Skripte und Materialien
Skripte und Materialien
Auf dieser Seite zeigen wir
Ausschnitte aus den Lehrmaterialien im
Bereich Wissensverarbeitung / Autonome Mobile Systeme / KI, damit Sie
als potentieller Hörer einen ersten Eindruck der Fächer gewinnen können -
vielleicht hilft Ihnen das bei der Entscheidung für oder gegen eine
Studienrichtung / Wahlpflichtfach.
Projektorientiertes Studium, 1. Semester BSc Informatik)
Grundlagen der Wissensverarbeitung, 4. Semester BSc Informatik)
Hier ein hilfreiches
Buch zur
Vorlesung, es befinden sich mehrere Exemplare in der Bibliothek.
Behandelt werden die Kapitel/Abschnitte:
-
1 Einführung,
-
e 2 Suchverfahren ohne 2.5,
-
5 Logikbasierte Verfahren, nur oberflächlich,
-
6 Regelsysteme,
-
8.1 Unsicheres Wissen,
-
8.3 Sicherheitsfaktoren,
-
9 Vages Wissen
-
10 Neuronale Netze
Foliensätze (möglicherweise veraltet, aktuell in
Moodle)
Projekt "Autonome Mobile Systeme", 5. Semester BSc Informatik
Beispielaufgaben:
Autonome Mobile Systeme, 5. Semester BSc Informatik
Wissensbasierte Systeme in der Medizin, 5. Semester BSc Informatik +
Medizininformatik
Künstliche Intelligenz, 2. Semester Master Informatik
-
Allensche Temporal-Logik: Pfadkonsistenz-Algorithmus (PKA) als
Prolog-Implementation, Verstehen des PKA, Wozu PKA, Aufbau,
Besonderheiten der Implementierung, Pseudocode der Prolog-Umsetzung,
Code-Ausschnitte, Anwenden des PKA, Beispiel: Cleaning Robot, Beispiel
aus der Vorlesung, Beispiel pfadkonsistent aber unerfüllbar
-
Evolutionäre Algorithmen Teil
1-3.pdf, Aufgaben,
Siehe auch Evolutionäre
Algorithmen
-
ab 2015 im WPF Data Mining: Data Mining und Entscheidungsbäume Teil
1+2, Teil
3.pdf Aufgaben
-
je nach Zeit: Semantische Netze, Beschreibungslogiken, Ontologien, OWL Teil
1.pdf, Teil
3.pdf
Netzwerksicherheit, alt
-
Ein Vortrag von 2002 - aber vielleicht interessant, da es sich um
einen echten Fall handelt; Einbruch
in zeus.fh-brandenburg.de
Recovery from a real rootkit attack,
zeus.fh-brandenburg.de (I. Boersch), Eskalation am Freitag, 19.4.2002,
Spurensuche und Rekonstruktion des Angriffs, Rekonstruktion des
Systems, Analyse, Vorsorge, Nützliche Dokumente, Zusammenfassung:
Recommended First Steps after a Rootkit Attack