POLITECHNIKA WROCŁAWSKA Wydział Elektroniki
|
|
- Aleksander Janicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 POLITECHNIKA WROCŁAWSKA Wydział Elektroniki INF INS 2006/2007 Informatyka systemów autonomicznych INE 3802W Temat 20: Ontologia CYC Prowadzący: Autorzy: dr inż. Marek Piasecki Michał Wroński , Wrocław 1
2 Spis treści 1. Wstęp2 2. Inteligentna przeglądarka Bezpieczeństwo internetu Wnioski..8 Literatura 8 1. Wstęp Sztuczna inteligencja (AI) jest dynamicznie rozwijającą się dziedziną informatyki. Każdego dnia słyszy się mnóstwo o inteligentnych robotach, zabawkach, programach, urządzeniach, domach itd. Świat zwariował na punkcie myślących gadżetów, które mają sprawić, że nasze życie będzie jeszcze wygodniejsze i leniwe. O AI nakręcono mnóstwo filmów, napisano wiele książek i bynajmniej nic w tym dziwnego, bowiem temat jest naprawdę fascynujący. Myślący komputer, który jest w stanie odpowiedzieć na nasze pytania albo prowadzić za nas samochód czy to nie brzmi wspaniale? W rzeczywistości sprawa jednak nie jest taka prosta. Od wielu lat wybitni informatycy próbują narzucić ludzki tok myślenia maszynom i mimo ogromnego postępu, jaki zrobiono od tamtego czasu, do ideału jeszcze daleka droga. Przekonała się o tym firma Cycorp, która od przeszło 20 lat próbuje sprawić, żeby komputery miały zdrowy rozsądek. Problem w tym, że kojarzenie faktów wymaga ogromnej wiedzy o otaczającym nas świecie, który jest bardzo skomplikowany. Próba zaimplementowania nawet małej części otoczenia, wymaga wzięcia pod uwagę wielu faktów, czynników i zależności pomiędzy elementami tego otoczenia. Aby komputer mógł myśleć, firma Cycorp musiała opracować język CycL, za pomocą którego można opisać otaczający świat. CycL składa się m.in. z termów, rachunku predykatów oraz stałych, zmiennych i odpowiednich formuł, które pozwalają zapisać wiedzę w bazie wiedzy (KB) w takiej postaci, aby później można na niej przeprowadzać proces kojarzenia i wyciągać wnioski. Poniżej został przedstawiony fragment KB, w postaci prostej sieci semantycznej: 2
3 rys. 1.1: Przykład sieci semantycznej (ilustracja autorstwa Marcina Nowaka z artykułu CHIP a) Jak widać, na rys. 1.1, komputer przechowuje w bazie wiedzy pojęcia i wiele zależności pomiędzy nimi. Marek może mięć psa, ale może go również lubić, głaskać itp. Relacje te umożliwiają komputerowi łączyć pewne fakty ze sobą. CYC posiada ok. 20 mechanizmów wnioskowania i dla każdego z tych mechanizmów, musi być utrzymana spójność wiedzy. Niestety wnioskowanie, póki co, nie jest jeszcze idealne. Komputer wie, na podstawie sieci przedstawionej na rys. 1.1, że Marek jest dzieckiem Tomasza. Jednak gdybyśmy zapytali się go, czy Tomasz jest ojcem Marka, system mógłby mieć problemy z odpowiedzią na to pytanie, bowiem ciężko by było mu określić czy Marek lub Tomasz to imiona zwierząt, rzeczy czy ludzi. Jednak na podstawie dodatkowych faktów, może on wyciągnąć pewnie wnioski. Jeżeli Marek trenuje boks i ma psa o imieniu Azor znaczy to, że Marek musi być człowiekiem, a więc i Tomek. A ponieważ system jest w stanie stwierdzić, że Tomek to imię męskie, to, na podstawie wszystkich tych skojarzeń, może stwierdzić, że Tomek jest rzeczywiście ojcem Marka. Na podstawie przykładu zamieszczone powyżej widać, ile procesów wnioskowania musi wykonać komputer i jak dużą wiedzę musi posiadać, aby skojarzyć proste nawet fakty. Baza wiedzy CYC uzupełniania jest od roku 1984 i szacuje się, że obecnie posiada ona ok. 2 3 miliony reguł. Okazuje się to być jednak liczbą wysoko niewystarczającą. Obecnie CYC jest w stanie operować jedynie w pewnych, ograniczonych dziedzinach wiedzy. Specjaliści szacują, że system będzie działał lepiej dopiero, gdy w KB będzie się znajdować ok 100 milionów reguł. Jeżeli 2 3 miliony reguł do bazy zostało wprowadzonych przez 20 lat, można domyśleć się, ile czasu trzeba jeszcze, aby udoskonalić CYC nawet jeżeli baza ta będzie uzupełniania wiedzą w dużo większym tempie niż dotychczas. Mimo to ontologia ta wydaje się mieć bardzo duże możliwości i zastosowania w codziennym życiu. Samoloty bezzałogowe, auta jadące same do celu, inteligentni pomocnicy w pracy jak np. sekretarka, która rozplanuje nam dzień i odbierze potrzebne wiadomości podczas naszej nieobecności i oceni, które wiadomości są dla nas szczególnie ważne i o których powinniśmy wiedzieć natychmiast, a którymi, w danym czasie, ma nam nie zawracać głowy. Moim zdaniem jednym z ciekawszych zastosowań i ważniejszych są: inteligenta przeglądarka oraz inteligenta ochrona przed 3
4 zagrożeniami z internetu. Dlatego te zastosowania będą poruszone i rozważone w dalszej części pracy. 2. Inteligentna przeglądarka Internet stanowi niemalże nieograniczone źródło wiedzy. Niestety informacje zawarte w nim nie są w zbyt dogodnej dla komputera postaci. Co prawda może on bez problemu odnaleźć niektóre wyrażenia, nawet rozproszone w całym dokumencie, jednak np. wyznaczenie najkrótszej trasy podróży za pomocą dowolnych środków transportu, wyliczenie przy tym kosztów i potrzebnego czasu na pokonanie dystansu, bez specjalnego oprogramowania, jest dla niego zadaniem nie do rozwiązania. Co gorsza nie wszystkie materiały dostępne w Internecie są przydatne do użycia. Niektóre z nich są fałszywe i mogą jedynie wprowadzić w błąd, a cześć może być po prostu przestarzała lub kompletnie nie związana z szukanym tematem. Firma Cycorp dostrzegła ogromne możliwości w rozwoju Internetu, który był szansą na przeskoczenie głównego problemu CYC: ilości wiedzy i sposobu jej pozyskiwania. Do tej pory bowiem baza wiedzy była uzupełniania jedynie przez ludzi, co oczywiście jest procesem czasochłonnym i bardzo nieefektywnym. Gdyby jednak system nauczył się zbierać dane z stron www, wówczas w błyskawicznym tempie można by zrobić duży postęp. Ponieważ już w tamtych czasach Google zaczął dominować w indeksowaniu stron internetowych, projekt został oparty na ich interfejsie. Głównymi założeniami było wykorzystać posiadaną już wiedzę w KB do pozyskiwania nowych informacji z sieci, wprowadzanie nowych danych w odpowiedniej formie, aby później mogły być one zweryfikowane przez Google i pracownika, a w końcu wykorzystane przez użytkownika. Proces nauki systemu przebiegać miał następująco: rys. 2.1: Schemat pozyskiwania wiedzy przez system CYC (rysunek z artykułu 1, patrz literatura) 4
5 Cały cykl zaczyna się od zadania odpowiedniego zapytania do przeglądarki. Pytania, z powodu dużej liczby danych w bazie CYC, nie mogą być generowane automatycznie, bowiem możliwości łączenia poszczególnych pojęć jest zbyt dużo. Wstępnie miały być przeszukiwane jedynie strony angielskie, ale by nie ograniczać systemu w przyszłości, została wprowadzona możliwość używania również innych języków. Uzyskane wyniki są przetwarzane za pomocą języka CycL. Na tym etapie dane są przygotowywane do wprowadzenia do KB, ale również odrzucane, jeśli nie spełniają one pewnych kryteriów np. można je łatwo wywnioskować lub po prostu już znajdują się w bazie danych. Po przetworzeniu danych przez CycL są one ponownie wysyłane do Google'a. W przypadku, gdy jakaś porcja powiązanych ze sobą danych nie zwróci zadowalających wyników po zapytaniu, są one odrzucane. Niestety cały proces nie jest w pełni automatyczny i w końcowej fazie pracownik musi sprawdzić poprawność i dokładność uzyskanych wyników. Mimo to jest to o wiele szybsza procedura pozyskiwania nowej wiedzy niż poprzednie (średnio o 90%). Co prawda projekt ten nie stanowi w pełni inteligentnej przeglądarki internetowej, jednak jest z danym tematem mocno związany. Umiejętność nauki ze stron www i przetwarzania tych danych stanowi bowiem serce inteligentnej przeglądarki. Mimo iż powyższy proces nie jest w pełni automatyczny, ujawnił on pewne problemy, z którym inteligentni agenci będą musieli się zmierzyć. Budowa języka CycL i jego natura sprawia, że niektóre typy zapytań, np. związanych z czasem, mogą zwracać nadmierną liczbę skojarzeń. W powyższym projekcie kwestia ta została po prostu pominięta, zmniejszając tą liczbę do 131. W praktyce nie jest to oczywiście zadowalające rozwiązanie. Nadmierna ilość skojarzeń wiąże się z wyciąganiem ze stron, podczas wykonywania zapytań, nadmiernych, niepotrzebnych bo nie związanych ze sobą informacji. Problem ten wymaga wprowadzenia pewnych ograniczeń, co do niektórych procesów kojarzeń związanych czy to z czasem czy pojęciami związanymi z ruchem i pewną dynamiką. W rzeczywistości jest to bardzo trudne do realizacji. Uważam, iż pomocny w niektórych kwestiach dla CYC może okazać się język XML, który również przyczynia się do rozwoju sieci semantycznych, i vice versa. Istnieją już mechanizmy, wykorzystujące XML, która mają personalizować wyszukiwanie bądź wyświetlane informacje. Realizowane jest to na wiele sposobów. Jednym z prostszych jest odpowiednie oznaczanie tekstu, zawartego w stronach internetowych, za pomocą znaczników: <ai> <algorytmy> <genetyka> <poczatkujacy> </poczatkujacy> <zaawansowany> </zaawansowany> </genetyka> </algorytmy> <sieci neuronowe> <typy sieci> <Hopfield> <poczatkujacy> </poczatkujacy> <zaawansowany> 5
6 </ai> </zaawansowany> </Hopfield> </typy sieci> </sieci neuronowe> Podany wyżej fragment kodu jest bardzo prostym sposobem odpowiedniego znakowania tekstu tak, aby mógł on być później wyszukiwany wg. odpowiednich kryteriów. Dużą zaletą takiego rozwiązania jest również fakt, że wyświetlane dane na dany temat mogą być dostosowane do np. wiedzy użytkownika. Bowiem jeżeli posiada on szeroką wiedzę o sieciach neuronowych, to nie ma po co mu tłumaczyć, co to w ogóle jest i gdzie się daną technologię stosuje. Podejście to wiąże się z kolejnymi problemami. Informacje muszą być przez kogoś oznakowane. Dlatego też w internecie zaczynają być publikowane gry, które poprzez zabawę mają umożliwić uzupełnianie wiadomości o odpowiednie znaczniki XML. Kolejną kwestią jest poprawność posortowania i podzielenia tych danych. Praktyka dowiodła, że niektóre informacje były dzielone w złych miejscach. Gdy zaawansowany użytkownik, chciał uzyskać jakieś dane, czasem zaczynały się one w środku zdania. Taki wynik oczywiście nie powinien być zwracany przez inteligentną przeglądarkę. Dlatego też CYC zrobił jedynie pewien krok w stworzeniu takiego agenta, ale ciągle oprogramowanie to jest niedoskonałe. 3. Bezpieczeństwo internetu Bardzo ważna kwestią związaną również z Internetem i źródłami w nim zawartymi jest bezpieczeństwo dzisiejszych komputerów. Trojany, robaki, wirusy, tylne furtki, bomby logiczne i inne spędza sen z oczu wielu administratorów. Często obrona przed wszystkimi tymi zagrożeniami jest wręcz niemożliwa z powodu pojawiających się coraz to nowszych wersji szkodników, a także błędów wykrywanych w oprogramowaniach. Ponad to programy antywirusowe i firewally muszą przetwarzać duże ilości informacji i być często aktualizowane. Wszystko to odbija się często na bezpieczeństwie komputerów. Na tym polu walki również postanowiła zmierzyć się firma Cycorp. Jej system CycSecure stanowi połączenie sztucznej inteligencji i metod zbierania wiedzy z Internetu. System ma za zadanie skanować sieć w poszukiwaniu informacji o wszelkich komputerach znajdujących się w niej. Zbierane są wszelkie dane, które są istotne z punkty widzenia bezpieczeństwa, a więc rodzaje używanych programów, systemów operacyjnych, konfiguracji komputerów, praw użytkowników. Na podstawie zgromadzonej wiedzy, tworzona jest formalna reprezentacja Internetu w KB. Architektura systemu wygląda następująco: 6
7 rys. 3.1: Architektura systemu CycSecure (rysunek z artykułu 2, patrz literatura) Ważną funkcję pełni Planner, który ma dostęp do informacji o bugach poszczególnych programów dzięki czemu wiadomo, gdzie znajdują się słabe punkty i gdzie spodziewać się potencjalnych ataków. Planner jest również odpowiedzialny za planowanie kolejnych działań serwera. Inference Engine stanowi bazę rozumowania, a więc serce CycSecur'a. Użytkownik może się odnosić do systemu za pomocą specjalnego interface'u, który zawiera statystyki sieciowe, umożliwia analizę ataków sieciowych, dostęp do Planner'a i wiele innych. Posiadając aktualny i ciągle uzupełniany model Internetu na serwerze, CycSecure może symulować ataki na sieć komputerową. Użytkownik mając odpowiedni dostęp do funkcjonalności, może udoskonalać i analizować ten proces. Aby serwer mógł zbierać informację o komputerach klientów, musi być u nich uruchomiony demon Sentinel. Demon ten jest najsłabszym ogniwem systemu. Cycorp zapewnia oczywiście, że Sentinel nie zużywa wielu zasobów na komputerach klientów. Jednak faktem jest, iż są one podatne na różne ataki. Co więcej błędy w kodzie tego demona mogą nie tylko poważnie zaszkodzić klientowi, ale samemu serwerowi. Poza tym zbierane dane przez Sentinel'a są poufne, więc nie powinny być one podatne na podsłuchiwanie czy zmienianie zawartości. Domyślnie pakiety wysyłane przez demona nie są szyfrowane w żaden sposób, bowiem zwiększyłoby to złożoność danego rozwiązania. Uważam, że jest to nieakceptowalne rozwiązanie. Jeżeli inteligenty agent nie jest w stanie obronić się przed zwykłym wirusem z sieci, jak ma zamiar bronić się on przed inteligentnymi wirusami, które, jeśli już nie istnieją, na pewno powstaną? Z drugiej strony, jeżeli będzie taka potrzeba, szyfrowanie danych może być łatwo zaimplementowane w demonie. Przez 6 miesięcy system ten był testowany przez grupę STARTCOM z USA. Wyniki testów były bardzo zadowalające. Oprócz wad, związanych z demonem Sentinel, zauważono również, że serwer zbierał zbyt dużo informacji niż był w stanie później przetworzyć, aby przeanalizować kwestie bezpieczeństwa na komputerach klientów. Ale oczywiście zadania jednego serwera można podzielić na wiele innych współpracujących ze sobą komputerów. 7
8 Biorąc pod uwagę wszystkie powyższe fakty, można stwierdzić, że CycSecure, ma szansę stać się pogromcą wirusów. Firewall, który jest w stanie uczyć się na doświadczeniach innych, analizować własne wady i automatycznie zakrywający wszelkie luki systemowe i programowe, wydaje się być strzałem w dziesiątkę. Jednak aby tak się stało CYC i CycSecure muszą być stale udoskonalane, zwłaszcza jeżeli chodzi o kwestię szybkości działania języka CycL tak, aby mógł on przetwarzać jak największą liczbę danych z Internetu, bowiem samo składowanie informacji na serwerze jest jedynie marnotrawieniem przestrzeni dysku. 4. Wnioski Ontologia CYC ma ogromny potencjał w różnych dziedzinach wiedzy. Niestety póki co wszelkie inteligentne programy, używające tej technologii, są niedopracowane. Jest jednak jedynie kwestią czasu, kiedy zaczną być one używane powszechnie na każdym domowym PC, bowiem są programami przyszłości. AI już niebawem zmieni oblicze informatyki i świata. Póki co nadal musimy uczyć komputery, jak się mają same uczyć. Dlatego też głównym wyzwaniem dla firmy Cycorp wydaję się być uzupełnianie wiedzy KB w jak najszybszym tempie, w pełni automatyczne gromadzenie danych z wszelkim możliwych źródeł oraz zwiększenie wydajności języka CycL. A użytkownikom nie pozostaje nic innego, jak trenować grę w piłkę nożna, aby już niebawem zmierzyć się z inteligentnym robotem i nie przegrać. Literatura [1] Matuszek, Cynthia, M. Witbrock, R. Kahlert, J. Cabral, D. Schneider, P. Shah and D. Lenat. Searching for Common Sense: Populating Cyc from the Web. In Proceedings of the Twentieth National Conference on Artificial Intelligence, Pittsburgh, Pennsylvania, July 2005 [2] Shepard, Blake, C. Matuszek, C.B. Fraser, W. Wechtenhiser, D. Crabbe, Z. Güngördü, J. Jantos, T. Hughes, L. Lefkowitz, M. Witbrock, D. Lenat, E. Larson. A Knowledge Based Approach to Network Security: Applying Cyc in the Domain of Network Risk Assessment. In Proceedings of the Seventeenth Innovative Applications of Artificial Intelligence Conference, Pittsburgh, Pennsylvania, July [3] Artykuł Marcina Nowaka Pajęczyna II opublikowany w CHIP ie [4] Materiały na stronie dr. Marka Piaseckiego: [5] [6] Prezentacja W. Ducha z strony: [7] Internet 8
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoLingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot
Bardziej szczegółowoOdniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoWprowadzenie do teorii systemów ekspertowych
Myślące komputery przyszłość czy utopia? Wprowadzenie do teorii systemów ekspertowych Roman Simiński siminski@us.edu.pl Wizja inteligentnych maszyn jest od wielu lat obecna w literaturze oraz filmach z
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoOntologie, czyli o inteligentnych danych
1 Ontologie, czyli o inteligentnych danych Bożena Deka Andrzej Tolarczyk PLAN 2 1. Korzenie filozoficzne 2. Ontologia w informatyce Ontologie a bazy danych Sieć Semantyczna Inteligentne dane 3. Zastosowania
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoEfekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowo2
1 2 3 4 5 Dużo pisze się i słyszy o projektach wdrożeń systemów zarządzania wiedzą, które nie przyniosły oczekiwanych rezultatów, bo mało kto korzystał z tych systemów. Technologia nie jest bowiem lekarstwem
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoSystemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
Bardziej szczegółowoMiędzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoLEKCJA 2. Szukaj dziury w całym: debugowanie
? CEL - Zapoznanie uczniów z procesem debugowania - szukania błędów w kodzie. - Rozwijanie krytycznego, logicznego myślenia, koncentracji i spostrzegawczości. LEKCJA 2 Szukaj dziury w całym: debugowanie
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoO badaniach nad SZTUCZNĄ INTELIGENCJĄ
O badaniach nad SZTUCZNĄ INTELIGENCJĄ Jak określa się inteligencję naturalną? Jak określa się inteligencję naturalną? Inteligencja wg psychologów to: Przyrodzona, choć rozwijana w toku dojrzewania i uczenia
Bardziej szczegółowoKOŁO NAUKOWE GEODETÓW Dahlta
WYDZ. GEODEZJI GÓRNICZEJ I INŻYNIERII ŚRODOWISKA KOŁO NAUKOWE GEODETÓW Dahlta www.kng.agh.edu.pl Karlova Studánka, 17-19 maja 2012 r. BUDOWA SYSTEMU INFORMACJI PRZESTRZENNEJ DLA UCZELNI WYŻSZEJ GEOPORTAL
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowo[1] [2] [3] [4] [5] [6] Wiedza
3) Efekty dla studiów drugiego stopnia - profil ogólnoakademicki na kierunku Informatyka w języku angielskim (Computer Science) na specjalności Sztuczna inteligencja (Artificial Intelligence) na Wydziale
Bardziej szczegółowoTemat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoKONFIGURACJA SERWERA USŁUG INTERNETOWYCH
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych
Bardziej szczegółowoOpracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna
Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014
Bardziej szczegółowoOpracowanie systemu monitorowania zmian cen na rynku nieruchomości
Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Ogólne założenia planowanego projektu Firma planuje realizację projektu związanego z uruchomieniem usługi, która będzie polegała na monitorowaniu
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoNadzorowanie stanu serwerów i ich wykorzystania przez użytkowników
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoĆwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY.
Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z przykładowym systemem ekspertowym napisanym w JESS. Studenci poznają strukturę systemu ekspertowego,
Bardziej szczegółowoUniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu.
SYLLABUS na rok akademicki 01/013 Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/ semestr /3 Specjalność Bez specjalności Kod katedry/zakładu
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoO badaniach nad SZTUCZNĄ INTELIGENCJĄ
O badaniach nad SZTUCZNĄ INTELIGENCJĄ Wykład 7. O badaniach nad sztuczną inteligencją Co nazywamy SZTUCZNĄ INTELIGENCJĄ? szczególny rodzaj programów komputerowych, a niekiedy maszyn. SI szczególną własność
Bardziej szczegółowoWyszukiwanie binarne
Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie
Bardziej szczegółowoEfekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoSpecjalizacja magisterska Bazy danych
Specjalizacja magisterska Bazy danych Strona Katedry http://bd.pjwstk.edu.pl/katedra/ Prezentacja dostępna pod adresem: http://www.bd.pjwstk.edu.pl/bazydanych.pdf Wymagania wstępne Znajomość podstaw języka
Bardziej szczegółowoINNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH
INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH Tomasz Berezowski, XII Podlaskie Forum GIS, 18.06.2015 PRZEDSTAWIENIE
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWeb 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012
Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 - prawdziwa rewolucja czy puste hasło? Web 3.0
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowoJAKIEGO RODZAJU NAUKĄ JEST
JAKIEGO RODZAJU NAUKĄ JEST INFORMATYKA? Computer Science czy Informatyka? Computer Science czy Informatyka? RACZEJ COMPUTER SCIENCE bo: dziedzina ta zaistniała na dobre wraz z wynalezieniem komputerów
Bardziej szczegółowoTransformacja wiedzy w budowie i eksploatacji maszyn
Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoSamokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie
mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie
Bardziej szczegółowoSztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne. Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych
Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych Plan wystąpienia Co to jest sztuczna inteligencja? Pojęcie słabej
Bardziej szczegółowoKOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie
Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware cz. 2 przemysłowa baza danych,
Bardziej szczegółowoWPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ
WPROWADZENIE 1. Cel dokumentu Celem dokumentu jest: Zapoznanie internauty z funkcjonalnością realizowaną przez Bazę Konkurencyjności. Dostarczenie szczegółowych informacji na temat podstron, które znajdują
Bardziej szczegółowoPodczas dziedziczenia obiekt klasy pochodnej może być wskazywany przez wskaźnik typu klasy bazowej.
Polimorfizm jest filarem programowania obiektowego, nie tylko jeżeli chodzi o język C++. Daje on programiście dużą elastyczność podczas pisania programu. Polimorfizm jest ściśle związany z metodami wirtualnymi.
Bardziej szczegółowoZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI
ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoDokumentacja projektu QUAIKE Architektura oprogramowania
Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki
Bardziej szczegółowoWymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoZastosowanie sztucznej inteligencji w testowaniu oprogramowania
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie
Bardziej szczegółowoStanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję
Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję Maciej Stanusch Prezes Zarządu Stanusch is getting a real runner-up in the world wide list of chatbot developers! Erwin
Bardziej szczegółowoInformatyka kl. 1. Semestr I
Informatyka kl. 1 Znajomość roli informatyki we współczesnym świecie. Rozróżnianie zestawu urządzeń w komputerze, rodzajów pamięci komputera, urządzeń wejścia i wyjścia. Umiejętność tworzenia dokumentu
Bardziej szczegółowoINSTALACJA I KONFIGURACJA SYSTEMU WINDOWS
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności
Bardziej szczegółowoAlan M. TURING. Matematyk u progu współczesnej informatyki
Alan M. TURING n=0 1 n! Matematyk u progu współczesnej informatyki Wykład 5. Alan Turing u progu współczesnej informatyki O co pytał Alan TURING? Czym jest algorytm? Czy wszystkie problemy da się rozwiązać
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoTopór Światowida Plan testów
Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoD O K U M E N T A C J A
Państwowa Wyższa Szkoła Zawodowa w Tarnowie Instytut Politechniczny Informatyka Stosowana III r. D O K U M E N T A C J A Snake 3D Piotr Gębiś Paweł Gładysz Dokumentacja do projektu Snake 3D. W dokumencie
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoHurtownie danych - przegląd technologii
Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoPierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional
Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.
Bardziej szczegółowoElementy kognitywistyki II: Sztuczna inteligencja
Elementy kognitywistyki II: Sztuczna inteligencja Piotr Konderak Zakład Logiki i Filozofii Nauki p.203b, Collegium Humanicum konsultacje: wtorki, 16:00-17:00 kondorp@bacon.umcs.lublin.pl http://konderak.eu
Bardziej szczegółowoProjekt i implementacja systemu wspomagania planowania w języku Prolog
Projekt i implementacja systemu wspomagania planowania w języku Prolog Kraków, 29 maja 2007 Plan prezentacji 1 Wstęp Czym jest planowanie? Charakterystyka procesu planowania 2 Przeglad istniejacych rozwiazań
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Zandro 1.5.5 1 Metryka dokumentu Autor: Tomasz Krówczyński Liczba stron: 14 Data utworzenia: 21-07-2014 Rewizja: 67 HISTORIA ZMIAN Data Autor Wersja Zmiany 21-07-2014 Tomasz Krówczyński
Bardziej szczegółowoSystemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski
Systemy ekspertowe i ich zastosowania Katarzyna Karp Marek Grabowski Plan prezentacji Wstęp Własności systemów ekspertowych Rodzaje baz wiedzy Metody reprezentacji wiedzy Metody wnioskowania Języki do
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK KLUCZ ODPOWIEDZI Arkusz I ZADANIE 1. TEST (5 PUNKTÓW) ZADANIE 1.1 (0-1) Zdający przedstawia sposoby reprezentowania różnych form informacji w komputerze:
Bardziej szczegółowoO badaniach nad SZTUCZNĄ INTELIGENCJĄ
O badaniach nad SZTUCZNĄ INTELIGENCJĄ SZTUCZNA INTELIGENCJA dwa podstawowe znaczenia Co nazywamy sztuczną inteligencją? zaawansowane systemy informatyczne (np. uczące się), pewną dyscyplinę badawczą (dział
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoSI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu
SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoFormacyjne znaczenie programowania w kształceniu menedżerów
Formacyjne znaczenie programowania w kształceniu menedżerów Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoSieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoLokalizacja Oprogramowania
mgr inż. Anton Smoliński anton.smolinski@zut.edu.pl Lokalizacja Oprogramowania 16/12/2016 Wykład 6 Internacjonalizacja, Testowanie, Tłumaczenie Maszynowe Agenda Internacjonalizacja Testowanie lokalizacji
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoWOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.
Bardziej szczegółowo