Skripte und Materialien

Dienstag, August 31, 2010

Skripte und Materialien

Auf dieser Seite zeigen wir Ausschnitte aus den Lehrmaterialien im Bereich Wissensverarbeitung / Autonome Mobile Systeme / KI, damit Sie als potentieller Hörer einen ersten Eindruck der Fächer gewinnen können - vielleicht hilft Ihnen das bei der Entscheidung für oder gegen eine Studienrichtung / Wahlpflichtfach.

Projektorientiertes Studium, 1. Semester BSc Informatik)

Grundlagen der Wissensverarbeitung, 4. Semester BSc Informatik)

Hier ein hilfreiches Buch zur Vorlesung, es befinden sich mehrere Exemplare in der Bibliothek. Behandelt werden die Kapitel/Abschnitte:
  • 1 Einführung,
  • e 2 Suchverfahren ohne 2.5,
  • 5 Logikbasierte Verfahren, nur oberflächlich,
  • 6 Regelsysteme,
  • 8.1 Unsicheres Wissen,
  • 8.3 Sicherheitsfaktoren,
  • 9 Vages Wissen
  • 10 Neuronale Netze
Foliensätze (möglicherweise veraltet, aktuell in Moodle)

Projekt "Autonome Mobile Systeme", 5. Semester BSc Informatik

Beispielaufgaben:

Autonome Mobile Systeme, 5. Semester BSc Informatik

Wissensbasierte Systeme in der Medizin, 5. Semester BSc Informatik + Medizininformatik

Künstliche Intelligenz, 2. Semester Master Informatik

  • Allensche Temporal-Logik: Pfadkonsistenz-Algorithmus (PKA) als Prolog-Implementation, Verstehen des PKA, Wozu PKA, Aufbau, Besonderheiten der Implementierung, Pseudocode der Prolog-Umsetzung, Code-Ausschnitte, Anwenden des PKA, Beispiel: Cleaning Robot, Beispiel aus der Vorlesung, Beispiel pfadkonsistent aber unerfüllbar
  • Evolutionäre Algorithmen Teil 1-3.pdf, Aufgaben, Siehe auch Evolutionäre Algorithmen
  • ab 2015 im WPF Data Mining: Data Mining und Entscheidungsbäume Teil 1+2, Teil 3.pdf Aufgaben
  • je nach Zeit: Semantische Netze, Beschreibungslogiken, Ontologien, OWL Teil 1.pdf, Teil 3.pdf

Netzwerksicherheit, alt

  • Ein Vortrag von 2002 - aber vielleicht interessant, da es sich um einen echten Fall handelt; Einbruch in zeus.fh-brandenburg.de
    Recovery from a real rootkit attack, zeus.fh-brandenburg.de (I. Boersch), Eskalation am Freitag, 19.4.2002, Spurensuche und Rekonstruktion des Angriffs, Rekonstruktion des Systems, Analyse, Vorsorge, Nützliche Dokumente, Zusammenfassung: Recommended First Steps after a Rootkit Attack