Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Aktualne problemy informatyki stosowanej
Tok studiów:
2015/2016
Kod:
BIT-2-106-GE-s
Wydział:
Geologii, Geofizyki i Ochrony Środowiska
Poziom studiów:
Studia II stopnia
Specjalność:
Geoinformatyka
Kierunek:
Informatyka Stosowana
Semestr:
1
Profil kształcenia:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma i tryb studiów:
Stacjonarne
Strona www:
 
Osoba odpowiedzialna:
dr hab. inż, prof. AGH Młynarczuk Mariusz (mlynar@agh.edu.pl)
Osoby prowadzące:
dr hab. inż, prof. AGH Młynarczuk Mariusz (mlynar@agh.edu.pl)
mgr inż. Szostek Kamil (kamil.szostek@agh.edu.pl)
dr Bielecka Marzena (bielecka@agh.edu.pl)
Krótka charakterystyka modułu

Opis efektów kształcenia dla modułu zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń)
Wiedza
M_W001 Studentów ma wiedzę dotyczącą metod kompresji danych stosowanych w zagadnieniach informatyki. IT2A_W02, IT2A_W03 Aktywność na zajęciach,
Kolokwium
M_W002 Studentów ma wiedzę dotyczącą metod szyfrowania danych stosowanych w zagadnieniach informatyki. IT2A_W02, IT2A_W03 Aktywność na zajęciach,
Kolokwium
M_W005 Student zna teoretyczne podstawy systemów rozmytych i neuro-rozmytych IT2A_W03 Projekt
M_W006 Student zna zasady projektowania i implementacji systemów rozmytych i neuro-rozmytych. IT2A_W09 Projekt
M_W007 Student zna podstawowe algorytmy nauki i strojenia systemów rozmytych.. IT2A_U10, IT2A_U03 Projekt
Umiejętności
M_U001 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody kompresji danych. IT2A_U05 Aktywność na zajęciach,
Kolokwium
M_U002 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody szyfrowania danych. IT2A_U05 Aktywność na zajęciach,
Kolokwium
M_U005 Student potrafi wykorzystać podstawowe struktury systemów rozmytych przy opisie prostych problemów przedstawionych w języku naturalnym IT2A_U04 Projekt
M_U006 Student potrafi zaproponować rozwiązanie dla prostego problemu predykcyjnego, diagnostycznego i optymalizacyjnego. IT2A_U15, IT2A_U07, IT2A_U16 Projekt
Kompetencje społeczne
M_K001 Student ma świadomość ciągłego dokształcania się w celu podnoszenia swoich kwalifikacji zawodowych IT2A_K01 Aktywność na zajęciach,
Projekt
Matryca efektów kształcenia w odniesieniu do form zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Inne
E-learning
Wiedza
M_W001 Studentów ma wiedzę dotyczącą metod kompresji danych stosowanych w zagadnieniach informatyki. - - - - - + - - - - -
M_W002 Studentów ma wiedzę dotyczącą metod szyfrowania danych stosowanych w zagadnieniach informatyki. - - - - - + - - - - -
M_W005 Student zna teoretyczne podstawy systemów rozmytych i neuro-rozmytych - - - - - + - - - - -
M_W006 Student zna zasady projektowania i implementacji systemów rozmytych i neuro-rozmytych. - - - - - + - - - - -
M_W007 Student zna podstawowe algorytmy nauki i strojenia systemów rozmytych.. - - - - - + - - - - -
Umiejętności
M_U001 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody kompresji danych. - - - - - + - - - - -
M_U002 Student ma umiejętność stworzenia aplikacji wykorzystujących proste metody szyfrowania danych. - - - - - + - - - - -
M_U005 Student potrafi wykorzystać podstawowe struktury systemów rozmytych przy opisie prostych problemów przedstawionych w języku naturalnym - - - - - + - - - - -
M_U006 Student potrafi zaproponować rozwiązanie dla prostego problemu predykcyjnego, diagnostycznego i optymalizacyjnego. - - - - - + - - - - -
Kompetencje społeczne
M_K001 Student ma świadomość ciągłego dokształcania się w celu podnoszenia swoich kwalifikacji zawodowych - - - - - + - - - - -
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Zajęcia seminaryjne:

A) Szyfrowanie i kompresja danych
1. Klasyczne metody szyfrowania
2. Wykorzystanie maszyn rotacyjnych w szyfrowaniu danych
3. Szyfrowanie symetryczne
4. Szyfrowanie asymetryczne
5. Podstawy teorii informacji
6. Probabilistyczne metody kompresji danych
7. Słownikowe metody kompresji danych
8. Stratne metody kompresji

B) Systemy rozmyte
1. Teoretyczne podstawy systemów rozmytych
2. Systemy wnioskowania rozmytego
3. Model rozmyty, metody modelowania rozmytego.
4. Systemy rozmyto-neuronalne
5. Zastosowania systemów rozmytych

Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 134 godz
Punkty ECTS za moduł 5 ECTS
Udział w zajęciach seminaryjnych 84 godz
Przygotowanie do zajęć 20 godz
Wykonanie projektu 20 godz
Samodzielne studiowanie tematyki zajęć 10 godz
Pozostałe informacje
Sposób obliczania oceny końcowej:

Ocena końcowa = 33.3% oceny z zaliczenia części “szyfrowanie i kompresja danych” + 33.3% oceny z zaliczenia części “Programowanie kart graficznych” + 33.3% oceny z części “Systemy rozmyte”

Ocena z zaliczenia części “szyfrowanie i kompresja danych” = 80% kolokwium zaliczeniowe + 20% aktywność na zajęciach

Ocena z zaliczenia części “Systemy rozmyte” = 80% realizacja projektu + 20% aktywność na zajęciach

Wymagania wstępne i dodatkowe:

Podstawowa wiedza matematyczna.
Umiejętność programowania w języku ANSI C,
Podstawowa znajomość systemów UNIX

Zalecana literatura i pomoce naukowe:

Ogiela M. Podstawy kryptografii, Uczelniane Wydawnictwa Naukowo-Dydaktyczne (2000)
Przelaskowski A, Kompresja danych. BTC (2005)

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

Nie podano dodatkowych publikacji

Informacje dodatkowe:

Podstawowym terminem uzyskania zaliczenia jest koniec zajęć w danym semestrze. Student może przystąpić do poprawkowego zaliczenia dwukrotnie, w terminie wyznaczonym przez prowadzącego zajęcia.
Student który bez usprawiedliwienia opuścił więcej niż 20% zajęć może zostać pozbawiony przez prowadzącego możliwości poprawkowego zaliczania.