POLITECHNIKA WROCŁAWSKA Wydział Elektroniki

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITECHNIKA WROCŁAWSKA Wydział Elektroniki"

Transkrypt

1 POLITECHNIKA WROCŁAWSKA Wydział Elektroniki INF INS 2006/2007 Informatyka systemów autonomicznych INE 3802W Temat 20: Ontologia CYC Prowadzący: Autorzy: dr inż. Marek Piasecki Michał Wroński , Wrocław 1

2 Spis treści 1. Wstęp2 2. Inteligentna przeglądarka Bezpieczeństwo internetu Wnioski..8 Literatura 8 1. Wstęp Sztuczna inteligencja (AI) jest dynamicznie rozwijającą się dziedziną informatyki. Każdego dnia słyszy się mnóstwo o inteligentnych robotach, zabawkach, programach, urządzeniach, domach itd. Świat zwariował na punkcie myślących gadżetów, które mają sprawić, że nasze życie będzie jeszcze wygodniejsze i leniwe. O AI nakręcono mnóstwo filmów, napisano wiele książek i bynajmniej nic w tym dziwnego, bowiem temat jest naprawdę fascynujący. Myślący komputer, który jest w stanie odpowiedzieć na nasze pytania albo prowadzić za nas samochód czy to nie brzmi wspaniale? W rzeczywistości sprawa jednak nie jest taka prosta. Od wielu lat wybitni informatycy próbują narzucić ludzki tok myślenia maszynom i mimo ogromnego postępu, jaki zrobiono od tamtego czasu, do ideału jeszcze daleka droga. Przekonała się o tym firma Cycorp, która od przeszło 20 lat próbuje sprawić, żeby komputery miały zdrowy rozsądek. Problem w tym, że kojarzenie faktów wymaga ogromnej wiedzy o otaczającym nas świecie, który jest bardzo skomplikowany. Próba zaimplementowania nawet małej części otoczenia, wymaga wzięcia pod uwagę wielu faktów, czynników i zależności pomiędzy elementami tego otoczenia. Aby komputer mógł myśleć, firma Cycorp musiała opracować język CycL, za pomocą którego można opisać otaczający świat. CycL składa się m.in. z termów, rachunku predykatów oraz stałych, zmiennych i odpowiednich formuł, które pozwalają zapisać wiedzę w bazie wiedzy (KB) w takiej postaci, aby później można na niej przeprowadzać proces kojarzenia i wyciągać wnioski. Poniżej został przedstawiony fragment KB, w postaci prostej sieci semantycznej: 2

3 rys. 1.1: Przykład sieci semantycznej (ilustracja autorstwa Marcina Nowaka z artykułu CHIP a) Jak widać, na rys. 1.1, komputer przechowuje w bazie wiedzy pojęcia i wiele zależności pomiędzy nimi. Marek może mięć psa, ale może go również lubić, głaskać itp. Relacje te umożliwiają komputerowi łączyć pewne fakty ze sobą. CYC posiada ok. 20 mechanizmów wnioskowania i dla każdego z tych mechanizmów, musi być utrzymana spójność wiedzy. Niestety wnioskowanie, póki co, nie jest jeszcze idealne. Komputer wie, na podstawie sieci przedstawionej na rys. 1.1, że Marek jest dzieckiem Tomasza. Jednak gdybyśmy zapytali się go, czy Tomasz jest ojcem Marka, system mógłby mieć problemy z odpowiedzią na to pytanie, bowiem ciężko by było mu określić czy Marek lub Tomasz to imiona zwierząt, rzeczy czy ludzi. Jednak na podstawie dodatkowych faktów, może on wyciągnąć pewnie wnioski. Jeżeli Marek trenuje boks i ma psa o imieniu Azor znaczy to, że Marek musi być człowiekiem, a więc i Tomek. A ponieważ system jest w stanie stwierdzić, że Tomek to imię męskie, to, na podstawie wszystkich tych skojarzeń, może stwierdzić, że Tomek jest rzeczywiście ojcem Marka. Na podstawie przykładu zamieszczone powyżej widać, ile procesów wnioskowania musi wykonać komputer i jak dużą wiedzę musi posiadać, aby skojarzyć proste nawet fakty. Baza wiedzy CYC uzupełniania jest od roku 1984 i szacuje się, że obecnie posiada ona ok. 2 3 miliony reguł. Okazuje się to być jednak liczbą wysoko niewystarczającą. Obecnie CYC jest w stanie operować jedynie w pewnych, ograniczonych dziedzinach wiedzy. Specjaliści szacują, że system będzie działał lepiej dopiero, gdy w KB będzie się znajdować ok 100 milionów reguł. Jeżeli 2 3 miliony reguł do bazy zostało wprowadzonych przez 20 lat, można domyśleć się, ile czasu trzeba jeszcze, aby udoskonalić CYC nawet jeżeli baza ta będzie uzupełniania wiedzą w dużo większym tempie niż dotychczas. Mimo to ontologia ta wydaje się mieć bardzo duże możliwości i zastosowania w codziennym życiu. Samoloty bezzałogowe, auta jadące same do celu, inteligentni pomocnicy w pracy jak np. sekretarka, która rozplanuje nam dzień i odbierze potrzebne wiadomości podczas naszej nieobecności i oceni, które wiadomości są dla nas szczególnie ważne i o których powinniśmy wiedzieć natychmiast, a którymi, w danym czasie, ma nam nie zawracać głowy. Moim zdaniem jednym z ciekawszych zastosowań i ważniejszych są: inteligenta przeglądarka oraz inteligenta ochrona przed 3

4 zagrożeniami z internetu. Dlatego te zastosowania będą poruszone i rozważone w dalszej części pracy. 2. Inteligentna przeglądarka Internet stanowi niemalże nieograniczone źródło wiedzy. Niestety informacje zawarte w nim nie są w zbyt dogodnej dla komputera postaci. Co prawda może on bez problemu odnaleźć niektóre wyrażenia, nawet rozproszone w całym dokumencie, jednak np. wyznaczenie najkrótszej trasy podróży za pomocą dowolnych środków transportu, wyliczenie przy tym kosztów i potrzebnego czasu na pokonanie dystansu, bez specjalnego oprogramowania, jest dla niego zadaniem nie do rozwiązania. Co gorsza nie wszystkie materiały dostępne w Internecie są przydatne do użycia. Niektóre z nich są fałszywe i mogą jedynie wprowadzić w błąd, a cześć może być po prostu przestarzała lub kompletnie nie związana z szukanym tematem. Firma Cycorp dostrzegła ogromne możliwości w rozwoju Internetu, który był szansą na przeskoczenie głównego problemu CYC: ilości wiedzy i sposobu jej pozyskiwania. Do tej pory bowiem baza wiedzy była uzupełniania jedynie przez ludzi, co oczywiście jest procesem czasochłonnym i bardzo nieefektywnym. Gdyby jednak system nauczył się zbierać dane z stron www, wówczas w błyskawicznym tempie można by zrobić duży postęp. Ponieważ już w tamtych czasach Google zaczął dominować w indeksowaniu stron internetowych, projekt został oparty na ich interfejsie. Głównymi założeniami było wykorzystać posiadaną już wiedzę w KB do pozyskiwania nowych informacji z sieci, wprowadzanie nowych danych w odpowiedniej formie, aby później mogły być one zweryfikowane przez Google i pracownika, a w końcu wykorzystane przez użytkownika. Proces nauki systemu przebiegać miał następująco: rys. 2.1: Schemat pozyskiwania wiedzy przez system CYC (rysunek z artykułu 1, patrz literatura) 4

5 Cały cykl zaczyna się od zadania odpowiedniego zapytania do przeglądarki. Pytania, z powodu dużej liczby danych w bazie CYC, nie mogą być generowane automatycznie, bowiem możliwości łączenia poszczególnych pojęć jest zbyt dużo. Wstępnie miały być przeszukiwane jedynie strony angielskie, ale by nie ograniczać systemu w przyszłości, została wprowadzona możliwość używania również innych języków. Uzyskane wyniki są przetwarzane za pomocą języka CycL. Na tym etapie dane są przygotowywane do wprowadzenia do KB, ale również odrzucane, jeśli nie spełniają one pewnych kryteriów np. można je łatwo wywnioskować lub po prostu już znajdują się w bazie danych. Po przetworzeniu danych przez CycL są one ponownie wysyłane do Google'a. W przypadku, gdy jakaś porcja powiązanych ze sobą danych nie zwróci zadowalających wyników po zapytaniu, są one odrzucane. Niestety cały proces nie jest w pełni automatyczny i w końcowej fazie pracownik musi sprawdzić poprawność i dokładność uzyskanych wyników. Mimo to jest to o wiele szybsza procedura pozyskiwania nowej wiedzy niż poprzednie (średnio o 90%). Co prawda projekt ten nie stanowi w pełni inteligentnej przeglądarki internetowej, jednak jest z danym tematem mocno związany. Umiejętność nauki ze stron www i przetwarzania tych danych stanowi bowiem serce inteligentnej przeglądarki. Mimo iż powyższy proces nie jest w pełni automatyczny, ujawnił on pewne problemy, z którym inteligentni agenci będą musieli się zmierzyć. Budowa języka CycL i jego natura sprawia, że niektóre typy zapytań, np. związanych z czasem, mogą zwracać nadmierną liczbę skojarzeń. W powyższym projekcie kwestia ta została po prostu pominięta, zmniejszając tą liczbę do 131. W praktyce nie jest to oczywiście zadowalające rozwiązanie. Nadmierna ilość skojarzeń wiąże się z wyciąganiem ze stron, podczas wykonywania zapytań, nadmiernych, niepotrzebnych bo nie związanych ze sobą informacji. Problem ten wymaga wprowadzenia pewnych ograniczeń, co do niektórych procesów kojarzeń związanych czy to z czasem czy pojęciami związanymi z ruchem i pewną dynamiką. W rzeczywistości jest to bardzo trudne do realizacji. Uważam, iż pomocny w niektórych kwestiach dla CYC może okazać się język XML, który również przyczynia się do rozwoju sieci semantycznych, i vice versa. Istnieją już mechanizmy, wykorzystujące XML, która mają personalizować wyszukiwanie bądź wyświetlane informacje. Realizowane jest to na wiele sposobów. Jednym z prostszych jest odpowiednie oznaczanie tekstu, zawartego w stronach internetowych, za pomocą znaczników: <ai> <algorytmy> <genetyka> <poczatkujacy> </poczatkujacy> <zaawansowany> </zaawansowany> </genetyka> </algorytmy> <sieci neuronowe> <typy sieci> <Hopfield> <poczatkujacy> </poczatkujacy> <zaawansowany> 5

6 </ai> </zaawansowany> </Hopfield> </typy sieci> </sieci neuronowe> Podany wyżej fragment kodu jest bardzo prostym sposobem odpowiedniego znakowania tekstu tak, aby mógł on być później wyszukiwany wg. odpowiednich kryteriów. Dużą zaletą takiego rozwiązania jest również fakt, że wyświetlane dane na dany temat mogą być dostosowane do np. wiedzy użytkownika. Bowiem jeżeli posiada on szeroką wiedzę o sieciach neuronowych, to nie ma po co mu tłumaczyć, co to w ogóle jest i gdzie się daną technologię stosuje. Podejście to wiąże się z kolejnymi problemami. Informacje muszą być przez kogoś oznakowane. Dlatego też w internecie zaczynają być publikowane gry, które poprzez zabawę mają umożliwić uzupełnianie wiadomości o odpowiednie znaczniki XML. Kolejną kwestią jest poprawność posortowania i podzielenia tych danych. Praktyka dowiodła, że niektóre informacje były dzielone w złych miejscach. Gdy zaawansowany użytkownik, chciał uzyskać jakieś dane, czasem zaczynały się one w środku zdania. Taki wynik oczywiście nie powinien być zwracany przez inteligentną przeglądarkę. Dlatego też CYC zrobił jedynie pewien krok w stworzeniu takiego agenta, ale ciągle oprogramowanie to jest niedoskonałe. 3. Bezpieczeństwo internetu Bardzo ważna kwestią związaną również z Internetem i źródłami w nim zawartymi jest bezpieczeństwo dzisiejszych komputerów. Trojany, robaki, wirusy, tylne furtki, bomby logiczne i inne spędza sen z oczu wielu administratorów. Często obrona przed wszystkimi tymi zagrożeniami jest wręcz niemożliwa z powodu pojawiających się coraz to nowszych wersji szkodników, a także błędów wykrywanych w oprogramowaniach. Ponad to programy antywirusowe i firewally muszą przetwarzać duże ilości informacji i być często aktualizowane. Wszystko to odbija się często na bezpieczeństwie komputerów. Na tym polu walki również postanowiła zmierzyć się firma Cycorp. Jej system CycSecure stanowi połączenie sztucznej inteligencji i metod zbierania wiedzy z Internetu. System ma za zadanie skanować sieć w poszukiwaniu informacji o wszelkich komputerach znajdujących się w niej. Zbierane są wszelkie dane, które są istotne z punkty widzenia bezpieczeństwa, a więc rodzaje używanych programów, systemów operacyjnych, konfiguracji komputerów, praw użytkowników. Na podstawie zgromadzonej wiedzy, tworzona jest formalna reprezentacja Internetu w KB. Architektura systemu wygląda następująco: 6

7 rys. 3.1: Architektura systemu CycSecure (rysunek z artykułu 2, patrz literatura) Ważną funkcję pełni Planner, który ma dostęp do informacji o bugach poszczególnych programów dzięki czemu wiadomo, gdzie znajdują się słabe punkty i gdzie spodziewać się potencjalnych ataków. Planner jest również odpowiedzialny za planowanie kolejnych działań serwera. Inference Engine stanowi bazę rozumowania, a więc serce CycSecur'a. Użytkownik może się odnosić do systemu za pomocą specjalnego interface'u, który zawiera statystyki sieciowe, umożliwia analizę ataków sieciowych, dostęp do Planner'a i wiele innych. Posiadając aktualny i ciągle uzupełniany model Internetu na serwerze, CycSecure może symulować ataki na sieć komputerową. Użytkownik mając odpowiedni dostęp do funkcjonalności, może udoskonalać i analizować ten proces. Aby serwer mógł zbierać informację o komputerach klientów, musi być u nich uruchomiony demon Sentinel. Demon ten jest najsłabszym ogniwem systemu. Cycorp zapewnia oczywiście, że Sentinel nie zużywa wielu zasobów na komputerach klientów. Jednak faktem jest, iż są one podatne na różne ataki. Co więcej błędy w kodzie tego demona mogą nie tylko poważnie zaszkodzić klientowi, ale samemu serwerowi. Poza tym zbierane dane przez Sentinel'a są poufne, więc nie powinny być one podatne na podsłuchiwanie czy zmienianie zawartości. Domyślnie pakiety wysyłane przez demona nie są szyfrowane w żaden sposób, bowiem zwiększyłoby to złożoność danego rozwiązania. Uważam, że jest to nieakceptowalne rozwiązanie. Jeżeli inteligenty agent nie jest w stanie obronić się przed zwykłym wirusem z sieci, jak ma zamiar bronić się on przed inteligentnymi wirusami, które, jeśli już nie istnieją, na pewno powstaną? Z drugiej strony, jeżeli będzie taka potrzeba, szyfrowanie danych może być łatwo zaimplementowane w demonie. Przez 6 miesięcy system ten był testowany przez grupę STARTCOM z USA. Wyniki testów były bardzo zadowalające. Oprócz wad, związanych z demonem Sentinel, zauważono również, że serwer zbierał zbyt dużo informacji niż był w stanie później przetworzyć, aby przeanalizować kwestie bezpieczeństwa na komputerach klientów. Ale oczywiście zadania jednego serwera można podzielić na wiele innych współpracujących ze sobą komputerów. 7

8 Biorąc pod uwagę wszystkie powyższe fakty, można stwierdzić, że CycSecure, ma szansę stać się pogromcą wirusów. Firewall, który jest w stanie uczyć się na doświadczeniach innych, analizować własne wady i automatycznie zakrywający wszelkie luki systemowe i programowe, wydaje się być strzałem w dziesiątkę. Jednak aby tak się stało CYC i CycSecure muszą być stale udoskonalane, zwłaszcza jeżeli chodzi o kwestię szybkości działania języka CycL tak, aby mógł on przetwarzać jak największą liczbę danych z Internetu, bowiem samo składowanie informacji na serwerze jest jedynie marnotrawieniem przestrzeni dysku. 4. Wnioski Ontologia CYC ma ogromny potencjał w różnych dziedzinach wiedzy. Niestety póki co wszelkie inteligentne programy, używające tej technologii, są niedopracowane. Jest jednak jedynie kwestią czasu, kiedy zaczną być one używane powszechnie na każdym domowym PC, bowiem są programami przyszłości. AI już niebawem zmieni oblicze informatyki i świata. Póki co nadal musimy uczyć komputery, jak się mają same uczyć. Dlatego też głównym wyzwaniem dla firmy Cycorp wydaję się być uzupełnianie wiedzy KB w jak najszybszym tempie, w pełni automatyczne gromadzenie danych z wszelkim możliwych źródeł oraz zwiększenie wydajności języka CycL. A użytkownikom nie pozostaje nic innego, jak trenować grę w piłkę nożna, aby już niebawem zmierzyć się z inteligentnym robotem i nie przegrać. Literatura [1] Matuszek, Cynthia, M. Witbrock, R. Kahlert, J. Cabral, D. Schneider, P. Shah and D. Lenat. Searching for Common Sense: Populating Cyc from the Web. In Proceedings of the Twentieth National Conference on Artificial Intelligence, Pittsburgh, Pennsylvania, July 2005 [2] Shepard, Blake, C. Matuszek, C.B. Fraser, W. Wechtenhiser, D. Crabbe, Z. Güngördü, J. Jantos, T. Hughes, L. Lefkowitz, M. Witbrock, D. Lenat, E. Larson. A Knowledge Based Approach to Network Security: Applying Cyc in the Domain of Network Risk Assessment. In Proceedings of the Seventeenth Innovative Applications of Artificial Intelligence Conference, Pittsburgh, Pennsylvania, July [3] Artykuł Marcina Nowaka Pajęczyna II opublikowany w CHIP ie [4] Materiały na stronie dr. Marka Piaseckiego: [5] [6] Prezentacja W. Ducha z strony: [7] Internet 8

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Wprowadzenie do teorii systemów ekspertowych

Wprowadzenie do teorii systemów ekspertowych Myślące komputery przyszłość czy utopia? Wprowadzenie do teorii systemów ekspertowych Roman Simiński siminski@us.edu.pl Wizja inteligentnych maszyn jest od wielu lat obecna w literaturze oraz filmach z

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Ontologie, czyli o inteligentnych danych

Ontologie, czyli o inteligentnych danych 1 Ontologie, czyli o inteligentnych danych Bożena Deka Andrzej Tolarczyk PLAN 2 1. Korzenie filozoficzne 2. Ontologia w informatyce Ontologie a bazy danych Sieć Semantyczna Inteligentne dane 3. Zastosowania

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

2

2 1 2 3 4 5 Dużo pisze się i słyszy o projektach wdrożeń systemów zarządzania wiedzą, które nie przyniosły oczekiwanych rezultatów, bo mało kto korzystał z tych systemów. Technologia nie jest bowiem lekarstwem

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

LEKCJA 2. Szukaj dziury w całym: debugowanie

LEKCJA 2. Szukaj dziury w całym: debugowanie ? CEL - Zapoznanie uczniów z procesem debugowania - szukania błędów w kodzie. - Rozwijanie krytycznego, logicznego myślenia, koncentracji i spostrzegawczości. LEKCJA 2 Szukaj dziury w całym: debugowanie

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

O badaniach nad SZTUCZNĄ INTELIGENCJĄ O badaniach nad SZTUCZNĄ INTELIGENCJĄ Jak określa się inteligencję naturalną? Jak określa się inteligencję naturalną? Inteligencja wg psychologów to: Przyrodzona, choć rozwijana w toku dojrzewania i uczenia

Bardziej szczegółowo

KOŁO NAUKOWE GEODETÓW Dahlta

KOŁO NAUKOWE GEODETÓW Dahlta WYDZ. GEODEZJI GÓRNICZEJ I INŻYNIERII ŚRODOWISKA KOŁO NAUKOWE GEODETÓW Dahlta www.kng.agh.edu.pl Karlova Studánka, 17-19 maja 2012 r. BUDOWA SYSTEMU INFORMACJI PRZESTRZENNEJ DLA UCZELNI WYŻSZEJ GEOPORTAL

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

[1] [2] [3] [4] [5] [6] Wiedza

[1] [2] [3] [4] [5] [6] Wiedza 3) Efekty dla studiów drugiego stopnia - profil ogólnoakademicki na kierunku Informatyka w języku angielskim (Computer Science) na specjalności Sztuczna inteligencja (Artificial Intelligence) na Wydziale

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Ogólne założenia planowanego projektu Firma planuje realizację projektu związanego z uruchomieniem usługi, która będzie polegała na monitorowaniu

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY.

Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY. 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z przykładowym systemem ekspertowym napisanym w JESS. Studenci poznają strukturę systemu ekspertowego,

Bardziej szczegółowo

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu.

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013 http://www.wilno.uwb.edu. SYLLABUS na rok akademicki 01/013 Tryb studiów Studia stacjonarne Kierunek studiów Informatyka Poziom studiów Pierwszego stopnia Rok studiów/ semestr /3 Specjalność Bez specjalności Kod katedry/zakładu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

O badaniach nad SZTUCZNĄ INTELIGENCJĄ O badaniach nad SZTUCZNĄ INTELIGENCJĄ Wykład 7. O badaniach nad sztuczną inteligencją Co nazywamy SZTUCZNĄ INTELIGENCJĄ? szczególny rodzaj programów komputerowych, a niekiedy maszyn. SI szczególną własność

Bardziej szczegółowo

Wyszukiwanie binarne

Wyszukiwanie binarne Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Specjalizacja magisterska Bazy danych

Specjalizacja magisterska Bazy danych Specjalizacja magisterska Bazy danych Strona Katedry http://bd.pjwstk.edu.pl/katedra/ Prezentacja dostępna pod adresem: http://www.bd.pjwstk.edu.pl/bazydanych.pdf Wymagania wstępne Znajomość podstaw języka

Bardziej szczegółowo

INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH

INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH INNOWACYJNA METODA PROMOCJI TECHNOLOGII GIS I ZASOBU GEODEZYJNEGO I KARTOGRAFICZNEGO SKIEROWANA DO UŻYTKOWNIKÓW Z BRANŻ POKREWNYCH Tomasz Berezowski, XII Podlaskie Forum GIS, 18.06.2015 PRZEDSTAWIENIE

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012

Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej. Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 Sieć Pełna Znaczeń (Semantic Web) Perspektywy dla branży motoryzacyjnej i finansowej Przyjęcie branżowe EurotaxGlass s Polska 10 luty 2012 Web 3.0 - prawdziwa rewolucja czy puste hasło? Web 3.0

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

JAKIEGO RODZAJU NAUKĄ JEST

JAKIEGO RODZAJU NAUKĄ JEST JAKIEGO RODZAJU NAUKĄ JEST INFORMATYKA? Computer Science czy Informatyka? Computer Science czy Informatyka? RACZEJ COMPUTER SCIENCE bo: dziedzina ta zaistniała na dobre wraz z wynalezieniem komputerów

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne. Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych

Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne. Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych Plan wystąpienia Co to jest sztuczna inteligencja? Pojęcie słabej

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS) Temat: Platforma Systemowa Wonderware cz. 2 przemysłowa baza danych,

Bardziej szczegółowo

WPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ

WPROWADZENIE WYSZUKIWANIE OGŁOSZEŃ WPROWADZENIE 1. Cel dokumentu Celem dokumentu jest: Zapoznanie internauty z funkcjonalnością realizowaną przez Bazę Konkurencyjności. Dostarczenie szczegółowych informacji na temat podstron, które znajdują

Bardziej szczegółowo

Podczas dziedziczenia obiekt klasy pochodnej może być wskazywany przez wskaźnik typu klasy bazowej.

Podczas dziedziczenia obiekt klasy pochodnej może być wskazywany przez wskaźnik typu klasy bazowej. Polimorfizm jest filarem programowania obiektowego, nie tylko jeżeli chodzi o język C++. Daje on programiście dużą elastyczność podczas pisania programu. Polimorfizm jest ściśle związany z metodami wirtualnymi.

Bardziej szczegółowo

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI ZAKŁAD SYSTEMÓW ROZPROSZONYCH Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI Laboratorium 9: ARP spoofing 1. Wstęp teoretyczny ARP spoofing ARP spoofing jest bardzo efektywnym sposobem na

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dokumentacja projektu QUAIKE Architektura oprogramowania Licencjacka Pracownia Oprogramowania Instytut Informatyki Uniwersytetu Wrocławskiego Jakub Kowalski, Andrzej Pilarczyk, Marek Kembrowski, Bartłomiej Gałkowski Dokumentacja projektu QUAIKE Architektura

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję

Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję Stanusch Technologies S.A. lider w rozwiązaniach opartych o sztuczną inteligencję Maciej Stanusch Prezes Zarządu Stanusch is getting a real runner-up in the world wide list of chatbot developers! Erwin

Bardziej szczegółowo

Informatyka kl. 1. Semestr I

Informatyka kl. 1. Semestr I Informatyka kl. 1 Znajomość roli informatyki we współczesnym świecie. Rozróżnianie zestawu urządzeń w komputerze, rodzajów pamięci komputera, urządzeń wejścia i wyjścia. Umiejętność tworzenia dokumentu

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 14 INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności

Bardziej szczegółowo

Alan M. TURING. Matematyk u progu współczesnej informatyki

Alan M. TURING. Matematyk u progu współczesnej informatyki Alan M. TURING n=0 1 n! Matematyk u progu współczesnej informatyki Wykład 5. Alan Turing u progu współczesnej informatyki O co pytał Alan TURING? Czym jest algorytm? Czy wszystkie problemy da się rozwiązać

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Topór Światowida Plan testów

Topór Światowida Plan testów Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

D O K U M E N T A C J A

D O K U M E N T A C J A Państwowa Wyższa Szkoła Zawodowa w Tarnowie Instytut Politechniczny Informatyka Stosowana III r. D O K U M E N T A C J A Snake 3D Piotr Gębiś Paweł Gładysz Dokumentacja do projektu Snake 3D. W dokumencie

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Problematyka zasilania hurtowni danych - Oracle Data Integrator Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional

Pierwszy projekt. Na początku warto wspomnieć, że program WebSite X5 dostępy jest w 3 wariantach: Start, Evolution oraz Professional Projektowanie stron może być proste? Sprawdzamy. {reklama-artykul} Tworzenie stron internetowych to w teorii zagadnienie skomplikowane, często wymagające zaawansowanej wiedzy z dziedziny programowania.

Bardziej szczegółowo

Elementy kognitywistyki II: Sztuczna inteligencja

Elementy kognitywistyki II: Sztuczna inteligencja Elementy kognitywistyki II: Sztuczna inteligencja Piotr Konderak Zakład Logiki i Filozofii Nauki p.203b, Collegium Humanicum konsultacje: wtorki, 16:00-17:00 kondorp@bacon.umcs.lublin.pl http://konderak.eu

Bardziej szczegółowo

Projekt i implementacja systemu wspomagania planowania w języku Prolog

Projekt i implementacja systemu wspomagania planowania w języku Prolog Projekt i implementacja systemu wspomagania planowania w języku Prolog Kraków, 29 maja 2007 Plan prezentacji 1 Wstęp Czym jest planowanie? Charakterystyka procesu planowania 2 Przeglad istniejacych rozwiazań

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Zandro 1.5.5 1 Metryka dokumentu Autor: Tomasz Krówczyński Liczba stron: 14 Data utworzenia: 21-07-2014 Rewizja: 67 HISTORIA ZMIAN Data Autor Wersja Zmiany 21-07-2014 Tomasz Krówczyński

Bardziej szczegółowo

Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski

Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski Systemy ekspertowe i ich zastosowania Katarzyna Karp Marek Grabowski Plan prezentacji Wstęp Własności systemów ekspertowych Rodzaje baz wiedzy Metody reprezentacji wiedzy Metody wnioskowania Języki do

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI 2016 ROK KLUCZ ODPOWIEDZI Arkusz I ZADANIE 1. TEST (5 PUNKTÓW) ZADANIE 1.1 (0-1) Zdający przedstawia sposoby reprezentowania różnych form informacji w komputerze:

Bardziej szczegółowo

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

O badaniach nad SZTUCZNĄ INTELIGENCJĄ O badaniach nad SZTUCZNĄ INTELIGENCJĄ SZTUCZNA INTELIGENCJA dwa podstawowe znaczenia Co nazywamy sztuczną inteligencją? zaawansowane systemy informatyczne (np. uczące się), pewną dyscyplinę badawczą (dział

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Formacyjne znaczenie programowania w kształceniu menedżerów

Formacyjne znaczenie programowania w kształceniu menedżerów Formacyjne znaczenie programowania w kształceniu menedżerów Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Lokalizacja Oprogramowania

Lokalizacja Oprogramowania mgr inż. Anton Smoliński anton.smolinski@zut.edu.pl Lokalizacja Oprogramowania 16/12/2016 Wykład 6 Internacjonalizacja, Testowanie, Tłumaczenie Maszynowe Agenda Internacjonalizacja Testowanie lokalizacji

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.

Bardziej szczegółowo