieczeństwa U1 - potrafi formułować zadania eksploracji danych oraz problemy reprezentacji i zarządzania wiedzą. Potrafi rozwiązywać sformułowane zadania z wykorzystaniem poznanych algorytmów eksploracji oraz metod wnioskowania w sieciach semantycznych. - K_U07, K_K01 U2 - potrafi dobrać właściwe modele i metody do analizy i oceny zagrożeń bezpieczeństwa - K_K02 Metody i |
Metody i kryteria oceniania: |
Studenci rozwiązują trzy zadania laboratoryjne z trzech grup zagadnień wchodzących w skład przedmiotu. Ocena średnia uzyskana z trzech składowych jest podstawą do wystawienia oceny na zaliczenie przedmiotu. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.