Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1"

Transkrypt

1 Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1

2 4.2 Publikacje wchodzące w skład osiągnięcia naukowego: (podano procentowy udział habilitanta w publikacjach) A. Juszczyszyn Krzysztof (100%): A subjective logic-based framework for aligning multiple ontologies / Krzysztof Juszczyszyn. W: Knowledge-based intelligent information and engineering systems. KES th International conference. Proceedings, Wellington, New Zealand, September 20-25, Pt. 2 / Mircea Gh. Negoita, Robert J. Howlett, Lakhmi C. Jain (eds). Berlin [i in.] : Springer, cop s , 2 rys., bibliogr. 16 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence; vol. 3214) Rodzaj pracy: referat; zasięg: międzynarodowy B. Juszczyszyn Krzysztof (100%): Modeling the activity of a multiagent system with evolving metadata / Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence. 2007, vol. 4496, s , bibliogr. 13 poz. Referat z First KES International Symposium on Agent and Multi-Agent Systems: Technologies and Applications, KES-AMSTA Wrocław, May 31-June 1, Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław, Musiał Katarzyna: Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s , 5 rys., 2 tab., bibliogr. 14 poz. Referat z 12th International Conference, KES Zagreb, Croatia, September 3-5, Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna, Kazienko Przemysław, Gabrys Bogdan: Temporal changes in local topology of an -based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s , 8 rys., 1 tab., bibliogr. 25 poz. Tytuł nr spec.: Collective intelligence for semantic web. Punktacja MNiSW z 2010: 13 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz: Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop s , 6 rys., bibliogr. 23 poz. (Lecture Notes in Computer Science, ISSN ; vol. 7025) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna, Budka Marcin: Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 6 rys., bibliogr. 21 poz. Rodzaj pracy: referat; zasięg: międzynarodowy Krzysztof Juszczyszyn autoreferat (zał.2) - str. 2

3 G. Kołaczek Grzegorz, Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s , 4 rys., 2 tab., bibliogr. [28] poz. Tytuł nr spec.: Applied intelligence and knowledge based systems: challenges, approaches, and case studies. Pt. 2. Punktacja MNiSW z 2010: 27 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy H. Świątek Paweł R, Stelmach Paweł J, Prusiewicz Agnieszka, Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s , 7 rys., bibliogr. 63 poz. Punktacja MNiSW z 2010: 27; 2012: 15 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy I. Musiał Katarzyna, Budka Marcin, Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Punktacja MNiSW z 2010: 27; 2012: 25 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy J. Budka Marcin, Musiał Katarzyna, Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 9 rys., 4 tab., bibliogr. 33 poz. Rodzaj pracy: referat; zasięg: międzynarodowy K. Grzech Adam, Juszczyszyn Krzysztof (60%), Stelmach Paweł J, Falas Łukasz L: Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop s , 3 rys., 1 tab., bibliogr. 22 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence, ISSN ; vol. 7654) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy 4.3 Omówienie celu naukowego i osiągniętych wyników Wprowadzenie Przedmiotem badań habilitanta była analiza i modelowanie ewolucyjnych zmian w strukturze złożonych sieci społecznych, reprezentujących wzorce korzystania przez użytkowników z usług współczesnych systemów teleinformatycznych. Używany wobec nich w niniejszym wniosku termin Krzysztof Juszczyszyn autoreferat (zał.2) - str. 3

4 złożony jest bezpośrednim odpowiednikiem angielskiego complex (complex networks) i oznacza nie tyle skalę i stopień komplikacji (choć z reguły mowa tu o sieciach liczących od tysięcy do milionów węzłów), co fakt, że w systemach tej klasy mamy do czynienia z kolektywnymi zachowaniami, które nie dadzą się bezpośrednio wywieść z opisu poszczególnych komponentów sieci (określa się je często mianem zjawisk i własności emergentnych ang. Emergent phenomena/properties) 1,2. Zjawiska emergentne w sieciach przejawiają się najczęściej w powstawaniu podlegających obserwacji i analizie struktur na poziomie topologii lokalnej oraz globalnej rozważanej sieci, zależności czasowych widocznych w zachowaniu jej komponentów a także zachowań kolektywnych. Dodatkowo zachodzi tu sprzężenie zwrotne między topologią sieci a jej funkcjami, które z kolei wpływają na strukturę połączeń w sieci w takich przypadkach mówimy o sieciach adaptacyjnych 3. W sytuacji, gdy mamy do czynienia z sieciami, w których rolę węzłów pełnią użytkownicy systemu teleinformatycznego, relacje (powiązania) między użytkownikami powstają wskutek korzystania przez nich z określonych usług systemu. W najprostszym przypadku są to usługi komunikacyjne, jednak nie jest to regułą 4. W rezultacie pojawia się bezpośrednia zależność między wzorcami zachowań użytkowników (reprezentowanymi przez strukturę sieci społecznej użytkowników) a zapotrzebowaniem na usługi i zasoby systemu 5. Wiedza ta jest dostępna jedynie poprzez obserwację i analizę powstających i ewoluujących struktur sieciowych, z tego powodu określana jest czasem mianem wiedzy ukrytej 6. Sieci złożone opisywano i definiowano już wcześniej w ramach modeli wykorzystywanych w wielu obszarach badawczych i dziedzinach nauki matematyce dyskretnej, informatyce, fizyce statystycznej, biologii, naukach społecznych etc 7. Jednak dopiero od niedawna mamy do czynienia z równolegle prowadzonymi badaniami sieci powstających na bazie technologii komunikacyjnych a także zauważanymi coraz częściej możliwościami wykorzystania w sieciowych systemach informacyjnych osiągnięć z innych obszarów nauki 8. Głównym celem naukowym habilitanta było opracowanie metod opisu i badania złożonych sieci społecznych reprezentujących zależności powstałe w następstwie korzystania przez użytkowników z usług systemów teleinformatycznych. Mamy tu na myśli sieci oparte na prostych usługach komunikacyjnych ( , telekomunikacja) jak również wykorzystujące architektury SOA (Service-Oriented Architectures) i SOKU (Service-Oriented Knowledge Utilities), w których użytkownik ma do dyspozycji pulę usług podlegających kompozycji w procesy o arbitralnej złożoności. Wyniki badań sieci zostały następnie wykorzystane do predykcji zachowania usług w systemie teleinformatycznym. Stosowane wcześniej w tym zakresie metody miały na celu pozyskanie wiedzy o trzech podstawowych strukturalnych aspektach sieci złożonych 9,10 : Pozycja węzła w sieci określenie jego własności kontekście struktury sieci (stopień węzła, różne rodzaje centralności etc). 1 A. Barrat, M. Barthélemy, A. Vespignani, Dynamical Processes on Complex Networks, Cambridge University Press, UK, G. Caldarelli, A. Vespignani, Large Scale Structure and Dynamics of Complex Networks: From Information Technology to Finance and Natural Science, World Scientific, USA, T. Gross, H. Sayama (Eds.): Adaptive networks: Theory, models and applications, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, A. Pyka, A. Scharnhorst (Eds). Innovation Networks, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, J. Kleinberg, J. The convergence of social and technological networks. Communications of the ACM Vol. 51, No.11, 66-72, Complex networks: Structure and dynamics, S. Boccalettia, V. Latorab, Y. Morenod, M. Chavez, D.-U. Hwanga, Physics Reports 424 (2006) D.Watts, Small Worlds: Dynamic of Networks between Order and Randomness, Princeton Univ. Press, USA, R. Milo, et.al. Superfamilies of evolved and designed networks. Science 303(5663), , U. Brandes, T. Erlebach (Eds.) Network Analysis, Methodological Foundations, Springer LNCS, Theoretical Computer Science and General Issues, Vol. 3418, Springer-Verlag, Berlin-Heidelberg, S. Wasserman, K. Faust, Social network analysis: Methods and applications, Cambridge University Press, New York, Krzysztof Juszczyszyn autoreferat (zał.2) - str. 4

5 Istnienie grup węzłów w zależności od przyjętej definicji grupy analizowano zależności między tworzącymi ją węzłami, najczęściej w celu wykrycia kolektywnych zachowań i określenia ich podobieństwa. Globalna topologia sieci zestaw cech wpływających na funkcjonowanie sieci jako całości (spójność, średnica sieci, gęstość połączeń etc.). Powyższe własności wyznaczano tradycyjnie (w naukach społecznych i ich pierwszych aplikacjach do sieci opartych na systemach teleinformatycznych) dla sieci zbudowanych z relacji jednego rodzaju, w szczególnych przypadkach ważonych lub niesymetrycznych (skierowanych). Jednak w przypadku sieci złożonych reprezentujących wzorce korzystania przez użytkowników z usług systemów teleinformatycznych mamy do czynienia z łącznym występowaniem szeregu czynników, sprawiających, że zastosowanie w analizie takich sieci tradycyjnych miar strukturalnych jest nieadekwatne, bądź mało efektywne: Dynamika sieci wnioskowanie o relacjach między użytkownikami odbywa się na podstawie korzystania z określonych usług, sprawia to że istotność a także samo istnienie relacji podlega ciągłym zmianom. Tradycyjne miary stosowane w takich przypadkach dają często mylne, bądź bezużyteczne wyniki 2,3. Niepewna bądź niekompletna informacja o strukturze sieci, uwarunkowana technologicznie, bądź będąca skutkiem dużej dynamiki zmian 11,12 Zróżnicowanie usług, prowadzące do współistnienia w sieci relacji różnego typu (sieci wielowarstwowe), co powoduje problem z interpretacją klasycznych miar strukturalnych stosowanych w analizie sieci 13. Skala sieci sieci użytkowników oparte na technologiach internetowych lub usługach telekomunikacyjnych liczą do milionów użytkowników (węzłów) przy miliardach połączeń (krawędzi) 6. Będące wynikami przeprowadzonych badań nowe metody opisu i analizy sieci złożonych uwzględniają wszystkie powyższe czynniki, stanowiąc tym samym rozwinięcie istniejących metod. Zostały one także zweryfikowane w oparciu o dane pochodzące z rzeczywistych systemów usługowych o odpowiedniej skali i złożoności (w tym systemów stanowiących bezpośredni rezultat prac badawczych habilitanta, w szczególności w prowadzonych na Politechnice Wrocławskiej projektach). Planowane jest ich wykorzystanie do predykcji zachowań użytkowników systemów sieciowych, a w konsekwencji predykcji zapotrzebowania na usługi i zasoby oraz osiągnięcia wzrostu efektywności działania i obniżeniu kosztów funkcjonowania analizowanych systemów Znaczenie prowadzonych badań Rozwiązania programowe i sprzętowe tworzone na potrzeby przyszłych architektur internetowych charakteryzować będzie otwartość oraz znaczna złożoność, wynikająca z jednoczesnego działania niezależnie rozwijanych komponentów programowych jak i interakcji wielu użytkowników, korzystających z usług systemów teleinformatycznych. Przykładem mogą być tu intensywnie rozwijane architektury SOA. Współistnienie architektur zorientowanych usługowo oraz rozwiązań sieciowych wykorzystujących otwarte protokoły i interfejsy w celu jednoczesnego udostępniania zasobów należących do różnych domen, z zachowaniem jakości, bezpieczeństwa oraz przezroczystości położenia (GRID) implikuje konieczność opracowania zaawansowanych metod 11 G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp , J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, , J. DiMicco, D.R.Millen, Identity management: multiple presentations of self in facebook, International ACM SIGGROUP Conference on Supporting Group Work, ACM Press, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 5

6 badania i modelowania aktywności użytkowników w przyszłych sieciach w celu predykcji zapotrzebowania na zasoby i usługi. Liczba publikacji naukowych, w których wykorzystuje się struktury złożonych sieci społecznych w różnych zastosowaniach związanych z systemami teleinformatycznymi szybko rośnie w ostatnich latach. Wg. Serwisu DBLP ilość publikacji z zakresu technologii informacyjnych odwołujących się do badań sieci społecznych wzrosła z 86 w 2005 r. do 6276 w Należy też pamiętać, że sieci złożone są tematem badawczym, w obrębie którego zachodzi synergia wielu obszarów badawczych wiele istotnych dla teorii sieci złożonych prac publikowanych jest w czasopismach takich jak Bioinformatics, Physica A, Social Networks, Complexity. Prowadzone są badania opartych na usługach informacyjnych złożonych sieci powstających w środowisku sieci globalnej (jak np. sieć oparta usłudze Microsoft Messenger milionów węzłów oraz 1.3 miliarda krawędzi, reprezentujących ponad 30 miliardów konwersacji między użytkownikami). W pracy opisującej wyniki jej analizy oraz ewolucyjnych zmian w ciągu kilku miesięcy zwraca się uwagę na istnienie emergentnych wzorców zachowań (obejmujących zarówno topologię jak i częstotliwość połączeń) oraz ich znaczenie dla predykcji kolektywnych zachowań użytkowników 14. W Polsce odnotowano pierwsze badania złożonych sieci społecznych prowadzone w oparciu o dane pochodzące z portali społecznościowych, których znaczenie dostrzegają zarówno ich operatorzy jak i firmy oraz agencje marketingowe, prowadzone są także projekty naukowo badawcze, poświęcone sieciom złożonym (jak projekt ENGINE por. pkt ). Obecnie do opisu wielkich (liczących miliony węzłów) sieci społecznych stosowane są klasyczna teoria grafów oraz oparte na niej metody analizy sieci społecznych 15. Mimo że strukturalne własności takich sieci są stosunkowo dobrze poznane i opisane, praktyczne zastosowanie znanych teorii w złożonych sieciach opartych na usługach systemów teleinformatycznych napotyka poważne problemy 16. Spowodowane jest to występowaniem wymienionych już czynników takich jak dynamika, złożoność, różnorodność oraz niepełność informacji. Opracowano szereg metod mających na celu pokonanie tych trudności, jednak żadnego z nich nie można uznać za kompletny. Wiele z nich stanowi zapożyczenie metod wykorzystywanych wcześniej w dziedzinach innych niż technologie informacyjne. Synergia różnych obszarów badań jest szczególnie widoczna w pracach, w których Autorzy proponują wykorzystanie metod badawczych używanych w bioinformatyce do analizy sieci społecznych lub transportowych 17 - wskazuje się na liczne analogie strukturalne między sieciami biologicznymi (sieci proteinowe, transkrypcji genów) a sieciami użytkowników powstającymi w środowisku Internetu 18. Wielu Autorów prezentuje wyniki dowodzące licznych zależności między strukturami sieci społecznych oraz własnościami i wydajnością systemów teleinformatycznych, wykorzystywanych przez użytkowników tworzących te sieci społeczne 19. Znacząco wpływa to na wykorzystanie zasobów systemów teleinformatycznych topologia sieci społecznej oraz role użytkowników tworzących tą sieć mają bezpośrednie przełożenie na wydajność i obciążenie systemów komunikacyjnych, dzięki którym istnienie sieci społecznej stało się możliwe 20. Dotyczy to nie tylko systemów komunikacyjnych ale także nawigacyjnych, usługowych czy transportowych 21. W ostatnich latach ukazały się pierwsze 14 J. Leskovec, E. Horvitz, Planetary-Scale Views on a Large Instant-Messaging Network, World Wide Web Conference WWW 2008, Beijing, China, G. Robins, P. Pattison, Y. Kalish, D. Lusher, An introduction to exponential random graph (p*) models for social networks, Social Networks, Vol. 29, No. 2., pp A. Mislove, M. Marcon, K. P. Gummadi, P. Druschel, B. Bhattacharjee, Measurement and analysis of online social networks In IMC '07: Proceedings of the 7th ACM SIGCOMM conference on Internet measurement (2007), pp P.Csermely, Creative elements: network-based predictions of active centres in proteins and cellular and social networks, Trends in Biochemical Sciences Vol.33 No.12, M. Girvan, M. E. J. Newman, Community structure in social and biological networks, Proceedings of the National Academy of Sciences of the United States of America, Vol. 99, No. 12, pp S. Staab, P. Domingos, P. Mika, et al., Social Networks Applied, IEEE Intelligent Systems, Vol. 20, No. 1., pp , Onnela J.P., et. al. Structure and tie strengths in mobile communication networks, Proceedings of the National Academy of Sciences 18, , Eagle N., Pentland S., Reality mining: sensing complex social systems, Personal Ubiquitous Computing 10, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 6

7 prace, w których prezentuje się analizy nt. wpływu wzorców zachowań użytkowników na wydajność systemów komunikacyjnych 22,23. Wzorce te mogą też być traktowane jako swego rodzaju definicje poprawnego (modelowego) działania systemu, a w konsekwencji ich znaczące zmiany mogą świadczyć o anomaliach i naruszeniach bezpieczeństwa. Spostrzeżenie to było źródłem opracowania metody wykrywania spamu (niechcianej korespondencji) w oparciu o analizę sieci społecznej użytkowników 24. Wiadomo także, że analiza tego rodzaju sieci wiąże się często z przetwarzaniem niepełnych bądź niepewnych danych. Czynnik ten może znacząco wpłynąć na wyniki analiz i jego wpływ jest znany dla klasycznie definiowanych sieci społecznych 25,26. W przypadku rozważenia także sieci z zależnościami czasowymi bądź zbudowanych z relacji różnego typu, konieczne jest przeprowadzenie dodatkowych badań 27. Znane są także pierwsze prace, w których zastosowano analizę sieci społecznych opartych na technologiach komunikacyjnych do wykrywania kluczowych jednostek w strukturze sieci, z uwzględnieniem zależności czasowych między aktami komunikacji 28 jednym z potencjalnych zastosowań jest tu analiza siatek przestępczych bądź ocena wartości klienta dla operatora telekomunikacyjnego. Problemy związane z uwzględnieniem czynnika czasu w analizie 29 doczekały się częściowych rozwiązań pozwalających na wyznaczanie odległości między węzłami 30. Niestety, nie pozwalają one na głębszą analizę wyznaczanie centralności oraz wykrywanie grup użytkowników w sieci. Z zagadnieniem analizy ewolucji struktur sieciowych ściśle związany jest problem predykcji zmian, który rozpatrywano na poziomie pojedynczych połączeń 31 oraz zmian w lokalnej topologii sieci 32. W kontekście sieci opartych na usługach, śledzenie zmian strukturalnych i ich predykcja oznaczają także predykcję zapotrzebowania na usługi. Przykładowo, zademonstrowano metodę żądań usług połączeniowych w serwisie społecznościowym 33, a także aktywności komunikacyjnej na podstawie analizy komunikacji między użytkownikami niestety, jedynie dla ograniczonego scenariusza śledzenia kontaktów o charakterze kryminalnym 34,35. Alternatywnie opracowane metody pozwalają na śledzenie zachowań periodycznych w sieci 36, bądź selekcję najistotniejszych relacji danego użytkownika i predykcję ich zmian 37. Wciąż nierozwiązanym problemem pozostaje uwzględnienie w analizie współczesnych systemów rozproszonych różnorodnych (w przypadku webowych systemów SOA opisanych z wykorzystaniem technologii semantycznych) usług, łącznie tworzących w wyniku interakcji i kompozycji złożone struktury sieciowe. Opracowane rozwiązania zakładają wyznaczenie struktury 22 A. Pentland Automatic mapping and modelling of human networks, Physica A , Christo Wilson, Bryce Boe, Alessandra Sala, Krishna Puttaswamy, Ben Y. Zhao: User interactions in social networks and their implications. EuroSys, pp , Chi-Yao Tseng, Ming-Syan Chen: Incremental SVM Model for Spam Detection on Dynamic Social Networks. CSE 2009, pp , G. Mark, S. Namata, L. Getoor, Identifying graphs from noisy and incomplete data. KDD Workshop on Knowledge Discovery from Uncertain Data pp.23-29, J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, , G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp , S. Borgatti. Identifying sets of key players in a social network. Computational & Mathematical Organization Theory 12: D. Kempe, J. Kleinberg, A. Kumar, Connectivity and inference problems for temporal networks. Journal of Computational System Science, 64(4): , John Tang, Mirco Musolesi, Cecilia Mascolo, Vito Latora: Temporal distance metrics for social network analysis. WOSN 2009: D. Lieben-Nowell, J.M. Kleinberg: The link-prediction problem for social networks. JASIST (JASIS) 58(7), pp , M. Lahiri, T. Y. Berger-Wolf: Structure Prediction in Temporal Networks using Frequent Subgraphs. CIDM Conference, pp , Claudia Canali, Michele Colajanni, Riccardo Lancellotti: Hot Set Identification for Social Network Applications. COMPSAC (1) 2009: K.Drozdova, M. Samoilov, Predictive analysis of concealed social network activities based on communication technology choices: earlywarning detection of attack signals from terrorist organizations, J. of Comp. & Mathematical Organization Theory, Vol. 15 No. 4, pp. 1-28, Xu J.J., Marshal B., Kaza S., Chen H Analyzing and Visualizing Criminal Network Dynamics: A Case Study ISI 2004, LNCS 3073, Springer Verlag, pp , M. Lahiri, Tanya Y. Berger-Wolf: Mining Periodic Behavior in Dynamic Social Networks. ICDM pp , Lisa Singh, Lise Getoor: Increasing the Predictive Power of Affiliation Networks. IEEE Data Eng. Bull. (DEBU) Vol. 30 No. 2, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 7

8 sieci na podstawie obserwacji jednej usługi a następnie analizę pozostałych w jej kontekście 38 lub formułują jedynie ogólne założenia pozwalające na opis sieci społecznych opartych na wielu usługach 39. Praktycznie wszystkie istotne prace oraz monografie, dotyczące koncepcji wykorzystania metod analizy złożonych sieci społecznych w teleinformatyce, oraz internetowych sieciach społecznych pochodzą z lat , co świadczy o rozwoju tego obszaru naukowego oraz o dynamice badań prowadzonych w jego ramach Udział własny w publikacjach wchodzących w skład osiągnięcia naukowego Oświadczenia autorów potwierdzające udział własny w publikacjach wchodzących w skład osiągnięcia naukowego zawarto w załączniku 5. C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław (15%), Musiał Katarzyna (40%): Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s , 5 rys., 2 tab., bibliogr. 14 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%): Analiza stanu badań w zakresie wykorzystania motywów sieciowych w analizie strukturalnej sieci złożonych Opracowanie koncepcji analizy lokalnej topologii sieci złożonych z wykorzystaniem tzw. motywów sieciowych Opracowanie założeń eksperymentu z wykorzystaniem danych z rzeczywistego systemu Udział w interpretacji wyników Kazienko Przemysław (15%) Analiza stanu badań w zakresie sieci złożonych Musiał Katarzyna (40%) Akwizycja danych z rzeczywistego systemu informatycznego, przygotowanie danych Udział w interpretacji wyników Przygotowanie eksperymentów D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna (35%), Kazienko Przemysław (10%), Gabrys Bogdan (10%): Temporal changes in local topology of an -based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s , 8 rys., 1 tab., bibliogr. 25 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Opracowanie założeń eksperymentów mających na celu porównanie wyników analizy strukturalnej sieci złożonych z wykorzystaniem motywów sieciowych oraz tradycyjnych metod Opracowanie koncepcji analizy temporalnych zmian w dystrybucji motywów sieciowych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Musiał Katarzyna (35%) Analiza stanu badań w zakresie sieci złożonych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Kazienko Przemysław (10%) Analiza stanu badań w zakresie miar strukturalnych sieci złożonych Gabrys Bogdan (10%) Udział w przeprowadzeniu eksperymentów 38 S. Lin, H. Chalupsky: Discovering and Explaining Abnormal Nodes in Semantic Graphs. IEEE Trans. Knowl. Data Eng. (TKDE) 20(8), pp , C. L. Barrett, S. Eubank, V.S. Anil Kumar, M. Marathe, Understanding Large-Scale Social and Infrastructure Networks: A Simulation-Based Approach, The Mathematics of Networks, SIAM News, Vol. 37, No. 4, Krzysztof Juszczyszyn autoreferat (zał.2) - str. 8

9 E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz (30%): Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop s , 6 rys., bibliogr. 23 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (70%): Opracowanie metody wykrywania i klasyfikacji ataków sieciowych na podstawie analizy strukturalnej (z wykorzystaniem motywów sieciowych) logicznej sieci zbudowanej w oparciu o dane o komunikacji między komputerami Przeprowadzenie eksperymentów wykorzystujących dane rzeczywiste oraz pochodzące z symulacji Interpretacja wyników eksperymentów Kołaczek Grzegorz (30%): Analiza stanu badań w zakresie ataków Przygotowanie i czyszczenie danych z rzeczywistych systemów sieciowych Opracowanie scenariuszy symulowanych ataków F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna (20%), Budka Marcin (20%): Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 6 rys., bibliogr. 21 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (60%) Analiza stanu badań w zakresie metod predykcji połączeń w sieciach złożonych Opracowanie autorskiej metody predykcji zmian w sieciach złożonych (Triad Transition Matrix TTM) Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów Musiał Katarzyna (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Przygotowanie danych do eksperymentów Budka Marcin (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów G. Kołaczek Grzegorz (50%), Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s , 4 rys., 2 tab., bibliogr. [28] poz. Wkład Autorów w powstanie pracy: Kołaczek Grzegorz (50%): Analiza stanu badań w zakresie oceny jakości rozwiązań usługowych Opracowanie reguł wyznaczania ocen jakości rozwiązań usługowych dla warstwowego modelu odniesienia SOA Juszczyszyn Krzysztof (50%) Analiza stanu badań w zakresie rozwiązań usługowych z kompozycją usług Opracowanie architektury agentowego systemu oceny jakości i bezpieczeństwa usług webowych z uwzględnieniem jej warstw (w ramach modelu SOA Security Governance), Opracowanie koncepcji wykorzystania Logiki Subiektywnej do przetwarzania ocen jakości usług Opracowanie reguł stosowania proponowanej architektury w systemach z kompozycją usług Krzysztof Juszczyszyn autoreferat (zał.2) - str. 9

10 H. Świątek Paweł R (25%), Stelmach Paweł J (25%), Prusiewicz Agnieszka (25%), Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s , 7 rys., bibliogr. 63 poz. Wkład Autorów w powstanie pracy: Świątek Paweł R (25%): Analiza stanu badań w zakresie usługowych systemów teleinformatycznych i komunikacyjnych Opracowanie scenariuszy kompozycji usług teleinformatycznych Udział w opracowaniu koncepcji mapowania usług Stelmach Paweł J (25%): Analiza stanu badań w zakresie języków opisu usług Opracowanie języka opisu usług SSDL Implementacja komponentów platformy usługowej Prusiewicz Agnieszka (25%): Analiza stanu badań w zakresie modelowania zachowań użytkownika w systemach usługowych Opracowanie metody modelowania zachowań użytkownika Juszczyszyn Krzysztof (25%): Analiza stanu badań w zakresie kompozycji usług Opracowanie architektury platformy usługowej oraz silnika wykonawczego usług złożonych Kierowanie zespołem projektowym odpowiedzialnym za implementację opisywanego rozwiązania Udział w opracowaniu koncepcji mapowania usług I. Musiał Katarzyna (40%), Budka Marcin (30%), Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Wkład Autorów w powstanie pracy: Musiał Katarzyna (40%): Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Przygotowanie danych do eksperymentów Udział w przeprowadzeniu eksperymentów i analizie wyników Udział w opracowaniu metodologii badań Budka Marcin (30%): Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie założeń eksperymentów w zakresie pomiarów miar strukturalnych dynamicznych sieci złożonych Udział w przeprowadzeniu eksperymentów i analizie wyników Juszczyszyn Krzysztof (30%): Analiza stanu badań w zakresie analizy zmian temporalnych w sieciach złożonych Opracowanie koncepcji całościowej analizy ewolucji sieci złożonej, od początku jej powstania, w połączeniu z wykorzystaniem metod analizy lokalnej topologii połączeń (motywów sieciowych i cenzusu triad) Udział w opracowaniu metodologii badań Udział w przeprowadzeniu eksperymentów i analizie wyników J. Budka Marcin (40%), Musiał Katarzyna (30%), Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 9 rys., 4 tab., bibliogr. 33 poz. Wkład Autorów w powstanie pracy: Budka Marcin (40%) Analiza stanu badań w zakresie zastosowania metod optymalizacji w analizie strukturalnej sieci złożonych Krzysztof Juszczyszyn autoreferat (zał.2) - str. 10

11 Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Sformułowanie problemu optymalizacyjnego dla zadania wyboru szerokości okna czasowego Przeprowadzenie eksperymentów Musiał Katarzyna (30%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie metody wyznaczania wag relacji w sieciach złożonych Juszczyszyn Krzysztof (30%) Analiza stanu badań w zakresie analizy zmian w dynamicznych sieciach złożonych, w tym wpływu szerokości okna czasowego na wyniki predykcji zmian Opracowanie koncepcji zestawu eksperymentów mających na celu wybór optymalnego okna czasowego na potrzeby analizy strukturalnej sieci złożonych Krytyczna analiza wpływu wyboru szerokości okna czasowego na wyniki badań wybranych miar strukturalnych w sieciach złożonych Opracowanie koncepcji horyzontu predykcji i analiza jego wpływu na wyniki predykcji zmian w sieciach złożonych K. Grzech Adam (20%), Juszczyszyn Krzysztof (60%), Stelmach Paweł J (10%), Falas Łukasz L (10%): Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop s , 3 rys., 1 tab., bibliogr. 22 poz. Wkład Autorów w powstanie pracy: Grzech Adam (20%): Analiza stanu badań w zakresie kompozycji usług oraz oceny jakości usług komponowanych Udział w interpretacji wyników Juszczyszyn Krzysztof (60%): Analiza stanu badań w zakresie modeli sieciowych systemów usługowych Opracowanie koncepcji sieci usług Opracowanie koncepcji wykorzystania metod analizy (w tym: predykcji zmian strukturalnych) sieci złożonych w analizie dynamiki systemu usługowego z mechanizmami kompozycji usług Przeprowadzenie eksperymentów (predykcja zmian, analiza strukturalna sieci) na danych z rzeczywistego systemu Ocena stosowalności algorytmów predykcji Stelmach Paweł J (10%): Przygotowanie opisów usług, implementacja usług na potrzeby eksperymentu Falas Łukasz L (10%): Konfiguracja platformy usługowej na potrzeby eksperymentu, akwizycja danych Omówienie zawartości publikacji wchodzących w skład osiągnięcia naukowego Po uzyskaniu stopnia doktora, inspirując się analizowanymi w pracy doktorskiej modelami przepływów informacyjnych w systemach rozproszonych (por. pkt 5.1), po przeprowadzonych studiach literaturowych, zdecydowałem się uwzględnić w dalszych pracach fakt, iż w ogólnym przypadku interakcje między niezależnie funkcjonującymi komponentami systemów rozproszonych (agentami programowymi, usługami) nie maja charakteru losowego. Zależą one od: realizowanych funkcji systemu (uwarunkowania funkcjonalne), sposobu zarządzania metadanymi: słownikami dziedzinowymi, ontologiami zapewniającymi kompatybilność informacyjną (uwarunkowania semantyczne), bieżącymi wzorcami interakcji między agentami lub usługami (uwarunkowania sieciowe). Oznaczało to, że dalsze badania muszą dotyczyć szeregu zagadnień, które są często (w literaturze i w praktyce) adresowane odrębnie: Krzysztof Juszczyszyn autoreferat (zał.2) - str. 11

12 zarządzanie ontologiami, wykorzystanie ontologii w zarządzaniu systemami usługowymi oraz kompozycji usług, gromadzenie wiedzy o systemie oraz budowa i analiza modeli sieci złożonych. Moje prace badawcze dotyczyły każdego z powyższych obszarów (por. pkt 5.2), a ich głównym celem było osiągnięcie synergii między nimi oraz zastosowanie wyników w praktycznych aplikacjach. Pierwszy etap prac dotyczył zarządzania ontologiami webowymi, ze szczególnym uwzględnieniem zagadnień łączenia utrzymywanych i rozwijanych niezależnie ontologii. Jednym z jego efektów jest praca [A.] (rys. 1) w której zaproponowałem wykorzystanie Logiki Subiektywnej do łączenia ontologii, przy założeniu, że wykorzystywane są także dostępne miary podobieństwa semantycznego, stosowane do konceptów łączonych ontologii. Zaproponowane rozwiązanie pozwalało na wykorzystanie, w sposób spójny, różnych miar podobieństwa semantycznego oraz zapewniało mechanizm dochodzenia do uzgodnień w systemie wieloagentowym. W kolejnej pracy [B.] zaproponowałem podejście do modelowania rozproszonego systemu agentowego, w którym dochodzi do interakcji między agentami, uzgadniającymi stopień podobieństwa konceptów, przy czym wyniki uzgodnień wpływają na ich późniejsze możliwości komunikacji (kompatybilność semantyczna). W pracy podano sposób opisu systemu wieloagentowego oraz zdefiniowano generyczny algorytm symulacyjny dla jego dynamiki. A. A Subjective Logic-Based Framework for Aligning Multiple Ontologies B. Modeling the Activity of a Multiagent System with Evolving Metadata C. Local topology of social network based on motif analysis G. Smart security assessment of composed web services D. Temporal changes in local topology of an -based social network E. Motif-based attack detection in network communication graphs I. Creation and growth of online social network : how do social networks evolve? F. Link prediction based on subgraph evolution in dynamic social networks J. Predicting the evolution of social networks : optimal time window size for increased accuracy K. Link prediction in dynamic networks of services emerging during deployment and execution of Web services H. Service composition in knowledgebased SOA systems Rys.1 Diagram zbioru publikacji, wchodzących w skład osiągnięcia naukowego Na tym etapie badań stało się oczywiste, że autonomicznie działające oprogramowanie (agenty, usługi) może być opisane w kategoriach sieci (np.: sieci usług), analogicznych do Krzysztof Juszczyszyn autoreferat (zał.2) - str. 12

13 rozważanych wcześniej sieci społecznych. Konieczne stało się uwzględnienie w badaniach dostępnych metod analizy strukturalnej złożonych struktur sieciowych (ang. Complex Networks), wśród których najlepiej przebadanymi przykładami były w tamtym okresie sieci społeczne. Powszechną praktyką było stosowanie w analizie strukturalnej sieci złożonych tradycyjnych miar (jak centralność, pozycja węzła, rozkład stopni węzłów czy średnica sieci). Jednak w przypadku dynamicznych sieci, tworzonych przez komunikujące się i działające autonomicznie oprogramowanie (agenty, usługi), ich zastosowanie często nie dawało oczekiwanych wyników, szczególne trudności występowały przy analizie systemu w krótkich okresach czasu (por. pkt 4.3.1). W tej sytuacji zdecydowałem się na zbadanie możliwości analizy sieci złożonej za pomocą badania statystyk elementarnych podgrafów sieci (triad), proponując wykorzystanie tzw. motywów sieciowych i przeprowadzając eksperyment na danych z rzeczywistego systemu usługowego (sieci społecznej pracowników Politechniki Wrocławskiej, zbudowanej na podstawie wzorców korzystania z poczty elektronicznej). Wyniki eksperymentu opublikowano w pracy [C.]. Praca pokazała zasadność proponowanego podejścia do analizy strukturalnej sieci złożonej z wykorzystaniem cech jej topologii lokalnej, umożliwiła także wskazanie różnic w strukturach tradycyjnie rozumianych sieci społecznych oraz sieci tworzonych na bazie usług systemów informatycznych. Kolejnym krokiem było zbadanie efektywności takiego podejścia analitycznego przy uwzględnieniu zmienności struktury sieci złożonej w czasie. W wyniku przeprowadzonych eksperymentów stwierdzono, że podejście to jest zasadne, a uwzględnienie wzorców występujących na poziomie lokalnej topologii sieci pozwala na badanie jej własności i uzyskanie stabilnych wyników nawet mimo znacznej zmienności tradycyjnych miar strukturalnych (liczba węzłów i połączeń, centralności węzłów, etc.). Wyniki eksperymentów przedstawiono w pracy [D.], w której zbadano także korelacje między dystrybucja motywów sieciowych a miarami takimi jak centralność węzła oraz współczynniki grupowania. Dodatkowo, wnioski z powyższych badań pozwoliły na opracowanie oryginalnej metody wykrywania ataków sieciowych z wykorzystaniem motywów sieciowych [E.]. Metodę przetestowano na danych symulacyjnych oraz pochodzących z rzeczywistych systemów. Stwierdzono, że na poziomie lokalnej topologii sieci (elementarnych wzorców połączeń) możliwe jest efektywne wykrywanie ataków sieciowych, co więcej, nie wymaga to gromadzenia wiedzy o całości interakcji komunikacyjnych w systemie (wyznaczenie dystrybucji motywów sieciowych, tzw Triad Significance Profile, możliwe jest metodą próbkowania, z wykorzystaniem wiedzy o połączeniach zebranej od 10-20% węzłów). Kolejnym istotnym wynikiem było opracowanie autorskiej metody predykcji połączeń w sieciach złożonych, dedykowanej dla sieci o dużej dynamice, analizowanych w krótkich skalach czasowych [F.]. Metoda, tzw. Metoda TTM Triad Transition Matrix, została opublikowana w referacie na prestiżowej konferencji IEEE International Conference on Social Computing. Eksperymenty wykazały efektywność i skuteczność autorskiej metody predykcji połączeń (TTM), w przeciwieństwie do tradycyjnie stosowanych metod predykcji połączeń w sieciach złożonych (dla których przeprowadzono analizę porównawczą). Równolegle do powyższych badań pełniłem funkcje kierownika zadania w prowadzonym na Politechnice Wrocławskiej projekcie Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA, którego głównym wynikiem było opracowanie platformy udostępniania i zarządzania usługami, metod i algorytmów kompozycji usług, a także oceny poziomu bezpieczeństwa oraz interfejsowania usług webowych, wraz z przygotowaniem wyników projektu do komercjalizacji (oraz przykładowymi rozwiązaniami dla KGHM i koncepcyjnymi rozwiązaniami dla TK Telekom i PKP PLK). Prowadzone w projekcie badania wymagały wykorzystania i rozwijania moich doświadczeń związanych z poprzednimi pracami, w szczególności w zakresie zastosowania ontologii webowych do opisu usług, zarządzania systemami usługowymi oraz kompozycji usług. Wyniki prac w postaci opracowania metody oceny jakości i bezpieczeństwa usług webowych (wraz z architekturą systemu agentowego umożliwiającego ocenę poziomu bezpieczeństwa usług) opisano w pracy [G.]. Zaproponowano w niej generowanie ocen Krzysztof Juszczyszyn autoreferat (zał.2) - str. 13

14 bezpieczeństwa na każdym poziomie warstwowej architektury usługowej oraz metody wyznaczania i agregacji opinii o poziomach bezpieczeństwa usług. Wyniki te znalazły zastosowanie w pełnowymiarowym środowisku kompozycji usług, zawierającym także środowisko wykonawcze, dedykowany silnik wykonawczy usług złożonych oraz wykorzystującym opracowany na jego potrzeby język opisu usług złożonych (SSDL). Podsumowanie efektów tych prac zawiera praca [H.], w której opisano także opracowane narzędzia usługowe (w tym silnik wykonawczy usług złożonych), oryginalne metody i algorytmy oraz mechanizmy zapewniania jakości realizowanych usług złożonych. Powyższe wyniki pozwoliły na rozważenie praktycznych eksperymentów, których podstawą była koncepcja tzw. Sieci Usług sieci złożonej, której węzłami są niezależne komponenty programowe (usługi), a połączenia są wynikiem komunikacji między usługami. Tego typu sieci charakteryzują się znaczną dynamiką i zmiennością struktury w czasie, a jednocześnie ich badanie (analiza strukturalna sieci) pozwala na ocenę stopnia wykorzystania usług (ew. ich instancji), poziomu ryzyka związanego z wykonaniem usług złożonych (aplikacji usługowych) oraz niezbędnych do ich realizacji zasobów (obliczeniowych i komunikacyjnych) jeśli dostępne będą efektywne metody predykcji zmian w strukturze sieci. Aby badania tego rodzaju sieci złożonych można było efektywnie zrealizować, niezbędne było równoległe przeprowadzenie dodatkowych prac w zakresie ewolucji sieci złożonych (wykonano je na danych z rzeczywistych systemów usługowych), co pozwoliło na sformułowanie wniosków dotyczących własności i przydatności różnych miar strukturalnych (w tym związanych z lokalną topologią, jak cenzus triad i dystrybucja motywów sieciowych). Wyniki opublikowano w pracy [I.]. Kolejnym istotnym problemem było zagadnienie wyboru szerokości okna czasowego dla algorytmów predykcji zmian w strukturze sieci, wyniki badań dotyczących strategii wyboru szerokości okna czasowego oraz wyznaczania horyzontu predykcji opublikowano w pracy [J.] wg. wiedzy autorów jest to pierwsza praca opisująca to zagadnienie. W efekcie przeprowadzonych prac badawczych oraz na bazie opracowanego w ramach projektów Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA i Inżynieria Internetu Przyszłości (por pkt ) środowiska zarządzania systemami usługowymi, możliwe stało się zastosowanie metod analizy strukturalnej i predykcji połączeń do sieci złożonej utworzonej na podstawie danych z rzeczywistego systemu usługowego. Wyniki eksperymentów oraz opracowaną koncepcję modelu sieci usług opublikowano w pracy [K.]. Efektem prac naukowo-badawczych i stosowanych, które są konsekwentnie prowadzone od ponad 10 lat, jest wypracowanie spójnego podejścia do modelowania systemów usługowych jako sieci złożonych. Prace te są kontynuowane - także w ramach grantu Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług oraz kompozycję aplikacji usługowych i zarządzanie usługami. 5. Omówienie pozostałych osiągnięć naukowo badawczych Oświadczenia współautorów potwierdzające udział habilitanta w pracach opublikowanych po uzyskaniu stopnia doktora zawarto w załączniku 5. Pełną listę prac opublikowanych po uzyskaniu stopnia doktora zawiera załącznik Osiągnięcia naukowo-badawcze przed uzyskaniem stopnia doktora Po rozpoczęciu pracy naukowej moje badania koncentrowały się na zagadnieniach związanych z kontrolą dostępu w rozproszonych systemach informatycznych. Na należący do systemu mechanizm kontroli dostępu składa się zazwyczaj wiele elementów, z których najważniejsze to: specyficzne Krzysztof Juszczyszyn autoreferat (zał.2) - str. 14

15 funkcje systemu operacyjnego, aplikacje odpowiadające za kontrolę dostępu oraz aplikacje zarządzające. Rola tych ostatnich w miarę rozwoju i globalizacji sieci teleinformatycznych systematycznie rośnie. Zarządzanie oznacza tutaj konieczność formułowania, dowodzenia poprawności oraz administrowania regułami kontroli dostępu. Poprawne wykonanie powyższych zadań ma kluczowe znaczenie, ponieważ jak pokazały istniejące realizacje niektórych systemów niska jakość zarządzania może pozbawić użytkownika korzyści płynących z wdrożenia nowego, silnego mechanizmu kontroli dostępu. Przeprowadzone studia literaturowe i badania wykazały, że dla ich tematyki szczególnie istotna jest konieczność automatycznej weryfikacji (dowodzenia poprawności) oraz implementacji reguł kontroli dostępu w systemie [94,95,96]. Jej realizacja wymaga formalnego opisu systemu i zdefiniowania także formalnie pojęcia bezpieczeństwa. Przejście od reguł kontroli dostępu do ich formalnej reprezentacji daje następnie możliwość weryfikacji w ramach przyjętego modelu i prowadzi do automatyzacji niektórych czynności administracyjnych. W stosowaniu dostępnych rozwiązań pojawiają się jednak trudności, takie jak brak uwzględnienia przepływów informacyjnych, złożoność obliczeniowa czy brak skutecznego interfejsu dla zarządzania dużymi systemami [97]. Ostatni z wymienionych czynników nabiera z upływem czasu coraz większego znaczenia - mamy do czynienia z dynamicznym rozwojem sieci teleinformatycznych, wzrostem mocy obliczeniowej komputerów, ilości przetwarzanych danych, co pociąga za sobą konieczność wypracowania nowych metod zarządzania złożonymi, heterogenicznymi systemami [98,99,100]. W szczególności dotyczy to systemów, w których wymagana jest zgodność z wymaganiami MAC (Mandatory Access Control). Mimo że systemy takie korzystały początkowo z dedykowanych rozwiązań programowych i komunikacyjnych, dynamiczny rozwój systemów informatycznych spowodował w ostatnich latach wzrost zapotrzebowania na komercyjne systemy tej klasy. Gwałtowny rozwój systemów teleinformatycznych w latach 90-tych przyniósł możliwość budowy struktur takich jak wirtualne sieci prywatne wraz z pogłębiającymi się problemami w dziedzinie zastosowania wymagań MAC w takich systemach. Autorzy licznych publikacji wypowiadali się nt. wpływu skali współczesnych systemów na funkcje bezpieczeństwa (także w aspekcie kontroli dostępu), wskazując na potrzebę opracowania efektywnych metod zarządzania, bez których skuteczność nawet zaawansowanych mechanizmów kontroli dostępu staje się wątpliwa [101]. W mojej rozprawie doktorskiej skupiłem się na dowiedzeniu tezy, iż istniejące rozwiązania umożliwiają konstrukcję formalnego, hierarchicznego modelu bezpieczeństwa, w ramach którego możliwe jest skuteczne zarządzanie kontrolą dostępu oraz przepływami informacyjnymi w systemie informatycznym. W ramach rozprawy doktorskiej zaproponowałem nowy model bezpieczeństwa systemu na bazie formalizmu kolorowanych sieci Petriego (tzw. Bezpieczną kolorowaną sieć Petriego scpn), podając sposób jej konstrukcji dla analizowanego systemu (także z uwzględnieniem modeli hierarchicznych), przeprowadzając analizę złożoności i możliwości zastosowań modeli scpn, a także podając przykłady możliwych zastosowań w rozproszonych systemach informatycznych. Zaproponowany model bezpieczeństwa systemu informatycznego charakteryzował się skalowalnością, możliwością zastosowań w ramach dostępnych technologii oraz pozwalał na wykorzystanie dostępnych (dla kolorowanych sieci Petriego) narzędzi analitycznych. Wyniki badań opublikowano w mojej rozprawie doktorskiej oraz w poprzedzających ją publikacjach (łącznie: 8 referatów konferencyjnych oraz artykuł), a także w latach późniejszych, m.in. w pracach [102] oraz [103] (30 niezależnych cytowań wg. Google Scholar od 2003). 5.2 Pozostałe osiągnięcia naukowo-badawcze po uzyskaniu stopnia doktora Oświadczenia autorów potwierdzające udział własny habilitanta w publikacjach wymienionych w tej sekcji zawarto w załączniku Zarządzanie ontologiami i słownikami dziedzinowymi Krzysztof Juszczyszyn autoreferat (zał.2) - str. 15

16 Moje prace bezpośrednio po uzyskaniu stopnia doktora skupiały się na zagadnieniach związanych z zarządzaniem wiedzą w systemach rozproszonych, a w szczególności zarządzaniem ontologiami webowymi, efektem czego było opublikowanie szeregu prac, opisujących rozwiązania w zakresie między innymi: Łączenia ontologii w systemach wieloagentowych [68,91,94] Metodom modelowania relacji zaufania w systemach rozproszonych (ze szczególnym uwzględnieniem środowisk Webowych z przetwarzaniem metadanych tzw. Semantic Web) [82,86,90,92,93] Metodom zapewnienia spójności ontologii w systemach rozproszonych [58,61] Opracowania (z wykorzystaniem Logiki Deontycznej) metody łączenia ontologii webowych i rozwiązywania konfliktów spójności [51] (publikacja w czasopiśmie z Listy Filadelfijskiej) Ontologie i języki opisu usług webowych oraz kompozycja usług Zastosowanie języków opisu usług webowych umożliwia ich wyszukiwanie oraz automatyczną kompozycję. W ramach prac prowadzonych po uzyskaniu stopnia doktora oraz, następnie, prac w projektach Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych i Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA uczestniczyłem w opracowywaniu metod wyszukiwania i kompozycji usług webowych, a także w rozwijaniu dedykowanego oprogramowania dla tych zadań. Opracowane w kontekście realizacji tych zadań aplikacje miały liczne zastosowania praktyczne, opisane w poniższych publikacjach. Do najważniejszych wyników w tym zakresie zaliczam: Udział w opracowaniu metody fuzji danych na potrzeby rozproszonego systemu wykrywania ataków sieciowych [88], a następnie jej zastosowanie w systemie wieloagentowym [85,87] Udział w opracowaniu metody wykorzystania ontologii dziedzinowej w zrobotyzowanym środowisku ze świadomością sytuacyjną robotów [84] Opracowanie ontologii ataków sieciowych oraz jej wykorzystanie w systemie wykrywania ataków [79,80] Opracowanie metody oceny jakości usług webowych oraz koncepcji jej wykorzystania w środowisku z kompozycją usług [69] Opracowanie metody wykorzystania Logiki Subiektywnej do oceny jakości usług webowych [49,57] Opracowanie metody kompozycji usług webowych z wykorzystaniem Logiki Subiektywnej [47] Opracowanie metody analizy aktywności użytkowników systemu usługowego (z wykorzystaniem metod analizy strukturalnej sieci społecznych) [46] Opracowanie metody rekomendacji z wykorzystaniem ontologii dziedzinowych na potrzeby systemu udostępniania zasobów multimedialnych [50,67] Udział w opracowaniu i implementacji usługi kompozycji oraz silnika wykonawczego usług złożonych na potrzeby projektu IT-SOA [44] Udział w opracowaniu i implementacji zestawu narzędzi do zarządzania systemami usługowymi (tzw. Smart Service Workbench (w ramach projektu IT-SOA) [36] Opracowanie koncepcji metody oceny jakości złożonych usług webowych dla warstwowej architektury zorientowanej na usługi [30,45,75] Opracowanie koncepcji systemu zarządzania jakością usług w systemach łączności bezprzewodowej [76] Opracowanie metody (oraz udział w projektowaniu i implementacji środowiska testowego) kompozycji usług z wykorzystaniem metod optymalizacji [22] Udział w projektowaniu, implementacji oraz testach środowiska kompozycji, zarządzania wykonaniem usług oraz zarządzania zasobami (w ramach projektu IT-SOA) [12] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 16

17 Opracowanie koncepcji i architektury systemu usługowego na potrzeby analizy danych astronomicznych (wykrywanie planet pozasłonecznych) [9] Metody analizy strukturalnej sieci złożonych Poza pracami wchodzącymi w zakres prezentowanego osiągnięcia naukowego jestem też autorem wielu publikacji, zawierających wyniki naukowe dotyczące metod i algorytmów analizy strukturalnej sieci złożonych. Do najważniejszych wyników w tym zakresie zaliczam: Opracowanie metody wykorzystania metod analizy strukturalnej sieci złożonych w zadaniu dochodzenia do uzgodnień w rozproszonym środowisku z wieloma ontologiami [78] Opracowanie metody wykorzystania analizy strukturalnej sieci złożonych do oceny zmienności ruchu sieciowego [83] Opracowanie metody oceny jakości struktury organizacyjnej przedsiębiorstwa na podstawie analizy sieciowej [66,77] Opracowanie architektury systemu wykrywania ataków sieciowych na podstawie analizy wzorców komunikacji [72] oraz [26] (publikacja w czasopiśmie z Listy Filadelfijskiej) Przeprowadzenie analizy wybranych, rzeczywistych sieci społecznych z wykorzystaniem autorskiego podejścia (analiza motywów sieciowych i ich dynamiki) [37,41,54,62,64,70] Opracowanie metody zastosowania motywów sieciowych do oceny pozycji społecznej użytkownika w sieci społecznej [63] Rozszerzenie metod wykorzystania motywów sieciowych do analizy sieci społecznych o analizę sąsiedztwa indywidualnych użytkowników [55] oraz mostów sieciowych (ang. Bridge nodes) [56] Przeprowadzenie analizy wzorców zmian podstawowych podgrafów sieci złożonej (triad) [38] Opracowanie koncepcji wykorzystania odległości edycyjnej w grafie do badania ewolucji sieci złożonej [16,35] Opracowanie przekrojowej analizy podsumowującej sposoby charakteryzowania struktur sieci złożonych za pomocą motywów sieciowych [5,31] Opracowanie metody wykorzystania analizy strukturalnej sieci usług w zadaniach kompozycji usług złożonych [18] Opracowanie (bazującej na algorytmie genetycznym) metody generowania struktur sieci złożonych o zadanej dystrybucji motywów sieciowych [10] Analiza porównawcza metod predykcji połączeń w sieciach złożonych oraz ewaluacja koncepcji łączenia wyników algorytmów predykcji połączeń [3] Usługowe aplikacje Internetu przyszłości (Future Internet) W trakcie realizacji projektu Inżynieria Internetu przyszłości ( ) uczestniczyłem w pracach nad wykorzystującymi jego infrastrukturę aplikacjami usługowymi, w szczególności brałem udział w: Opracowaniu ogólnych założeń architekturowych dla aplikacji Internetu Przyszłości [21, 39] Opracowaniu scenariuszy zastosowań aplikacji Internetu Przyszłości [23,24] Opracowaniu mechanizmów świadomości kontekstu i zawartości (content-context awareness) dla aplikacji Internetu Przyszłości [29] Opracowaniu i implementacji mechanizmów świadomości kontekstu i zawartości dla aplikacji OnlineLab [42] Opracowaniu architektury i mechanizmów komunikacji dla aplikacji e-health [1] Opracowaniu algorytmów i metod podejmowania decyzji dla usługowych aplikacji Internetu Przyszłości [8] Opracowaniu architektury środowiska umożliwiającego kompozycję usługowych aplikacji Internetu Przyszłości z zachowaniem jakości usług [14] Opracowaniu algorytmów rekomendacji usług dla systemu e-learning [43] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 17

18 Przeprowadzeniu analizy zapotrzebowania na zasoby techniczne oraz usługi sieciowe systemów e-learning [32] Opracowaniu systemu sygnalizacji dla aplikacji Internetu Przyszłości [11] Usługowa Platforma optymalizacji procesów podejmowania decyzji w transporcie i logistyce Od roku 2013 uczestniczę w projekcie Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym jako kierownik zadania odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług (implementujących algorytmy optymalizacyjne dla transportu i logistyki) a także kompozycję i zarządzanie usługami. Do moich, udokumentowanych publikacjami, osiągnięć w tym projekcie zaliczam: Udział w opracowaniu architektury oraz implementacji Platformy usługowej [7] Udział w opracowaniu Metodyki analizy procesów biznesowych w dziedzinach transportu i logistyki oraz koncepcji jej zastosowania w opracowywanym systemie usługowym (Platformie) [6] Udział w opracowaniu metod wspomagania podejmowania decyzji oraz opracowaniu standardu ich implementacji jako usług [4] Udział w opracowaniu zwinnej metody budowy aplikacji usługowych na potrzeby zastosowań w transporcie i logistyce [2] Zastosowanie modelowania molekularnego do analizy dynamiki sieci złożonych Część moich prac, zmierzających do zaproponowania efektywnych metod opisu dynamiki sieci złożonych, dotyczyła zastosowań modeli molekularnych do analizy złożonych, dynamicznych sieci społecznych. W ich ramach zaproponowano metodę reprezentacji grafu połączeń sieci złożonej w postaci zbioru punktów w przestrzeni euklidesowej oraz zademonstrowano sposób wykorzystania algorytmów modelowania molekularnego do efektywnej symulacji zmian w strukturze sieci, a także ich predykcji. Dokonano analizy cech i ograniczeń zaproponowanego podejścia oraz, w eksperymentach na danych z rzeczywistych systemów (internetowych sieci społecznych), wykazano jego zasadność. Wyniki prac opublikowano w referatach [48,60,71] i rozwinięto oraz podsumowano w artykule [13]. Według wiedzy autorów, prace te stanowią pierwszy przykład zastosowania modeli molekularnych do analizy zmian w sieciach złożonych oraz modelowania ich dynamiki Zastosowanie łańcuchów Markowa do analizy statystycznej zmian w sieciach złożonych W pracy [17] zaproponowano zastosowanie łańcuchów Markowa do analizy statystycznej oraz predykcji zmian w sieciach złożonych, na poziomie elementarnych trójwęzłowych podgrafów (triad). Mój wkład w powstanie tej pracy polegał na opracowaniu założeń eksperymentu, opracowaniu algorytmu uczenia dla modelu oraz dokonaniu ewaluacji skuteczności zaproponowanego podejścia i interpretacji uzyskanych wyników Zastosowanie modeli mobilności w predykcji zachowań użytkowników sieci bezprzewodowych W pracach [28] (opublikowanej w czasopiśmie z Listy Filadelfijskiej) oraz [40] zaproponowano wykorzystanie modeli mobilności z predykcją położenia użytkownika w podejmowaniu decyzji na potrzeby mechanizmu przełączania użytkowników między punktami dostępowymi. Mój wkład w powstanie tej pracy polegał na zaproponowaniu modeli mobilności oraz metod predykcji położenia użytkowników, a także interpretacji wyników przeprowadzonych eksperymentów. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 18

19 5.2.9 Podsumowanie dorobku naukowego po uzyskaniu stopnia doktora PUBLIKACJE NAUKOWE: 111 Rozdziały w książce, międzynarodowe: 27 Rozdziały w książce, lokalne: 7 Artykuły w czasopismach, międzynarodowe: 27 Artykuły w czasopismach, lokalne: 4 Referaty konferencyjne, międzynarodowe: 39 Referaty konferencyjne, lokalne: 6 Redaktorstwo monogr. i prac zbior. lokalne: 1 W tym: Artykuły na liście Filadelfijskiej: 7 Artykuły z Impact Factor (baza JCR): 7 Artykuły na liście czasopism MNiSW: 36 Referaty konferencyjne w Web of Science: Podsumowanie dorobku publikacyjnego na podstawie informacji w naukowych bazach danych (stan na ): Indeks Hirscha i liczba cytowań: Web of Science Google Scholar Publish or Perish Liczba cytowań Indeks Hirscha Sumaryczny Impact Factor według listy Journal Citation Reports (JCR), zgodnie z rokiem opublikowania: Liczba prac habilitanta w bazie DBLP: 52 (w tym: 10 artykułów i 38 referatów) Wybrane prace w czasopismach z Impact Factor, cytujące publikacje wchodzące w skład osiągnięcia naukowego (opis skrócony) Detecting multiple stochastic network motifs in network data, K Liu, WK Cheung, J Liu - Knowledge and Information Systems, 2015, IF = Identifying Emerging Motif in Growing Networks, H Shi, L Shi - PloS one, dx.plos.org, IF = Krzysztof Juszczyszyn autoreferat (zał.2) - str. 19

20 Extracting news blog hot topics based on the W2T Methodology, E Zhou, N Zhong, Y Li - World Wide Web, 2014 Springer, IF=1.196 A people-to-people matching system using graph mining techniques, S Kutty, R Nayak, L Chen - World Wide Web, 2014 Springer, IF=1.196 Integration of multiple network views in Wikipedia, G Wu, P Cunningham - Knowledge and Information Systems, 2014, IF = Social Network Analysis Based on Network Motifs, H XU, HB Yan, CF Gao, P Zhu - J. Applied Mathematics, 2014, IF=0.720 Proximity measures for link prediction based on temporal events, PRS Soares, RBC Prudêncio - Expert Systems with Applications, 2013, IF=1.965 Uncovering the Social Dynamics of Online Elections, JB Lee, G Cabunducan, FG Cabarle, R Castillo Journal of Universal Computer Science, 2012, IF=0.401 The computational complexity analysis of the two-processor flowshop problems with position dependent job processing times, R Rudek - Applied Mathematics and Computation, 2013, IF=1.600 The impact of computer self-efficacy, situational interest and academic self-concept in virtual communities of inquiry during the distance learning procedures through Second Life, N Pellas, I Kazanidis - World Wide Web, 2014, IF=1.196 Mining most frequently changing component in evolving graphs, Y Yang, JX Yu, H Gao, J Pei, J Li - World Wide Web, 2014 Springer, IF=1.196 K-core-based attack to the internet: Is it more malicious than degree-based attack?, J Zhao, J Wu, M Chen, Z Fang, X Zhang, K Xu - World Wide Web, 2014 Springer, IF=1.196 Structural link prediction based on ant colony approach in social networks, E Sherkat, M Rahgozar, M Asadpour - Physica A: Statistical Mechanics, 2015, IF= Udział w projektach naukowo-badawczych 1576/T11/2005/29, Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych, Komitet Badań Naukowych, (wykonawca) Knowledge Dynamics in Interconnection Environments, indywidualny grant badawczy, Universidad de Murcia, Spain (Fundacion Seneca: Mobility Programme for Visiting Researchers), (kierownik projektu) GRASP# - Groups, Relationships and Activities of Suspected Persons, Ministerstwo Nauki i Szkolnictwa Wyższego, (wykonawca) N N , Złożone modele sieciowe w zarządzaniu usługami systemów teleinformatycznych Narodowe Centrum Badań Rozwoju, , (kierownik grantu) POIG /09; Inżynieria Internetu Przyszłości (IIP); 30/12/ /06/2013; Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata , Poddziałanie (kierownik zadania 3.4) POIG /08; Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA (IT-SOA).; 02/01/ /03/2013; Narodowe Centrum Badań Rozwoju; Projekty Rozwojowe POIG na lata Poddziałanie (kierownik zadań 6.2, 7.3) POIG /12 Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych (POP); Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata , Poddziałanie (kierownik zadań 3.2, 3.4) FP7-REGPOT , Europejskie Centrum Badawcze Inteligencji Sieciowej Wspierające Innowacje, (ENGINE - European research centre of Network intelligence for INnovation Enhancement), Coordination and Support Action, , no , (kierownik zadania WP 2.7) Krzysztof Juszczyszyn autoreferat (zał.2) - str. 20

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Badania w sieciach złożonych

Badania w sieciach złożonych Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 INFORMATYKA I STOPNIA studia stacjonarne 1 sem. PO-W08-INF- - -ST-Ii-WRO-(2015/2016) MAP003055W Algebra z geometrią analityczną A

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,

O-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2, O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA

Bardziej szczegółowo

Podsumowanie wyników ankiety

Podsumowanie wyników ankiety SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku

Bardziej szczegółowo

Detekcja motywów w złożonych strukturach sieciowych perspektywy zastosowań Krzysztof Juszczyszyn

Detekcja motywów w złożonych strukturach sieciowych perspektywy zastosowań Krzysztof Juszczyszyn Detekcja motywów w złożonych strukturach sieciowych perspektywy zastosowań Krzysztof Juszczyszyn Instytut Informatyki Technicznej PWr MOTYWY SIECIOWE -NETWORK MOTIFS 1. Co to jest? 2. Jak mierzyć? 3. Gdzie

Bardziej szczegółowo

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013. Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1.

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Michał Kozielski Łukasz Warchał. Instytut Informatyki, Politechnika Śląska

Michał Kozielski Łukasz Warchał. Instytut Informatyki, Politechnika Śląska Michał Kozielski Łukasz Warchał Instytut Informatyki, Politechnika Śląska Algorytm DBSCAN Algorytm OPTICS Analiza gęstego sąsiedztwa w grafie Wstępne eksperymenty Podsumowanie Algorytm DBSCAN Analiza gęstości

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

Efekt kształcenia. Wiedza

Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

STUDIA I MONOGRAFIE NR

STUDIA I MONOGRAFIE NR STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki

Bardziej szczegółowo

sieci społecznych metodą analizy - future work...

sieci społecznych metodą analizy - future work... Badanie cech lokalnej topologii sieci społecznych metodą analizy motywów sieciowych - perspetktywy... - zastosowania... - future work... Krzysztof Juszczyszyn Krzysztof Juszczyszyn www.iit.pwr.wroc.pl/~krzysiek

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar kształcenia Profil kształcenia Poziom kształcenia Forma kształcenia Tytuł zawodowy uzyskiwany przez absolwenta Dziedziny

Bardziej szczegółowo

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling

Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji

Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Systemy Informatyki Przemysłowej

Systemy Informatyki Przemysłowej Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania

Bardziej szczegółowo

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G. kierunek: INFORMATYKA WYDZIAŁ INFORMATYKI i ZARZĄDZANIA Instytut Informatyki Harmonogram egzaminów na studiach stacjonarnych L.p Rok / 1 I r. Analiza matematyczna I T. Inglot W. Wawrzyniak- Kosz 29.01.2013

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie

Bardziej szczegółowo

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r. Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia

Bardziej szczegółowo

[1] [2] [3] [4] [5] [6] Wiedza

[1] [2] [3] [4] [5] [6] Wiedza 3) Efekty dla studiów drugiego stopnia - profil ogólnoakademicki na kierunku Informatyka w języku angielskim (Computer Science) na specjalności Sztuczna inteligencja (Artificial Intelligence) na Wydziale

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium

Bardziej szczegółowo

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka

Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Wojciech Kłopocki dr Bartosz Ziemkiewicz Automatyczne

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

Centralność w sieciach społecznych. Radosław Michalski Social Network Group - kwiecień 2009

Centralność w sieciach społecznych. Radosław Michalski Social Network Group - kwiecień 2009 Centralność w sieciach społecznych Radosław Michalski Social Network Group - kwiecień 2009 Agenda spotkania Pojęcie centralności Potrzeba pomiaru centralności Miary centralności degree centrality betweenness

Bardziej szczegółowo

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku poziom profil Informatyka inżynierska pierwszy ogólnoakademicki Kod efektu (kierunek) K_1_A_I_W01 K_1_A_I_W02 K_1_A_I_W03 K_1_A_I_W04 K_1_A_I_W05

Bardziej szczegółowo

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA

Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA

Bardziej szczegółowo

Projektowanie logiki aplikacji

Projektowanie logiki aplikacji Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI i ZARZĄDZANIA. Harmonogram egzaminów na studiach stacjonarnych I stopnia w semestrze zimowym roku akademickiego 2017/2018

WYDZIAŁ INFORMATYKI i ZARZĄDZANIA. Harmonogram egzaminów na studiach stacjonarnych I stopnia w semestrze zimowym roku akademickiego 2017/2018 kierunek: INFORMATYKA WYDZIAŁ INFORMATYKI i ZARZĄDZANIA na studiach stacjonarnych L.p Rok / 1. I r. Analiza matematyczna I Doc. J. Górniak A. Kamińska 26.01.2018r. 2.02.2018 r 2. I r. 3. I r. Algebra z

Bardziej szczegółowo

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych 1 Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych D. Król, Ł. Dutka, J. Kitowski ACC Cyfronet AGH Plan prezentacji 2 O nas Wprowadzenie

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia

Bardziej szczegółowo

Opinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego

Opinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 09.06.2016 Opinia o pracy doktorskiej pt. On active disturbance rejection

Bardziej szczegółowo

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań

Bardziej szczegółowo

T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych

T2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów

Bardziej szczegółowo

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Inżynieria i Analiza Danych prowadzonym przez Wydział Matematyki i Nauk Informacyjnych Użyte w poniższej tabeli: 1) w kolumnie 4

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

Konferencja Biblioteka Akademicka: Infrastruktura Uczelnia Otoczenie Gliwice, października 2013 r.

Konferencja Biblioteka Akademicka: Infrastruktura Uczelnia Otoczenie Gliwice, października 2013 r. Konferencja Biblioteka Akademicka: Infrastruktura Uczelnia Otoczenie Gliwice, 24-25 października 2013 r. Po pierwsze Primo! Doświadczenia z wdrożenia mgr Martyna Darowska Biblioteka Główna Politechnika

Bardziej szczegółowo

Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi

Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi IT-SOA Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi Dariusz Król, W. Funika, B. Kryza, R. Słota, J.

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Spis treści. Wstęp... 11

Spis treści. Wstęp... 11 Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...

Bardziej szczegółowo

Efekty kształcenia dla: nazwa kierunku

Efekty kształcenia dla: nazwa kierunku Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku Informatyka poziom pierwszy (licencjat) profil ogólnoakademicki Załącznik nr 46 do uchwały nr. Senatu Uniwersytetu Śląskiego w Katowicach

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych

zna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z

Bardziej szczegółowo

Wykład 1 Inżynieria Oprogramowania

Wykład 1 Inżynieria Oprogramowania Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI

Bardziej szczegółowo

Egzamin / zaliczenie na ocenę*

Egzamin / zaliczenie na ocenę* Zał. nr do ZW /01 WYDZIAŁ / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Identyfikacja systemów Nazwa w języku angielskim System identification Kierunek studiów (jeśli dotyczy): Inżynieria Systemów

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

WIEDZA T1P_W06. K_W01 ma podstawową wiedzę o zarządzaniu jako nauce, jej miejscu w systemie nauk i relacjach do innych nauk;

WIEDZA T1P_W06. K_W01 ma podstawową wiedzę o zarządzaniu jako nauce, jej miejscu w systemie nauk i relacjach do innych nauk; SYMBOL Efekty kształcenia dla kierunku studiów: inżynieria zarządzania; Po ukończeniu studiów pierwszego stopnia na kierunku inżynieria zarządzania, absolwent: Odniesienie do obszarowych efektów kształcenia

Bardziej szczegółowo

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Opinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż.

Opinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż. Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 26.05.2011 Opinia o pracy doktorskiej pt. Damage Identification in Electrical

Bardziej szczegółowo

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY WYDZIAŁ TRANSPORTU I INFORMATYKI Nazwa kierunku Poziom kształcenia Profil kształcenia Symbole efektów kształcenia na kierunku INFORMATYKA I STOPIEŃ PRAKTYCZNY Efekty kształcenia - opis słowny Po ukończeniu

Bardziej szczegółowo

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - - Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko

Bardziej szczegółowo

AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH

AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH kierunek Automatyka i Robotyka Studia II stopnia specjalności Automatyka Dr inż. Zbigniew Ogonowski Instytut Automatyki, Politechnika Śląska Plan wykładu pojęcia

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Prezentacja firmy i doświadczeń ze wspólnych projektów

Prezentacja firmy i doświadczeń ze wspólnych projektów Prezentacja firmy i doświadczeń ze wspólnych projektów dr inż. Jarosław Wójcik Copyright 2014 Value BasedAdvisorsSp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,

Bardziej szczegółowo

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie

Bardziej szczegółowo

6 Metody badania i modele rozwoju organizacji

6 Metody badania i modele rozwoju organizacji Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące

Bardziej szczegółowo

Łatwa czy niełatwa droga do celu? - wdrożenie COSMIC w ZUS

Łatwa czy niełatwa droga do celu? - wdrożenie COSMIC w ZUS - wdrożenie COSMIC w ZUS Warszawa, 07.06.2017 Dlaczego w ZUS zdecydowano się na wdrożenie wymiarowanie złożoności oprogramowania akurat metodą COSMIC? jest metodą najbardziej transparentną i ograniczającą

Bardziej szczegółowo

PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku)

PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku) PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku) 1. OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA: 1) Tabela odniesień kierunkowych efektów kształcenia (EKK) do obszarowych efektów kształcenia

Bardziej szczegółowo

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Publikacje w czasopismach Podstawy teoretyczne sieci przedsiębiorstw Modelowanie procesów i systemów logistycznych

Bardziej szczegółowo

Pytania z przedmiotów kierunkowych

Pytania z przedmiotów kierunkowych Pytania na egzamin dyplomowy z przedmiotów realizowanych przez pracowników IIwZ studia stacjonarne I stopnia Zarządzanie i Inżynieria Produkcji Pytania z przedmiotów kierunkowych 1. Co to jest algorytm?

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Techniki agentowe Rok akademicki: 2013/2014 Kod: MIS-1-702-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Informatyka Stosowana Specjalność: Poziom studiów:

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ

STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ Informatyzacja każdej organizacji, a w szczególności tak obszernej i

Bardziej szczegółowo

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11

Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA Zał. nr 1 do Programu kształcenia KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INŻYNIERIA SYSTEMÓW Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych

Bardziej szczegółowo

Portale raportowe, a narzędzia raportowe typu self- service

Portale raportowe, a narzędzia raportowe typu self- service Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY

Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY nazwa kierunku studiów: Makrokierunek: Informatyka stosowana z komputerową

Bardziej szczegółowo

Projektowanie Systemów Informatycznych. Katedra Systemów Informatycznych

Projektowanie Systemów Informatycznych. Katedra Systemów Informatycznych Projektowanie Systemów Informatycznych Katedra Systemów Informatycznych www.ksi.pwr.edu.pl Gratulujemy wyboru Politechniki Wrocławskiej Gratulujemy wyboru Wydziału Informatyki i Zarządzania Zachęcamy do

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo