Wojskowa Akademia Techniczna - Centralny System Uwierzytelniania
Strona główna

Systemy eksploracji danych i zarządzania wiedzą II

Informacje ogólne

Kod przedmiotu: WLORACSM-SEDIZW-II
Kod Erasmus / ISCED: (brak danych) / (0610) Technologie teleinformacyjne Kod ISCED - Międzynarodowa Standardowa Klasyfikacja Kształcenia (International Standard Classification of Education) została opracowana przez UNESCO.
Nazwa przedmiotu: Systemy eksploracji danych i zarządzania wiedzą II
Jednostka: Wydział Cybernetyki
Grupy:
Punkty ECTS i inne: (brak) Podstawowe informacje o zasadach przyporządkowania punktów ECTS:
  • roczny wymiar godzinowy nakładu pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się dla danego etapu studiów wynosi 1500-1800 h, co odpowiada 60 ECTS;
  • tygodniowy wymiar godzinowy nakładu pracy studenta wynosi 45 h;
  • 1 punkt ECTS odpowiada 25-30 godzinom pracy studenta potrzebnej do osiągnięcia zakładanych efektów uczenia się;
  • tygodniowy nakład pracy studenta konieczny do osiągnięcia zakładanych efektów uczenia się pozwala uzyskać 1,5 ECTS;
  • nakład pracy potrzebny do zaliczenia przedmiotu, któremu przypisano 3 ECTS, stanowi 10% semestralnego obciążenia studenta.

zobacz reguły punktacji
Język prowadzenia: polski
Forma studiów:

stacjonarne

Rodzaj studiów:

II stopnia

Rodzaj przedmiotu:

obowiązkowy

Forma zajęć liczba godzin/rygor:

W 12/+ C 4/z L 14/+

Przedmioty wprowadzające:

Technologie informacyjne w bezpieczeństwie

Metody i narzędzia statystyki w bezpieczeństwie

Prognozowanie i symulacje


Programy:

Bezpieczeństwo Narodowe/Analiza i ewaluacja zagrożeń bezpieczeństwa państwa

Autor:

dr hab. inż. Ryszard Antkiewicz

dr hab. inż. Zbigniew Tarapata

dr inż. Dariusz Pierzchała

Bilans ECTS:

LICZBA GODZIN REALIZOWANYCH PRZY BEZPOŚREDNIM

UDZIALE NAUCZYCIELA / GODZINY KONTAKTOWE/ 30g. - 1,0 ECTS

Udział w wykładach 12 g - 0,5 ECTS

Udział w ćwiczeniach, laboratoriach, projektach, seminariach 18 g. - 0,5 ECTS


SAMODZIELNA PRACA STUDENTA / GODZINY NIEKONTAKTOWE 60 - 1,5

Przygotowanie do ćwiczeń, laboratoriów, projektów, seminariów 40g. - 1,0 ECTS

Opracowanie sprawozdania - 20g. - 0,5 ECTS


Skrócony opis:

Pojęcia podstawowe eksploracji danych. Klasyfikacja

problemów eksploracji danych. Problemy predykcji.

Klasyfikacja. Grupowanie i odkrywanie asocjacji. Narzędzia eksploracji danych na przykładzie Statistica Data Miner . Eksploracja grafów. Semantyczne bazy wiedzy. Projektowanie ontologii z wykorzystaniem systemu Protege.

Pełny opis:

1. Pojęcia podstawowe eksploracji danych - W - 2

2. Klasyfikacja - W - 2/ L - 4

3. Problemy predykcji. Grupowanie i odkrywanie asocjacji. - L- 2

4. Graf i sieć jako modele systemu: definicja, rodzaje, charakterystyki wierzchołków i ich znaczenie, miary centralności, badanie podobieństwa grafów = W - 2

5. Metody eksploracji grafów: podstawowe definicje (podgraf, klika, k-klika, k-jądro, k-klamra, k-splot), klasyfikacja metod klasteryzacji w grafach i sieciach, algorytmy klasteryzacji w grafach (metoda k-średnich w grafach, metoda perkolacji klik, metoda quasi-klik, metoda Louvain, metoda Girvana-Newmana, inne) - W - 2/ C - 4

6. Przykłady zastosowań metod eksploracji grafów

Gephi jako narzędzie do wizualizacji oraz eksploracji grafów i sieci L - 2

7. Wprowadzenie do semantycznych baz wiedzy. W - 2

Sposoby reprezentacji wiedzy, -Sieć semantyczna – grafowa reprezentacja wiedzy, -Sieć Semantyczna jako Web 3.0. -Ontologia – definicja. Model semantyczny

8. Projektowanie ontologii z wykorzystaniem Protege. W - 2/ L - 4

Literatura:

1. Fronczak A., Fronczak P., Świat sieci złożonych. Od fizyki do Internetu, PWN, Warszawa, 2009

2. Schenker A., Bunke H., Last M., Kandel A., Graph-Theoretic Techniques for Web Content Mining, World Scientific Publishing., USA, 2005.

3. Tang L., Liu H., Community detection and mining in social media, Morgan & Claypool Publishers, 2010.

4. Wasserman S., Faust K., Social Network Analysis: Methods and Applications, w serii Structural Analysis in the Social Sciences, Vol. 8, Cambridge: Cambridge University Press, 1994.

5. Praktyczny przewodnik tworzenia ontologii w języku OWL za pomocą Protégé Tomasz Dżumaga, Błażej Kącikowski, Łukasz Mock, Poznań, 2016

6. Sieć Semantyczna: Reprezentacja i Logika, Łukasz Bownik, Katowice 2009

7. T. Morzy, Eksploracja danych. Metody i algorytmy, Wydawnictwo Naukowe PWN 2013

D.T. Larose, Odkrywanie wiedzy z danych. Wprowadzenie do eksploracji danych, Wydawnictwo Naukowe PWN 2006

Efekty uczenia się:

W1 - zna problematykę analizy i oceny zagrożeń bezpieczeństwa. Zna modele i metody oceny zagrożeń. - K_W02

W2 -Zna i rozumie podstawowe problemy eksploracji danych, eksploracji danych strukturalnych. Zna i rozumie mechanizmy modeli ontologicznych oraz semantycznych baz wiedzy. - K_W08

U1 - K_U05 potrafi prezentować swoje poglądy z wykorzystaniem specjalistycznej

dopasowanej do odbiorców terminologii, prowadzić debatę oraz

przedstawiać, oceniać stanowiska i poglądy dotyczące zagadnień

bezpieczeństwa

U1 - potrafi formułować zadania eksploracji danych oraz problemy reprezentacji i zarządzania wiedzą. Potrafi rozwiązywać sformułowane zadania z wykorzystaniem poznanych algorytmów eksploracji oraz metod wnioskowania w sieciach semantycznych. - K_U07, K_K01

U2 - potrafi dobrać właściwe modele i metody do analizy i oceny zagrożeń bezpieczeństwa - K_K02

Metody i kryteria oceniania:

Studenci rozwiązują trzy zadania laboratoryjne z trzech grup zagadnień wchodzących w skład przedmiotu.

Ocena średnia uzyskana z trzech składowych jest podstawą do wystawienia oceny na zaliczenie przedmiotu.

Przedmiot nie jest oferowany w żadnym z aktualnych cykli dydaktycznych.
Opisy przedmiotów w USOS i USOSweb są chronione prawem autorskim.
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.
ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46 tel: +48 261 839 000 https://www.wojsko-polskie.pl/wat/ kontakt deklaracja dostępności mapa serwisu USOSweb 7.1.0.0-5 (2024-09-13)