Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1
|
|
- Magdalena Wrona
- 8 lat temu
- Przeglądów:
Transkrypt
1 Krzysztof Juszczyszyn autoreferat (zał.2) - str. 1
2 4.2 Publikacje wchodzące w skład osiągnięcia naukowego: (podano procentowy udział habilitanta w publikacjach) A. Juszczyszyn Krzysztof (100%): A subjective logic-based framework for aligning multiple ontologies / Krzysztof Juszczyszyn. W: Knowledge-based intelligent information and engineering systems. KES th International conference. Proceedings, Wellington, New Zealand, September 20-25, Pt. 2 / Mircea Gh. Negoita, Robert J. Howlett, Lakhmi C. Jain (eds). Berlin [i in.] : Springer, cop s , 2 rys., bibliogr. 16 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence; vol. 3214) Rodzaj pracy: referat; zasięg: międzynarodowy B. Juszczyszyn Krzysztof (100%): Modeling the activity of a multiagent system with evolving metadata / Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence. 2007, vol. 4496, s , bibliogr. 13 poz. Referat z First KES International Symposium on Agent and Multi-Agent Systems: Technologies and Applications, KES-AMSTA Wrocław, May 31-June 1, Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław, Musiał Katarzyna: Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s , 5 rys., 2 tab., bibliogr. 14 poz. Referat z 12th International Conference, KES Zagreb, Croatia, September 3-5, Punktacja MNiSW z 2010: 13 Rodzaj pracy: artykuł; zasięg: międzynarodowy D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna, Kazienko Przemysław, Gabrys Bogdan: Temporal changes in local topology of an -based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s , 8 rys., 1 tab., bibliogr. 25 poz. Tytuł nr spec.: Collective intelligence for semantic web. Punktacja MNiSW z 2010: 13 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz: Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop s , 6 rys., bibliogr. 23 poz. (Lecture Notes in Computer Science, ISSN ; vol. 7025) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna, Budka Marcin: Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 6 rys., bibliogr. 21 poz. Rodzaj pracy: referat; zasięg: międzynarodowy Krzysztof Juszczyszyn autoreferat (zał.2) - str. 2
3 G. Kołaczek Grzegorz, Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s , 4 rys., 2 tab., bibliogr. [28] poz. Tytuł nr spec.: Applied intelligence and knowledge based systems: challenges, approaches, and case studies. Pt. 2. Punktacja MNiSW z 2010: 27 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy H. Świątek Paweł R, Stelmach Paweł J, Prusiewicz Agnieszka, Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s , 7 rys., bibliogr. 63 poz. Punktacja MNiSW z 2010: 27; 2012: 15 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy I. Musiał Katarzyna, Budka Marcin, Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Punktacja MNiSW z 2010: 27; 2012: 25 Lista Filadelfijska - T IF Rodzaj pracy: artykuł; zasięg: międzynarodowy J. Budka Marcin, Musiał Katarzyna, Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 9 rys., 4 tab., bibliogr. 33 poz. Rodzaj pracy: referat; zasięg: międzynarodowy K. Grzech Adam, Juszczyszyn Krzysztof (60%), Stelmach Paweł J, Falas Łukasz L: Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop s , 3 rys., 1 tab., bibliogr. 22 poz. (Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence, ISSN ; vol. 7654) Punktacja MNiSW z 2010: 13 Punktacja MNiSW (Web of Science): 10 Rodzaj pracy: referat; zasięg: międzynarodowy 4.3 Omówienie celu naukowego i osiągniętych wyników Wprowadzenie Przedmiotem badań habilitanta była analiza i modelowanie ewolucyjnych zmian w strukturze złożonych sieci społecznych, reprezentujących wzorce korzystania przez użytkowników z usług współczesnych systemów teleinformatycznych. Używany wobec nich w niniejszym wniosku termin Krzysztof Juszczyszyn autoreferat (zał.2) - str. 3
4 złożony jest bezpośrednim odpowiednikiem angielskiego complex (complex networks) i oznacza nie tyle skalę i stopień komplikacji (choć z reguły mowa tu o sieciach liczących od tysięcy do milionów węzłów), co fakt, że w systemach tej klasy mamy do czynienia z kolektywnymi zachowaniami, które nie dadzą się bezpośrednio wywieść z opisu poszczególnych komponentów sieci (określa się je często mianem zjawisk i własności emergentnych ang. Emergent phenomena/properties) 1,2. Zjawiska emergentne w sieciach przejawiają się najczęściej w powstawaniu podlegających obserwacji i analizie struktur na poziomie topologii lokalnej oraz globalnej rozważanej sieci, zależności czasowych widocznych w zachowaniu jej komponentów a także zachowań kolektywnych. Dodatkowo zachodzi tu sprzężenie zwrotne między topologią sieci a jej funkcjami, które z kolei wpływają na strukturę połączeń w sieci w takich przypadkach mówimy o sieciach adaptacyjnych 3. W sytuacji, gdy mamy do czynienia z sieciami, w których rolę węzłów pełnią użytkownicy systemu teleinformatycznego, relacje (powiązania) między użytkownikami powstają wskutek korzystania przez nich z określonych usług systemu. W najprostszym przypadku są to usługi komunikacyjne, jednak nie jest to regułą 4. W rezultacie pojawia się bezpośrednia zależność między wzorcami zachowań użytkowników (reprezentowanymi przez strukturę sieci społecznej użytkowników) a zapotrzebowaniem na usługi i zasoby systemu 5. Wiedza ta jest dostępna jedynie poprzez obserwację i analizę powstających i ewoluujących struktur sieciowych, z tego powodu określana jest czasem mianem wiedzy ukrytej 6. Sieci złożone opisywano i definiowano już wcześniej w ramach modeli wykorzystywanych w wielu obszarach badawczych i dziedzinach nauki matematyce dyskretnej, informatyce, fizyce statystycznej, biologii, naukach społecznych etc 7. Jednak dopiero od niedawna mamy do czynienia z równolegle prowadzonymi badaniami sieci powstających na bazie technologii komunikacyjnych a także zauważanymi coraz częściej możliwościami wykorzystania w sieciowych systemach informacyjnych osiągnięć z innych obszarów nauki 8. Głównym celem naukowym habilitanta było opracowanie metod opisu i badania złożonych sieci społecznych reprezentujących zależności powstałe w następstwie korzystania przez użytkowników z usług systemów teleinformatycznych. Mamy tu na myśli sieci oparte na prostych usługach komunikacyjnych ( , telekomunikacja) jak również wykorzystujące architektury SOA (Service-Oriented Architectures) i SOKU (Service-Oriented Knowledge Utilities), w których użytkownik ma do dyspozycji pulę usług podlegających kompozycji w procesy o arbitralnej złożoności. Wyniki badań sieci zostały następnie wykorzystane do predykcji zachowania usług w systemie teleinformatycznym. Stosowane wcześniej w tym zakresie metody miały na celu pozyskanie wiedzy o trzech podstawowych strukturalnych aspektach sieci złożonych 9,10 : Pozycja węzła w sieci określenie jego własności kontekście struktury sieci (stopień węzła, różne rodzaje centralności etc). 1 A. Barrat, M. Barthélemy, A. Vespignani, Dynamical Processes on Complex Networks, Cambridge University Press, UK, G. Caldarelli, A. Vespignani, Large Scale Structure and Dynamics of Complex Networks: From Information Technology to Finance and Natural Science, World Scientific, USA, T. Gross, H. Sayama (Eds.): Adaptive networks: Theory, models and applications, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, A. Pyka, A. Scharnhorst (Eds). Innovation Networks, Springer: Complexity, Springer-Verlag, Berlin-Heidelberg, J. Kleinberg, J. The convergence of social and technological networks. Communications of the ACM Vol. 51, No.11, 66-72, Complex networks: Structure and dynamics, S. Boccalettia, V. Latorab, Y. Morenod, M. Chavez, D.-U. Hwanga, Physics Reports 424 (2006) D.Watts, Small Worlds: Dynamic of Networks between Order and Randomness, Princeton Univ. Press, USA, R. Milo, et.al. Superfamilies of evolved and designed networks. Science 303(5663), , U. Brandes, T. Erlebach (Eds.) Network Analysis, Methodological Foundations, Springer LNCS, Theoretical Computer Science and General Issues, Vol. 3418, Springer-Verlag, Berlin-Heidelberg, S. Wasserman, K. Faust, Social network analysis: Methods and applications, Cambridge University Press, New York, Krzysztof Juszczyszyn autoreferat (zał.2) - str. 4
5 Istnienie grup węzłów w zależności od przyjętej definicji grupy analizowano zależności między tworzącymi ją węzłami, najczęściej w celu wykrycia kolektywnych zachowań i określenia ich podobieństwa. Globalna topologia sieci zestaw cech wpływających na funkcjonowanie sieci jako całości (spójność, średnica sieci, gęstość połączeń etc.). Powyższe własności wyznaczano tradycyjnie (w naukach społecznych i ich pierwszych aplikacjach do sieci opartych na systemach teleinformatycznych) dla sieci zbudowanych z relacji jednego rodzaju, w szczególnych przypadkach ważonych lub niesymetrycznych (skierowanych). Jednak w przypadku sieci złożonych reprezentujących wzorce korzystania przez użytkowników z usług systemów teleinformatycznych mamy do czynienia z łącznym występowaniem szeregu czynników, sprawiających, że zastosowanie w analizie takich sieci tradycyjnych miar strukturalnych jest nieadekwatne, bądź mało efektywne: Dynamika sieci wnioskowanie o relacjach między użytkownikami odbywa się na podstawie korzystania z określonych usług, sprawia to że istotność a także samo istnienie relacji podlega ciągłym zmianom. Tradycyjne miary stosowane w takich przypadkach dają często mylne, bądź bezużyteczne wyniki 2,3. Niepewna bądź niekompletna informacja o strukturze sieci, uwarunkowana technologicznie, bądź będąca skutkiem dużej dynamiki zmian 11,12 Zróżnicowanie usług, prowadzące do współistnienia w sieci relacji różnego typu (sieci wielowarstwowe), co powoduje problem z interpretacją klasycznych miar strukturalnych stosowanych w analizie sieci 13. Skala sieci sieci użytkowników oparte na technologiach internetowych lub usługach telekomunikacyjnych liczą do milionów użytkowników (węzłów) przy miliardach połączeń (krawędzi) 6. Będące wynikami przeprowadzonych badań nowe metody opisu i analizy sieci złożonych uwzględniają wszystkie powyższe czynniki, stanowiąc tym samym rozwinięcie istniejących metod. Zostały one także zweryfikowane w oparciu o dane pochodzące z rzeczywistych systemów usługowych o odpowiedniej skali i złożoności (w tym systemów stanowiących bezpośredni rezultat prac badawczych habilitanta, w szczególności w prowadzonych na Politechnice Wrocławskiej projektach). Planowane jest ich wykorzystanie do predykcji zachowań użytkowników systemów sieciowych, a w konsekwencji predykcji zapotrzebowania na usługi i zasoby oraz osiągnięcia wzrostu efektywności działania i obniżeniu kosztów funkcjonowania analizowanych systemów Znaczenie prowadzonych badań Rozwiązania programowe i sprzętowe tworzone na potrzeby przyszłych architektur internetowych charakteryzować będzie otwartość oraz znaczna złożoność, wynikająca z jednoczesnego działania niezależnie rozwijanych komponentów programowych jak i interakcji wielu użytkowników, korzystających z usług systemów teleinformatycznych. Przykładem mogą być tu intensywnie rozwijane architektury SOA. Współistnienie architektur zorientowanych usługowo oraz rozwiązań sieciowych wykorzystujących otwarte protokoły i interfejsy w celu jednoczesnego udostępniania zasobów należących do różnych domen, z zachowaniem jakości, bezpieczeństwa oraz przezroczystości położenia (GRID) implikuje konieczność opracowania zaawansowanych metod 11 G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp , J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, , J. DiMicco, D.R.Millen, Identity management: multiple presentations of self in facebook, International ACM SIGGROUP Conference on Supporting Group Work, ACM Press, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 5
6 badania i modelowania aktywności użytkowników w przyszłych sieciach w celu predykcji zapotrzebowania na zasoby i usługi. Liczba publikacji naukowych, w których wykorzystuje się struktury złożonych sieci społecznych w różnych zastosowaniach związanych z systemami teleinformatycznymi szybko rośnie w ostatnich latach. Wg. Serwisu DBLP ilość publikacji z zakresu technologii informacyjnych odwołujących się do badań sieci społecznych wzrosła z 86 w 2005 r. do 6276 w Należy też pamiętać, że sieci złożone są tematem badawczym, w obrębie którego zachodzi synergia wielu obszarów badawczych wiele istotnych dla teorii sieci złożonych prac publikowanych jest w czasopismach takich jak Bioinformatics, Physica A, Social Networks, Complexity. Prowadzone są badania opartych na usługach informacyjnych złożonych sieci powstających w środowisku sieci globalnej (jak np. sieć oparta usłudze Microsoft Messenger milionów węzłów oraz 1.3 miliarda krawędzi, reprezentujących ponad 30 miliardów konwersacji między użytkownikami). W pracy opisującej wyniki jej analizy oraz ewolucyjnych zmian w ciągu kilku miesięcy zwraca się uwagę na istnienie emergentnych wzorców zachowań (obejmujących zarówno topologię jak i częstotliwość połączeń) oraz ich znaczenie dla predykcji kolektywnych zachowań użytkowników 14. W Polsce odnotowano pierwsze badania złożonych sieci społecznych prowadzone w oparciu o dane pochodzące z portali społecznościowych, których znaczenie dostrzegają zarówno ich operatorzy jak i firmy oraz agencje marketingowe, prowadzone są także projekty naukowo badawcze, poświęcone sieciom złożonym (jak projekt ENGINE por. pkt ). Obecnie do opisu wielkich (liczących miliony węzłów) sieci społecznych stosowane są klasyczna teoria grafów oraz oparte na niej metody analizy sieci społecznych 15. Mimo że strukturalne własności takich sieci są stosunkowo dobrze poznane i opisane, praktyczne zastosowanie znanych teorii w złożonych sieciach opartych na usługach systemów teleinformatycznych napotyka poważne problemy 16. Spowodowane jest to występowaniem wymienionych już czynników takich jak dynamika, złożoność, różnorodność oraz niepełność informacji. Opracowano szereg metod mających na celu pokonanie tych trudności, jednak żadnego z nich nie można uznać za kompletny. Wiele z nich stanowi zapożyczenie metod wykorzystywanych wcześniej w dziedzinach innych niż technologie informacyjne. Synergia różnych obszarów badań jest szczególnie widoczna w pracach, w których Autorzy proponują wykorzystanie metod badawczych używanych w bioinformatyce do analizy sieci społecznych lub transportowych 17 - wskazuje się na liczne analogie strukturalne między sieciami biologicznymi (sieci proteinowe, transkrypcji genów) a sieciami użytkowników powstającymi w środowisku Internetu 18. Wielu Autorów prezentuje wyniki dowodzące licznych zależności między strukturami sieci społecznych oraz własnościami i wydajnością systemów teleinformatycznych, wykorzystywanych przez użytkowników tworzących te sieci społeczne 19. Znacząco wpływa to na wykorzystanie zasobów systemów teleinformatycznych topologia sieci społecznej oraz role użytkowników tworzących tą sieć mają bezpośrednie przełożenie na wydajność i obciążenie systemów komunikacyjnych, dzięki którym istnienie sieci społecznej stało się możliwe 20. Dotyczy to nie tylko systemów komunikacyjnych ale także nawigacyjnych, usługowych czy transportowych 21. W ostatnich latach ukazały się pierwsze 14 J. Leskovec, E. Horvitz, Planetary-Scale Views on a Large Instant-Messaging Network, World Wide Web Conference WWW 2008, Beijing, China, G. Robins, P. Pattison, Y. Kalish, D. Lusher, An introduction to exponential random graph (p*) models for social networks, Social Networks, Vol. 29, No. 2., pp A. Mislove, M. Marcon, K. P. Gummadi, P. Druschel, B. Bhattacharjee, Measurement and analysis of online social networks In IMC '07: Proceedings of the 7th ACM SIGCOMM conference on Internet measurement (2007), pp P.Csermely, Creative elements: network-based predictions of active centres in proteins and cellular and social networks, Trends in Biochemical Sciences Vol.33 No.12, M. Girvan, M. E. J. Newman, Community structure in social and biological networks, Proceedings of the National Academy of Sciences of the United States of America, Vol. 99, No. 12, pp S. Staab, P. Domingos, P. Mika, et al., Social Networks Applied, IEEE Intelligent Systems, Vol. 20, No. 1., pp , Onnela J.P., et. al. Structure and tie strengths in mobile communication networks, Proceedings of the National Academy of Sciences 18, , Eagle N., Pentland S., Reality mining: sensing complex social systems, Personal Ubiquitous Computing 10, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 6
7 prace, w których prezentuje się analizy nt. wpływu wzorców zachowań użytkowników na wydajność systemów komunikacyjnych 22,23. Wzorce te mogą też być traktowane jako swego rodzaju definicje poprawnego (modelowego) działania systemu, a w konsekwencji ich znaczące zmiany mogą świadczyć o anomaliach i naruszeniach bezpieczeństwa. Spostrzeżenie to było źródłem opracowania metody wykrywania spamu (niechcianej korespondencji) w oparciu o analizę sieci społecznej użytkowników 24. Wiadomo także, że analiza tego rodzaju sieci wiąże się często z przetwarzaniem niepełnych bądź niepewnych danych. Czynnik ten może znacząco wpłynąć na wyniki analiz i jego wpływ jest znany dla klasycznie definiowanych sieci społecznych 25,26. W przypadku rozważenia także sieci z zależnościami czasowymi bądź zbudowanych z relacji różnego typu, konieczne jest przeprowadzenie dodatkowych badań 27. Znane są także pierwsze prace, w których zastosowano analizę sieci społecznych opartych na technologiach komunikacyjnych do wykrywania kluczowych jednostek w strukturze sieci, z uwzględnieniem zależności czasowych między aktami komunikacji 28 jednym z potencjalnych zastosowań jest tu analiza siatek przestępczych bądź ocena wartości klienta dla operatora telekomunikacyjnego. Problemy związane z uwzględnieniem czynnika czasu w analizie 29 doczekały się częściowych rozwiązań pozwalających na wyznaczanie odległości między węzłami 30. Niestety, nie pozwalają one na głębszą analizę wyznaczanie centralności oraz wykrywanie grup użytkowników w sieci. Z zagadnieniem analizy ewolucji struktur sieciowych ściśle związany jest problem predykcji zmian, który rozpatrywano na poziomie pojedynczych połączeń 31 oraz zmian w lokalnej topologii sieci 32. W kontekście sieci opartych na usługach, śledzenie zmian strukturalnych i ich predykcja oznaczają także predykcję zapotrzebowania na usługi. Przykładowo, zademonstrowano metodę żądań usług połączeniowych w serwisie społecznościowym 33, a także aktywności komunikacyjnej na podstawie analizy komunikacji między użytkownikami niestety, jedynie dla ograniczonego scenariusza śledzenia kontaktów o charakterze kryminalnym 34,35. Alternatywnie opracowane metody pozwalają na śledzenie zachowań periodycznych w sieci 36, bądź selekcję najistotniejszych relacji danego użytkownika i predykcję ich zmian 37. Wciąż nierozwiązanym problemem pozostaje uwzględnienie w analizie współczesnych systemów rozproszonych różnorodnych (w przypadku webowych systemów SOA opisanych z wykorzystaniem technologii semantycznych) usług, łącznie tworzących w wyniku interakcji i kompozycji złożone struktury sieciowe. Opracowane rozwiązania zakładają wyznaczenie struktury 22 A. Pentland Automatic mapping and modelling of human networks, Physica A , Christo Wilson, Bryce Boe, Alessandra Sala, Krishna Puttaswamy, Ben Y. Zhao: User interactions in social networks and their implications. EuroSys, pp , Chi-Yao Tseng, Ming-Syan Chen: Incremental SVM Model for Spam Detection on Dynamic Social Networks. CSE 2009, pp , G. Mark, S. Namata, L. Getoor, Identifying graphs from noisy and incomplete data. KDD Workshop on Knowledge Discovery from Uncertain Data pp.23-29, J.Scholz, M.Dejori, M.Stetter, M. Greiner, Noisy Scale-free Networks, Physica A, 350, , G. Kossinets, Effects of missing data in social networks, Social Networks, Vol. 28, No. 3, pp , S. Borgatti. Identifying sets of key players in a social network. Computational & Mathematical Organization Theory 12: D. Kempe, J. Kleinberg, A. Kumar, Connectivity and inference problems for temporal networks. Journal of Computational System Science, 64(4): , John Tang, Mirco Musolesi, Cecilia Mascolo, Vito Latora: Temporal distance metrics for social network analysis. WOSN 2009: D. Lieben-Nowell, J.M. Kleinberg: The link-prediction problem for social networks. JASIST (JASIS) 58(7), pp , M. Lahiri, T. Y. Berger-Wolf: Structure Prediction in Temporal Networks using Frequent Subgraphs. CIDM Conference, pp , Claudia Canali, Michele Colajanni, Riccardo Lancellotti: Hot Set Identification for Social Network Applications. COMPSAC (1) 2009: K.Drozdova, M. Samoilov, Predictive analysis of concealed social network activities based on communication technology choices: earlywarning detection of attack signals from terrorist organizations, J. of Comp. & Mathematical Organization Theory, Vol. 15 No. 4, pp. 1-28, Xu J.J., Marshal B., Kaza S., Chen H Analyzing and Visualizing Criminal Network Dynamics: A Case Study ISI 2004, LNCS 3073, Springer Verlag, pp , M. Lahiri, Tanya Y. Berger-Wolf: Mining Periodic Behavior in Dynamic Social Networks. ICDM pp , Lisa Singh, Lise Getoor: Increasing the Predictive Power of Affiliation Networks. IEEE Data Eng. Bull. (DEBU) Vol. 30 No. 2, pp , Krzysztof Juszczyszyn autoreferat (zał.2) - str. 7
8 sieci na podstawie obserwacji jednej usługi a następnie analizę pozostałych w jej kontekście 38 lub formułują jedynie ogólne założenia pozwalające na opis sieci społecznych opartych na wielu usługach 39. Praktycznie wszystkie istotne prace oraz monografie, dotyczące koncepcji wykorzystania metod analizy złożonych sieci społecznych w teleinformatyce, oraz internetowych sieciach społecznych pochodzą z lat , co świadczy o rozwoju tego obszaru naukowego oraz o dynamice badań prowadzonych w jego ramach Udział własny w publikacjach wchodzących w skład osiągnięcia naukowego Oświadczenia autorów potwierdzające udział własny w publikacjach wchodzących w skład osiągnięcia naukowego zawarto w załączniku 5. C. Juszczyszyn Krzysztof (45%), Kazienko Przemysław (15%), Musiał Katarzyna (40%): Local topology of social network based on motif analysis / Krzysztof Juszczyszyn, Przemysław Kazienko, Katarzyna Musiał. Lecture Notes in Computer Science. Lecture Notes in Artificial Intelligence [Dokument elektroniczny]. 2008, vol. 5178, s , 5 rys., 2 tab., bibliogr. 14 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%): Analiza stanu badań w zakresie wykorzystania motywów sieciowych w analizie strukturalnej sieci złożonych Opracowanie koncepcji analizy lokalnej topologii sieci złożonych z wykorzystaniem tzw. motywów sieciowych Opracowanie założeń eksperymentu z wykorzystaniem danych z rzeczywistego systemu Udział w interpretacji wyników Kazienko Przemysław (15%) Analiza stanu badań w zakresie sieci złożonych Musiał Katarzyna (40%) Akwizycja danych z rzeczywistego systemu informatycznego, przygotowanie danych Udział w interpretacji wyników Przygotowanie eksperymentów D. Juszczyszyn Krzysztof (45%), Musiał Katarzyna (35%), Kazienko Przemysław (10%), Gabrys Bogdan (10%): Temporal changes in local topology of an -based social network / Krzysztof Juszczyszyn [i in.]. Computing and Informatics. 2009, vol. 28, nr 6, s , 8 rys., 1 tab., bibliogr. 25 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (45%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Opracowanie założeń eksperymentów mających na celu porównanie wyników analizy strukturalnej sieci złożonych z wykorzystaniem motywów sieciowych oraz tradycyjnych metod Opracowanie koncepcji analizy temporalnych zmian w dystrybucji motywów sieciowych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Musiał Katarzyna (35%) Analiza stanu badań w zakresie sieci złożonych Udział w przeprowadzeniu eksperymentów, interpretacja wyników Kazienko Przemysław (10%) Analiza stanu badań w zakresie miar strukturalnych sieci złożonych Gabrys Bogdan (10%) Udział w przeprowadzeniu eksperymentów 38 S. Lin, H. Chalupsky: Discovering and Explaining Abnormal Nodes in Semantic Graphs. IEEE Trans. Knowl. Data Eng. (TKDE) 20(8), pp , C. L. Barrett, S. Eubank, V.S. Anil Kumar, M. Marathe, Understanding Large-Scale Social and Infrastructure Networks: A Simulation-Based Approach, The Mathematics of Networks, SIAM News, Vol. 37, No. 4, Krzysztof Juszczyszyn autoreferat (zał.2) - str. 8
9 E. Juszczyszyn Krzysztof (70%), Kołaczek Grzegorz (30%): Motif-based attack detection in network communication graphs / Krzysztof Juszczyszyn and Grzegorz Kołaczek [i in.]. W: Communications and multimedia security : 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21, 2011 : proceedings / Bart De Decker [i in.] (eds.). Berlin ; Heidelberg : Springer, cop s , 6 rys., bibliogr. 23 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (70%): Opracowanie metody wykrywania i klasyfikacji ataków sieciowych na podstawie analizy strukturalnej (z wykorzystaniem motywów sieciowych) logicznej sieci zbudowanej w oparciu o dane o komunikacji między komputerami Przeprowadzenie eksperymentów wykorzystujących dane rzeczywiste oraz pochodzące z symulacji Interpretacja wyników eksperymentów Kołaczek Grzegorz (30%): Analiza stanu badań w zakresie ataków Przygotowanie i czyszczenie danych z rzeczywistych systemów sieciowych Opracowanie scenariuszy symulowanych ataków F. Juszczyszyn Krzysztof (60%), Musiał Katarzyna (20%), Budka Marcin (20%): Link prediction based on subgraph evolution in dynamic social networks / Krzysztof Juszczyszyn, Katarzyna Musiał, Marcin Budka. W: 2011 IEEE International Conference on Privacy, Security, Risk and Trust and IEEE International Conference on Social Computing, PASSAT/SocialCom 2011, 9-11 October 2011, Boston, Massachusetts, USA : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 6 rys., bibliogr. 21 poz. Wkład Autorów w powstanie pracy: Juszczyszyn Krzysztof (60%) Analiza stanu badań w zakresie metod predykcji połączeń w sieciach złożonych Opracowanie autorskiej metody predykcji zmian w sieciach złożonych (Triad Transition Matrix TTM) Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów Musiał Katarzyna (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Przygotowanie danych do eksperymentów Budka Marcin (20%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmu i narzędzi programistycznych do eksperymentów G. Kołaczek Grzegorz (50%), Juszczyszyn Krzysztof (50%): Smart security assessment of composed web services / Grzegorz Kołaczek and Krzysztof Juszczyszyn [i in.]. Cybernetics and Systems [Dokument elektroniczny]. 2010, vol. 41, nr 1, s , 4 rys., 2 tab., bibliogr. [28] poz. Wkład Autorów w powstanie pracy: Kołaczek Grzegorz (50%): Analiza stanu badań w zakresie oceny jakości rozwiązań usługowych Opracowanie reguł wyznaczania ocen jakości rozwiązań usługowych dla warstwowego modelu odniesienia SOA Juszczyszyn Krzysztof (50%) Analiza stanu badań w zakresie rozwiązań usługowych z kompozycją usług Opracowanie architektury agentowego systemu oceny jakości i bezpieczeństwa usług webowych z uwzględnieniem jej warstw (w ramach modelu SOA Security Governance), Opracowanie koncepcji wykorzystania Logiki Subiektywnej do przetwarzania ocen jakości usług Opracowanie reguł stosowania proponowanej architektury w systemach z kompozycją usług Krzysztof Juszczyszyn autoreferat (zał.2) - str. 9
10 H. Świątek Paweł R (25%), Stelmach Paweł J (25%), Prusiewicz Agnieszka (25%), Juszczyszyn Krzysztof (25%): Service composition in knowledge-based SOA systems / Paweł Świątek [i in.]. New Generation Computing. 2012, vol. 30, nr 2/3, s , 7 rys., bibliogr. 63 poz. Wkład Autorów w powstanie pracy: Świątek Paweł R (25%): Analiza stanu badań w zakresie usługowych systemów teleinformatycznych i komunikacyjnych Opracowanie scenariuszy kompozycji usług teleinformatycznych Udział w opracowaniu koncepcji mapowania usług Stelmach Paweł J (25%): Analiza stanu badań w zakresie języków opisu usług Opracowanie języka opisu usług SSDL Implementacja komponentów platformy usługowej Prusiewicz Agnieszka (25%): Analiza stanu badań w zakresie modelowania zachowań użytkownika w systemach usługowych Opracowanie metody modelowania zachowań użytkownika Juszczyszyn Krzysztof (25%): Analiza stanu badań w zakresie kompozycji usług Opracowanie architektury platformy usługowej oraz silnika wykonawczego usług złożonych Kierowanie zespołem projektowym odpowiedzialnym za implementację opisywanego rozwiązania Udział w opracowaniu koncepcji mapowania usług I. Musiał Katarzyna (40%), Budka Marcin (30%), Juszczyszyn Krzysztof (30%): Creation and growth of online social network : how do social networks evolve? / Katarzyna Musial, Marcin Budka, Krzysztof Juszczyszyn. World Wide Web. 2012, s. 1-27, 18 rys., 3 tab., bibliogr. 29 poz. Wkład Autorów w powstanie pracy: Musiał Katarzyna (40%): Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Przygotowanie danych do eksperymentów Udział w przeprowadzeniu eksperymentów i analizie wyników Udział w opracowaniu metodologii badań Budka Marcin (30%): Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie założeń eksperymentów w zakresie pomiarów miar strukturalnych dynamicznych sieci złożonych Udział w przeprowadzeniu eksperymentów i analizie wyników Juszczyszyn Krzysztof (30%): Analiza stanu badań w zakresie analizy zmian temporalnych w sieciach złożonych Opracowanie koncepcji całościowej analizy ewolucji sieci złożonej, od początku jej powstania, w połączeniu z wykorzystaniem metod analizy lokalnej topologii połączeń (motywów sieciowych i cenzusu triad) Udział w opracowaniu metodologii badań Udział w przeprowadzeniu eksperymentów i analizie wyników J. Budka Marcin (40%), Musiał Katarzyna (30%), Juszczyszyn Krzysztof (30%): Predicting the evolution of social networks : optimal time window size for increased accuracy / Marcin Budka, Katarzyna Musiał, Krzysztof Juszczyszyn. W: 2012 ASE/IEEE International Conference on Privacy, Security, Risk and Trust and 2012 ASE/IEEE International Conference on Social Computing, SocialCom/PASSAT 2012, 3-5 September 2012, Amsterdam, Netherlands : proceedings. Los Alamitos, Ca. [i in.] : IEEE Computer Society, cop s , 9 rys., 4 tab., bibliogr. 33 poz. Wkład Autorów w powstanie pracy: Budka Marcin (40%) Analiza stanu badań w zakresie zastosowania metod optymalizacji w analizie strukturalnej sieci złożonych Krzysztof Juszczyszyn autoreferat (zał.2) - str. 10
11 Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Sformułowanie problemu optymalizacyjnego dla zadania wyboru szerokości okna czasowego Przeprowadzenie eksperymentów Musiał Katarzyna (30%) Analiza stanu badań w zakresie lokalnej topologii sieci złożonych Udział w implementacji algorytmów i narzędzi programistycznych do eksperymentów Opracowanie metody wyznaczania wag relacji w sieciach złożonych Juszczyszyn Krzysztof (30%) Analiza stanu badań w zakresie analizy zmian w dynamicznych sieciach złożonych, w tym wpływu szerokości okna czasowego na wyniki predykcji zmian Opracowanie koncepcji zestawu eksperymentów mających na celu wybór optymalnego okna czasowego na potrzeby analizy strukturalnej sieci złożonych Krytyczna analiza wpływu wyboru szerokości okna czasowego na wyniki badań wybranych miar strukturalnych w sieciach złożonych Opracowanie koncepcji horyzontu predykcji i analiza jego wpływu na wyniki predykcji zmian w sieciach złożonych K. Grzech Adam (20%), Juszczyszyn Krzysztof (60%), Stelmach Paweł J (10%), Falas Łukasz L (10%): Link prediction in dynamic networks of services emerging during deployment and execution of Web services / Adam Grzech [i in.]. W: Computational collective intelligence : technologies and applications : 4th International Conference, ICCCI 2012, Ho Chi Minh City, Vietnam, November 28-30, 2012 : proceedings. Pt. 2 / Ngoc Thanh Nguyen, Kiem Hoang, Piotr Jędrzejowicz (eds.). Berlin ; Heidelberg [i in.] : Springer, cop s , 3 rys., 1 tab., bibliogr. 22 poz. Wkład Autorów w powstanie pracy: Grzech Adam (20%): Analiza stanu badań w zakresie kompozycji usług oraz oceny jakości usług komponowanych Udział w interpretacji wyników Juszczyszyn Krzysztof (60%): Analiza stanu badań w zakresie modeli sieciowych systemów usługowych Opracowanie koncepcji sieci usług Opracowanie koncepcji wykorzystania metod analizy (w tym: predykcji zmian strukturalnych) sieci złożonych w analizie dynamiki systemu usługowego z mechanizmami kompozycji usług Przeprowadzenie eksperymentów (predykcja zmian, analiza strukturalna sieci) na danych z rzeczywistego systemu Ocena stosowalności algorytmów predykcji Stelmach Paweł J (10%): Przygotowanie opisów usług, implementacja usług na potrzeby eksperymentu Falas Łukasz L (10%): Konfiguracja platformy usługowej na potrzeby eksperymentu, akwizycja danych Omówienie zawartości publikacji wchodzących w skład osiągnięcia naukowego Po uzyskaniu stopnia doktora, inspirując się analizowanymi w pracy doktorskiej modelami przepływów informacyjnych w systemach rozproszonych (por. pkt 5.1), po przeprowadzonych studiach literaturowych, zdecydowałem się uwzględnić w dalszych pracach fakt, iż w ogólnym przypadku interakcje między niezależnie funkcjonującymi komponentami systemów rozproszonych (agentami programowymi, usługami) nie maja charakteru losowego. Zależą one od: realizowanych funkcji systemu (uwarunkowania funkcjonalne), sposobu zarządzania metadanymi: słownikami dziedzinowymi, ontologiami zapewniającymi kompatybilność informacyjną (uwarunkowania semantyczne), bieżącymi wzorcami interakcji między agentami lub usługami (uwarunkowania sieciowe). Oznaczało to, że dalsze badania muszą dotyczyć szeregu zagadnień, które są często (w literaturze i w praktyce) adresowane odrębnie: Krzysztof Juszczyszyn autoreferat (zał.2) - str. 11
12 zarządzanie ontologiami, wykorzystanie ontologii w zarządzaniu systemami usługowymi oraz kompozycji usług, gromadzenie wiedzy o systemie oraz budowa i analiza modeli sieci złożonych. Moje prace badawcze dotyczyły każdego z powyższych obszarów (por. pkt 5.2), a ich głównym celem było osiągnięcie synergii między nimi oraz zastosowanie wyników w praktycznych aplikacjach. Pierwszy etap prac dotyczył zarządzania ontologiami webowymi, ze szczególnym uwzględnieniem zagadnień łączenia utrzymywanych i rozwijanych niezależnie ontologii. Jednym z jego efektów jest praca [A.] (rys. 1) w której zaproponowałem wykorzystanie Logiki Subiektywnej do łączenia ontologii, przy założeniu, że wykorzystywane są także dostępne miary podobieństwa semantycznego, stosowane do konceptów łączonych ontologii. Zaproponowane rozwiązanie pozwalało na wykorzystanie, w sposób spójny, różnych miar podobieństwa semantycznego oraz zapewniało mechanizm dochodzenia do uzgodnień w systemie wieloagentowym. W kolejnej pracy [B.] zaproponowałem podejście do modelowania rozproszonego systemu agentowego, w którym dochodzi do interakcji między agentami, uzgadniającymi stopień podobieństwa konceptów, przy czym wyniki uzgodnień wpływają na ich późniejsze możliwości komunikacji (kompatybilność semantyczna). W pracy podano sposób opisu systemu wieloagentowego oraz zdefiniowano generyczny algorytm symulacyjny dla jego dynamiki. A. A Subjective Logic-Based Framework for Aligning Multiple Ontologies B. Modeling the Activity of a Multiagent System with Evolving Metadata C. Local topology of social network based on motif analysis G. Smart security assessment of composed web services D. Temporal changes in local topology of an -based social network E. Motif-based attack detection in network communication graphs I. Creation and growth of online social network : how do social networks evolve? F. Link prediction based on subgraph evolution in dynamic social networks J. Predicting the evolution of social networks : optimal time window size for increased accuracy K. Link prediction in dynamic networks of services emerging during deployment and execution of Web services H. Service composition in knowledgebased SOA systems Rys.1 Diagram zbioru publikacji, wchodzących w skład osiągnięcia naukowego Na tym etapie badań stało się oczywiste, że autonomicznie działające oprogramowanie (agenty, usługi) może być opisane w kategoriach sieci (np.: sieci usług), analogicznych do Krzysztof Juszczyszyn autoreferat (zał.2) - str. 12
13 rozważanych wcześniej sieci społecznych. Konieczne stało się uwzględnienie w badaniach dostępnych metod analizy strukturalnej złożonych struktur sieciowych (ang. Complex Networks), wśród których najlepiej przebadanymi przykładami były w tamtym okresie sieci społeczne. Powszechną praktyką było stosowanie w analizie strukturalnej sieci złożonych tradycyjnych miar (jak centralność, pozycja węzła, rozkład stopni węzłów czy średnica sieci). Jednak w przypadku dynamicznych sieci, tworzonych przez komunikujące się i działające autonomicznie oprogramowanie (agenty, usługi), ich zastosowanie często nie dawało oczekiwanych wyników, szczególne trudności występowały przy analizie systemu w krótkich okresach czasu (por. pkt 4.3.1). W tej sytuacji zdecydowałem się na zbadanie możliwości analizy sieci złożonej za pomocą badania statystyk elementarnych podgrafów sieci (triad), proponując wykorzystanie tzw. motywów sieciowych i przeprowadzając eksperyment na danych z rzeczywistego systemu usługowego (sieci społecznej pracowników Politechniki Wrocławskiej, zbudowanej na podstawie wzorców korzystania z poczty elektronicznej). Wyniki eksperymentu opublikowano w pracy [C.]. Praca pokazała zasadność proponowanego podejścia do analizy strukturalnej sieci złożonej z wykorzystaniem cech jej topologii lokalnej, umożliwiła także wskazanie różnic w strukturach tradycyjnie rozumianych sieci społecznych oraz sieci tworzonych na bazie usług systemów informatycznych. Kolejnym krokiem było zbadanie efektywności takiego podejścia analitycznego przy uwzględnieniu zmienności struktury sieci złożonej w czasie. W wyniku przeprowadzonych eksperymentów stwierdzono, że podejście to jest zasadne, a uwzględnienie wzorców występujących na poziomie lokalnej topologii sieci pozwala na badanie jej własności i uzyskanie stabilnych wyników nawet mimo znacznej zmienności tradycyjnych miar strukturalnych (liczba węzłów i połączeń, centralności węzłów, etc.). Wyniki eksperymentów przedstawiono w pracy [D.], w której zbadano także korelacje między dystrybucja motywów sieciowych a miarami takimi jak centralność węzła oraz współczynniki grupowania. Dodatkowo, wnioski z powyższych badań pozwoliły na opracowanie oryginalnej metody wykrywania ataków sieciowych z wykorzystaniem motywów sieciowych [E.]. Metodę przetestowano na danych symulacyjnych oraz pochodzących z rzeczywistych systemów. Stwierdzono, że na poziomie lokalnej topologii sieci (elementarnych wzorców połączeń) możliwe jest efektywne wykrywanie ataków sieciowych, co więcej, nie wymaga to gromadzenia wiedzy o całości interakcji komunikacyjnych w systemie (wyznaczenie dystrybucji motywów sieciowych, tzw Triad Significance Profile, możliwe jest metodą próbkowania, z wykorzystaniem wiedzy o połączeniach zebranej od 10-20% węzłów). Kolejnym istotnym wynikiem było opracowanie autorskiej metody predykcji połączeń w sieciach złożonych, dedykowanej dla sieci o dużej dynamice, analizowanych w krótkich skalach czasowych [F.]. Metoda, tzw. Metoda TTM Triad Transition Matrix, została opublikowana w referacie na prestiżowej konferencji IEEE International Conference on Social Computing. Eksperymenty wykazały efektywność i skuteczność autorskiej metody predykcji połączeń (TTM), w przeciwieństwie do tradycyjnie stosowanych metod predykcji połączeń w sieciach złożonych (dla których przeprowadzono analizę porównawczą). Równolegle do powyższych badań pełniłem funkcje kierownika zadania w prowadzonym na Politechnice Wrocławskiej projekcie Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA, którego głównym wynikiem było opracowanie platformy udostępniania i zarządzania usługami, metod i algorytmów kompozycji usług, a także oceny poziomu bezpieczeństwa oraz interfejsowania usług webowych, wraz z przygotowaniem wyników projektu do komercjalizacji (oraz przykładowymi rozwiązaniami dla KGHM i koncepcyjnymi rozwiązaniami dla TK Telekom i PKP PLK). Prowadzone w projekcie badania wymagały wykorzystania i rozwijania moich doświadczeń związanych z poprzednimi pracami, w szczególności w zakresie zastosowania ontologii webowych do opisu usług, zarządzania systemami usługowymi oraz kompozycji usług. Wyniki prac w postaci opracowania metody oceny jakości i bezpieczeństwa usług webowych (wraz z architekturą systemu agentowego umożliwiającego ocenę poziomu bezpieczeństwa usług) opisano w pracy [G.]. Zaproponowano w niej generowanie ocen Krzysztof Juszczyszyn autoreferat (zał.2) - str. 13
14 bezpieczeństwa na każdym poziomie warstwowej architektury usługowej oraz metody wyznaczania i agregacji opinii o poziomach bezpieczeństwa usług. Wyniki te znalazły zastosowanie w pełnowymiarowym środowisku kompozycji usług, zawierającym także środowisko wykonawcze, dedykowany silnik wykonawczy usług złożonych oraz wykorzystującym opracowany na jego potrzeby język opisu usług złożonych (SSDL). Podsumowanie efektów tych prac zawiera praca [H.], w której opisano także opracowane narzędzia usługowe (w tym silnik wykonawczy usług złożonych), oryginalne metody i algorytmy oraz mechanizmy zapewniania jakości realizowanych usług złożonych. Powyższe wyniki pozwoliły na rozważenie praktycznych eksperymentów, których podstawą była koncepcja tzw. Sieci Usług sieci złożonej, której węzłami są niezależne komponenty programowe (usługi), a połączenia są wynikiem komunikacji między usługami. Tego typu sieci charakteryzują się znaczną dynamiką i zmiennością struktury w czasie, a jednocześnie ich badanie (analiza strukturalna sieci) pozwala na ocenę stopnia wykorzystania usług (ew. ich instancji), poziomu ryzyka związanego z wykonaniem usług złożonych (aplikacji usługowych) oraz niezbędnych do ich realizacji zasobów (obliczeniowych i komunikacyjnych) jeśli dostępne będą efektywne metody predykcji zmian w strukturze sieci. Aby badania tego rodzaju sieci złożonych można było efektywnie zrealizować, niezbędne było równoległe przeprowadzenie dodatkowych prac w zakresie ewolucji sieci złożonych (wykonano je na danych z rzeczywistych systemów usługowych), co pozwoliło na sformułowanie wniosków dotyczących własności i przydatności różnych miar strukturalnych (w tym związanych z lokalną topologią, jak cenzus triad i dystrybucja motywów sieciowych). Wyniki opublikowano w pracy [I.]. Kolejnym istotnym problemem było zagadnienie wyboru szerokości okna czasowego dla algorytmów predykcji zmian w strukturze sieci, wyniki badań dotyczących strategii wyboru szerokości okna czasowego oraz wyznaczania horyzontu predykcji opublikowano w pracy [J.] wg. wiedzy autorów jest to pierwsza praca opisująca to zagadnienie. W efekcie przeprowadzonych prac badawczych oraz na bazie opracowanego w ramach projektów Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA i Inżynieria Internetu Przyszłości (por pkt ) środowiska zarządzania systemami usługowymi, możliwe stało się zastosowanie metod analizy strukturalnej i predykcji połączeń do sieci złożonej utworzonej na podstawie danych z rzeczywistego systemu usługowego. Wyniki eksperymentów oraz opracowaną koncepcję modelu sieci usług opublikowano w pracy [K.]. Efektem prac naukowo-badawczych i stosowanych, które są konsekwentnie prowadzone od ponad 10 lat, jest wypracowanie spójnego podejścia do modelowania systemów usługowych jako sieci złożonych. Prace te są kontynuowane - także w ramach grantu Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług oraz kompozycję aplikacji usługowych i zarządzanie usługami. 5. Omówienie pozostałych osiągnięć naukowo badawczych Oświadczenia współautorów potwierdzające udział habilitanta w pracach opublikowanych po uzyskaniu stopnia doktora zawarto w załączniku 5. Pełną listę prac opublikowanych po uzyskaniu stopnia doktora zawiera załącznik Osiągnięcia naukowo-badawcze przed uzyskaniem stopnia doktora Po rozpoczęciu pracy naukowej moje badania koncentrowały się na zagadnieniach związanych z kontrolą dostępu w rozproszonych systemach informatycznych. Na należący do systemu mechanizm kontroli dostępu składa się zazwyczaj wiele elementów, z których najważniejsze to: specyficzne Krzysztof Juszczyszyn autoreferat (zał.2) - str. 14
15 funkcje systemu operacyjnego, aplikacje odpowiadające za kontrolę dostępu oraz aplikacje zarządzające. Rola tych ostatnich w miarę rozwoju i globalizacji sieci teleinformatycznych systematycznie rośnie. Zarządzanie oznacza tutaj konieczność formułowania, dowodzenia poprawności oraz administrowania regułami kontroli dostępu. Poprawne wykonanie powyższych zadań ma kluczowe znaczenie, ponieważ jak pokazały istniejące realizacje niektórych systemów niska jakość zarządzania może pozbawić użytkownika korzyści płynących z wdrożenia nowego, silnego mechanizmu kontroli dostępu. Przeprowadzone studia literaturowe i badania wykazały, że dla ich tematyki szczególnie istotna jest konieczność automatycznej weryfikacji (dowodzenia poprawności) oraz implementacji reguł kontroli dostępu w systemie [94,95,96]. Jej realizacja wymaga formalnego opisu systemu i zdefiniowania także formalnie pojęcia bezpieczeństwa. Przejście od reguł kontroli dostępu do ich formalnej reprezentacji daje następnie możliwość weryfikacji w ramach przyjętego modelu i prowadzi do automatyzacji niektórych czynności administracyjnych. W stosowaniu dostępnych rozwiązań pojawiają się jednak trudności, takie jak brak uwzględnienia przepływów informacyjnych, złożoność obliczeniowa czy brak skutecznego interfejsu dla zarządzania dużymi systemami [97]. Ostatni z wymienionych czynników nabiera z upływem czasu coraz większego znaczenia - mamy do czynienia z dynamicznym rozwojem sieci teleinformatycznych, wzrostem mocy obliczeniowej komputerów, ilości przetwarzanych danych, co pociąga za sobą konieczność wypracowania nowych metod zarządzania złożonymi, heterogenicznymi systemami [98,99,100]. W szczególności dotyczy to systemów, w których wymagana jest zgodność z wymaganiami MAC (Mandatory Access Control). Mimo że systemy takie korzystały początkowo z dedykowanych rozwiązań programowych i komunikacyjnych, dynamiczny rozwój systemów informatycznych spowodował w ostatnich latach wzrost zapotrzebowania na komercyjne systemy tej klasy. Gwałtowny rozwój systemów teleinformatycznych w latach 90-tych przyniósł możliwość budowy struktur takich jak wirtualne sieci prywatne wraz z pogłębiającymi się problemami w dziedzinie zastosowania wymagań MAC w takich systemach. Autorzy licznych publikacji wypowiadali się nt. wpływu skali współczesnych systemów na funkcje bezpieczeństwa (także w aspekcie kontroli dostępu), wskazując na potrzebę opracowania efektywnych metod zarządzania, bez których skuteczność nawet zaawansowanych mechanizmów kontroli dostępu staje się wątpliwa [101]. W mojej rozprawie doktorskiej skupiłem się na dowiedzeniu tezy, iż istniejące rozwiązania umożliwiają konstrukcję formalnego, hierarchicznego modelu bezpieczeństwa, w ramach którego możliwe jest skuteczne zarządzanie kontrolą dostępu oraz przepływami informacyjnymi w systemie informatycznym. W ramach rozprawy doktorskiej zaproponowałem nowy model bezpieczeństwa systemu na bazie formalizmu kolorowanych sieci Petriego (tzw. Bezpieczną kolorowaną sieć Petriego scpn), podając sposób jej konstrukcji dla analizowanego systemu (także z uwzględnieniem modeli hierarchicznych), przeprowadzając analizę złożoności i możliwości zastosowań modeli scpn, a także podając przykłady możliwych zastosowań w rozproszonych systemach informatycznych. Zaproponowany model bezpieczeństwa systemu informatycznego charakteryzował się skalowalnością, możliwością zastosowań w ramach dostępnych technologii oraz pozwalał na wykorzystanie dostępnych (dla kolorowanych sieci Petriego) narzędzi analitycznych. Wyniki badań opublikowano w mojej rozprawie doktorskiej oraz w poprzedzających ją publikacjach (łącznie: 8 referatów konferencyjnych oraz artykuł), a także w latach późniejszych, m.in. w pracach [102] oraz [103] (30 niezależnych cytowań wg. Google Scholar od 2003). 5.2 Pozostałe osiągnięcia naukowo-badawcze po uzyskaniu stopnia doktora Oświadczenia autorów potwierdzające udział własny habilitanta w publikacjach wymienionych w tej sekcji zawarto w załączniku Zarządzanie ontologiami i słownikami dziedzinowymi Krzysztof Juszczyszyn autoreferat (zał.2) - str. 15
16 Moje prace bezpośrednio po uzyskaniu stopnia doktora skupiały się na zagadnieniach związanych z zarządzaniem wiedzą w systemach rozproszonych, a w szczególności zarządzaniem ontologiami webowymi, efektem czego było opublikowanie szeregu prac, opisujących rozwiązania w zakresie między innymi: Łączenia ontologii w systemach wieloagentowych [68,91,94] Metodom modelowania relacji zaufania w systemach rozproszonych (ze szczególnym uwzględnieniem środowisk Webowych z przetwarzaniem metadanych tzw. Semantic Web) [82,86,90,92,93] Metodom zapewnienia spójności ontologii w systemach rozproszonych [58,61] Opracowania (z wykorzystaniem Logiki Deontycznej) metody łączenia ontologii webowych i rozwiązywania konfliktów spójności [51] (publikacja w czasopiśmie z Listy Filadelfijskiej) Ontologie i języki opisu usług webowych oraz kompozycja usług Zastosowanie języków opisu usług webowych umożliwia ich wyszukiwanie oraz automatyczną kompozycję. W ramach prac prowadzonych po uzyskaniu stopnia doktora oraz, następnie, prac w projektach Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych i Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA uczestniczyłem w opracowywaniu metod wyszukiwania i kompozycji usług webowych, a także w rozwijaniu dedykowanego oprogramowania dla tych zadań. Opracowane w kontekście realizacji tych zadań aplikacje miały liczne zastosowania praktyczne, opisane w poniższych publikacjach. Do najważniejszych wyników w tym zakresie zaliczam: Udział w opracowaniu metody fuzji danych na potrzeby rozproszonego systemu wykrywania ataków sieciowych [88], a następnie jej zastosowanie w systemie wieloagentowym [85,87] Udział w opracowaniu metody wykorzystania ontologii dziedzinowej w zrobotyzowanym środowisku ze świadomością sytuacyjną robotów [84] Opracowanie ontologii ataków sieciowych oraz jej wykorzystanie w systemie wykrywania ataków [79,80] Opracowanie metody oceny jakości usług webowych oraz koncepcji jej wykorzystania w środowisku z kompozycją usług [69] Opracowanie metody wykorzystania Logiki Subiektywnej do oceny jakości usług webowych [49,57] Opracowanie metody kompozycji usług webowych z wykorzystaniem Logiki Subiektywnej [47] Opracowanie metody analizy aktywności użytkowników systemu usługowego (z wykorzystaniem metod analizy strukturalnej sieci społecznych) [46] Opracowanie metody rekomendacji z wykorzystaniem ontologii dziedzinowych na potrzeby systemu udostępniania zasobów multimedialnych [50,67] Udział w opracowaniu i implementacji usługi kompozycji oraz silnika wykonawczego usług złożonych na potrzeby projektu IT-SOA [44] Udział w opracowaniu i implementacji zestawu narzędzi do zarządzania systemami usługowymi (tzw. Smart Service Workbench (w ramach projektu IT-SOA) [36] Opracowanie koncepcji metody oceny jakości złożonych usług webowych dla warstwowej architektury zorientowanej na usługi [30,45,75] Opracowanie koncepcji systemu zarządzania jakością usług w systemach łączności bezprzewodowej [76] Opracowanie metody (oraz udział w projektowaniu i implementacji środowiska testowego) kompozycji usług z wykorzystaniem metod optymalizacji [22] Udział w projektowaniu, implementacji oraz testach środowiska kompozycji, zarządzania wykonaniem usług oraz zarządzania zasobami (w ramach projektu IT-SOA) [12] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 16
17 Opracowanie koncepcji i architektury systemu usługowego na potrzeby analizy danych astronomicznych (wykrywanie planet pozasłonecznych) [9] Metody analizy strukturalnej sieci złożonych Poza pracami wchodzącymi w zakres prezentowanego osiągnięcia naukowego jestem też autorem wielu publikacji, zawierających wyniki naukowe dotyczące metod i algorytmów analizy strukturalnej sieci złożonych. Do najważniejszych wyników w tym zakresie zaliczam: Opracowanie metody wykorzystania metod analizy strukturalnej sieci złożonych w zadaniu dochodzenia do uzgodnień w rozproszonym środowisku z wieloma ontologiami [78] Opracowanie metody wykorzystania analizy strukturalnej sieci złożonych do oceny zmienności ruchu sieciowego [83] Opracowanie metody oceny jakości struktury organizacyjnej przedsiębiorstwa na podstawie analizy sieciowej [66,77] Opracowanie architektury systemu wykrywania ataków sieciowych na podstawie analizy wzorców komunikacji [72] oraz [26] (publikacja w czasopiśmie z Listy Filadelfijskiej) Przeprowadzenie analizy wybranych, rzeczywistych sieci społecznych z wykorzystaniem autorskiego podejścia (analiza motywów sieciowych i ich dynamiki) [37,41,54,62,64,70] Opracowanie metody zastosowania motywów sieciowych do oceny pozycji społecznej użytkownika w sieci społecznej [63] Rozszerzenie metod wykorzystania motywów sieciowych do analizy sieci społecznych o analizę sąsiedztwa indywidualnych użytkowników [55] oraz mostów sieciowych (ang. Bridge nodes) [56] Przeprowadzenie analizy wzorców zmian podstawowych podgrafów sieci złożonej (triad) [38] Opracowanie koncepcji wykorzystania odległości edycyjnej w grafie do badania ewolucji sieci złożonej [16,35] Opracowanie przekrojowej analizy podsumowującej sposoby charakteryzowania struktur sieci złożonych za pomocą motywów sieciowych [5,31] Opracowanie metody wykorzystania analizy strukturalnej sieci usług w zadaniach kompozycji usług złożonych [18] Opracowanie (bazującej na algorytmie genetycznym) metody generowania struktur sieci złożonych o zadanej dystrybucji motywów sieciowych [10] Analiza porównawcza metod predykcji połączeń w sieciach złożonych oraz ewaluacja koncepcji łączenia wyników algorytmów predykcji połączeń [3] Usługowe aplikacje Internetu przyszłości (Future Internet) W trakcie realizacji projektu Inżynieria Internetu przyszłości ( ) uczestniczyłem w pracach nad wykorzystującymi jego infrastrukturę aplikacjami usługowymi, w szczególności brałem udział w: Opracowaniu ogólnych założeń architekturowych dla aplikacji Internetu Przyszłości [21, 39] Opracowaniu scenariuszy zastosowań aplikacji Internetu Przyszłości [23,24] Opracowaniu mechanizmów świadomości kontekstu i zawartości (content-context awareness) dla aplikacji Internetu Przyszłości [29] Opracowaniu i implementacji mechanizmów świadomości kontekstu i zawartości dla aplikacji OnlineLab [42] Opracowaniu architektury i mechanizmów komunikacji dla aplikacji e-health [1] Opracowaniu algorytmów i metod podejmowania decyzji dla usługowych aplikacji Internetu Przyszłości [8] Opracowaniu architektury środowiska umożliwiającego kompozycję usługowych aplikacji Internetu Przyszłości z zachowaniem jakości usług [14] Opracowaniu algorytmów rekomendacji usług dla systemu e-learning [43] Krzysztof Juszczyszyn autoreferat (zał.2) - str. 17
18 Przeprowadzeniu analizy zapotrzebowania na zasoby techniczne oraz usługi sieciowe systemów e-learning [32] Opracowaniu systemu sygnalizacji dla aplikacji Internetu Przyszłości [11] Usługowa Platforma optymalizacji procesów podejmowania decyzji w transporcie i logistyce Od roku 2013 uczestniczę w projekcie Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych, w którym jako kierownik zadania odpowiadam za projekt i implementację Platformy usługowej umożliwiającej tworzenie słowników (ontologii) zadań podejmowania decyzji, ich wykorzystanie do opisu usług (implementujących algorytmy optymalizacyjne dla transportu i logistyki) a także kompozycję i zarządzanie usługami. Do moich, udokumentowanych publikacjami, osiągnięć w tym projekcie zaliczam: Udział w opracowaniu architektury oraz implementacji Platformy usługowej [7] Udział w opracowaniu Metodyki analizy procesów biznesowych w dziedzinach transportu i logistyki oraz koncepcji jej zastosowania w opracowywanym systemie usługowym (Platformie) [6] Udział w opracowaniu metod wspomagania podejmowania decyzji oraz opracowaniu standardu ich implementacji jako usług [4] Udział w opracowaniu zwinnej metody budowy aplikacji usługowych na potrzeby zastosowań w transporcie i logistyce [2] Zastosowanie modelowania molekularnego do analizy dynamiki sieci złożonych Część moich prac, zmierzających do zaproponowania efektywnych metod opisu dynamiki sieci złożonych, dotyczyła zastosowań modeli molekularnych do analizy złożonych, dynamicznych sieci społecznych. W ich ramach zaproponowano metodę reprezentacji grafu połączeń sieci złożonej w postaci zbioru punktów w przestrzeni euklidesowej oraz zademonstrowano sposób wykorzystania algorytmów modelowania molekularnego do efektywnej symulacji zmian w strukturze sieci, a także ich predykcji. Dokonano analizy cech i ograniczeń zaproponowanego podejścia oraz, w eksperymentach na danych z rzeczywistych systemów (internetowych sieci społecznych), wykazano jego zasadność. Wyniki prac opublikowano w referatach [48,60,71] i rozwinięto oraz podsumowano w artykule [13]. Według wiedzy autorów, prace te stanowią pierwszy przykład zastosowania modeli molekularnych do analizy zmian w sieciach złożonych oraz modelowania ich dynamiki Zastosowanie łańcuchów Markowa do analizy statystycznej zmian w sieciach złożonych W pracy [17] zaproponowano zastosowanie łańcuchów Markowa do analizy statystycznej oraz predykcji zmian w sieciach złożonych, na poziomie elementarnych trójwęzłowych podgrafów (triad). Mój wkład w powstanie tej pracy polegał na opracowaniu założeń eksperymentu, opracowaniu algorytmu uczenia dla modelu oraz dokonaniu ewaluacji skuteczności zaproponowanego podejścia i interpretacji uzyskanych wyników Zastosowanie modeli mobilności w predykcji zachowań użytkowników sieci bezprzewodowych W pracach [28] (opublikowanej w czasopiśmie z Listy Filadelfijskiej) oraz [40] zaproponowano wykorzystanie modeli mobilności z predykcją położenia użytkownika w podejmowaniu decyzji na potrzeby mechanizmu przełączania użytkowników między punktami dostępowymi. Mój wkład w powstanie tej pracy polegał na zaproponowaniu modeli mobilności oraz metod predykcji położenia użytkowników, a także interpretacji wyników przeprowadzonych eksperymentów. Krzysztof Juszczyszyn autoreferat (zał.2) - str. 18
19 5.2.9 Podsumowanie dorobku naukowego po uzyskaniu stopnia doktora PUBLIKACJE NAUKOWE: 111 Rozdziały w książce, międzynarodowe: 27 Rozdziały w książce, lokalne: 7 Artykuły w czasopismach, międzynarodowe: 27 Artykuły w czasopismach, lokalne: 4 Referaty konferencyjne, międzynarodowe: 39 Referaty konferencyjne, lokalne: 6 Redaktorstwo monogr. i prac zbior. lokalne: 1 W tym: Artykuły na liście Filadelfijskiej: 7 Artykuły z Impact Factor (baza JCR): 7 Artykuły na liście czasopism MNiSW: 36 Referaty konferencyjne w Web of Science: Podsumowanie dorobku publikacyjnego na podstawie informacji w naukowych bazach danych (stan na ): Indeks Hirscha i liczba cytowań: Web of Science Google Scholar Publish or Perish Liczba cytowań Indeks Hirscha Sumaryczny Impact Factor według listy Journal Citation Reports (JCR), zgodnie z rokiem opublikowania: Liczba prac habilitanta w bazie DBLP: 52 (w tym: 10 artykułów i 38 referatów) Wybrane prace w czasopismach z Impact Factor, cytujące publikacje wchodzące w skład osiągnięcia naukowego (opis skrócony) Detecting multiple stochastic network motifs in network data, K Liu, WK Cheung, J Liu - Knowledge and Information Systems, 2015, IF = Identifying Emerging Motif in Growing Networks, H Shi, L Shi - PloS one, dx.plos.org, IF = Krzysztof Juszczyszyn autoreferat (zał.2) - str. 19
20 Extracting news blog hot topics based on the W2T Methodology, E Zhou, N Zhong, Y Li - World Wide Web, 2014 Springer, IF=1.196 A people-to-people matching system using graph mining techniques, S Kutty, R Nayak, L Chen - World Wide Web, 2014 Springer, IF=1.196 Integration of multiple network views in Wikipedia, G Wu, P Cunningham - Knowledge and Information Systems, 2014, IF = Social Network Analysis Based on Network Motifs, H XU, HB Yan, CF Gao, P Zhu - J. Applied Mathematics, 2014, IF=0.720 Proximity measures for link prediction based on temporal events, PRS Soares, RBC Prudêncio - Expert Systems with Applications, 2013, IF=1.965 Uncovering the Social Dynamics of Online Elections, JB Lee, G Cabunducan, FG Cabarle, R Castillo Journal of Universal Computer Science, 2012, IF=0.401 The computational complexity analysis of the two-processor flowshop problems with position dependent job processing times, R Rudek - Applied Mathematics and Computation, 2013, IF=1.600 The impact of computer self-efficacy, situational interest and academic self-concept in virtual communities of inquiry during the distance learning procedures through Second Life, N Pellas, I Kazanidis - World Wide Web, 2014, IF=1.196 Mining most frequently changing component in evolving graphs, Y Yang, JX Yu, H Gao, J Pei, J Li - World Wide Web, 2014 Springer, IF=1.196 K-core-based attack to the internet: Is it more malicious than degree-based attack?, J Zhao, J Wu, M Chen, Z Fang, X Zhang, K Xu - World Wide Web, 2014 Springer, IF=1.196 Structural link prediction based on ant colony approach in social networks, E Sherkat, M Rahgozar, M Asadpour - Physica A: Statistical Mechanics, 2015, IF= Udział w projektach naukowo-badawczych 1576/T11/2005/29, Wykorzystanie technologii wieloagentowych w zadaniach oceny bezpieczeństwa systemów teleinformatycznych, Komitet Badań Naukowych, (wykonawca) Knowledge Dynamics in Interconnection Environments, indywidualny grant badawczy, Universidad de Murcia, Spain (Fundacion Seneca: Mobility Programme for Visiting Researchers), (kierownik projektu) GRASP# - Groups, Relationships and Activities of Suspected Persons, Ministerstwo Nauki i Szkolnictwa Wyższego, (wykonawca) N N , Złożone modele sieciowe w zarządzaniu usługami systemów teleinformatycznych Narodowe Centrum Badań Rozwoju, , (kierownik grantu) POIG /09; Inżynieria Internetu Przyszłości (IIP); 30/12/ /06/2013; Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata , Poddziałanie (kierownik zadania 3.4) POIG /08; Nowe Technologie informacyjne dla elektronicznej gospodarki społeczeństwa informacyjnego opartego na paradygmacie SOA (IT-SOA).; 02/01/ /03/2013; Narodowe Centrum Badań Rozwoju; Projekty Rozwojowe POIG na lata Poddziałanie (kierownik zadań 6.2, 7.3) POIG /12 Platforma optymalizacji procesów biznesowych w zintegrowanych systemach informacyjnych (POP); Narodowe Centrum Badań i Rozwoju; Projekty rozwojowe POIG na lata , Poddziałanie (kierownik zadań 3.2, 3.4) FP7-REGPOT , Europejskie Centrum Badawcze Inteligencji Sieciowej Wspierające Innowacje, (ENGINE - European research centre of Network intelligence for INnovation Enhancement), Coordination and Support Action, , no , (kierownik zadania WP 2.7) Krzysztof Juszczyszyn autoreferat (zał.2) - str. 20
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoBadania w sieciach złożonych
Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar
Bardziej szczegółowoOdniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
Bardziej szczegółowoLISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016
LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016 INFORMATYKA I STOPNIA studia stacjonarne 1 sem. PO-W08-INF- - -ST-Ii-WRO-(2015/2016) MAP003055W Algebra z geometrią analityczną A
Bardziej szczegółowoEfekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoO-MaSE Organization-based Multiagent System Engineering. MiASI2, TWO2,
O-MaSE Organization-based Multiagent System Engineering MiASI2, TWO2, 2017-2018 Materiały Strona poświęcona metodzie O-MaSE http://macr.cis.ksu.edu/projects/omase.html (Multiagent & Cooperative Reasoning
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Bardziej szczegółowoPodsumowanie wyników ankiety
SPRAWOZDANIE Kierunkowego Zespołu ds. Programów Kształcenia dla kierunku Informatyka dotyczące ankiet samooceny osiągnięcia przez absolwentów kierunkowych efektów kształcenia po ukończeniu studiów w roku
Bardziej szczegółowoDetekcja motywów w złożonych strukturach sieciowych perspektywy zastosowań Krzysztof Juszczyszyn
Detekcja motywów w złożonych strukturach sieciowych perspektywy zastosowań Krzysztof Juszczyszyn Instytut Informatyki Technicznej PWr MOTYWY SIECIOWE -NETWORK MOTIFS 1. Co to jest? 2. Jak mierzyć? 3. Gdzie
Bardziej szczegółowoModele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013 Spis treści I. Bezpieczeństwo systemów informatycznych Rozdział 1. Wstęp 3 1.1.
Bardziej szczegółowoModel referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Bardziej szczegółowoMichał Kozielski Łukasz Warchał. Instytut Informatyki, Politechnika Śląska
Michał Kozielski Łukasz Warchał Instytut Informatyki, Politechnika Śląska Algorytm DBSCAN Algorytm OPTICS Analiza gęstego sąsiedztwa w grafie Wstępne eksperymenty Podsumowanie Algorytm DBSCAN Analiza gęstości
Bardziej szczegółowoEfekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Bardziej szczegółowoEfekt kształcenia. Wiedza
Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza
Bardziej szczegółowoWspółczesna problematyka klasyfikacji Informatyki
Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki
Bardziej szczegółowoSTUDIA I MONOGRAFIE NR
STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE Efekty uczenia się Kierunek Informatyka Studia pierwszego stopnia Profil praktyczny Umiejscowienie kierunku informatyka w obszarze kształcenia: Obszar wiedzy: nauki
Bardziej szczegółowosieci społecznych metodą analizy - future work...
Badanie cech lokalnej topologii sieci społecznych metodą analizy motywów sieciowych - perspetktywy... - zastosowania... - future work... Krzysztof Juszczyszyn Krzysztof Juszczyszyn www.iit.pwr.wroc.pl/~krzysiek
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoZakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki
Jednostka prowadząca kierunek studiów Nazwa kierunku studiów Specjalności Obszar kształcenia Profil kształcenia Poziom kształcenia Forma kształcenia Tytuł zawodowy uzyskiwany przez absolwenta Dziedziny
Bardziej szczegółowoSummary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling
Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoNowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie
Bardziej szczegółowoZastosowanie sztucznej inteligencji w testowaniu oprogramowania
Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoSystemy Informatyki Przemysłowej
Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania
Bardziej szczegółowoPrzedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.
kierunek: INFORMATYKA WYDZIAŁ INFORMATYKI i ZARZĄDZANIA Instytut Informatyki Harmonogram egzaminów na studiach stacjonarnych L.p Rok / 1 I r. Analiza matematyczna I T. Inglot W. Wawrzyniak- Kosz 29.01.2013
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoEFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW WYDZIAŁ KIERUNEK z obszaru nauk POZIOM KSZTAŁCENIA FORMA STUDIÓW PROFIL JĘZYK STUDIÓW Podstawowych Problemów Techniki Informatyka technicznych 6 poziom, studia inżynierskie
Bardziej szczegółowoMatematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.
Matematyka Stosowana na Politechnice Wrocławskiej Komitet Matematyki PAN, luty 2017 r. Historia kierunku Matematyka Stosowana utworzona w 2012 r. na WPPT (zespół z Centrum im. Hugona Steinhausa) studia
Bardziej szczegółowo[1] [2] [3] [4] [5] [6] Wiedza
3) Efekty dla studiów drugiego stopnia - profil ogólnoakademicki na kierunku Informatyka w języku angielskim (Computer Science) na specjalności Sztuczna inteligencja (Artificial Intelligence) na Wydziale
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoLaboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz
Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium
Bardziej szczegółowoWykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka
Wykaz tematów prac magisterskich w roku akademickim 2018/2019 kierunek: informatyka L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej 1. Wojciech Kłopocki dr Bartosz Ziemkiewicz Automatyczne
Bardziej szczegółowoProjekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych
Bardziej szczegółowoSpis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Bardziej szczegółowoCentralność w sieciach społecznych. Radosław Michalski Social Network Group - kwiecień 2009
Centralność w sieciach społecznych Radosław Michalski Social Network Group - kwiecień 2009 Agenda spotkania Pojęcie centralności Potrzeba pomiaru centralności Miary centralności degree centrality betweenness
Bardziej szczegółowoUniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach
Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku poziom profil Informatyka inżynierska pierwszy ogólnoakademicki Kod efektu (kierunek) K_1_A_I_W01 K_1_A_I_W02 K_1_A_I_W03 K_1_A_I_W04 K_1_A_I_W05
Bardziej szczegółowoParametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Bardziej szczegółowoProjektowanie logiki aplikacji
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoPaństwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu
Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU
Bardziej szczegółowoWykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Bardziej szczegółowoWYDZIAŁ INFORMATYKI i ZARZĄDZANIA. Harmonogram egzaminów na studiach stacjonarnych I stopnia w semestrze zimowym roku akademickiego 2017/2018
kierunek: INFORMATYKA WYDZIAŁ INFORMATYKI i ZARZĄDZANIA na studiach stacjonarnych L.p Rok / 1. I r. Analiza matematyczna I Doc. J. Górniak A. Kamińska 26.01.2018r. 2.02.2018 r 2. I r. 3. I r. Algebra z
Bardziej szczegółowoSkalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych
1 Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych D. Król, Ł. Dutka, J. Kitowski ACC Cyfronet AGH Plan prezentacji 2 O nas Wprowadzenie
Bardziej szczegółowoSzybkość instynktu i rozsądek rozumu$
Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie
Bardziej szczegółowo1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
Bardziej szczegółowoOpinia o pracy doktorskiej pt. On active disturbance rejection in robotic motion control autorstwa mgr inż. Rafała Madońskiego
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 09.06.2016 Opinia o pracy doktorskiej pt. On active disturbance rejection
Bardziej szczegółowoSTRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.
STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań
Bardziej szczegółowoT2A_W03 T2A_W07 K2INF_W04 Ma uporządkowaną, podbudowaną teoretycznie kluczową wiedzę w zakresie realizacji informacyjnych systemów rozproszonych
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - drugi Profil studiów - ogólnoakademicki Symbol EFEKTY KSZTAŁCENIA Odniesienie do efektów
Bardziej szczegółowoOdniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza
Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Inżynieria i Analiza Danych prowadzonym przez Wydział Matematyki i Nauk Informacyjnych Użyte w poniższej tabeli: 1) w kolumnie 4
Bardziej szczegółowoWykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
Bardziej szczegółowoKonferencja Biblioteka Akademicka: Infrastruktura Uczelnia Otoczenie Gliwice, października 2013 r.
Konferencja Biblioteka Akademicka: Infrastruktura Uczelnia Otoczenie Gliwice, 24-25 października 2013 r. Po pierwsze Primo! Doświadczenia z wdrożenia mgr Martyna Darowska Biblioteka Główna Politechnika
Bardziej szczegółowoAutomatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi
IT-SOA Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi Dariusz Król, W. Funika, B. Kryza, R. Słota, J.
Bardziej szczegółowoSzczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
Bardziej szczegółowoSpis treści. Wstęp... 11
Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...
Bardziej szczegółowoEfekty kształcenia dla: nazwa kierunku
Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku Informatyka poziom pierwszy (licencjat) profil ogólnoakademicki Załącznik nr 46 do uchwały nr. Senatu Uniwersytetu Śląskiego w Katowicach
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowozna metody matematyczne w zakresie niezbędnym do formalnego i ilościowego opisu, zrozumienia i modelowania problemów z różnych
Grupa efektów kierunkowych: Matematyka stosowana I stopnia - profil praktyczny (od 17 października 2014) Matematyka Stosowana I stopień spec. Matematyka nowoczesnych technologii stacjonarne 2015/2016Z
Bardziej szczegółowoWykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Bardziej szczegółowoEgzamin / zaliczenie na ocenę*
Zał. nr do ZW /01 WYDZIAŁ / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Identyfikacja systemów Nazwa w języku angielskim System identification Kierunek studiów (jeśli dotyczy): Inżynieria Systemów
Bardziej szczegółowoZapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Bardziej szczegółowoWIEDZA T1P_W06. K_W01 ma podstawową wiedzę o zarządzaniu jako nauce, jej miejscu w systemie nauk i relacjach do innych nauk;
SYMBOL Efekty kształcenia dla kierunku studiów: inżynieria zarządzania; Po ukończeniu studiów pierwszego stopnia na kierunku inżynieria zarządzania, absolwent: Odniesienie do obszarowych efektów kształcenia
Bardziej szczegółowoKarta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoZastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Bardziej szczegółowoOpinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż.
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 26.05.2011 Opinia o pracy doktorskiej pt. Damage Identification in Electrical
Bardziej szczegółowoWYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY
WYDZIAŁ TRANSPORTU I INFORMATYKI Nazwa kierunku Poziom kształcenia Profil kształcenia Symbole efektów kształcenia na kierunku INFORMATYKA I STOPIEŃ PRAKTYCZNY Efekty kształcenia - opis słowny Po ukończeniu
Bardziej szczegółowoB. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -
Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów
Bardziej szczegółowoSpecjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoAUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH
AUTOMATYZACJA PROCESÓW CIĄGŁYCH I WSADOWYCH kierunek Automatyka i Robotyka Studia II stopnia specjalności Automatyka Dr inż. Zbigniew Ogonowski Instytut Automatyki, Politechnika Śląska Plan wykładu pojęcia
Bardziej szczegółowoNarzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
Bardziej szczegółowoPrezentacja firmy i doświadczeń ze wspólnych projektów
Prezentacja firmy i doświadczeń ze wspólnych projektów dr inż. Jarosław Wójcik Copyright 2014 Value BasedAdvisorsSp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,
Bardziej szczegółowoPraktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek
Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC Jarosław Świerczek Punkty funkcyjne Punkt funkcyjny to metryka złożoności oprogramowania wyznaczana w oparciu o określające to oprogramowanie
Bardziej szczegółowo6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
Bardziej szczegółowoŁatwa czy niełatwa droga do celu? - wdrożenie COSMIC w ZUS
- wdrożenie COSMIC w ZUS Warszawa, 07.06.2017 Dlaczego w ZUS zdecydowano się na wdrożenie wymiarowanie złożoności oprogramowania akurat metodą COSMIC? jest metodą najbardziej transparentną i ograniczającą
Bardziej szczegółowoPROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku)
PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku) 1. OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA: 1) Tabela odniesień kierunkowych efektów kształcenia (EKK) do obszarowych efektów kształcenia
Bardziej szczegółowoWykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu
Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu Publikacje w czasopismach Podstawy teoretyczne sieci przedsiębiorstw Modelowanie procesów i systemów logistycznych
Bardziej szczegółowoPytania z przedmiotów kierunkowych
Pytania na egzamin dyplomowy z przedmiotów realizowanych przez pracowników IIwZ studia stacjonarne I stopnia Zarządzanie i Inżynieria Produkcji Pytania z przedmiotów kierunkowych 1. Co to jest algorytm?
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Techniki agentowe Rok akademicki: 2013/2014 Kod: MIS-1-702-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Informatyka Stosowana Specjalność: Poziom studiów:
Bardziej szczegółowoKomputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Bardziej szczegółowoTomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Bardziej szczegółowoSTRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ Informatyzacja każdej organizacji, a w szczególności tak obszernej i
Bardziej szczegółowoPrzedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11
Spis treści Przedmowa... 7 1. System zarządzania jakością w przygotowaniu projektów informatycznych...11 1.1. Wprowadzenie...11 1.2. System zarządzania jakością...11 1.3. Standardy jakości w projekcie
Bardziej szczegółowoTematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
Zał. nr 1 do Programu kształcenia KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INŻYNIERIA SYSTEMÓW Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR
Bardziej szczegółowoDodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.
Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami
Bardziej szczegółowoDYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI
DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych
Bardziej szczegółowoPortale raportowe, a narzędzia raportowe typu self- service
Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoEfekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY
Efekty kształcenia dla makrokierunku: INFORMATYKA STOSOWANA Z KOMPUTEROWĄ NAUKĄ O MATERIAŁACH Wydział: MECHANICZNY TECHNOLOGICZNY nazwa kierunku studiów: Makrokierunek: Informatyka stosowana z komputerową
Bardziej szczegółowoProjektowanie Systemów Informatycznych. Katedra Systemów Informatycznych
Projektowanie Systemów Informatycznych Katedra Systemów Informatycznych www.ksi.pwr.edu.pl Gratulujemy wyboru Politechniki Wrocławskiej Gratulujemy wyboru Wydziału Informatyki i Zarządzania Zachęcamy do
Bardziej szczegółowoEfekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej
Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych
Bardziej szczegółowo