SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu



Podobne dokumenty
1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

Informatyka- studia I-go stopnia

Sztuczna inteligencja stan wiedzy, perspektywy rozwoju i problemy etyczne. Piotr Bilski Instytut Radioelektroniki i Technik Multimedialnych

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

AUTOMATYKA INFORMATYKA

Multicasty w zaawansowanych usługach Internetu nowej generacji

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Imię i nazwisko:. Data:...

Plan prezentacji. 1. Archer DMS. 2. Organizacja archiwum. 3. Organizacja pracy. 4. Funkcjonalność systemu. Quality Software Solutions 2

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Spis treści. Od autorów / 9

Systemy Informatyki Przemysłowej

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I

PageRank i HITS. Mikołajczyk Grzegorz

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Informatyka Studia II stopnia

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

BMC Control-M Wybrane przypadki zastosowania

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Sposoby wyszukiwania multimedialnych zasobów w Internecie

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Widzenie komputerowe (computer vision)

Transformacja wiedzy w budowie i eksploatacji maszyn

Zastosowanie metod eksploracji danych (data mining) do sterowania i diagnostyki procesów w przemyśle spożywczym

Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej

Instrukcja przygotowania pliku do deponowania

System realizacji prezentacji multimedialnych i zarządzania treścią. MODUS S.J. Wadowicka Kraków, Polska.

Grafika i Systemy Multimedialne (IGM)

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

Instrukcja przygotowania pliku do deponowania

Inteligentne wydobywanie informacji z internetowych serwisów społecznościowych

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Sztuczna inteligencja

Wstęp do poradnika metodycznego Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

Reguły plików cookies witryny i usług internetowych tsop.pl

Stosowanie ciasteczek (cookies)

Założenia programu InfoTrick

ZAŁOŻENIA OGÓLNE. Cele konkursu

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Polityka prywatności

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

GODZINY ZAJĘĆ sem. zimowy FORMA ZAL. ECTS. sem. letni ćwicz. KOD. razem wyk. labor. inne. labor. inne. ćwicz. NAZWA PRZEDMIOTU. wyk.

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.

Inteligentne Multimedialne Systemy Uczące

Sieci komputerowe - opis przedmiotu

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Efekt kształcenia. Wiedza

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI

Narzędzia Informatyki w biznesie

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych


OKABLOWANIE W WYBRANYCH SYSTEMACH KOMUNIKACJI

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13

OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<<

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Simulink MATLAB Przegląd obiektów i przykłady zastosowań

Obliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Elektrotechnika I stopień ogólnoakademicki. niestacjonarne. przedmiot kierunkowy. obieralny polski semestr VII semestr zimowy. nie

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Semantyczne podobieństwo stron internetowych

II. MODUŁY KSZTAŁCENIA

SYLABUS/KARTA PRZEDMIOTU

Uczeń otrzymuje ocenę z przedmiotu uzależnioną od opanowania przez niego wymagań edukacyjnych na określonym poziomie.

Wymagania - informatyka

HARMONOGRAM EGZAMINÓW

LiS Distribution - zarządzanie, wizualizacja i przetwarzanie danych LiDAR w Internecie

POLITYKA PLIKÓW "COOKIES"

Uniwersalny Konwerter Protokołów

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Elektrotechnika I stopień ogólnoakademicki. niestacjonarne. przedmiot kierunkowy. obieralny polski semestr VIII semestr letni. nie. Laborat. 16 g.

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

INŻYNIERIA OPROGRAMOWANIA

Polityka Prywatności

Czujniki obiektowe Sterowniki przemysłowe

Szczegółowy opis przedmiotu zamówienia

Veslava Osińska IINB UMK, Toruń. Multimedia w dokumentach

Polityka Cookies I. DEFINICJE

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, Kleosin plum@plum.pl

Transkrypt:

SI w procesach przepływu i porządkowania informacji Paweł Buchwald Wyższa Szkoła Biznesu

Początki SI John MC Carthy prekursor SI Alan Thuring pomysłodawca testu na określenie inteligencji maszyn Powolny rozwój SI Znaczenie SI w dobie obecnej Rozwiązywanie problemów NP zupełnych Rozpoznawanie obrazów, klasyfikacja, detekcja cech Sterowanie automatyka przemysłową Konstruowanie systemów ekspertowych Wykorzystywanie w procesie dostarczania informacji końcowemu odbiorcy Nieprawidłowe pojmowanie SI prowadzi do zbyt daleko idących oczekiwań od systemów opartych na rozwiązaniach z tego zakresu

Różnica pomiędzy algorytmami klasycznymi oraz rozwiązaniami SI Algorytm klasyczny Sieci neuronowe Uczenie neuronu

Różnica pomiędzy SI a inteligencją w odniesieniu do człowieka SI Rozwiązania spoza zakresu konwencjonalnej algorytmiki, które cechuje Adaptacja Samoorganizacja Programowanie poprzez uczenie Równoległe przetwarzanie Większa odporność na uszkodzenia Inteligencja Sprawność umysłowa którą cechuje Twórcze przetwarzanie informacji Zauważanie i wpływanie na emocje innych Zdolność wpływania na środowisko społeczne Umiejętność wykorzystania wiedzy Umiejętność dostrzegania analogii Informacja wiedza dane inteligencja

Dane a Informacja Dane jako nośnik informacji Teoria informacji Shanona - zdarzenia mniej prawdopodobne niosą ze sobą więcej informacji Wielkość danych a ilość informacji Co jest przyczyną wzrostu liczby danych? - wymagania co do jakości prezentowanych treści - ograniczona percepcja końcowego odbiorcy informacji Duże znaczenie treści multimedialnych.

Ilość danych a sposób prezentacji 250000 223334,4 200000 150000 100000 78950,4 50000 0 20,5 3686,4 Plik tekstowy RFC 1 Plik dźwiękowy mp3 rozmiar danych w kb 20,5 3686,4 78950,4 223334,4 Typ dokumentu Plik graficzny JPEG rozmiar danych w kb Klip video AVI

Inne przyczyny generowania dużej ilości danych i obciążenia sieci Powszechna dostępność Internetu i możliwość publikowania treści w formie elektronicznej Rozproszony charakter publikacji elektronicznych - zestaw szeregu dokumentów połączonych ze sobą odnośnikami Duża ilość niechcianych treści generowanych przez kampanie marketingowe Poprawna wizualizacja treści jest uzależniona od działania połączeń sieciowych i mechanizmów transmisji danych

Zapewnienie jakości usług kształtowanie i ograniczanie przepustowości zapewnienie dostępu do zasobów rozproszonych w satysfakcjonującym czasie priorytetyzacja ruchu sieciowego w celu dostarczenia wymaganych pakietów na czas zarządzanie opóźnieniami przy realizacji przesyłu danych, ich buforowanie i dostosowanie szybkości parametrów transmisyjnych unikanie przeciążeń sieci przeciwdziałanie gubieniu pakietów Duże wymagania adaptacyjne stawiane algorytmom sieciowym

Zastosowanie SI w mechanizmach utrzymania jakości usług Wyznaczanie tras pakietów w sieci - priorytetyzacja pakietów - dynamiczne wyznaczanie metryk tras przy protokołach routingu Klasyfikacja wzorców na podstawie słów kluczowych dla detekcji niechcianych wiadomości Modelowanie ruchu sieciowego i przewidywanie zagrożeń Systemy IDS (wykrywania ataków w sieci) Programy antywirusowe - Symantec AntiVirus Enterprise Edition dostarczany wraz z modułem detekcji wirusów opartym na wykrywaniu sekwencji zdarzeń systemowych jakie maja miejsce na komputerze

Ocena jakości treści publikowanych w formie elektronicznej Algorytm Page Rank używany przez popularna przeglądarkę Google Jakość treści jest proporcjonalna do liczby tekstów które się na niego powołują Strony lepiej klasyfikowane maja większy wpływ na podniesienie PageRank innych stron Konieczność poszukiwania nowych wyrafinowanych heurystyk do wyznaczania PageRank

Klasyfikacja treści pod względem tematycznym Indeksowanie treści tekstowych, wyszukiwanie pełno tekstowe Indeksowanie po słowach kluczowych Meta dane opisujące publikacje multimedialne - problem spójności publikacji oraz meta danych - duże znaczenie algorytmów OCR Badania Google nad własnym systemem OCR - zgłoszenie patentu WO/2008/003095 - możliwość indeksowania treści multimedialnych Niebezpieczeństwo konstrukcja automatów łamiących captche i wpływ na indeksowanie stron

Ocena przydatności prezentowanej treści Formularz oceny wyszukanej treści używany w serwisie MSDN

Konieczność personalizacji kontekstu wyszukania Dotychczasowe mechanizmy oceny treści mogą prowadzić do zbytnich uogólnień Konieczność grupowania użytkowników korzystających z wyszukiwarek ze względu na - położenie geograficzne - zainteresowania i grupę zawodową - historia działania użytkownika w sieci Niebezpieczeństwo detekcji tożsamości użytkownika na podstawie wyszukiwanych danych Konieczność poprawy bezpieczeństwa profilu użytkownika wyszukiwarek

Identyfikacja i uwierzytelnianie użytkowników wyszukiwarek słaby wskaźnik bezpieczeństwa klasycznych algorytmów uwierzytelniania duża uciążliwość klasycznych metod uwierzytelniania Mechanizmy bezpieczeństwa są omijane przez użytkowników gdy są niewygodne lub wymagają zbyt wiele czasu Zastosowania biometrycznych metod uwierzytelniania - skaner linii papilarnych - skaner tęczówki oka rozpoznawanie obrazów - rozpoznawanie twarzy Cechy: - brak konieczności przechowywania haseł - zajmują mniej czasu - wciąż mniejsza efektywność klasyfikacji

Podsumowanie Algorytmy oparte na mechanizmach sztucznej inteligencji są wykorzystywane na wielu poziomach procesu przetwarzania danych i dystrybucji treści do odbiorcy końcowego Mechanizmy sztucznej inteligencji nabierają znaczenia wraz ze wzrostem konieczności adaptacji metod wyszukiwania treści do innych celów Zastosowanie metod sztucznej inteligencji nie ma na celu zastąpienia człowieka ale pomoc w procesie uzyskania informacji oraz podjęcia przez niego odpowiedniej decyzji