Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1"

Transkrypt

1 Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1

2 4.2 Publikacje wchodzące w skład osiągnięcia naukowego: (podano procentowy udział habilitanta w publikacjach) A. Juszczyszyn Krzysztof (100%): A subjective logic-based framework for aligning multiple ontologies / Krzysztof Juszczyszyn. W: Knowledge-based intelligent information and engineering systems. KES th International conference. Proceedings, Wellington, New Zealand, September 20-25, Pt. 2 / Mircea Gh. Negoita, Robert J. Howlett, Lakhmi C. Jain (eds). Berlin [i in.] : Springer, cop s , 2 rys., bibliogr. 16 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence; vol. 3214) Rodzaj pracy: referat; zasięg: międzynarodowy B. Juszczyszyn Krzysztof (100%): Modeling the activity of a multiagent system with evolving metadata / Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence. 2007, vol. 4496, s , bibliogr. 13 poz. Referat z First KES International Symposium on Agent and Multi-Agent Systems: Technologies and Applications, KES-AMSTA Wrocław, May 31-June 1, Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław, Musiał Katarzyna: Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s , 5 rys., 2 tab., bibliogr. 14 poz. Referat z 12th International Conference, KES Zagreb, Croatia, September 3-5, Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna, Kazienko Przemysław, Gabrys Bogdan: Temporal changes in local topology of an -based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s , 8 rys., 1 tab., bibliogr. 25 poz. Tytuł nr spec.: Collective intelligence for semantic web. Punktacja MNiSW z 2010: 13 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz: Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop s , 6 rys., bibliogr. 23 poz. (Lecture Notes in Computer Science, ISSN ; vol. 7025) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna, Budka Marcin: Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 6 rys., bibliogr. 21 poz. Rodzaj pracy: referat; zasięg: międzynarodowy Krzysztof Juszczyszyn autoreferat (zał.2) - str. 2

3 G. Kołaczek Grzegorz, Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s , 4 rys., 2 tab., bibliogr. [28] poz. Tytuł nr spec.: Applied intelligence and knowledge based systems: challenges, approaches, and case studies. Pt. 2. Punktacja MNiSW z 2010: 27 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy H. Świątek Paweł R, Stelmach Paweł J, Prusiewicz Agnieszka, Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s , 7 rys., bibliogr. 63 poz. Punktacja MNiSW z 2010: 27; 2012: 15 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy I. Musiał Katarzyna, Budka Marcin, Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Punktacja MNiSW z 2010: 27; 2012: 25 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy J. Budka Marcin, Musiał Katarzyna, Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 9 rys., 4 tab., bibliogr. 33 poz. Rodzaj pracy: referat; zasięg: międzynarodowy K. Grzech Adam, Juszczyszyn Krzysztof (60%), Stelmach Paweł J, Falas Łukasz L: Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop s , 3 rys., 1 tab., bibliogr. 22 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence, ISSN ; vol. 7654) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy 4.3 Omówienie celu naukowego i osiągniętych wyników Wprowadzenie Przedmiotem badań habilitanta była analiza i modelowanie ewolucyjnych zmian w strukturze złożonych sieci społecznych, reprezentujących wzorce korzystania przez użytkowników z usług współczesnych systemów teleinformatycznych. Używany wobec nich w niniejszym wniosku termin Krzysztof Juszczyszyn autoreferat (zał.2) - str. 3

4 złożony jest bezpośrednim odpowiednikiem angielskiego complex (complex networks) i oznacza nie tyle skalę i stopień komplikacji (choć z reguły mowa tu o sieciach liczących od tysięcy do milionów węzłów), co fakt, że w systemach tej klasy mamy do czynienia z kolektywnymi zachowaniami, które nie dadzą się bezpośrednio wywieść z opisu poszczególnych komponentów sieci (określa się je często mianem zjawisk i własności emergentnych ang. Emergent phenomena/properties) 1,2. Zjawiska emergentne w sieciach przejawiają się najczęściej w powstawaniu podlegających obserwacji i analizie struktur na poziomie topologii lokalnej oraz globalnej rozważanej sieci, zależności czasowych widocznych w zachowaniu jej komponentów a także zachowań kolektywnych. Dodatkowo zachodzi tu sprzężenie zwrotne między topologią sieci a jej funkcjami, które z kolei wpływają na strukturę połączeń w sieci w takich przypadkach mówimy o sieciach adaptacyjnych 3. W sytuacji, gdy mamy do czynienia z sieciami, w których rolę węzłów pełnią użytkownicy systemu teleinformatycznego, relacje (powiązania) między użytkownikami powstają wskutek korzystania przez nich z określonych usług systemu. W najprostszym przypadku są to usługi komunikacyjne, jednak nie jest to regułą 4. W rezultacie pojawia się bezpośrednia zależność między wzorcami zachowań użytkowników (reprezentowanymi przez strukturę sieci społecznej użytkowników) a zapotrzebowaniem na usługi i zasoby systemu 5. Wiedza ta jest dostępna jedynie poprzez obserwację i analizę powstających i ewoluujących struktur sieciowych, z tego powodu określana jest czasem mianem wiedzy ukrytej 6. Sieci złożone opisywano i definiowano już wcześniej w ramach modeli wykorzystywanych w wielu obszarach badawczych i dziedzinach nauki matematyce dyskretnej, informatyce, fizyce statystycznej, biologii, naukach społecznych etc 7. Jednak dopiero od niedawna mamy do czynienia z równolegle prowadzonymi badaniami sieci powstających na bazie technologii komunikacyjnych a także zauważanymi coraz częściej możliwościami wykorzystania w sieciowych systemach informacyjnych osiągnięć z innych obszarów nauki 8. Głównym celem naukowym habilitanta było opracowanie metod opisu i badania złożonych sieci społecznych reprezentujących zależności powstałe w następstwie korzystania przez użytkowników z usług systemów teleinformatycznych. Mamy tu na myśli sieci oparte na prostych usługach komunikacyjnych ( , telekomunikacja) jak również wykorzystujące architektury SOA (Service-Oriented Architectures) i SOKU (Service-Oriented Knowledge Utilities), w których użytkownik ma do dyspozycji pulę usług podlegających kompozycji w procesy o arbitralnej złożoności. Wyniki badań sieci zostały następnie wykorzystane do predykcji zachowania usług w systemie teleinformatycznym. Stosowane wcześniej w tym zakresie metody miały na celu pozyskanie wiedzy o trzech podstawowych strukturalnych aspektach sieci złożonych 9,10 : Pozycja węzła w sieci określenie jego własności kontekście struktury sieci (stopień węzła, różne rodzaje centralności etc). 1 A. Barrat, M. Barthélemy, A. Vespignani, Dynamical Processes on Complex Networks, Cambridge University Press, UK, G. Caldarelli, A. Vespignani, Large Scale Structure and Dynamics of Complex Networks: From Information Technology to Finance and Natural Science, World Scientific, USA, T. Gross, H. Sayama (Eds.): Adaptive networks: Theory, models and applications, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, A. Pyka, A. Scharnhorst (Eds). Innovation Networks, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, J. Kleinberg, J. The convergence of social and technological networks. Communications of the ACM Vol. 51, No.11, 66-72, Complex networks: Structure and dynamics, S. Boccalettia, V. Latorab, Y. Morenod, M. Chavez, D.-U. Hwanga, Physics Reports 424 (2006) D.Watts, Small Worlds: Dynamic of Networks between Order and Randomness, Princeton Univ. Press, USA, R. Milo, et.al. Superfamilies of evolved and designed networks. Science 303(5663), , U. Brandes, T. Erlebach (Eds.) Network Analysis, Methodological Foundations, Springer LNCS, Theoretical Computer Science and General Issues, Vol. 3418, Springer-Verlag, Berlin-Heidelberg, S. Wasserman, K. Faust, Social network analysis: Methods and applications, Cambridge University Press, New York, Krzysztof Juszczyszyn autoreferat (zał.2) - str. 4

5 Istnienie grup węzłów w zależności od przyjętej definicji grupy analizowano zależności między tworzącymi ją węzłami, najczęściej w celu wykrycia kolektywnych zachowań i określenia ich podobieństwa. Globalna topologia sieci zestaw cech wpływających na funkcjonowanie sieci jako całości (spójność, średnica sieci, gęstość połączeń etc.). Powyższe własności wyznaczano tradycyjnie (w naukach społecznych i ich pierwszych aplikacjach do sieci opartych na systemach teleinformatycznych) dla sieci zbudowanych z relacji jednego rodzaju, w szczególnych przypadkach ważonych lub niesymetrycznych (skierowanych). Jednak w przypadku sieci złożonych reprezentujących wzorce korzystania przez użytkowników z usług systemów teleinformatycznych mamy do czynienia z łącznym występowaniem szeregu czynników, sprawiających, że zastosowanie w analizie takich sieci tradycyjnych miar strukturalnych jest nieadekwatne, bądź mało efektywne: Dynamika sieci wnioskowanie o relacjach między użytkownikami odbywa się na podstawie korzystania z określonych usług, sprawia to że istotność a także samo istnienie relacji podlega ciągłym zmianom. Tradycyjne miary stosowane w takich przypadkach dają często mylne, bądź bezużyteczne wyniki 2,3. Niepewna bądź niekompletna informacja o strukturze sieci, uwarunkowana technologicznie, bądź będąca skutkiem dużej dynamiki zmian 11,12 Zróżnicowanie usług, prowadzące do współistnienia w sieci relacji różnego typu (sieci wielowarstwowe), co powoduje problem z interpretacją klasycznych miar strukturalnych stosowanych w analizie sieci 13. Skala sieci sieci użytkowników oparte na technologiach internetowych lub usługach telekomunikacyjnych liczą do milionów użytkowników (węzłów) przy miliardach połączeń (krawędzi) 6. Będące wynikami przeprowadzonych badań nowe metody opisu i analizy sieci złożonych uwzględniają wszystkie powyższe czynniki, stanowiąc tym samym rozwinięcie istniejących metod. Zostały one także zweryfikowane w oparciu o dane pochodzące z rzeczywistych systemów usługowych o odpowiedniej skali i złożoności (w tym systemów stanowiących bezpośredni rezultat prac badawczych habilitanta, w szczególności w prowadzonych na Politechnice Wrocławskiej projektach). Planowane jest ich wykorzystanie do predykcji zachowań użytkowników systemów sieciowych, a w konsekwencji predykcji zapotrzebowania na usługi i zasoby oraz osiągnięcia wzrostu efektywności działania i obniżeniu kosztów funkcjonowania analizowanych systemów Znaczenie prowadzonych badań Rozwiązania programowe i sprzętowe tworzone na potrzeby przyszłych architektur internetowych charakteryzować będzie otwartość oraz znaczna złożoność, wynikająca z jednoczesnego działania niezależnie rozwijanych komponentów programowych jak i interakcji wielu użytkowników, korzystających z usług systemów teleinformatycznych. Przykładem mogą być tu intensywnie rozwijane architektury SOA. Współistnienie architektur zorientowanych usługowo oraz rozwiązań sieciowych wykorzystujących otwarte protokoły i interfejsy w celu jednoczesnego udostępniania zasobów należących do różnych domen, z zachowaniem jakości, bezpieczeństwa oraz przezroczystości położenia (GRID) implikuje konieczność opracowania zaawansowanych metod 11 G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp , J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, , J. DiMicco, D.R.Millen, Identity management: multiple presentations of self in facebook, International ACM SIGGROUP Conference on Supporting Group Work, ACM Press, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 5

6 badania i modelowania aktywności użytkowników w przyszłych sieciach w celu predykcji zapotrzebowania na zasoby i usługi. Liczba publikacji naukowych, w których wykorzystuje się struktury złożonych sieci społecznych w różnych zastosowaniach związanych z systemami teleinformatycznymi szybko rośnie w ostatnich latach. Wg. Serwisu DBLP ilość publikacji z zakresu technologii informacyjnych odwołujących się do badań sieci społecznych wzrosła z 86 w 2005 r. do 6276 w Należy też pamiętać, że sieci złożone są tematem badawczym, w obrębie którego zachodzi synergia wielu obszarów badawczych wiele istotnych dla teorii sieci złożonych prac publikowanych jest w czasopismach takich jak Bioinformatics, Physica A, Social Networks, Complexity. Prowadzone są badania opartych na usługach informacyjnych złożonych sieci powstających w środowisku sieci globalnej (jak np. sieć oparta usłudze Microsoft Messenger milionów węzłów oraz 1.3 miliarda krawędzi, reprezentujących ponad 30 miliardów konwersacji między użytkownikami). W pracy opisującej wyniki jej analizy oraz ewolucyjnych zmian w ciągu kilku miesięcy zwraca się uwagę na istnienie emergentnych wzorców zachowań (obejmujących zarówno topologię jak i częstotliwość połączeń) oraz ich znaczenie dla predykcji kolektywnych zachowań użytkowników 14. W Polsce odnotowano pierwsze badania złożonych sieci społecznych prowadzone w oparciu o dane pochodzące z portali społecznościowych, których znaczenie dostrzegają zarówno ich operatorzy jak i firmy oraz agencje marketingowe, prowadzone są także projekty naukowo badawcze, poświęcone sieciom złożonym (jak projekt ENGINE por. pkt ). Obecnie do opisu wielkich (liczących miliony węzłów) sieci społecznych stosowane są klasyczna teoria grafów oraz oparte na niej metody analizy sieci społecznych 15. Mimo że strukturalne własności takich sieci są stosunkowo dobrze poznane i opisane, praktyczne zastosowanie znanych teorii w złożonych sieciach opartych na usługach systemów teleinformatycznych napotyka poważne problemy 16. Spowodowane jest to występowaniem wymienionych już czynników takich jak dynamika, złożoność, różnorodność oraz niepełność informacji. Opracowano szereg metod mających na celu pokonanie tych trudności, jednak żadnego z nich nie można uznać za kompletny. Wiele z nich stanowi zapożyczenie metod wykorzystywanych wcześniej w dziedzinach innych niż technologie informacyjne. Synergia różnych obszarów badań jest szczególnie widoczna w pracach, w których Autorzy proponują wykorzystanie metod badawczych używanych w bioinformatyce do analizy sieci społecznych lub transportowych 17 - wskazuje się na liczne analogie strukturalne między sieciami biologicznymi (sieci proteinowe, transkrypcji genów) a sieciami użytkowników powstającymi w środowisku Internetu 18. Wielu Autorów prezentuje wyniki dowodzące licznych zależności między strukturami sieci społecznych oraz własnościami i wydajnością systemów teleinformatycznych, wykorzystywanych przez użytkowników tworzących te sieci społeczne 19. Znacząco wpływa to na wykorzystanie zasobów systemów teleinformatycznych topologia sieci społecznej oraz role użytkowników tworzących tą sieć mają bezpośrednie przełożenie na wydajność i obciążenie systemów komunikacyjnych, dzięki którym istnienie sieci społecznej stało się możliwe 20. Dotyczy to nie tylko systemów komunikacyjnych ale także nawigacyjnych, usługowych czy transportowych 21. W ostatnich latach ukazały się pierwsze 14 J. Leskovec, E. Horvitz, Planetary-Scale Views on a Large Instant-Messaging Network, World Wide Web Conference WWW 2008, Beijing, China, G. Robins, P. Pattison, Y. Kalish, D. Lusher, An introduction to exponential random graph (p*) models for social networks, Social Networks, Vol. 29, No. 2., pp A. Mislove, M. Marcon, K. P. Gummadi, P. Druschel, B. Bhattacharjee, Measurement and analysis of online social networks In IMC '07: Proceedings of the 7th ACM SIGCOMM conference on Internet measurement (2007), pp P.Csermely, Creative elements: network-based predictions of active centres in proteins and cellular and social networks, Trends in Biochemical Sciences Vol.33 No.12, M. Girvan, M. E. J. Newman, Community structure in social and biological networks, Proceedings of the National Academy of Sciences of the United States of America, Vol. 99, No. 12, pp S. Staab, P. Domingos, P. Mika, et al., Social Networks Applied, IEEE Intelligent Systems, Vol. 20, No. 1., pp , Onnela J.P., et. al. Structure and tie strengths in mobile communication networks, Proceedings of the National Academy of Sciences 18, , Eagle N., Pentland S., Reality mining: sensing complex social systems, Personal Ubiquitous Computing 10, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 6

7 prace, w których prezentuje się analizy nt. wpływu wzorców zachowań użytkowników na wydajność systemów komunikacyjnych 22,23. Wzorce te mogą też być traktowane jako swego rodzaju definicje poprawnego (modelowego) działania systemu, a w konsekwencji ich znaczące zmiany mogą świadczyć o anomaliach i naruszeniach bezpieczeństwa. Spostrzeżenie to było źródłem opracowania metody wykrywania spamu (niechcianej korespondencji) w oparciu o analizę sieci społecznej użytkowników 24. Wiadomo także, że analiza tego rodzaju sieci wiąże się często z przetwarzaniem niepełnych bądź niepewnych danych. Czynnik ten może znacząco wpłynąć na wyniki analiz i jego wpływ jest znany dla klasycznie definiowanych sieci społecznych 25,26. W przypadku rozważenia także sieci z zależnościami czasowymi bądź zbudowanych z relacji różnego typu, konieczne jest przeprowadzenie dodatkowych badań 27. Znane są także pierwsze prace, w których zastosowano analizę sieci społecznych opartych na technologiach komunikacyjnych do wykrywania kluczowych jednostek w strukturze sieci, z uwzględnieniem zależności czasowych między aktami komunikacji 28 jednym z potencjalnych zastosowań jest tu analiza siatek przestępczych bądź ocena wartości klienta dla operatora telekomunikacyjnego. Problemy związane z uwzględnieniem czynnika czasu w analizie 29 doczekały się częściowych rozwiązań pozwalających na wyznaczanie odległości między węzłami 30. Niestety, nie pozwalają one na głębszą analizę wyznaczanie centralności oraz wykrywanie grup użytkowników w sieci. Z zagadnieniem analizy ewolucji struktur sieciowych ściśle związany jest problem predykcji zmian, który rozpatrywano na poziomie pojedynczych połączeń 31 oraz zmian w lokalnej topologii sieci 32. W kontekście sieci opartych na usługach, śledzenie zmian strukturalnych i ich predykcja oznaczają także predykcję zapotrzebowania na usługi. Przykładowo, zademonstrowano metodę żądań usług połączeniowych w serwisie społecznościowym 33, a także aktywności komunikacyjnej na podstawie analizy komunikacji między użytkownikami niestety, jedynie dla ograniczonego scenariusza śledzenia kontaktów o charakterze kryminalnym 34,35. Alternatywnie opracowane metody pozwalają na śledzenie zachowań periodycznych w sieci 36, bądź selekcję najistotniejszych relacji danego użytkownika i predykcję ich zmian 37. Wciąż nierozwiązanym problemem pozostaje uwzględnienie w analizie współczesnych systemów rozproszonych różnorodnych (w przypadku webowych systemów SOA opisanych z wykorzystaniem technologii semantycznych) usług, łącznie tworzących w wyniku interakcji i kompozycji złożone struktury sieciowe. Opracowane rozwiązania zakładają wyznaczenie struktury 22 A. Pentland Automatic mapping and modelling of human networks, Physica A , Christo Wilson, Bryce Boe, Alessandra Sala, Krishna Puttaswamy, Ben Y. Zhao: User interactions in social networks and their implications. EuroSys, pp , Chi-Yao Tseng, Ming-Syan Chen: Incremental SVM Model for Spam Detection on Dynamic Social Networks. CSE 2009, pp , G. Mark, S. Namata, L. Getoor, Identifying graphs from noisy and incomplete data. KDD Workshop on Knowledge Discovery from Uncertain Data pp.23-29, J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, , G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp , S. Borgatti. Identifying sets of key players in a social network. Computational & Mathematical Organization Theory 12: D. Kempe, J. Kleinberg, A. Kumar, Connectivity and inference problems for temporal networks. Journal of Computational System Science, 64(4): , John Tang, Mirco Musolesi, Cecilia Mascolo, Vito Latora: Temporal distance metrics for social network analysis. WOSN 2009: D. Lieben-Nowell, J.M. Kleinberg: The link-prediction problem for social networks. JASIST (JASIS) 58(7), pp , M. Lahiri, T. Y. Berger-Wolf: Structure Prediction in Temporal Networks using Frequent Subgraphs. CIDM Conference, pp , Claudia Canali, Michele Colajanni, Riccardo Lancellotti: Hot Set Identification for Social Network Applications. COMPSAC (1) 2009: K.Drozdova, M. Samoilov, Predictive analysis of concealed social network activities based on communication technology choices: earlywarning detection of attack signals from terrorist organizations, J. of Comp. & Mathematical Organization Theory, Vol. 15 No. 4, pp. 1-28, Xu J.J., Marshal B., Kaza S., Chen H Analyzing and Visualizing Criminal Network Dynamics: A Case Study ISI 2004, LNCS 3073, Springer Verlag, pp , M. Lahiri, Tanya Y. Berger-Wolf: Mining Periodic Behavior in Dynamic Social Networks. ICDM pp , Lisa Singh, Lise Getoor: Increasing the Predictive Power of Affiliation Networks. IEEE Data Eng. Bull. (DEBU) Vol. 30 No. 2, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 7

8 sieci na podstawie obserwacji jednej usługi a następnie analizę pozostałych w jej kontekście 38 lub formułują jedynie ogólne założenia pozwalające na opis sieci społecznych opartych na wielu usługach 39. Praktycznie wszystkie istotne prace oraz monografie, dotyczące koncepcji wykorzystania metod analizy złożonych sieci społecznych w teleinformatyce, oraz internetowych sieciach społecznych pochodzą z lat , co świadczy o rozwoju tego obszaru naukowego oraz o dynamice badań prowadzonych w jego ramach Udział własny w publikacjach wchodzących w skład osiągnięcia naukowego Oświadczenia autorów potwierdzające udział własny w publikacjach wchodzących w skład osiągnięcia naukowego zawarto w załączniku 5. C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław (15%), Musiał Katarzyna (40%): Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s , 5 rys., 2 tab., bibliogr. 14 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%): Analiza stanu badań w zakresie wykorzystania motywów sieciowych w analizie strukturalnej sieci złożonych Opracowanie koncepcji analizy lokalnej topologii sieci złożonych z wykorzystaniem tzw. motywów sieciowych Opracowanie założeń eksperymentu z wykorzystaniem danych z rzeczywistego systemu Udział w interpretacji wyników Kazienko Przemysław (15%) Analiza stanu badań w zakresie sieci złożonych Musiał Katarzyna (40%) Akwizycja danych z rzeczywistego systemu informatycznego, przygotowanie danych Udział w interpretacji wyników Przygotowanie eksperymentów D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna (35%), Kazienko Przemysław (10%), Gabrys Bogdan (10%): Temporal changes in local topology of an -based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s , 8 rys., 1 tab., bibliogr. 25 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Opracowanie założeń eksperymentów mających na celu porównanie wyników analizy strukturalnej sieci złożonych z wykorzystaniem motywów sieciowych oraz tradycyjnych metod Opracowanie koncepcji analizy temporalnych zmian w dystrybucji motywów sieciowych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Musiał Katarzyna (35%) Analiza stanu badań w zakresie sieci złożonych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Kazienko Przemysław (10%) Analiza stanu badań w zakresie miar strukturalnych sieci złożonych Gabrys Bogdan (10%) Udział w przeprowadzeniu eksperymentów 38 S. Lin, H. Chalupsky: Discovering and Explaining Abnormal Nodes in Semantic Graphs. IEEE Trans. Knowl. Data Eng. (TKDE) 20(8), pp , C. L. Barrett, S. Eubank, V.S. Anil Kumar, M. Marathe, Understanding Large-Scale Social and Infrastructure Networks: A Simulation-Based Approach, The Mathematics of Networks, SIAM News, Vol. 37, No. 4, Krzysztof Juszczyszyn autoreferat (zał.2) - str. 8

9 E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz (30%): Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop s , 6 rys., bibliogr. 23 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (70%): Opracowanie metody wykrywania i klasyfikacji ataków sieciowych na podstawie analizy strukturalnej (z wykorzystaniem motywów sieciowych) logicznej sieci zbudowanej w oparciu o dane o komunikacji między komputerami Przeprowadzenie eksperymentów wykorzystujących dane rzeczywiste oraz pochodzące z symulacji Interpretacja wyników eksperymentów Kołaczek Grzegorz (30%): Analiza stanu badań w zakresie ataków Przygotowanie i czyszczenie danych z rzeczywistych systemów sieciowych Opracowanie scenariuszy symulowanych ataków F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna (20%), Budka Marcin (20%): Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 6 rys., bibliogr. 21 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (60%) Analiza stanu badań w zakresie metod predykcji połączeń w sieciach złożonych Opracowanie autorskiej metody predykcji zmian w sieciach złożonych (Triad Transition Matrix TTM) Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów Musiał Katarzyna (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Przygotowanie danych do eksperymentów Budka Marcin (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów G. Kołaczek Grzegorz (50%), Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s , 4 rys., 2 tab., bibliogr. [28] poz. Wkład Autorów w powstanie pracy: Kołaczek Grzegorz (50%): Analiza stanu badań w zakresie oceny jakości rozwiązań usługowych Opracowanie reguł wyznaczania ocen jakości rozwiązań usługowych dla warstwowego modelu odniesienia SOA Juszczyszyn Krzysztof (50%) Analiza stanu badań w zakresie rozwiązań usługowych z kompozycją usług Opracowanie architektury agentowego systemu oceny jakości i bezpieczeństwa usług webowych z uwzględnieniem jej warstw (w ramach modelu SOA Security Governance), Opracowanie koncepcji wykorzystania Logiki Subiektywnej do przetwarzania ocen jakości usług Opracowanie reguł stosowania proponowanej architektury w systemach z kompozycją usług Krzysztof Juszczyszyn autoreferat (zał.2) - str. 9

10 H. Świątek Paweł R (25%), Stelmach Paweł J (25%), Prusiewicz Agnieszka (25%), Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s , 7 rys., bibliogr. 63 poz. Wkład Autorów w powstanie pracy: Świątek Paweł R (25%): Analiza stanu badań w zakresie usługowych systemów teleinformatycznych i komunikacyjnych Opracowanie scenariuszy kompozycji usług teleinformatycznych Udział w opracowaniu koncepcji mapowania usług Stelmach Paweł J (25%): Analiza stanu badań w zakresie języków opisu usług Opracowanie języka opisu usług SSDL Implementacja komponentów platformy usługowej Prusiewicz Agnieszka (25%): Analiza stanu badań w zakresie modelowania zachowań użytkownika w systemach usługowych Opracowanie metody modelowania zachowań użytkownika Juszczyszyn Krzysztof (25%): Analiza stanu badań w zakresie kompozycji usług Opracowanie architektury platformy usługowej oraz silnika wykonawczego usług złożonych Kierowanie zespołem projektowym odpowiedzialnym za implementację opisywanego rozwiązania Udział w opracowaniu koncepcji mapowania usług I. Musiał Katarzyna (40%), Budka Marcin (30%), Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Wkład Autorów w powstanie pracy: Musiał Katarzyna (40%): Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Przygotowanie danych do eksperymentów Udział w przeprowadzeniu eksperymentów i analizie wyników Udział w opracowaniu metodologii badań Budka Marcin (30%): Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie założeń eksperymentów w zakresie pomiarów miar strukturalnych dynamicznych sieci złożonych Udział w przeprowadzeniu eksperymentów i analizie wyników Juszczyszyn Krzysztof (30%): Analiza stanu badań w zakresie analizy zmian temporalnych w sieciach złożonych Opracowanie koncepcji całościowej analizy ewolucji sieci złożonej, od początku jej powstania, w połączeniu z wykorzystaniem metod analizy lokalnej topologii połączeń (motywów sieciowych i cenzusu triad) Udział w opracowaniu metodologii badań Udział w przeprowadzeniu eksperymentów i analizie wyników J. Budka Marcin (40%), Musiał Katarzyna (30%), Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 9 rys., 4 tab., bibliogr. 33 poz. Wkład Autorów w powstanie pracy: Budka Marcin (40%) Analiza stanu badań w zakresie zastosowania metod optymalizacji w analizie strukturalnej sieci złożonych Krzysztof Juszczyszyn autoreferat (zał.2) - str. 10

11 Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Sformułowanie problemu optymalizacyjnego dla zadania wyboru szerokości okna czasowego Przeprowadzenie eksperymentów Musiał Katarzyna (30%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie metody wyznaczania wag relacji w sieciach złożonych Juszczyszyn Krzysztof (30%) Analiza stanu badań w zakresie analizy zmian w dynamicznych sieciach złożonych, w tym wpływu szerokości okna czasowego na wyniki predykcji zmian Opracowanie koncepcji zestawu eksperymentów mających na celu wybór optymalnego okna czasowego na potrzeby analizy strukturalnej sieci złożonych Krytyczna analiza wpływu wyboru szerokości okna czasowego na wyniki badań wybranych miar strukturalnych w sieciach złożonych Opracowanie koncepcji horyzontu predykcji i analiza jego wpływu na wyniki predykcji zmian w sieciach złożonych K. Grzech Adam (20%), Juszczyszyn Krzysztof (60%), Stelmach Paweł J (10%), Falas Łukasz L (10%): Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop s , 3 rys., 1 tab., bibliogr. 22 poz. Wkład Autorów w powstanie pracy: Grzech Adam (20%): Analiza stanu badań w zakresie kompozycji usług oraz oceny jakości usług komponowanych Udział w interpretacji wyników Juszczyszyn Krzysztof (60%): Analiza stanu badań w zakresie modeli sieciowych systemów usługowych Opracowanie koncepcji sieci usług Opracowanie koncepcji wykorzystania metod analizy (w tym: predykcji zmian strukturalnych) sieci złożonych w analizie dynamiki systemu usługowego z mechanizmami kompozycji usług Przeprowadzenie eksperymentów (predykcja zmian, analiza strukturalna sieci) na danych z rzeczywistego systemu Ocena stosowalności algorytmów predykcji Stelmach Paweł J (10%): Przygotowanie opisów usług, implementacja usług na potrzeby eksperymentu Falas Łukasz L (10%): Konfiguracja platformy usługowej na potrzeby eksperymentu, akwizycja danych Omówienie zawartości publikacji wchodzących w skład osiągnięcia naukowego Po uzyskaniu stopnia doktora, inspirując się analizowanymi w pracy doktorskiej modelami przepływów informacyjnych w systemach rozproszonych (por. pkt 5.1), po przeprowadzonych studiach literaturowych, zdecydowałem się uwzględnić w dalszych pracach fakt, iż w ogólnym przypadku interakcje między niezależnie funkcjonującymi komponentami systemów rozproszonych (agentami programowymi, usługami) nie maja charakteru losowego. Zależą one od: realizowanych funkcji systemu (uwarunkowania funkcjonalne), sposobu zarządzania metadanymi: słownikami dziedzinowymi, ontologiami zapewniającymi kompatybilność informacyjną (uwarunkowania semantyczne), bieżącymi wzorcami interakcji między agentami lub usługami (uwarunkowania sieciowe). Oznaczało to, że dalsze badania muszą dotyczyć szeregu zagadnień, które są często (w literaturze i w praktyce) adresowane odrębnie: Krzysztof Juszczyszyn autoreferat (zał.2) - str. 11

12 zarządzanie ontologiami, wykorzystanie ontologii w zarządzaniu systemami usługowymi oraz kompozycji usług, gromadzenie wiedzy o systemie oraz budowa i analiza modeli sieci złożonych. Moje prace badawcze dotyczyły każdego z powyższych obszarów (por. pkt 5.2), a ich głównym celem było osiągnięcie synergii między nimi oraz zastosowanie wyników w praktycznych aplikacjach. Pierwszy etap prac dotyczył zarządzania ontologiami webowymi, ze szczególnym uwzględnieniem zagadnień łączenia utrzymywanych i rozwijanych niezależnie ontologii. Jednym z jego efektów jest praca [A.] (rys. 1) w której zaproponowałem wykorzystanie Logiki Subiektywnej do łączenia ontologii, przy założeniu, że wykorzystywane są także dostępne miary podobieństwa semantycznego, stosowane do konceptów łączonych ontologii. Zaproponowane rozwiązanie pozwalało na wykorzystanie, w sposób spójny, różnych miar podobieństwa semantycznego oraz zapewniało mechanizm dochodzenia do uzgodnień w systemie wieloagentowym. W kolejnej pracy [B.] zaproponowałem podejście do modelowania rozproszonego systemu agentowego, w którym dochodzi do interakcji między agentami, uzgadniającymi stopień podobieństwa konceptów, przy czym wyniki uzgodnień wpływają na ich późniejsze możliwości komunikacji (kompatybilność semantyczna). W pracy podano sposób opisu systemu wieloagentowego oraz zdefiniowano generyczny algorytm symulacyjny dla jego dynamiki. A. A Subjective Logic-Based Framework for Aligning Multiple Ontologies B. Modeling the Activity of a Multiagent System with Evolving Metadata C. Local topology of social network based on motif analysis G. Smart security assessment of composed web services D. Temporal changes in local topology of an -based social network E. Motif-based attack detection in network communication graphs I. Creation and growth of online social network : how do social networks evolve? F. Link prediction based on subgraph evolution in dynamic social networks J. Predicting the evolution of social networks : optimal time window size for increased accuracy K. Link prediction in dynamic networks of services emerging during deployment and execution of Web services H. Service composition in knowledgebased SOA systems Rys.1 Diagram zbioru publikacji, wchodzących w skład osiągnięcia naukowego Na tym etapie badań stało się oczywiste, że autonomicznie działające oprogramowanie (agenty, usługi) może być opisane w kategoriach sieci (np.: sieci usług), analogicznych do Krzysztof Juszczyszyn autoreferat (zał.2) - str. 12

13 rozważanych wcześniej sieci społecznych. Konieczne stało się uwzględnienie w badaniach dostępnych metod analizy strukturalnej złożonych struktur sieciowych (ang. Complex Networks), wśród których najlepiej przebadanymi przykładami były w tamtym okresie sieci społeczne. Powszechną praktyką było stosowanie w analizie strukturalnej sieci złożonych tradycyjnych miar (jak centralność, pozycja węzła, rozkład stopni węzłów czy średnica sieci). Jednak w przypadku dynamicznych sieci, tworzonych przez komunikujące się i działające autonomicznie oprogramowanie (agenty, usługi), ich zastosowanie często nie dawało oczekiwanych wyników, szczególne trudności występowały przy analizie systemu w krótkich okresach czasu (por. pkt 4.3.1). W tej sytuacji zdecydowałem się na zbadanie możliwości analizy sieci złożonej za pomocą badania statystyk elementarnych podgrafów sieci (triad), proponując wykorzystanie tzw. motywów sieciowych i przeprowadzając eksperyment na danych z rzeczywistego systemu usługowego (sieci społecznej pracowników Politechniki Wrocławskiej, zbudowanej na podstawie wzorców korzystania z poczty elektronicznej). Wyniki eksperymentu opublikowano w pracy [C.]. Praca pokazała zasadność proponowanego podejścia do analizy strukturalnej sieci złożonej z wykorzystaniem cech jej topologii lokalnej, umożliwiła także wskazanie różnic w strukturach tradycyjnie rozumianych sieci społecznych oraz sieci tworzonych na bazie usług systemów informatycznych. Kolejnym krokiem było zbadanie efektywności takiego podejścia analitycznego przy uwzględnieniu zmienności struktury sieci złożonej w czasie. W wyniku przeprowadzonych eksperymentów stwierdzono, że podejście to jest zasadne, a uwzględnienie wzorców występujących na poziomie lokalnej topologii sieci pozwala na badanie jej własności i uzyskanie stabilnych wyników nawet mimo znacznej zmienności tradycyjnych miar strukturalnych (liczba węzłów i połączeń, centralności węzłów, etc.). Wyniki eksperymentów przedstawiono w pracy [D.], w której zbadano także korelacje między dystrybucja motywów sieciowych a miarami takimi jak centralność węzła oraz współczynniki grupowania. Dodatkowo, wnioski z powyższych badań pozwoliły na opracowanie oryginalnej metody wykrywania ataków sieciowych z wykorzystaniem motywów sieciowych [E.]. Metodę przetestowano na danych symulacyjnych oraz pochodzących z rzeczywistych systemów. Stwierdzono, że na poziomie lokalnej topologii sieci (elementarnych wzorców połączeń) możliwe jest efektywne wykrywanie ataków sieciowych, co więcej, nie wymaga to gromadzenia wiedzy o całości interakcji komunikacyjnych w systemie (wyznaczenie dystrybucji motywów sieciowych, tzw Triad Significance Profile, możliwe jest metodą próbkowania, z wykorzystaniem wiedzy o połączeniach zebranej od 10-20% węzłów). Kolejnym istotnym wynikiem było opracowanie autorskiej metody predykcji połączeń w sieciach złożonych, dedykowanej dla sieci o dużej dynamice, analizowanych w krótkich skalach czasowych [F.]. Metoda, tzw. Metoda TTM Triad Transition Matrix, została opublikowana w referacie na prestiżowej konferencji IEEE International Conference on Social Computing. Eksperymenty wykazały efektywność i skuteczność autorskiej metody predykcji połączeń (TTM), w przeciwieństwie do tradycyjnie stosowanych metod predykcji połączeń w sieciach złożonych (dla których przeprowadzono analizę porównawczą). Równolegle do powyższych badań pełniłem funkcje kierownika zadania w prowadzonym na Politechnice Wrocławskiej projekcie Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA, którego głównym wynikiem było opracowanie platformy udostępniania i zarządzania usługami, metod i algorytmów kompozycji usług, a także oceny poziomu bezpieczeństwa oraz interfejsowania usług webowych, wraz z przygotowaniem wyników projektu do komercjalizacji (oraz przykładowymi rozwiązaniami dla KGHM i koncepcyjnymi rozwiązaniami dla TK Telekom i PKP PLK). Prowadzone w projekcie badania wymagały wykorzystania i rozwijania moich doświadczeń związanych z poprzednimi pracami, w szczególności w zakresie zastosowania ontologii webowych do opisu usług, zarządzania systemami usługowymi oraz kompozycji usług. Wyniki prac w postaci opracowania metody oceny jakości i bezpieczeństwa usług webowych (wraz z architekturą systemu agentowego umożliwiającego ocenę poziomu bezpieczeństwa usług) opisano w pracy [G.]. Zaproponowano w niej generowanie ocen Krzysztof Juszczyszyn autoreferat (zał.2) - str. 13

14 bezpieczeństwa na każdym poziomie warstwowej architektury usługowej oraz metody wyznaczania i agregacji opinii o poziomach bezpieczeństwa usług. Wyniki te znalazły zastosowanie w pełnowymiarowym środowisku kompozycji usług, zawierającym także środowisko wykonawcze, dedykowany silnik wykonawczy usług złożonych oraz wykorzystującym opracowany na jego potrzeby język opisu usług złożonych (SSDL). Podsumowanie efektów tych prac zawiera praca [H.], w której opisano także opracowane narzędzia usługowe (w tym silnik wykonawczy usług złożonych), oryginalne metody i algorytmy oraz mechanizmy zapewniania jakości realizowanych usług złożonych. Powyższe wyniki pozwoliły na rozważenie praktycznych eksperymentów, których podstawą była koncepcja tzw. Sieci Usług sieci złożonej, której węzłami są niezależne komponenty programowe (usługi), a połączenia są wynikiem komunikacji między usługami. Tego typu sieci charakteryzują się znaczną dynamiką i zmiennością struktury w czasie, a jednocześnie ich badanie (analiza strukturalna sieci) pozwala na ocenę stopnia wykorzystania usług (ew. ich instancji), poziomu ryzyka związanego z wykonaniem usług złożonych (aplikacji usługowych) oraz niezbędnych do ich realizacji zasobów (obliczeniowych i komunikacyjnych) jeśli dostępne będą efektywne metody predykcji zmian w strukturze sieci. Aby badania tego rodzaju sieci złożonych można było efektywnie zrealizować, niezbędne było równoległe przeprowadzenie dodatkowych prac w zakresie ewolucji sieci złożonych (wykonano je na danych z rzeczywistych systemów usługowych), co pozwoliło na sformułowanie wniosków dotyczących własności i przydatności różnych miar strukturalnych (w tym związanych z lokalną topologią, jak cenzus triad i dystrybucja motywów sieciowych). Wyniki opublikowano w pracy [I.]. Kolejnym istotnym problemem było zagadnienie wyboru szerokości okna czasowego dla algorytmów predykcji zmian w strukturze sieci, wyniki badań dotyczących strategii wyboru szerokości okna czasowego oraz wyznaczania horyzontu predykcji opublikowano w pracy [J.] wg. wiedzy autorów jest to pierwsza praca opisująca to zagadnienie. W efekcie przeprowadzonych prac badawczych oraz na bazie opracowanego w ramach projektów Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA i Inżynieria Internetu Przyszłości (por pkt ) środowiska zarządzania systemami usługowymi, możliwe stało się zastosowanie metod analizy strukturalnej i predykcji połączeń do sieci złożonej utworzonej na podstawie danych z rzeczywistego systemu usługowego. Wyniki eksperymentów oraz opracowaną koncepcję modelu sieci usług opublikowano w pracy [K.]. Efektem prac naukowo-badawczych i stosowanych, które są konsekwentnie prowadzone od ponad 10 lat, jest wypracowanie spójnego podejścia do modelowania systemów usługowych jako sieci złożonych. Prace te są kontynuowane - także w ramach grantu Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług oraz kompozycję aplikacji usługowych i zarządzanie usługami. 5. Omówienie pozostałych osiągnięć naukowo badawczych Oświadczenia współautorów potwierdzające udział habilitanta w pracach opublikowanych po uzyskaniu stopnia doktora zawarto w załączniku 5. Pełną listę prac opublikowanych po uzyskaniu stopnia doktora zawiera załącznik Osiągnięcia naukowo-badawcze przed uzyskaniem stopnia doktora Po rozpoczęciu pracy naukowej moje badania koncentrowały się na zagadnieniach związanych z kontrolą dostępu w rozproszonych systemach informatycznych. Na należący do systemu mechanizm kontroli dostępu składa się zazwyczaj wiele elementów, z których najważniejsze to: specyficzne Krzysztof Juszczyszyn autoreferat (zał.2) - str. 14

15 funkcje systemu operacyjnego, aplikacje odpowiadające za kontrolę dostępu oraz aplikacje zarządzające. Rola tych ostatnich w miarę rozwoju i globalizacji sieci teleinformatycznych systematycznie rośnie. Zarządzanie oznacza tutaj konieczność formułowania, dowodzenia poprawności oraz administrowania regułami kontroli dostępu. Poprawne wykonanie powyższych zadań ma kluczowe znaczenie, ponieważ jak pokazały istniejące realizacje niektórych systemów niska jakość zarządzania może pozbawić użytkownika korzyści płynących z wdrożenia nowego, silnego mechanizmu kontroli dostępu. Przeprowadzone studia literaturowe i badania wykazały, że dla ich tematyki szczególnie istotna jest konieczność automatycznej weryfikacji (dowodzenia poprawności) oraz implementacji reguł kontroli dostępu w systemie [94,95,96]. Jej realizacja wymaga formalnego opisu systemu i zdefiniowania także formalnie pojęcia bezpieczeństwa. Przejście od reguł kontroli dostępu do ich formalnej reprezentacji daje następnie możliwość weryfikacji w ramach przyjętego modelu i prowadzi do automatyzacji niektórych czynności administracyjnych. W stosowaniu dostępnych rozwiązań pojawiają się jednak trudności, takie jak brak uwzględnienia przepływów informacyjnych, złożoność obliczeniowa czy brak skutecznego interfejsu dla zarządzania dużymi systemami [97]. Ostatni z wymienionych czynników nabiera z upływem czasu coraz większego znaczenia - mamy do czynienia z dynamicznym rozwojem sieci teleinformatycznych, wzrostem mocy obliczeniowej komputerów, ilości przetwarzanych danych, co pociąga za sobą konieczność wypracowania nowych metod zarządzania złożonymi, heterogenicznymi systemami [98,99,100]. W szczególności dotyczy to systemów, w których wymagana jest zgodność z wymaganiami MAC (Mandatory Access Control). Mimo że systemy takie korzystały początkowo z dedykowanych rozwiązań programowych i komunikacyjnych, dynamiczny rozwój systemów informatycznych spowodował w ostatnich latach wzrost zapotrzebowania na komercyjne systemy tej klasy. Gwałtowny rozwój systemów teleinformatycznych w latach 90-tych przyniósł możliwość budowy struktur takich jak wirtualne sieci prywatne wraz z pogłębiającymi się problemami w dziedzinie zastosowania wymagań MAC w takich systemach. Autorzy licznych publikacji wypowiadali się nt. wpływu skali współczesnych systemów na funkcje bezpieczeństwa (także w aspekcie kontroli dostępu), wskazując na potrzebę opracowania efektywnych metod zarządzania, bez których skuteczność nawet zaawansowanych mechanizmów kontroli dostępu staje się wątpliwa [101]. W mojej rozprawie doktorskiej skupiłem się na dowiedzeniu tezy, iż istniejące rozwiązania umożliwiają konstrukcję formalnego, hierarchicznego modelu bezpieczeństwa, w ramach którego możliwe jest skuteczne zarządzanie kontrolą dostępu oraz przepływami informacyjnymi w systemie informatycznym. W ramach rozprawy doktorskiej zaproponowałem nowy model bezpieczeństwa systemu na bazie formalizmu kolorowanych sieci Petriego (tzw. Bezpieczną kolorowaną sieć Petriego scpn), podając sposób jej konstrukcji dla analizowanego systemu (także z uwzględnieniem modeli hierarchicznych), przeprowadzając analizę złożoności i możliwości zastosowań modeli scpn, a także podając przykłady możliwych zastosowań w rozproszonych systemach informatycznych. Zaproponowany model bezpieczeństwa systemu informatycznego charakteryzował się skalowalnością, możliwością zastosowań w ramach dostępnych technologii oraz pozwalał na wykorzystanie dostępnych (dla kolorowanych sieci Petriego) narzędzi analitycznych. Wyniki badań opublikowano w mojej rozprawie doktorskiej oraz w poprzedzających ją publikacjach (łącznie: 8 referatów konferencyjnych oraz artykuł), a także w latach późniejszych, m.in. w pracach [102] oraz [103] (30 niezależnych cytowań wg. Google Scholar od 2003). 5.2 Pozostałe osiągnięcia naukowo-badawcze po uzyskaniu stopnia doktora Oświadczenia autorów potwierdzające udział własny habilitanta w publikacjach wymienionych w tej sekcji zawarto w załączniku Zarządzanie ontologiami i słownikami dziedzinowymi Krzysztof Juszczyszyn autoreferat (zał.2) - str. 15

16 Moje prace bezpośrednio po uzyskaniu stopnia doktora skupiały się na zagadnieniach związanych z zarządzaniem wiedzą w systemach rozproszonych, a w szczególności zarządzaniem ontologiami webowymi, efektem czego było opublikowanie szeregu prac, opisujących rozwiązania w zakresie między innymi: Łączenia ontologii w systemach wieloagentowych [68,91,94] Metodom modelowania relacji zaufania w systemach rozproszonych (ze szczególnym uwzględnieniem środowisk Webowych z przetwarzaniem metadanych tzw. Semantic Web) [82,86,90,92,93] Metodom zapewnienia spójności ontologii w systemach rozproszonych [58,61] Opracowania (z wykorzystaniem Logiki Deontycznej) metody łączenia ontologii webowych i rozwiązywania konfliktów spójności [51] (publikacja w czasopiśmie z Listy Filadelfijskiej) Ontologie i języki opisu usług webowych oraz kompozycja usług Zastosowanie języków opisu usług webowych umożliwia ich wyszukiwanie oraz automatyczną kompozycję. W ramach prac prowadzonych po uzyskaniu stopnia doktora oraz, następnie, prac w projektach Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych i Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA uczestniczyłem w opracowywaniu metod wyszukiwania i kompozycji usług webowych, a także w rozwijaniu dedykowanego oprogramowania dla tych zadań. Opracowane w kontekście realizacji tych zadań aplikacje miały liczne zastosowania praktyczne, opisane w poniższych publikacjach. Do najważniejszych wyników w tym zakresie zaliczam: Udział w opracowaniu metody fuzji danych na potrzeby rozproszonego systemu wykrywania ataków sieciowych [88], a następnie jej zastosowanie w systemie wieloagentowym [85,87] Udział w opracowaniu metody wykorzystania ontologii dziedzinowej w zrobotyzowanym środowisku ze świadomością sytuacyjną robotów [84] Opracowanie ontologii ataków sieciowych oraz jej wykorzystanie w systemie wykrywania ataków [79,80] Opracowanie metody oceny jakości usług webowych oraz koncepcji jej wykorzystania w środowisku z kompozycją usług [69] Opracowanie metody wykorzystania Logiki Subiektywnej do oceny jakości usług webowych [49,57] Opracowanie metody kompozycji usług webowych z wykorzystaniem Logiki Subiektywnej [47] Opracowanie metody analizy aktywności użytkowników systemu usługowego (z wykorzystaniem metod analizy strukturalnej sieci społecznych) [46] Opracowanie metody rekomendacji z wykorzystaniem ontologii dziedzinowych na potrzeby systemu udostępniania zasobów multimedialnych [50,67] Udział w opracowaniu i implementacji usługi kompozycji oraz silnika wykonawczego usług złożonych na potrzeby projektu IT-SOA [44] Udział w opracowaniu i implementacji zestawu narzędzi do zarządzania systemami usługowymi (tzw. Smart Service Workbench (w ramach projektu IT-SOA) [36] Opracowanie koncepcji metody oceny jakości złożonych usług webowych dla warstwowej architektury zorientowanej na usługi [30,45,75] Opracowanie koncepcji systemu zarządzania jakością usług w systemach łączności bezprzewodowej [76] Opracowanie metody (oraz udział w projektowaniu i implementacji środowiska testowego) kompozycji usług z wykorzystaniem metod optymalizacji [22] Udział w projektowaniu, implementacji oraz testach środowiska kompozycji, zarządzania wykonaniem usług oraz zarządzania zasobami (w ramach projektu IT-SOA) [12] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 16

17 Opracowanie koncepcji i architektury systemu usługowego na potrzeby analizy danych astronomicznych (wykrywanie planet pozasłonecznych) [9] Metody analizy strukturalnej sieci złożonych Poza pracami wchodzącymi w zakres prezentowanego osiągnięcia naukowego jestem też autorem wielu publikacji, zawierających wyniki naukowe dotyczące metod i algorytmów analizy strukturalnej sieci złożonych. Do najważniejszych wyników w tym zakresie zaliczam: Opracowanie metody wykorzystania metod analizy strukturalnej sieci złożonych w zadaniu dochodzenia do uzgodnień w rozproszonym środowisku z wieloma ontologiami [78] Opracowanie metody wykorzystania analizy strukturalnej sieci złożonych do oceny zmienności ruchu sieciowego [83] Opracowanie metody oceny jakości struktury organizacyjnej przedsiębiorstwa na podstawie analizy sieciowej [66,77] Opracowanie architektury systemu wykrywania ataków sieciowych na podstawie analizy wzorców komunikacji [72] oraz [26] (publikacja w czasopiśmie z Listy Filadelfijskiej) Przeprowadzenie analizy wybranych, rzeczywistych sieci społecznych z wykorzystaniem autorskiego podejścia (analiza motywów sieciowych i ich dynamiki) [37,41,54,62,64,70] Opracowanie metody zastosowania motywów sieciowych do oceny pozycji społecznej użytkownika w sieci społecznej [63] Rozszerzenie metod wykorzystania motywów sieciowych do analizy sieci społecznych o analizę sąsiedztwa indywidualnych użytkowników [55] oraz mostów sieciowych (ang. Bridge nodes) [56] Przeprowadzenie analizy wzorców zmian podstawowych podgrafów sieci złożonej (triad) [38] Opracowanie koncepcji wykorzystania odległości edycyjnej w grafie do badania ewolucji sieci złożonej [16,35] Opracowanie przekrojowej analizy podsumowującej sposoby charakteryzowania struktur sieci złożonych za pomocą motywów sieciowych [5,31] Opracowanie metody wykorzystania analizy strukturalnej sieci usług w zadaniach kompozycji usług złożonych [18] Opracowanie (bazującej na algorytmie genetycznym) metody generowania struktur sieci złożonych o zadanej dystrybucji motywów sieciowych [10] Analiza porównawcza metod predykcji połączeń w sieciach złożonych oraz ewaluacja koncepcji łączenia wyników algorytmów predykcji połączeń [3] Usługowe aplikacje Internetu przyszłości (Future Internet) W trakcie realizacji projektu Inżynieria Internetu przyszłości ( ) uczestniczyłem w pracach nad wykorzystującymi jego infrastrukturę aplikacjami usługowymi, w szczególności brałem udział w: Opracowaniu ogólnych założeń architekturowych dla aplikacji Internetu Przyszłości [21, 39] Opracowaniu scenariuszy zastosowań aplikacji Internetu Przyszłości [23,24] Opracowaniu mechanizmów świadomości kontekstu i zawartości (content-context awareness) dla aplikacji Internetu Przyszłości [29] Opracowaniu i implementacji mechanizmów świadomości kontekstu i zawartości dla aplikacji OnlineLab [42] Opracowaniu architektury i mechanizmów komunikacji dla aplikacji e-health [1] Opracowaniu algorytmów i metod podejmowania decyzji dla usługowych aplikacji Internetu Przyszłości [8] Opracowaniu architektury środowiska umożliwiającego kompozycję usługowych aplikacji Internetu Przyszłości z zachowaniem jakości usług [14] Opracowaniu algorytmów rekomendacji usług dla systemu e-learning [43] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 17

18 Przeprowadzeniu analizy zapotrzebowania na zasoby techniczne oraz usługi sieciowe systemów e-learning [32] Opracowaniu systemu sygnalizacji dla aplikacji Internetu Przyszłości [11] Usługowa Platforma optymalizacji procesów podejmowania decyzji w transporcie i logistyce Od roku 2013 uczestniczę w projekcie Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym jako kierownik zadania odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług (implementujących algorytmy optymalizacyjne dla transportu i logistyki) a także kompozycję i zarządzanie usługami. Do moich, udokumentowanych publikacjami, osiągnięć w tym projekcie zaliczam: Udział w opracowaniu architektury oraz implementacji Platformy usługowej [7] Udział w opracowaniu Metodyki analizy procesów biznesowych w dziedzinach transportu i logistyki oraz koncepcji jej zastosowania w opracowywanym systemie usługowym (Platformie) [6] Udział w opracowaniu metod wspomagania podejmowania decyzji oraz opracowaniu standardu ich implementacji jako usług [4] Udział w opracowaniu zwinnej metody budowy aplikacji usługowych na potrzeby zastosowań w transporcie i logistyce [2] Zastosowanie modelowania molekularnego do analizy dynamiki sieci złożonych Część moich prac, zmierzających do zaproponowania efektywnych metod opisu dynamiki sieci złożonych, dotyczyła zastosowań modeli molekularnych do analizy złożonych, dynamicznych sieci społecznych. W ich ramach zaproponowano metodę reprezentacji grafu połączeń sieci złożonej w postaci zbioru punktów w przestrzeni euklidesowej oraz zademonstrowano sposób wykorzystania algorytmów modelowania molekularnego do efektywnej symulacji zmian w strukturze sieci, a także ich predykcji. Dokonano analizy cech i ograniczeń zaproponowanego podejścia oraz, w eksperymentach na danych z rzeczywistych systemów (internetowych sieci społecznych), wykazano jego zasadność. Wyniki prac opublikowano w referatach [48,60,71] i rozwinięto oraz podsumowano w artykule [13]. Według wiedzy autorów, prace te stanowią pierwszy przykład zastosowania modeli molekularnych do analizy zmian w sieciach złożonych oraz modelowania ich dynamiki Zastosowanie łańcuchów Markowa do analizy statystycznej zmian w sieciach złożonych W pracy [17] zaproponowano zastosowanie łańcuchów Markowa do analizy statystycznej oraz predykcji zmian w sieciach złożonych, na poziomie elementarnych trójwęzłowych podgrafów (triad). Mój wkład w powstanie tej pracy polegał na opracowaniu założeń eksperymentu, opracowaniu algorytmu uczenia dla modelu oraz dokonaniu ewaluacji skuteczności zaproponowanego podejścia i interpretacji uzyskanych wyników Zastosowanie modeli mobilności w predykcji zachowań użytkowników sieci bezprzewodowych W pracach [28] (opublikowanej w czasopiśmie z Listy Filadelfijskiej) oraz [40] zaproponowano wykorzystanie modeli mobilności z predykcją położenia użytkownika w podejmowaniu decyzji na potrzeby mechanizmu przełączania użytkowników między punktami dostępowymi. Mój wkład w powstanie tej pracy polegał na zaproponowaniu modeli mobilności oraz metod predykcji położenia użytkowników, a także interpretacji wyników przeprowadzonych eksperymentów. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 18

19 5.2.9 Podsumowanie dorobku naukowego po uzyskaniu stopnia doktora PUBLIKACJE NAUKOWE: 111 Rozdziały w książce, międzynarodowe: 27 Rozdziały w książce, lokalne: 7 Artykuły w czasopismach, międzynarodowe: 27 Artykuły w czasopismach, lokalne: 4 Referaty konferencyjne, międzynarodowe: 39 Referaty konferencyjne, lokalne: 6 Redaktorstwo monogr. i prac zbior. lokalne: 1 W tym: Artykuły na liście Filadelfijskiej: 7 Artykuły z Impact Factor (baza JCR): 7 Artykuły na liście czasopism MNiSW: 36 Referaty konferencyjne w Web of Science: Podsumowanie dorobku publikacyjnego na podstawie informacji w naukowych bazach danych (stan na ): Indeks Hirscha i liczba cytowań: Web of Science Google Scholar Publish or Perish Liczba cytowań Indeks Hirscha Sumaryczny Impact Factor według listy Journal Citation Reports (JCR), zgodnie z rokiem opublikowania: Liczba prac habilitanta w bazie DBLP: 52 (w tym: 10 artykułów i 38 referatów) Wybrane prace w czasopismach z Impact Factor, cytujące publikacje wchodzące w skład osiągnięcia naukowego (opis skrócony) Detecting multiple stochastic network motifs in network data, K Liu, WK Cheung, J Liu - Knowledge and Information Systems, 2015, IF = Identifying Emerging Motif in Growing Networks, H Shi, L Shi - PloS one, dx.plos.org, IF = Krzysztof Juszczyszyn autoreferat (zał.2) - str. 19

20 Extracting news blog hot topics based on the W2T Methodology, E Zhou, N Zhong, Y Li - World Wide Web, 2014 Springer, IF=1.196 A people-to-people matching system using graph mining techniques, S Kutty, R Nayak, L Chen - World Wide Web, 2014 Springer, IF=1.196 Integration of multiple network views in Wikipedia, G Wu, P Cunningham - Knowledge and Information Systems, 2014, IF = Social Network Analysis Based on Network Motifs, H XU, HB Yan, CF Gao, P Zhu - J. Applied Mathematics, 2014, IF=0.720 Proximity measures for link prediction based on temporal events, PRS Soares, RBC Prudêncio - Expert Systems with Applications, 2013, IF=1.965 Uncovering the Social Dynamics of Online Elections, JB Lee, G Cabunducan, FG Cabarle, R Castillo Journal of Universal Computer Science, 2012, IF=0.401 The computational complexity analysis of the two-processor flowshop problems with position dependent job processing times, R Rudek - Applied Mathematics and Computation, 2013, IF=1.600 The impact of computer self-efficacy, situational interest and academic self-concept in virtual communities of inquiry during the distance learning procedures through Second Life, N Pellas, I Kazanidis - World Wide Web, 2014, IF=1.196 Mining most frequently changing component in evolving graphs, Y Yang, JX Yu, H Gao, J Pei, J Li - World Wide Web, 2014 Springer, IF=1.196 K-core-based attack to the internet: Is it more malicious than degree-based attack?, J Zhao, J Wu, M Chen, Z Fang, X Zhang, K Xu - World Wide Web, 2014 Springer, IF=1.196 Structural link prediction based on ant colony approach in social networks, E Sherkat, M Rahgozar, M Asadpour - Physica A: Statistical Mechanics, 2015, IF= Udział w projektach naukowo-badawczych 1576/T11/2005/29, Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych, Komitet Badań Naukowych, (wykonawca) Knowledge Dynamics in Interconnection Environments, indywidualny grant badawczy, Universidad de Murcia, Spain (Fundacion Seneca: Mobility Programme for Visiting Researchers), (kierownik projektu) GRASP# - Groups, Relationships and Activities of Suspected Persons, Ministerstwo Nauki i Szkolnictwa Wyższego, (wykonawca) N N , Złożone modele sieciowe w zarządzaniu usługami systemów teleinformatycznych Narodowe Centrum Badań Rozwoju, , (kierownik grantu) POIG /09; Inżynieria Internetu Przyszłości (IIP); 30/12/ /06/2013; Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata , Poddziałanie (kierownik zadania 3.4) POIG /08; Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA (IT-SOA).; 02/01/ /03/2013; Narodowe Centrum Badań Rozwoju; Projekty Rozwojowe POIG na lata Poddziałanie (kierownik zadań 6.2, 7.3) POIG /12 Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych (POP); Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata , Poddziałanie (kierownik zadań 3.2, 3.4) FP7-REGPOT , Europejskie Centrum Badawcze Inteligencji Sieciowej Wspierające Innowacje, (ENGINE - European research centre of Network intelligence for INnovation Enhancement), Coordination and Support Action, , no , (kierownik zadania WP 2.7) Krzysztof Juszczyszyn autoreferat (zał.2) - str. 20

Badania w sieciach złożonych

Badania w sieciach złożonych Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 INFORMATYKA I STOPNIA studia stacjonarne 1 sem. PO-W08-INF- - -ST-Ii-WRO-(2015/2016) MAP003055W Algebra z geometrią analityczną A

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

STUDIA I MONOGRAFIE NR

STUDIA I MONOGRAFIE NR STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU

Bardziej szczegółowo

Centralność w sieciach społecznych. Radosław Michalski Social Network Group - kwiecień 2009

Centralność w sieciach społecznych. Radosław Michalski Social Network Group - kwiecień 2009 Centralność w sieciach społecznych Radosław Michalski Social Network Group - kwiecień 2009 Agenda spotkania Pojęcie centralności Potrzeba pomiaru centralności Miary centralności degree centrality betweenness

Bardziej szczegółowo

T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych

T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

AKADEMIA GÓRNICZO-HUTNICZA

AKADEMIA GÓRNICZO-HUTNICZA AKADEMIA GÓRNICZO-HUTNICZA IM. STANISŁAWA STASZICA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI I INŻYNIERII BIOMEDYCZNEJ KATEDRA AUTOMATYKI I INŻYNIERII BIOMEDYCZNEJ AUTOREFERAT ROZPRAWY DOKTORSKIEJ

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

Prezentacja firmy i doświadczeń ze wspólnych projektów

Prezentacja firmy i doświadczeń ze wspólnych projektów Prezentacja firmy i doświadczeń ze wspólnych projektów dr inż. Jarosław Wójcik Copyright 2014 Value BasedAdvisorsSp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych 1 Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych D. Król, Ł. Dutka, J. Kitowski ACC Cyfronet AGH Plan prezentacji 2 O nas Wprowadzenie

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

JAK OPTYMALNIE DOBRAĆ ODPOWIEDNIE TECHNOLOGIE INFORMATYCZNE?

JAK OPTYMALNIE DOBRAĆ ODPOWIEDNIE TECHNOLOGIE INFORMATYCZNE? K O N F E R E N C J A I N F O S H A R E 2 0 0 7 G d a ń s k 25-26.04.2007 JAK OPTYMALNIE DOBRAĆ ODPOWIEDNIE TECHNOLOGIE INFORMATYCZNE? Zespół Zarządzania Technologiami Informatycznymi Prezentacja dr inż.

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Sieci Społeczne i Analiza Sieci. P. Kazienko and K. Musial Instytut Informatyki Stosowanej, Politechnika Wrocławska Wrocław, 25 Października 2007

Sieci Społeczne i Analiza Sieci. P. Kazienko and K. Musial Instytut Informatyki Stosowanej, Politechnika Wrocławska Wrocław, 25 Października 2007 Sieci Społeczne i Analiza Sieci P. Kazienko and K. Musial Instytut Informatyki Stosowanej, Politechnika Wrocławska Wrocław, 25 Października 2007 Agenda Kilka słów o naszej grupie Dlaczego warto zająć się

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* Zał. nr do ZW /01 WYDZIAŁ / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Identyfikacja systemów Nazwa w języku angielskim System identification Kierunek studiów (jeśli dotyczy): Inżynieria Systemów

Bardziej szczegółowo

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Inżynieria 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia koordynator

Bardziej szczegółowo

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Test kwalifikacyjny obejmuje weryfikację efektów kształcenia oznaczonych kolorem szarym, efektów: K_W4 (!), K_W11-12, K_W15-16,

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Portale raportowe, a narzędzia raportowe typu self- service

Portale raportowe, a narzędzia raportowe typu self- service Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Tester oprogramowania 2014/15 Tematy prac dyplomowych

Tester oprogramowania 2014/15 Tematy prac dyplomowych Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer. Wydział Informatyki i Nauki o Materiałach Kierunek Informatyka studia I stopnia inżynierskie studia stacjonarne 08- IO1S-13 od roku akademickiego 2015/2016 A Lp GRUPA TREŚCI PODSTAWOWYCH kod Nazwa modułu

Bardziej szczegółowo

T2A_W01 T2A_W01 T2A_W02 3 SI_W03 Posiada szeroką wiedzę w zakresie teorii grafów T2A_W01

T2A_W01 T2A_W01 T2A_W02 3 SI_W03 Posiada szeroką wiedzę w zakresie teorii grafów T2A_W01 Efekty dla studiów drugiego stopnia profil ogólnoakademicki, na kierunku Informatyka w języku polskim, na specjalnościach Metody sztucznej inteligencji oraz Projektowanie systemów CAD/CAM, na Wydziale

Bardziej szczegółowo

KARTA KURSU. Przetwarzanie dokumentów XML i zaawansowane techniki WWW

KARTA KURSU. Przetwarzanie dokumentów XML i zaawansowane techniki WWW KARTA KURSU Nazwa Nazwa w j. ang. Przetwarzanie dokumentów XML i zaawansowane techniki WWW XML processing and advanced web technologies Kod Punktacja ECTS* 3 Koordynator dr Maria Zając Zespół dydaktyczny:

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Architektura zorientowana na usługi Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

Platforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid

Platforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid 1 Platforma Informatyczna Wdrażania Oprogramowania Dedykowanego w PL-Grid Grzegorz Banach Wrocławskie Centrum Sieciowo-Superkomputerowe, Politechnika Wrocławska, Instytut Niskich Temperatur i Badań Strukturalnych

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Projektowanie Systemów Informatycznych. Zakład Systemów Zarządzania Wiedzą>> >>Katedra Systemów Informatycznych

Projektowanie Systemów Informatycznych. Zakład Systemów Zarządzania Wiedzą>> >>Katedra Systemów Informatycznych Projektowanie Systemów Informatycznych Zakład Systemów Zarządzania Wiedzą>> >>Katedra Systemów Informatycznych Gratulujemy wyboru Politechniki Wrocławskiej Gratulujemy wyboru Wydziału Informatyki i Zarządzania

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność

Bardziej szczegółowo

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca:

Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: 1.1. Podstawowe pojęcia Technologia informacyjna (IT - Information Technology) dziedzina wiedzy obejmująca: informatykę (włącznie ze sprzętem komputerowym oraz oprogramowaniem używanym do tworzenia, przesyłania,

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności : INFORMATYKA Studia I stopnia Celem kształcenia na I stopniu studiów kierunku Informatyka jest odpowiednie przygotowanie absolwenta z zakresu ogólnych zagadnień informatyki. Absolwent powinien dobrze rozumieć

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Łukasz Maciejewski, Wojciech Myszka Instytut Materiałoznawstwa i Mechaniki Technicznej Politechniki Wrocławskiej

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

ZARZĄDZANIE I INŻYNIERIA PRODUKCJI

ZARZĄDZANIE I INŻYNIERIA PRODUKCJI ZARZĄDZANIE I INŻYNIERIA PRODUKCJI STUDIA PIERWSZEGO STOPNIA PROFIL OGÓLNOAKADEMICKI Załącznik nr 2 Odniesienie efektów kierunkowych do efektów obszarowych i odwrotnie Załącznik nr 2a - Tabela odniesienia

Bardziej szczegółowo

Wirtualny Konsultant Usług Publicznych Interoperacyjność

Wirtualny Konsultant Usług Publicznych Interoperacyjność Wirtualny Konsultant Usług Publicznych Interoperacyjność ść oraz techniki semantyczne w administracji publicznej Część I wizja Dariusz Woźniak Stowarzyszenie Miasta w Internecie Część II projekt Jerzy

Bardziej szczegółowo

MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Spis treúci. 1. Wprowadzenie... 13

Spis treúci. 1. Wprowadzenie... 13 Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie.

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie. SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Zasady organizacji projektów informatycznych

Zasady organizacji projektów informatycznych Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Rozwiązywanie równań liniowych. Transmitancja. Charakterystyki częstotliwościowe

Rozwiązywanie równań liniowych. Transmitancja. Charakterystyki częstotliwościowe Zał. nr do ZW 33/01 WYDZIAŁ Informatyki i Zarządzania / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Modele systemów dynamicznych Nazwa w języku angielskim Dynamic Systems Models. Kierunek studiów (jeśli

Bardziej szczegółowo

Streszczenie pracy doktorskiej Autor: mgr Wojciech Wojaczek Tytuł: Czynniki poznawcze a kryteria oceny przedsiębiorczych szans Wstęp W ciągu

Streszczenie pracy doktorskiej Autor: mgr Wojciech Wojaczek Tytuł: Czynniki poznawcze a kryteria oceny przedsiębiorczych szans Wstęp W ciągu Streszczenie pracy doktorskiej Autor: mgr Wojciech Wojaczek Tytuł: Czynniki poznawcze a kryteria oceny przedsiębiorczych szans Wstęp W ciągu ostatnich kilku dekad diametralnie zmienił się charakter prowadzonej

Bardziej szczegółowo

SYLABUS/KARTA PRZEDMIOTU

SYLABUS/KARTA PRZEDMIOTU PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU Systemy produkcyjne komputerowo zintegrowane. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA

Bardziej szczegółowo

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia Studia pierwszego stopnia I rok Matematyka dyskretna 30 30 Egzamin 5 Analiza matematyczna 30 30 Egzamin 5 Algebra liniowa 30 30 Egzamin 5 Statystyka i rachunek prawdopodobieństwa 30 30 Egzamin 5 Opracowywanie

Bardziej szczegółowo

Program kształcenia na studiach doktoranckich Wydziału Fizyki

Program kształcenia na studiach doktoranckich Wydziału Fizyki Program kształcenia na studiach doktoranckich Wydziału Fizyki dla doktorantów rozpoczynających studia w roku akad. 2014/2015 1. Studia doktoranckie na Wydziale Fizyki prowadzone są w formie indywidualnych

Bardziej szczegółowo

Opis wymagań i program szkoleń dla użytkowników i administratorów

Opis wymagań i program szkoleń dla użytkowników i administratorów Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się

Bardziej szczegółowo

K A T E D R A IN F O R M A T Y K I I M E T O D K O M P U T E R O W Y C H UNIWERSYTET PEDAGOGICZNY W KRAKOWIE

K A T E D R A IN F O R M A T Y K I I M E T O D K O M P U T E R O W Y C H UNIWERSYTET PEDAGOGICZNY W KRAKOWIE 1. Kierunek: Informatyka 2. Obszar kształcenia: X nauki ścisłe 3. Sylwetka absolwenta: Studia pierwszego stopnia na kierunku Informatyka przygotowują absolwentów w zakresie treści matematycznych niezbędnych

Bardziej szczegółowo

Zintegrowane Systemy Informatyczne analiza, projektowanie, wdrażanie

Zintegrowane Systemy Informatyczne analiza, projektowanie, wdrażanie dr hab. Grzegorz Bartoszewicz, prof. nadzw. UEP Katedra Informatyki Ekonomicznej Zintegrowane Systemy Informatyczne analiza, projektowanie, wdrażanie Tematyka seminarium związana jest z wykorzystaniem

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

Efekty gospodarcze i społeczne zakończonych projektów rozwojowych finansowanych przez Narodowe Centrum Badań i Rozwoju

Efekty gospodarcze i społeczne zakończonych projektów rozwojowych finansowanych przez Narodowe Centrum Badań i Rozwoju Efekty gospodarcze i społeczne zakończonych projektów rozwojowych finansowanych przez Narodowe Centrum Badań i Rozwoju Raport końcowy z badania ewaluacyjnego Kontekst badania Cel projektów rozwojowych

Bardziej szczegółowo

30 2 Zal. z oc. Język obcy nowożytny 60/4 30 30 4 Zal z oc. 8 Psychologia 15/1 15 1 Zal z oc. 9 Pedagogika 30/2 30 2 Zal z oc.

30 2 Zal. z oc. Język obcy nowożytny 60/4 30 30 4 Zal z oc. 8 Psychologia 15/1 15 1 Zal z oc. 9 Pedagogika 30/2 30 2 Zal z oc. Lp. Przedmiot Załącznik Nr 1 do Uchwały nr XX Rady Wydziału Nauk Technicznych z dnia 29 maja 2013 roku Program i plan kształcenia dla studiów doktoranckich - stacjonarnych w dyscyplinie inżynieria rolnicza.

Bardziej szczegółowo

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski

Bardziej szczegółowo

Ryzyko systemów informatycznych Fakty

Ryzyko systemów informatycznych Fakty Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów

Bardziej szczegółowo

Dziedzinowa Baza Wiedzy w zakresie Nauk Technicznych

Dziedzinowa Baza Wiedzy w zakresie Nauk Technicznych Jak Nas widzą, tak Nas piszą Dziedzinowa Baza Wiedzy w zakresie Nauk Technicznych Warszawa Maj 2013 Plan prezentacji 1. Stan informacji naukowej w zakresie nauk technicznych w Polsce 2. Koncepcja systemu

Bardziej szczegółowo

Projekt Badawczy Analiza wskaźnikowa przedsiębiorstwa współfinansowany ze środków Unii Europejskiej

Projekt Badawczy Analiza wskaźnikowa przedsiębiorstwa współfinansowany ze środków Unii Europejskiej Projekt Badawczy Analiza wskaźnikowa przedsiębiorstwa współfinansowany ze środków Unii Europejskiej FiM Consulting Sp. z o.o. Szymczaka 5, 01-227 Warszawa Tel.: +48 22 862 90 70 www.fim.pl Spis treści

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi

Bardziej szczegółowo