Systemy eksploarcji danych i zarządzania wiedzą
Informacje ogólne
Kod przedmiotu: | WLORACSM-19Z3-SEDZW |
Kod Erasmus / ISCED: |
(brak danych)
/
(0610) Technologie teleinformacyjne
|
Nazwa przedmiotu: | Systemy eksploarcji danych i zarządzania wiedzą |
Jednostka: | Wydział Cybernetyki |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | stacjonarne |
Rodzaj studiów: | II stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W 12/+ C 4/z L 14/+ |
Przedmioty wprowadzające: | Technologie informacyjne w bezpieczeństwie Metody i narzędzia statystyki w bezpieczeństwie Prognozowanie i symulacje |
Programy: | Bezpieczeństwo Narodowe/Analiza i ewaluacja zagrożeń bezpieczeństwa państwa |
Autor: | dr hab. inż. Ryszard Antkiewicz dr hab. inż. Zbigniew Tarapata dr inż. Dariusz Pierzchała |
Bilans ECTS: | LICZBA GODZIN REALIZOWANYCH PRZY BEZPOŚREDNIM UDZIALE NAUCZYCIELA / GODZINY KONTAKTOWE/ 30g. - 1,0 ECTS Udział w wykładach 12 g - 0,5 ECTS Udział w ćwiczeniach, laboratoriach, projektach, seminariach 18 g. - 0,5 ECTS SAMODZIELNA PRACA STUDENTA / GODZINY NIEKONTAKTOWE 60 - 1,5 Przygotowanie do ćwiczeń, laboratoriów, projektów, seminariów 40g. - 1,0 ECTS Opracowanie sprawozdania - 20g. - 0,5 ECTS |
Skrócony opis: |
Pojęcia podstawowe eksploracji danych. Klasyfikacja problemów eksploracji danych. Problemy predykcji. Klasyfikacja. Grupowanie i odkrywanie asocjacji. Narzędzia eksploracji danych na przykładzie Statistica Data Miner . Eksploracja grafów. Semantyczne bazy wiedzy. Projektowanie ontologii z wykorzystaniem systemu Protege. |
Pełny opis: |
1. Pojęcia podstawowe eksploracji danych - W - 2 2. Klasyfikacja - W - 2/ L - 4 3. Problemy predykcji. Grupowanie i odkrywanie asocjacji. - L- 2 4. Graf i sieć jako modele systemu: definicja, rodzaje, charakterystyki wierzchołków i ich znaczenie, miary centralności, badanie podobieństwa grafów = W - 2 5. Metody eksploracji grafów: podstawowe definicje (podgraf, klika, k-klika, k-jądro, k-klamra, k-splot), klasyfikacja metod klasteryzacji w grafach i sieciach, algorytmy klasteryzacji w grafach (metoda k-średnich w grafach, metoda perkolacji klik, metoda quasi-klik, metoda Louvain, metoda Girvana-Newmana, inne) - W - 2/ C - 4 6. Przykłady zastosowań metod eksploracji grafów Gephi jako narzędzie do wizualizacji oraz eksploracji grafów i sieci L - 2 7. Wprowadzenie do semantycznych baz wiedzy. W - 2 Sposoby reprezentacji wiedzy, -Sieć semantyczna – grafowa reprezentacja wiedzy, -Sieć Semantyczna jako Web 3.0. -Ontologia – definicja. Model semantyczny 8. Projektowanie ontologii z wykorzystaniem Protege. W - 2/ L - 4 |
Literatura: |
1. Fronczak A., Fronczak P., Świat sieci złożonych. Od fizyki do Internetu, PWN, Warszawa, 2009 2. Schenker A., Bunke H., Last M., Kandel A., Graph-Theoretic Techniques for Web Content Mining, World Scientific Publishing., USA, 2005. 3. Tang L., Liu H., Community detection and mining in social media, Morgan & Claypool Publishers, 2010. 4. Wasserman S., Faust K., Social Network Analysis: Methods and Applications, w serii Structural Analysis in the Social Sciences, Vol. 8, Cambridge: Cambridge University Press, 1994. 5. Praktyczny przewodnik tworzenia ontologii w języku OWL za pomocą Protégé Tomasz Dżumaga, Błażej Kącikowski, Łukasz Mock, Poznań, 2016 6. Sieć Semantyczna: Reprezentacja i Logika, Łukasz Bownik, Katowice 2009 7. T. Morzy, Eksploracja danych. Metody i algorytmy, Wydawnictwo Naukowe PWN 2013 D.T. Larose, Odkrywanie wiedzy z danych. Wprowadzenie do eksploracji danych, Wydawnictwo Naukowe PWN 2006 |
Efekty uczenia się: |
W1 - zna problematykę analizy i oceny zagrożeń bezpieczeństwa. Zna modele i metody oceny zagrożeń. - K_W02 W2 -Zna i rozumie podstawowe problemy eksploracji danych, eksploracji danych strukturalnych. Zna i rozumie mechanizmy modeli ontologicznych oraz semantycznych baz wiedzy. - K_W08 U1 - K_U05 potrafi prezentować swoje poglądy z wykorzystaniem specjalistycznej dopasowanej do odbiorców terminologii, prowadzić debatę oraz przedstawiać, oceniać stanowiska i poglądy dotyczące zagadnień bezpieczeństwa U1 - potrafi formułować zadania eksploracji danych oraz problemy reprezentacji i zarządzania wiedzą. Potrafi rozwiązywać sformułowane zadania z wykorzystaniem poznanych algorytmów eksploracji oraz metod wnioskowania w sieciach semantycznych. - K_U07, K_K01 U2 - potrafi dobrać właściwe modele i metody do analizy i oceny zagrożeń bezpieczeństwa - K_K02 |
Metody i kryteria oceniania: |
Studenci rozwiązują trzy zadania laboratoryjne z trzech grup zagadnień wchodzących w skład przedmiotu. Ocena średnia uzyskana z trzech składowych jest podstawą do wystawienia oceny na zaliczenie przedmiotu. |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.