Module also offered within study programmes:
General information:
Name:
Current problems of applied computer science
Course of study:
2015/2016
Code:
BIT-2-106-GE-s
Faculty of:
Geology, Geophysics and Environmental Protection
Study level:
Second-cycle studies
Specialty:
Geoinformatics
Field of study:
Applied Computer Science
Semester:
1
Profile of education:
Academic (A)
Lecture language:
Polish
Form and type of study:
Full-time studies
Course homepage:
 
Responsible teacher:
dr hab. inż, prof. AGH Młynarczuk Mariusz (mlynar@agh.edu.pl)
Academic teachers:
dr hab. inż, prof. AGH Młynarczuk Mariusz (mlynar@agh.edu.pl)
mgr inż. Szostek Kamil (kamil.szostek@agh.edu.pl)
dr Bielecka Marzena (bielecka@agh.edu.pl)
Module summary

Description of learning outcomes for module
MLO code Student after module completion has the knowledge/ knows how to/is able to Connections with FLO Method of learning outcomes verification (form of completion)
Social competence
M_K001 Student ma świadomość ciągłego dokształcania się w celu podnoszenia swoich kwalifikacji zawodowych IT2A_K01 Activity during classes,
Project
Skills
M_U001 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody kompresji danych. IT2A_U05 Activity during classes,
Test
M_U002 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody szyfrowania danych. IT2A_U05 Activity during classes,
Test
M_U005 Student potrafi wykorzystać podstawowe struktury systemów rozmytych przy opisie prostych problemów przedstawionych w języku naturalnym IT2A_U04 Project
M_U006 Student potrafi zaproponować rozwiązanie dla prostego problemu predykcyjnego, diagnostycznego i optymalizacyjnego. IT2A_U15, IT2A_U07, IT2A_U16 Project
Knowledge
M_W001 Studentów ma wiedzę dotyczącą metod kompresji danych stosowanych w zagadnieniach informatyki. IT2A_W02, IT2A_W03 Activity during classes,
Test
M_W002 Studentów ma wiedzę dotyczącą metod szyfrowania danych stosowanych w zagadnieniach informatyki. IT2A_W02, IT2A_W03 Activity during classes,
Test
M_W005 Student zna teoretyczne podstawy systemów rozmytych i neuro-rozmytych IT2A_W03 Project
M_W006 Student zna zasady projektowania i implementacji systemów rozmytych i neuro-rozmytych. IT2A_W09 Project
M_W007 Student zna podstawowe algorytmy nauki i strojenia systemów rozmytych.. IT2A_U10, IT2A_U03 Project
FLO matrix in relation to forms of classes
MLO code Student after module completion has the knowledge/ knows how to/is able to Form of classes
Lecture
Audit. classes
Lab. classes
Project classes
Conv. seminar
Seminar classes
Pract. classes
Zaj. terenowe
Zaj. warsztatowe
Others
E-learning
Social competence
M_K001 Student ma świadomość ciągłego dokształcania się w celu podnoszenia swoich kwalifikacji zawodowych - - - - - + - - - - -
Skills
M_U001 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody kompresji danych. - - - - - + - - - - -
M_U002 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody szyfrowania danych. - - - - - + - - - - -
M_U005 Student potrafi wykorzystać podstawowe struktury systemów rozmytych przy opisie prostych problemów przedstawionych w języku naturalnym - - - - - + - - - - -
M_U006 Student potrafi zaproponować rozwiązanie dla prostego problemu predykcyjnego, diagnostycznego i optymalizacyjnego. - - - - - + - - - - -
Knowledge
M_W001 Studentów ma wiedzę dotyczącą metod kompresji danych stosowanych w zagadnieniach informatyki. - - - - - + - - - - -
M_W002 Studentów ma wiedzę dotyczącą metod szyfrowania danych stosowanych w zagadnieniach informatyki. - - - - - + - - - - -
M_W005 Student zna teoretyczne podstawy systemów rozmytych i neuro-rozmytych - - - - - + - - - - -
M_W006 Student zna zasady projektowania i implementacji systemów rozmytych i neuro-rozmytych. - - - - - + - - - - -
M_W007 Student zna podstawowe algorytmy nauki i strojenia systemów rozmytych.. - - - - - + - - - - -
Module content
Seminar classes:

A) Szyfrowanie i kompresja danych
1. Klasyczne metody szyfrowania
2. Wykorzystanie maszyn rotacyjnych w szyfrowaniu danych
3. Szyfrowanie symetryczne
4. Szyfrowanie asymetryczne
5. Podstawy teorii informacji
6. Probabilistyczne metody kompresji danych
7. Słownikowe metody kompresji danych
8. Stratne metody kompresji

B) Systemy rozmyte
1. Teoretyczne podstawy systemów rozmytych
2. Systemy wnioskowania rozmytego
3. Model rozmyty, metody modelowania rozmytego.
4. Systemy rozmyto-neuronalne
5. Zastosowania systemów rozmytych

Student workload (ECTS credits balance)
Student activity form Student workload
Summary student workload 134 h
Module ECTS credits 5 ECTS
Participation in seminar classes 84 h
Preparation for classes 20 h
Completion of a project 20 h
Realization of independently performed tasks 10 h
Additional information
Method of calculating the final grade:

Ocena końcowa = 33.3% oceny z zaliczenia części “szyfrowanie i kompresja danych” + 33.3% oceny z zaliczenia części “Programowanie kart graficznych” + 33.3% oceny z części “Systemy rozmyte”

Ocena z zaliczenia części “szyfrowanie i kompresja danych” = 80% kolokwium zaliczeniowe + 20% aktywność na zajęciach

Ocena z zaliczenia części “Systemy rozmyte” = 80% realizacja projektu + 20% aktywność na zajęciach

Prerequisites and additional requirements:

Podstawowa wiedza matematyczna.
Umiejętność programowania w języku ANSI C,
Podstawowa znajomość systemów UNIX

Recommended literature and teaching resources:

Ogiela M. Podstawy kryptografii, Uczelniane Wydawnictwa Naukowo-Dydaktyczne (2000)
Przelaskowski A, Kompresja danych. BTC (2005)

Scientific publications of module course instructors related to the topic of the module:

Additional scientific publications not specified

Additional information:

Podstawowym terminem uzyskania zaliczenia jest koniec zajęć w danym semestrze. Student może przystąpić do poprawkowego zaliczenia dwukrotnie, w terminie wyznaczonym przez prowadzącego zajęcia.
Student który bez usprawiedliwienia opuścił więcej niż 20% zajęć może zostać pozbawiony przez prowadzącego możliwości poprawkowego zaliczania.