Metody Informatyki Stosowanej
|
|
- Małgorzata Brzozowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki Metody Informatyki Stosowanej Nr 2/2009 (19) Szczecin 2009
2 Metody Informatyki Stosowanej Kwartalnik Komisji Informatyki Polskiej Akademii Nauk Oddział w Gdańsku Komitet Naukowy: Przewodniczący: prof. dr hab. inż. Henryk Krawczyk, czł. koresp. PAN, Politechnika Gdańska Członkowie: prof. dr hab. inż. Michał Białko, czł. rzecz. PAN, Politechnika Koszalińska prof. dr hab. inż. Ludosław Drelichowski, Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy prof. dr hab. inż. Janusz Kacprzyk, czł. koresp. PAN, Instytut Badań Systemowych PAN prof. dr hab. Jan Madey, Uniwersytet Warszawski prof. dr hab. inż. Leszek Rutkowski, czł. koresp. PAN, Politechnika Częstochowska prof. dr hab. inż. Piotr Sienkiewicz, Akademia Obrony Narodowej prof. dr inż. Jerzy Sołdek, Politechnika Szczecińska prof. dr hab. inż. Andrzej Straszak, Instytut Badań Systemowych PAN prof. dr hab. Maciej M. Sysło, Uniwersytet Wrocławski Recenzenci współpracujący z redakcją: Marian Adamski, Zbigniew Banaszak, Alexander Barkalov, Włodzimierz Bielecki, Piotr Bubacz, Ryszard Budziński, Henryk Budzisz, Andrzej Czyżewski, Ludosław Drelichowski, Witold Dzwinel, Imed El Frey, Mykhaylo Fedorov, Paweł Forczmański, Dariusz Frejlichowski, Krzysztof Giaro, Larysa Globa, Zbigniew Gmyrek, Janusz Górski, Stanisław Grzegórski, Volodymyr Harbarchuk, Volodymyr Hrytsyk, Wojciech Jędruch, Aleksander Katkow, Przemysław Klęsk, Shinya Kobayashi, Leonid Kompanets, Józef Korbicz, Marcin Korzeń, Georgy Kukharev, Mieczysław Kula, Eugeniusz Kuriata, Emma Kusztina, Małgorzata Łatuszyńska, Wiesław Madej, Oleg Mashkov, Oleg Maslennikow, Karol Myszkowski, Evgeny Ochin, Krzysztof Okarma, Piotr Pechmann, Jerzy Pejaś, Andrzej Pieczyński, Andrzej Piegat, Jacek Pomykała, Orest Popov, Remigiusz Rak, Valeriy Rogoza, Khalid Saeed, Jerzy Sołdek, Boris Sovetov, Marek Stabrowski, Andrzej Stateczny, Janusz Stokłosa, Alexander Ţariov, Leszek Trybus, Zenon Ulman, Anrzej Walczak, Jarosław Wątróbski, Sławomir Wiak, Antoni Wiliński, Waldemar Wolski, Waldemar Wójcik, Oleg Zaikin, Zenon Zwierzewicz Redaktor Naczelny: Antoni Wiliński Sekretarz redakcji: Piotr Czapiewski ISSN Wydawnictwo: Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki Adres kontaktowy: ul. Żołnierska 49 p. 104, Szczecin, pan@wi.zut.edu.pl Druk: Pracownia Poligraficzna Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie Nakład 510 egz.
3 Spis treści Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik OBLICZENIE TRANZYTYWNEGO DOMKNIĘCIA SPARAMETRYZOWANYCH RELACJI ZALEŻNOŚCI NIE NALEŻĄCYCH DO KLASY D-FORM... 5 Larisa Dobryakova, Evgeny Ochin METODA STEGANOGRAFICZNA NA BAZIE WPROWADZENIA DODATKOWEGO BITU DANYCH MEDIALNYCH Luiza Fabisiak ANALIZA WIELOKRYTERIALNA W ZARZĄDZANIU STRATEGICZNYM E-BIZNESU Tomasz Hyla AUTOMATYCZNE SPRAWDZANIE I WERYFIKACJA STATUSU ALGORYTMÓW KRYPTOGRAFICZNYCH WYKORZYSTYWANYCH W INFRASTRUKTURZE KLUCZA PUBLICZNEGO Sławomir Jaszczak, Michał Wierzbicki TRANSLACJA PROGRAMU IL DO GRAFU SFC Jerzy Korostil, Łukasz Nozdrzykowski THE ANALYSIS OF THE IMPORTANCE OF IMAGE ATTRIBUTES AFFECTING VISIBILITY FACT OF STEGANOGRAPHIC HIDE MESSAGES IN DIGITAL IMAGE Marcin Mirończuk, Tadeusz Maciak EKSPLORACJA DANYCH W KONTEKŚCIE PROCESU KNOWLEDGE DISCOVERY IN DATABASES (KDD) I METODOLOGII CROSS-INDUSTRY STANDARD PROCESS FOR DATA MINING (CRISP-DM) Stanisław Niepostyn, Ilona Bluemke MODELER MODELU PRZESTRZENNEGO DOD W ŚRODOWISKU TOPCASED Aleksy Patryn, Walery Susłow, Michał Statkiewicz ERRORS IN IDENTIFICATION OF GEOMETRICAL GRAPHICAL FORMS: COMPUTERIZED STUDY Izabela Rojek METODY SZTUCZNEJ INTELIGENCJI W ROZWOJU SYSTEMÓW INFORMATYCZNYCH DLA PRZEDSIĘBIORSTW PRODUKCYJNYCH I WODOCIĄGOWYCH Maciej Roszkowski WYBRANE METODY KLASYFIKACJI BEZWZORCOWEJ W ZASTOSOWANIU DO KLASYFIKACJI DANYCH DOTYCZĄCYCH JAKOŚCI ŻYCIA MIESZKAŃCÓW PAŃSTW OECD Jan Sadolewski WPROWADZENIE DO WERYFIKACJI PROSTYCH PROGRAMÓW W JĘZYKU ST ZA POMOCĄ NARZĘDZI COQ, WHY I CADUCEUS Tatyana Shatovska, Iryna Kamenieva, Olena Liskonog CLUSTERIZATION MODULES FOR "ONTOLOGY DATA MODELS FOR DATA AND METADATA EXCHANGE REPOSITORY" SYSTEM TEXT COLLECTIONS Dominik Strzałka STANY NIERÓWNOWAGOWE PROCESÓW W PRZETWARZANIU ALGORYTMICZNYM Tatiana Tretyakova FUZZY COMPONENTS IN THE CONTENTS OF KNOWLEDGE BASES OF INTELLIGENT DECISION SUPPORT SYSTEMS (ON AN EXAMPLE OF USE OF HYDROMETEOROLOGICAL INFORMATION IN REGIONAL MANAGEMENT)
4 Antoni Wiliński STRATEGIA INWESTOWANIA NA KONTRAKTACH TERMINOWYCH NA WIG20 OPARTA NA KONCEPCJI SAIDENBERGA Marek Włodarski PORÓWNANIE PARAMETRYCZNEJ I NIEPARAMETRYCZNEJ METODY OBLICZANIA KRZYWEJ ROC NA PRZYKŁADZIE ZBIORU SYGNAŁÓW ELEKTRORETINOGRAFICZNYCH
5 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności nie należących do klasy d-form Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Approaches for calculating the exact transitive closure of a single dependence relation are presented. These approaches are based on calculating firstly the power k of a relation, then transitive closure is easily formed by making k in the formula received to be existentially quantified. Supposed approaches permit for enlarging the scope of dependence relations for which it is possible to calculate exact transitive closure. This enlarges the scope of program loops for which it is possible to extract both fine- and coarse-grained parallelism. Results of experiments with popular benchmarks are presented. Keywords: affine loops, dependence, transitive closure, program transformation, parallelization 1. Wprowadzenie Wyznaczenie dokładnego domknięcia przechodniego grafu w przypadku wielu algorytmów staje się kluczowym wymaganiem zapewniającym prawidłowość wykonywanych przez nich obliczeń. Dotyczy to przede wszystkim problemów związanych z analizą hierarchii (systemy baz danych), analizą przepływów (transport, sieci komputerowe i telekomunikacyjne) jak i również analizą zależności czasowych (systemy równoległe i rozproszone). Jeżeli zagadnienie dopuszcza możliwość ponowienia procesu obliczeniowego w przypadku zmiany parametrów wejściowych (dodanie lub usunięcie kolejnych wierzchołków), wówczas za prawidłowe uznaje się zastosowanie jednego z dobrze znanych algorytmów przeszukiwania w głąb (ang. depth-first search) lub przeszukiwania wszerz (ang. breadth-first search) [5]. Niestety powyższe metody nie sprawdzają się w przypadku gdy proces wyznaczenia domknięcia przechodniego może być przeprowadzony tylko raz, a otrzymany wynik powinien być prawidłowy niezależnie od zmieniającej się liczby wierzchołków takiego grafu. Dotychczas zaproponowano kilka sposobów rozwiązania tego problemu, które zaprezentowano w publikacjach [1][2][9]. Jednak specyfika danego zadania determinuje konieczność doboru odpowiedniej formy reprezentacji grafu. Ponieważ obszar naszych zainteresowań sprowadza się do zastosowań w zakresie przetwarzania równoległego i rozproszonego, jeśli za wierzchołki przyjmiemy instancje instrukcji a za krawędzie łączące te wierzchołki zależności pomiędzy tymi instancjami, to za odpowiedni uznaliśmy wybór relacji krotek symbolizujących istniejące połączenia pomiędzy wierzchołkami za pomocą ograniczeń w postaci afinicznych równań i nierówności. Artykuł ten jest kontynuacją prac zapoczątkowanych w [6][7][8][9], dotyczących opracowania algorytmów wyznaczających domknięcie przechodnie relacji afinicznej na bazie jej potęgi k i ich zastosowania do wyeksponowania zarówno drobno- jak i gruboziarnistej równoległości zawartej w pętlach. Metody Informatyki Stosowanej, nr 2/2009 (19), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki
6 6 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2. Pojęcia podstawowe Graf skierowany G ( V, E ) nazywamy domknięciem przechodnim grafu G, gdy jest zbiorem wszystkich takich par ( v, w ) wierzchołków ze zbioru V, że w grafie G istnieje droga z v do w. Grafy mogą być reprezentowane za pomocą relacji krotek definiujących mapowanie n - wymiarowych krotek na m - wymiarowe krotki. Krotka wejściowa symbolizuje wówczas początek a krotka wyjściowa koniec krawędzi łączącej dowolne dwa wierzchołki takiego grafu. K-krotka (ang. Tuple) jest to punkt w przestrzeni całkowitych o wymiarze k. Postać ogólna relacji wygląda następująco : n E k Z o wartościach ' s, 1 s,...,,,...,,,...,.., 2 s k t st 1 t 2 t k i1 i2 i F (1) i i 1 gdzie F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, wyjściowej t1, t2,..., t k ', zmienne egzystencjalne i 1, i2,..., im i i stałe symboliczne. Istnieją dwie relacje związane z domknięciem przechodnim: dodatnie domknięcie przechodnie R * i domknięcie przechodnie R R I, gdzie I to relacja tożsamości: n s, 1 s,...,,,...,,,...,.., 2 s k s st 1 s 2 s k i1 i2 i F (2) i i 1 F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, zmienne egzystencjalne i1, i2,..., im i i stałe symboliczne. Rysunek 1 przedstawia graf reprezentowany przez relację R {[ i] [ i1] : 1 i n}, dla n=3, wraz z odpowiadającymi jej relacjami R {[ i] [ i'] : 1 ii' 4} i {[ ] [ '] : 1 ' 4} {[ i] [ i] : 1i 4} * R i i i i m i m i R R+ R* Rysunek 1. Relacja reprezentująca graf, wraz z jej dodatnim domknięciem przechodniem i domknięciem przechodnim Dokładne domknięcie przechodnie relacji R przyjmuje następującą postać:
7 i 2 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 7 k R R, gdzie (3) 1 k R R... R R k R R k R R R I jest operatorem kompozycji relacji. Z powyższego zapisu (3) wynika, że proces obliczenia relacji R powinien być poprzedzony wyznaczeniem relacji R. W kolejnym roz- k k dziale zaprezentowane zostaną techniki umożliwiające wyznaczanie relacji R dla pojedynczej afinicznej relacji R. k 1 k 2 (4) 3. Wyznaczanie relacji k R i R dla pojedynczej relacji afinicznej 3.1. Stan wiedzy k Najprostsze rozwiązanie umożliwiające obliczenie relacji R i R sprowadza się do zastosowania algorytmu iteracyjnego. Przykład takiego algorytmu wygląda następująco: 1 k R R R i 2 do 5 6 i R if i1 R R i i i1 i2 1 ( R ) ( R R R... R ) then 7 begin 8 k R 1 2 i1 ( R k 1) ( R k 2)... ( R k i 1) 9 break 10 end i i 1 while i N 13 if k R then 14 begin 15 print Obliczenie dokładnego k Rnie powiodło się 16 end Rysunek 2. Iteracyjny algorytm obliczania potęgi k relacji i W algorytmie z rysunku 2 relacja R zawiera krawędzie przechodnie obliczone w i-tej k iteracji, a R sumę tych krawędzi uzyskanych w iteracjach od pierwszej do i-1. Powyższy algorytm poddano licznym modyfikacjom, mającym na celu skrócenie czasu jego działania,
8 8 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik poprzez zwiększenie przyrostu krawędzi przechodnich uzyskanych w danej iteracji zgodnie z poniższym wzorem: R R k k I R R I R I R I R R (5) k1 k1 Pomimo wyraźnej prostoty algorytmy iteracyjne nie mogą być wykorzystywane wprost do wyznaczenia dokładnego domknięcia przechodniego relacji sparametryzowanych, ponieważ w ich przypadku warunek stopu (linia nr 6 algorytmu) nie zawsze będzie spełniony. Na przykład, dla następującego przykładu relacji: R{[ m, n] [ m1, mn1] : 1nm P 2} (6) metoda iteracyjna zawodzi. Zgodnie z bieżącym stanem wiedzy nie istnieje sformalizowane k podejście umożliwiające obliczenie relacji R i R w ogólnym przypadku. W artykule [9] wyodrębniono klasę relacji d-form, dla których jest to możliwe. Relacja należy do klasy d-form wtedy i tylko wtedy gdy przyjmuje następującą postać : i1, i2,..., im j1, j2,..., jm : p,1 pm,, (7) p st..( Lp jp ip Up jp ip Mpp) gdzie L p, U p, M p Z i definiują one wartości stałe nakładające ograniczenia na różnicę składowych krotki wyjściowej j p, wejściowej i p i zmiennych egzystencjalnych p. W przypadku gdy Lp lub U p ograniczenie takie jest pomijane przy zapisie powyższej relacji (8). Rysunek 2 przedstawia relację R{[ i, j] [ i', j2] : 1 ii' n 1 jm 2} dla n=4 i m=3, należącą do klasy relacji d-form. Rysunek 2. Przykład relacji d-form k Dla powyższej relacji R wygląda następująco: ij, i', j' : k0 i ' ik j' j2k k 1 2 R. (8) 1in11 jm2 2 i' n3 j' m 3 4
9 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 9 Gdzie poszczególne ograniczenia mają następujące znaczenie: (1) ograniczenia nałożone na różnicę składowych krotki wyjściowej i i wejściowej i dla danego k. (2) ograniczenia nałożone na różnicę składowych krotki wyjściowej j i wejściowej j dla danego k. (3) ograniczenia definiujące zbiór domain( R ). (4) ograniczenia definiujące zbiór range( R ). k Dodając kwantyfikator do relacji R wzglądem zmiennej k otrzymujemy relację R : i, ji ', j' : ( k : k 0 i ' i k j' j 2k 1 2 R. (9) 1i n1 1 j m2 2i' n 3 j' m) 3 4 W pozostałych przypadkach z uwagi na brak sformalizowanych metod umożliwiających k obliczenie relacji R w sposób dokładny, dobrze znaną praktyką jest zastosowanie zamiennika w postaci przybliżenia dolnego (niepełny zbiór krawędzi przechodnich) lub górnego (krawędzie nadmiarowe). Przybliżenie dolne otrzymujemy stosując poniższą formułę: R LB( n) n k R (10) k 1 Dla odpowiednio małych wartości parametru n rozwiązanie to będzie zarazem rozwiązaniem dokładnym i równoważnym wykonaniu n kroków algorytmu iteracyjnego. W przypadku ograniczenia górnego zważywszy na fakt, że dla dowolnej relacji R istnieje relacja d k należąca do klasy d-form, taka że R d, relację R obliczamy zgodnie z podejściem charakterystycznym dla relacji d-form, a otrzymane rozwiązanie stanowi przybliżenie górne krawędzi przechodnich relacji R Rozwinięcie istniejących metod Proces wyznaczenia potęgi k pojedynczej relacji afinicznej rozpoczynamy zawsze od próby poszukiwania rozwiązania dokładnego. Kluczowe staje się sprawdzenie czy relacja tworzy łańcuch połączonych ze sobą krawędzi grafu. Jeśli domain( R) range( R) oznacza to, iż żaden z końców relacji nie należy jednocześnie do jej początków i tym samym relacja R przyjmuje k postać: R k R dla k 1 dla k 1 Najczęściej taki przypadek ma miejsce, gdy liczba zmiennych krotek wejściowej relacji rożni się od liczby zmiennych krotki wyjściowej tej samej relacji. Sytuację taką obrazuje relacja (12) R {[ i] [ i', j] : 1 ii' n 1 j m} (12) W przeciwnym wypadku, gdy relacja dla której poszukujemy jej potęgi k nie jest relacją d-form i spełnione są poniższe warunki: 1) relacja nie jest sumą wielu relacji, których krotki wyznaczające początki i końce są różne, (11)
10 10 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2) każdy koniec/początek posiada dokładnie jeden początek/koniec, tzn. dla dowolnego początku d domain( R i ) /końca r range( R i ) istnieje dokładnie jeden koniec range( Ri ( d)) /początek domain( R 1 ( r)), co jest równoważne z tym, że nie istnieją takie i 1 1 d i i d j, że d i d j i R( di ) R( d j ) / r i i r j, że ri rj i R ( ri ) R ( r j ), 3) liczba zmiennych zawartych w opisie relacji, musi być mniejsza lub równa ilości zmiennych indeksujących pętli, k wówczas możemy skorzystać z alternatywnego podejścia do obliczenia relacji R opartego na utworzeniu i rozwiązaniu układu równań rekurencyjnych. Szczegóły tej metody wraz z wynikami przeprowadzonych badań zawarte są w artykułach [6][7][8]. Dla przykładowej relacji R{[ i] [2 i] : 1i 2 i n}, która nie jest typu d-form, przybliżenie górne relacji R, obliczone w oparciu o metodę przedstawioną w [9], wygląda k następująco: i i' R k : k 0 i' i k i 1 2i n 2 i' n ( : i' 2 ), (13) podczas gdy podejście oparte na zastosowaniu układu równań rekurencyjnych: k k [] i [']: i k 0 i1 2 in i' i2 R, (14) 2 i' n ( :2 i' ) pozwala zdefiniować relację reprezentującą rozwiązanie dokładne. Na podstawie przeprowadzonych obserwacji wytypowaliśmy kolejną klasę relacji, dla której obliczenie jej dokładnej potęgi k jest możliwe. Należą do niej tzw. relacje hybrydowe, czyli takie których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form, a pozostała spełnia wymagania konieczne dla utworzenia i rozwiązania układu równań rekurencyjnych. Dla przykładowej relacji (15): R [, i j] [ i',2 j]:1 ii' n j 1 2j m, (15) para składowych wejściowych i wyjściowych i, i spełnia wymagania charakterystyczne dla relacji d-form, z kolei para składowych wejściowych i wyjściowych j, 2j jest odpowiednia dla utworzenia i rozwiązania układu równań rekurencyjnych. Stosując połączenie technik obliczania R charakterystycznych dla relacji d-form wraz z metodą polega- k jącą na utworzeniu i rozwiązaniu układu równań rekurencyjnych względem poszczególnych składowych krotki wejściowej i wyjściowej, możliwe jest wyznaczenie potęgi k dla tego typu relacji (15). Proces ten wygląda następująco. 1. Sprawdzamy czy dla poszczególnych składowych krotki wejściowej i wyjściowej istnieje zależność tylko pomiędzy odpowiadającymi sobie parami składowych znajdujących się na tej samej pozycji. Jeśli nie, to koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. Inaczej, tworzymy relacje R i, 1 i m, gdzie m to liczba składowych krotki wejściowej i wyjściowej, składające się tylko z i-tej składowej tychże krotek. Pozostałe składowe deklarujemy jako zmienne egzystencjalne. Dla relacji (15) uzyskujemy: R1 [ i] [ i' ] : ( j: 1 i i' n j 1 2 j m ) = [ i] [ i' ] : 1 i i' n 2 m,
11 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 11 R2 [ j] [2 j] : ( i', i : 1 i i' n j 1 2 j m) = [ j] [2 j] : 2 j m1 j 2 n. 2. Dla nowo powstałych relacji R i sprawdzamy ich przynależność do klasy relacji a) d- form b) lub takiej, dla której możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych a) ri diffto Re l( difference ( Ri )), gdzie funkcja biblioteczna difference( R ) pakietu Omega[10] oblicza zbiór wektorów dystansu relacji R, a funkcja difftorel pakietu Omega[10] tworzy relację r na podstawie zadanego zbioru. r1 diffto Re l( difference ( R1 )) ; Po wprowadzeniu ograniczenia dla r 1 na domain ( R 1 ) i range ( R 1 ) : r r \ domain( R )) / range( ), przystępujemy do dokonania sprawdzenia: 1 ( 1 1 R1 r 1 R1 R1 r1, czyli r1 R1 a to oznacza że relacja R 1 spełnia warunek konieczny przynależności do klasy relacji d-form. b) jeżeli ( lf Ri ) Ri ( lf Ri ) Ri, gdzie lf to relacja leksykograficznie dodatnia, oznacza to że wykluczono istnienie wspólnych początków i końców. Relacja R jest leksykograficznie dodatnia wtedy i tylko wtedy, gdy: x yr,0 yx, (16) Pierwsza część warunku: i r j ( lf R 2 ) R 2 wyklucza istnienie takich r i i r j, że 1 1 r i r range R ) i R ( r ) R ( ). Z kolei druga część: ( i i r j ( lf R i ) Ri wyklucza istnienie takich d i i d j, że d i d j i d domain( R i ) i R( di ) R( d j ). Ponieważ dla analizowanej relacji warunek: ( lf R2 ) R2 ( lf R2 ) R2, gdzie lf {[ i] [ i'] : i' i} jest spełniony wnioskujemy, iż spełnione są wymagania niezbędne do utworzenia i rozwiązania układu równań rekurencyjnych w celu wyznaczenia jej k-tej potęgi. Jeżeli każda z relacji R i należy do dowolnej z powyższych klas to kontynuujemy postępowanie. W przeciwnym przypadku koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. R i wraz z ich ogranicze- 3. Tworzymy relację R c łącząc poszczególne składowe relacji niami. R c {[ s, s 1 2,..., s m ] [ t, t 1 2,..., t m m ] : i 0 constraints on s constraints on t i i from R from R } i i
12 12 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik R c [ i, j] [ i', 2 j] : 1 i i' n 2 m 2 j m 1 j 2 n, gdzie 1 2 (1) jest to ograniczenie dla zmiennych i, i, (2) jest to ograniczenie dla zmiennej j. Ponieważ R c R R Rc, możliwe jest połączenie obu technik w celu wyznaczenia relacji R, która w tym przypadku wygląda następująco: k [, ] [ ', ']: ' k i j i j k in j j m i n R k (17) 2 j' mi' ik j' j2 ( :2 i' ) k Ostatecznie otrzymana relacja R powinna spełniać warunek wystarczający : r k k R, gdzie (18) r k R dla k 1 k R R dla k 1 aby można było uznać, że reprezentuje rozwiązanie dokładne. (19) Należy zwrócić uwagę, że w procesie mapowania krotki wejściowej na krotkę wyjściową (15), w tej ostatniej, każda ze składowych zależy tylko i wyłącznie od odpowiadającej jej składowej krotki wejściowej, czyli tej znajdującej się na tej samej pozycji. Relacja (20) nie spełnia tego wymagania, ponieważ jej druga składowa krotki wyjściowej jest mapowana nie tylko względem pierwszej ale i drugiej składowej krotki wejściowej: R [, i j] [ i', i j]:1, i' 3 ii' n j 1 i j m (20) Jednak jeśli relacja reprezentuje skończony zbiór relacji spełniających wcześniej zdefiniowane warunki: 1, 2 i 3, wówczas korzystne staje się dokonanie rozwinięcia takiej relacji do sumy relacji, dla których możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych. Pewne kroki w tym kierunku zostały już poczynione a ich analiza stała się przedmiotem dalszych badań autorów. 4. Wyniki badań Do badań wybrano trzy benchmarki: NAS[13], Livemoore Loops[12] oraz UTDSP[14]. Pierwszy z nich, opracowany przez NASA, składa się z pięciu jąder oraz trzech aplikacji CFD (ang. Computional Fluid Dynamics). Łącznie zawiera on 431 pętli, jednak do naszych badań wykorzystaliśmy 257 (pozostałe zawierają instrukcje skoku, bądź instrukcje zmieniające krok pętli oraz odwołania do niezdefiniowanych zewnętrznych funkcji, które mogą wprowadzić nieznane zależności danych). Benchmark Livemoore Loops opracowany przez Lawrence Livermoore National Laboratory zawiera 24 pętle, z których odrzucono 5 ze względu na występujące w nich ograniczenia w postaci funkcji oraz instrukcje break i continue. Ostatni zbiór testowy UTDSP (University of Toronto Digital Signal Processing) składający się z sześciu jąder oraz 10 aplikacji przeznaczonych do cyfrowego przetwarzania sygnałów, zawiera 77 pętli, spośród których wybrano 29, które spełniają wspomniane wcześniej wymagania. Do badań został zastosowany program Petit służący do przeprowadzenia analizy zależności w pętlach programowych. Wynikiem analizy zależności jest zbiór
13 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 13 relacji zależności produkowanych dla danej pętli. Celem badań było rozpoznanie jaki jest procent relacji poszczególnych pętli oraz zbadanie możliwości obliczenia tranzytywnego domknięcia relacji. W tym celu zostało opracowane narzędzie w oparciu o bibliotekę Omega [10], które rozpoznaje typ relacji, oblicza dla niej najpierw R k, a potem jej tranzytywne domknięcie korzystając z odpowiedniej techniki omówionej w artykule. Tabela 1a Benchmark Liczba wszystkich relacji Liczba relacji bez wspólnych elementów dziedziny i przeciwdziedziny Procent relacji bez wspólnych elementów dziedziny i przeciwdziedziny Liczba relacji o różnych wymiarach krotek wej. i wyj. Procent relacji o różnych wymiarach krotek wej. i wyj. Livemoore ,92% 76 6,62 % UTDSP ,71 % ,86 % NAS ,48 % % Tabela 1b Benchmark Liczba relacji d-form Procent relacji d-form Liczba relacji, których R k wyzn. za pomocą równań rekurencyjnych Procent relacji, których R k wyzn. za pomocą równań rekurencyjnych Liczba relacji hybrydowych Procent relacji hybrydowych Livemoore ,94 % 0 0 % 3 0,26 % UTDSP ,71 % 2 0,29 % 1 0,14 % NAS ,35 % 10 0,02% 48 0,09 % Tabela 1c Benchmark Liczba relacji, dla których wyznaczono R k Procent relacji, dla których wyznaczono R k Relacje, których R k obliczono met. iterac. Livemoore ,74 % 3 UTDSP ,71 % 2 NAS % 0 Tabela 1 przedstawia wyniki badań. W kolumnie 3 podane są liczby relacji, których k krotki wejściowe i wyjściowe mają taki sam wymiar; R dla tych relacji obliczone w oparciu o wzór (11). Kolumna 5 zawiera liczby relacji o rożnych wymiarach krotek wejściowej k i wyjściowej, ich R również jest obliczone za pomocą wzoru (11). Kolumna 15 przedstawia liczby innych relacji czyli takich, które nie można odnieść do żadnej z klas relacji rozpatrywanych w danym artykule. Na przykład, relacja o następującej postaci: R [ l, i, k] [ l', i k 1, k'] :1 l l' loop i n 0 k' 2 k k' i 0 k
14 14 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik nie należy ani do klasy d-form, ani do klasy relacji hybrydowych, jej tranzytywne domknięcie nie może być obliczone w oparciu o równania rekurencyjne ponieważ graf zależności k reprezentowany przez R nie jest łańcuchem. R dla tych relacji zostało obliczone metodą iteracyjną przedstawioną w podrozdziale 3.1. Z analizy wyników zawartych w Tabeli 1 nasuwają się następujące wnioski. Dla badanych benchmarków najwięcej relacji to są relacje, należące do klasy d-form. Ale również są relacje, których tranzytywne domkniecie nie może być obliczone w oparciu o znane podejścia, są to relacje, których tranzytywne domknięcie może być obliczone tylko na podstawie metody zawartej w danym artykule. Przeprowadzone badania również wskazują na to, że pozostaje grupa relacji (chociaż i nie liczna), dla których nie są znane nie iteracyjne podejścia pozwalające na obliczenia tranzytywnego domknięcia (przykład takiej relacji podany jest wyżej). Celem naszych przyszłych badań jest opracowanie uniwersalnej nie iteracyjnej metody pozwalającej na obliczenie tranzytywnego domknięcia dowolnej afinicznej relacji zależności. 5. Podsumowanie Przedstawiliśmy w artykule sposoby obliczenia domknięcia przechodniego sparametryzowanych relacji nie należących do klasy relacji d-form. Do takich relacji należą relacje, których ograniczenia tranzytywnego domknięcia mają nieliniowe wyrażenia oraz relacje hybrydowe czyli takie, których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form [9], a pozostała pozwala na zastosowanie techniki opartej na utworzeniu i rozwiązaniu układu równań rekurencyjnych [7]. Przedstawione podejścia pozwalają na rozszerzenie możliwości obliczania tranzytywnego domknięcia relacji, a znaczy znajdowanie równoległości dla większego spektrum pętli programowych. Bibliografia [1] B. Boigelot. Symbolic Methods for Exploring Infnite State Spaces. PhD thesis, Universite de Liµege, [2] E. Nuutila. Efficient Transitive Closure Computation in Large Digraphs, Mathematics and Computing in Engineering Series No. 74 PhD thesis Helsinki University of Technology [3] P. Feautrier, Some Efficient Solutions to the Affine Scheduling Problem, Part I. One- Dimensional Time, International Journal of Parallel Programing, Vol 21(5), 1992 [4] P. Feautrier, Some Efficient Solution to the Affine Scheduling Problem, Part II, Multi- Dimensional Time, International Journal of Parallel Programing, Vol 21(6), 1992 [5] T. Cormen, C. E. Leiserson, R. Rivest, Introduction to Algorithms, The MIT Press, 2001 [6] W. Bielecki, R. Drążkowski, Approach to building free schedules for loops with affine dependences represented with a single dependence relation, WSEAS Transactions on Computers, Issue 11, Volume 4, 2005 [7] W. Bielecki, T. Klimek, K. Trifunovič, Calculating Exact Transitive Closure for a Normalized Affine Integer Tuple Relation, Electronic Notes in Discrete Mathematics 33 (2009) 7 14 [8] W. Bielecki, T. Klimek, K. Trifunovič, Obliczenie potęgi k znormalizowanej afinicznej relacji, Metody Informatyki Stosowanej Nr 2/2008 (Tom 15)
15 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 15 [9] W.Kelly, W. Pugh, E. Rosser, T. Shpeisman, Transitive clousure of infinite graphs and its applications, Languages and Compilers for Parallel Computing, 1995 [10] W. Kelly, V. Maslov, W. Pugh, E. Rosser, T. Shpeisman, D. Wonnacott, The Omega library interface guide, Technical Report CS-TR-3445, Dept. of Computer Science, University of Maryland, College Park, March 1995 [11] [online] [Dostęp ] [12] [online] [Dostęp ] [13] [online] [Dostęp ] [14] [online] [Dostęp ]
16
17 Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych Larisa Dobryakova, Evgeny Ochin Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Into the container-original it is introduced the additional low-order digit which is equal to high (signed) bit. This additional low-order digit is non-significant, that is it does not bring distortions in the container-original. Applying procedure of importation of the stego-message in this bit we don t bring distortions in the container-original. Keywords: steganography, LSB, additional bit, message embedding, container-original, container-result 1. Wprowadzenie Steganografia nauka zajmująca się ukrytym przesyłania danych, przy której ukrywa się sam fakt przesyłania danych. W odróżnieniu od kryptografii, gdzie obserwator potrafi ustalić, czy jest przesyłana wiadomość zaszyfrowanym tekstem, metody steganografii pozwalają na przesyłanie poufnej informacji niepostrzeżenie dla osób obcych. W związku z obecnym rozwojem techniki obliczeniowej i szybkich kanałów przesyłania informacji pojawiły się nowe metody steganograficzne, których podstawą są informacje zawarte w plikach komputerowych [1]. W steganografii komputerowej istnieją dwa główne rodzaje plików: stego-wiadomość (ukrywana wiadomość) i kontener plik, który używa się do ukrycia w nim wiadomości. Początkowy stan kontenera, gdy jeszcze nie zawiera ukrytej informacji, nazywa się kontenerem oryginałem, a konieczny stan kontenera, gdy już zawiera stego-wiadomość, nazywa się kontenerem rezultatem 1. W charakterze kontenera-oryginału często wykorzystuje się różne pliki medialne, na przykład, pliki obrazu, dźwięku, wideo i inne. Wbudowanie stegowiadomości w kontener idzie w parze z pewnymi zniekształceniami danych medialnych, jednak charakter zniekształceń musi być minimalny, aby słuchacz (lub widz), nie zauważył pogorszenia jakości danych, zawartych w pliku medialnym. Wzrok i słuch człowieka nie odróżnia nieznacznych zmian w kolorach obrazu lub w jakości dźwięku [2, 3, 4, 6]. Wyróżnia się dwie klasy metod wbudowania (dodawania 2 ) stego-wiadomości w kontener [7]. 1 W literaturze mozna znaleść stego-plik, stegoobiekt. W ramach danego artykułu wykorzystamy słowo kontener-rezultat, dlatego, że po-pierwszej, trzeba było w tekscie artykułu rozróżnić i podkreślić takie pojęcia kontenera do wbudowania wiadomości i po wbudowaniu, po-drugiej takie pojęcia najcięściej sa używanie w literaturze angielskiej, po-trzeciej pod pojęciem stego-plik, stegoobiekt można zrozumieć jak kontener-oryginał, tak i kontenerar-rezultat lub w niektórych przypadkach stego-wiadomość. 2 Słowo wbudowanie jest najbardziej często stosowane przy opisie metod ukrywania informacji w literaturze polskiej. Metody Informatyki Stosowanej, nr 2/2009 (19), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki
18 18 Larisa Dobryakova, Evgeny Ochin 1. Klasa metod zniekształcających. Klasa ta charakteryzuje się pewnymi zniekształceniami kontenera. 2. Klasa metod niezniekształcających. Metody tej klasy nie zniekształcają kontenera. Jedną z najbardziej znanych zniekształcających metod wbudowywania stegowiadomości w kontener jest zamiana najmniej znaczących bitów danych medialnych (Least Significant Bit LSB) na odpowiednią dwójkową stego-wiadomość. Metodę tę można wyjaśnić następująco. Niech kontener-oryginał przedstawia I-elementowy wektor liczb dwójkowych N- pozycyjnych, które reprezentowane są w kodzie uzupełniającym i opisują pewne dane audio: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1. (1) gdzie din, {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-oryginału, din, 1 znak i-tej próbki kontenera-oryginału ( din, 1 0 dla liczb nieujemnych 0, din, 1 1 dla liczb ujemnych), przy czym: N1 N1 2 (2 1). (2) D i Na przykład, dla N=8, zakres liczb reprezentowanych przez D i wynosi 128 D i 127. Stego-wiadomość tekstową przedstawimy w postaci wiersza bitowego długości K bitów 3 : ss 0 1s, {0,1} 1. k sk sk (3) Oznaczmy kontener-rezultat jako: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1, (4) + gdzie di,n {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-rezultatu, d in, 1 znak i-tej próbki kontenera-rezultatu. Istnieje wiele różnych metod częściowej albo pełnej zamiany najmniej znaczących bitów d i,0 danych medialnych bitami stego-wiadomości. Najbardziej znany algorytm [5, 8] wbudowania stego-wiadomości w kontener można opisać następująco: N 2 N1 n Di si di, N1 2 di, n2, i 0,1,..., K 1 n1 (5) Di Di, i K,..., I 1 Stego-wiadomość zamienia najmniej znaczące bity pierwszych K próbek konteneraoryginału, co doprowadza do pewnych zniekształceń tego kontenera. 3 W literaturze mozna znaleść oznaczenie wierszy bitów jako s0, s1, sk,, sk 1, jednak w ramach danego artykułu korzystamy oznaczenie s0s1sk sk 1dlatego, że w literaturze anglojęzycznej najczęściej używa się opis ciągu bitów postaci s0s1sk sk 1, na przykład itd.
19 Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych 19 Dlatego, że zniekształceniom poddają się tylko najmniej znaczące bity konteneraoryginału, to największa względna wartość zniekształceń jednej próbki kontenera-oryginału równa jest 2 N, a średnia względna wartość zniekształceń jednej próbki określa się jako: N K1 N K1 2 2 e Di Di di,0 di,0 (6) K i0 K i0 Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 8 2 K 9 e K 2 Rozpatrzymy jeszcze jedno podejście do oceny zniekształceń jednej próbki konteneraoryginału. Możliwe są tylko cztery kombinacje 4 wartości najmniej znaczących bitów konteneraoryginału d i,0 oraz kontenera-rezultata d i,0 (zob. tab. 1). oraz prawdopodo- Tabela 1. Wartości LSB kontenera-oryginału d i,0 oraz kontenera-rezultata d i,0 bieństwa je wystąpienia j d i,0 d i,0 Prawdopodobieństwo pojawienia się pary di,0 d i,0 p j Wartość zniekształcenia e j Wartość zniekształcenia próbki D / /4 1 2 N /4 1 2 N /4 0 0 W przypadku braku jakiejkolwiek informacji apriorycznej o prawdopodobieństwach wartości 0 albo 1 w najmniej znaczących bitach kontenera-oryginału d i,0 i kontenerarezultata d i,0, można przewidzieć ich jednakowe prawdopodobieństwo. W takim przypadku średnia wartość zniekształceń jednego najmniej znaczącego bitu może być określona jako: 3 e' ej /4 (0110)/40.5 (7) j0 N ( N1) a średnia względna wartość zniekształceń jednej próbki odpowiednio jako ' (81) 9 Na przykład, dla N 8 otrzymamy e , co zgadza się z oceną (6) dla przypadku równie prawdopodobnego pojawienia się par najmniej znaczących bitów kontenera-oryginału d i,0 i kontenera-rezultata d i,0. 2. Metoda zmniejszania zniekształceń danych medialnych W kontener-oryginał (1) wprowadźmy dodatkowy bit di, 1. Wynik takiej operacji analogicznie z (1) można przedstawić jako: i 4 Cztery kombinacje daje 2 bity: jeden od kontenera-oryginału i drugij od kontenera-rezultatu.
20 20 Larisa Dobryakova, Evgeny Ochin N 2 N1 i i, N1 i, n n1 n D' d' 2 d' 2, i 0,1,..., I 1 (8) Operacja modyfikacji kontenera (8) nie doprowadza do zniekształceń konteneraoryginału (1) dlatego, że: N K1 N K1 2 2 e D D' d d' 0 K (9) i i i,0 i,0 i0 K i0 0 W przypadku, gdy dodatkowy bit kontenera-oryginału jest równy 0, to dodatkowe zniekształcenie, wprowadzone w kontener-oryginał jest równe 0 dla liczb nieujemnych i 0.5 dla liczb ujemnych. Wtedy, gdy dodatkowy bit kontenera-oryginału jest równy 1, to dodatkowe zniekształcenie, wprowadzone do kontenera-oryginał jest równe 0.5 dla liczb nieujemnych i 0 dla liczb ujemnych. W celu minimalizacji zniekształceń kontenera-oryginału przy wprowadzaniu dodatkowego bitu (modyfikacji) nadamy wartości dodatkowego bitu kontenera-oryginału wartość znaku kontenera-oryginała d' i, 1 d' i, N1. Wbudujemy stego-wiadomość w zmodyfikowany kontener-oryginał (8). Analogicznie jak w wyrażeniu (5) przedstawimy kontener-rezultat jako: N 2 1 N1 n D' i si2 d' i, N1 2 d' i, n2, i 0,1,..., K 1 n0 (10) D' i D' i, i K,..., I 1 Stego-wiadomość wbudowuje się w dodatkowy bit d ' i, 1 pierwszych K próbek modyfikowanego kontenera-oryginału (8), co doprowadza do pewnych zniekształceń konteneraoryginału. Dlatego, że zniekształceniom jest poddawany tylko dodatkowy bit d ' zmodyfikowanego kontenera-oryginału, to największa wartość względna zniekształceń jednej i, 1 ( 1) próbki kontenera-oryginału równa 2 N, a średnia względna wartość zniekształceń jednej próbki może zostać określoną jako: 2 2 e D D d ( N1) K1 ( N1) K1 ' i ' i ' i, 1 K i0 K i0 (11) Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 9 2 K 10 e K 2 Możliwe są tylko kombinacje wartości dodatkowego bitu kontenera-rezultata d ' i, 1opi- sane w tabeli 2. Tabela 2. Wartości LSB kontenera-rezultatu 1 d i,0 i prawdopodobieństwa ich wystąpienia j Prawdopodobieństwo p Wartość Wartość j d ' in, 1 d ' i, zniekształcenia zniekształcenia 1 wartości bitu d ' i, 1 e j bitu d ' i, 1 próbki D' i /2 0.5 ( 1) 2 N /2 0.5 ( 1) 2 N
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoINDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Bardziej szczegółowodoc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505.
doc. dr Beata Pułska-Turyna Zakład Badań Operacyjnych Zarządzanie B506 mail: turynab@wz.uw.edu.pl mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. Tel.: (22)55 34 144 Mail: student@pgadecki.pl
Bardziej szczegółowoDiagramy związków encji. Laboratorium. Akademia Morska w Gdyni
Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie
Bardziej szczegółowoWykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Bardziej szczegółowoZadania badawcze prowadzone przez Zakład Technik Programowania:
Zadania badawcze prowadzone przez Zakład Technik Programowania: - Opracowanie metod zrównoleglania programów sekwencyjnych o rozszerzonym zakresie stosowalności. - Opracowanie algorytmów obliczenia tranzytywnego
Bardziej szczegółowoSPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Bardziej szczegółowoRozdział 1 PROGRAMOWANIE LINIOWE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.2 Ćwiczenia komputerowe Ćwiczenie 1.1 Wykorzystując
Bardziej szczegółowoWstęp do informatyki- wykład 2
MATEMATYKA 1 Wstęp do informatyki- wykład 2 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy
Bardziej szczegółowoANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza
ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ Joanna Bryndza Wprowadzenie Jednym z kluczowych problemów w szacowaniu poziomu ryzyka przedsięwzięcia informatycznego
Bardziej szczegółowoZadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA I WSPOMAGANIA DECYZJI Rozproszone programowanie produkcji z wykorzystaniem
Bardziej szczegółowoKomputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl
Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki
Bardziej szczegółowoTechnologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Bardziej szczegółowodr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych
- Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 14 listopada 2011 roku 1 - - 2 3 4 5 - The purpose of computing is insight, not numbers Richard Hamming Motywacja - Mamy informację,
Bardziej szczegółowoWstęp do informatyki- wykład 1 Systemy liczbowe
1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy Grębosz,
Bardziej szczegółowoSpacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Bardziej szczegółowoSystemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Bardziej szczegółowoKARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoPROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Bardziej szczegółowoARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy
Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Systemy wspomagania zarządzania ERP Zarządzanie Jakością i Produkcją
Bardziej szczegółowoTeraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Bardziej szczegółowoMetody Programowania
POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Metody Programowania www.pk.edu.pl/~zk/mp_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 8: Wyszukiwanie
Bardziej szczegółowoTransformacja wiedzy w budowie i eksploatacji maszyn
Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi
Bardziej szczegółowoObliczenia iteracyjne
Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej
Bardziej szczegółowoArytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI
Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System
Bardziej szczegółowoHurtownie danych. Wstęp. Architektura hurtowni danych. http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH
Wstęp. Architektura hurtowni. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH B. Inmon, 1996: Hurtownia to zbiór zintegrowanych, nieulotnych, ukierunkowanych
Bardziej szczegółowoLOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WYBÓR DOSTAWCY USŁUG WIELOKRYTERIALNE MODELE DECYZYJNE. AUTOR: dr inż. ROMAN DOMAŃSKI WYBÓR DOSTAWCY USŁUG
1 LOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WIELOKRYTERIALNE MODELE DECYZYJNE AUTOR: dr inż. ROMAN DOMAŃSKI METODY OCENY I WYBORU DOSTAWCÓW 2 Wybór odpowiedniego dostawcy jest gwarantem niezawodności realizowanych
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoSystemy zapisu liczb.
Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:
Bardziej szczegółowoZagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)
Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu
Bardziej szczegółowoLekcja 3: Pierwsze kroki z Pythonem. Pętle
#SuperKoderzy www.superkoderzy.pl Mikrobitowcy Autorzy: Filip Kłębczyk Lekcja 3: Pierwsze kroki z Pythonem. Pętle Podczas lekcji uczniowie zapoznają się z dwoma rodzajami pętli - for i while - analizując
Bardziej szczegółowoSCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)
SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:
Bardziej szczegółowoProgramowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Bardziej szczegółowoSTUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe
STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi
Bardziej szczegółowowagi cyfry 7 5 8 2 pozycje 3 2 1 0
Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień
Bardziej szczegółowoWybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej
Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w
Bardziej szczegółowoSamodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =
Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,
Bardziej szczegółowoModele inżynierii teleinformatyki 9 (Wybrane zastosowania)
POLITECHNIKA KOSZALIŃSKA Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) Redakcja Krzysztof Bzdyra KOSZALIN 2014 ISSN 2353-6535 ISBN 978-83-7365-365-8 Przewodniczący Uczelnianej Rady Wydawniczej
Bardziej szczegółowoMatematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Informacje podstawowe 1. Konsultacje: pokój
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Obliczenia symboliczne Symbolic computations Kierunek: Rodzaj przedmiotu: obowiązkowy w ramach treści wspólnych z kierunkiem Informatyka Rodzaj zajęć: wykład,
Bardziej szczegółowoDokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor
Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.
Bardziej szczegółowoUniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 9 PRZESZUKIWANIE GRAFÓW Z
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu
WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu 1 Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie
Bardziej szczegółowoNormalizacja baz danych
Wrocławska Wyższa Szkoła Informatyki Stosowanej Normalizacja baz danych Dr hab. inż. Krzysztof Pieczarka Email: krzysztof.pieczarka@gmail.com Normalizacja relacji ma na celu takie jej przekształcenie,
Bardziej szczegółowoProgramowanie i techniki algorytmiczne
Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej
Bardziej szczegółowo1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoProjektowanie informatycznych systemów zarządzania produkcją
Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl
Bardziej szczegółowoLaboratorium Technologii Informacyjnych. Projektowanie Baz Danych
Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w
Bardziej szczegółowoOpracowanie systemu monitorowania zmian cen na rynku nieruchomości
Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Ogólne założenia planowanego projektu Firma planuje realizację projektu związanego z uruchomieniem usługi, która będzie polegała na monitorowaniu
Bardziej szczegółowoZalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel
według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology
Bardziej szczegółowoEGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA DO 2014 ( STARA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowoModelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.
Bardziej szczegółowoPersonalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line
Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line Paweł Wyborski - Agenda Kim jesteśmy Czym są personalizowane rekomendacje Jak powstają rekomendacje,
Bardziej szczegółowoZad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Elektroenergetyki Technologie informatyczne
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Elektroenergetyki Technologie informatyczne Microsoft Excel Ćw. 4 1. Bazy danych w programie Excel - wprowadzenie Program MS Excel umożliwia
Bardziej szczegółowoO systemach D-Sight Charakterystyka
O systemach D-Sight Charakterystyka Systemy wspomagania podejmowania decyzji firmy D-Sight Nawet stosunkowo proste problemy decyzyjne wymagają wieloaspektowej (wielokryterialnej) analizy. Jest to racjonalne
Bardziej szczegółowoCo to jest Business Intelligence?
Cykl: Cykl: Czwartki z Business Intelligence Sesja: Co Co to jest Business Intelligence? Bartłomiej Graczyk 2010-05-06 1 Prelegenci cyklu... mariusz@ssas.pl lukasz@ssas.pl grzegorz@ssas.pl bartek@ssas.pl
Bardziej szczegółowoWspółczesna problematyka klasyfikacji Informatyki
Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki
Bardziej szczegółowoZarządzanie łańcuchem dostaw
Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania
Bardziej szczegółowoMatematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 03/0 Przeszukiwanie w głąb i wszerz I Przeszukiwanie metodą
Bardziej szczegółowoKomputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki:
Rozdział pochodzi z książki: Zarządzanie projektami badawczo-rozwojowymi. Tytuł rozdziału 6: Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście adaptacyjne
Bardziej szczegółowoPrzetwarzanie równoległe
Przetwarzanie równoległe Kostka równoległe przesyłanie i przetwarzanie Rafał Malinowski, Marek Musielak 1. Cel projektu: Celem projektu było stworzenie i przetestowanie oprogramowania działającego na serwerze
Bardziej szczegółowoBPR Benchmark. Case Study
BPR Benchmark BPR Benchmark to baza wiedzy, która dostarcza ilościowych i jakościowych informacji dotyczących spółek i sektorów, gromadząca informacje o ponad 45 000 spółkach w Polsce. BPR Benchmark umożliwia:
Bardziej szczegółowoComarch ERP e-sklep. Skuteczna sprzedaż w Internecie
Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,
Bardziej szczegółowoWITAMY NA STRONIE. Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna.
WITAMY NA STRONIE Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna. www.olesiejuk.pl Uprzejmie prosimy o zapoznanie się z Regulaminem
Bardziej szczegółowoMulti-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne
Architektury i technologie integracji danych Systemy Mediacyjne Multi-wyszukiwarki Wprowadzenie do Mediacyjnych Systemów Zapytań (MQS) Architektura MQS Cechy funkcjonalne MQS Cechy implementacyjne MQS
Bardziej szczegółowoWymagania edukacyjne na poszczególne oceny zgodne z podstawą programową kształcenia w zawodzie Technik Organizacji Reklamy
Wymagania edukacyjne na poszczególne oceny zgodne z podstawą programową kształcenia w zawodzie Technik Organizacji Reklamy Przedmiot: marketing Klasa: 1 Imię i nazwisko nauczyciela prowadzącego: Małgorzata
Bardziej szczegółowoMetody numeryczne I Równania nieliniowe
Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem
Bardziej szczegółowoDopasowanie IT/biznes
Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html
Bardziej szczegółowoInformatyka klasa III Gimnazjum wymagania na poszczególne oceny
Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego
Bardziej szczegółowoWydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych
Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.0 Nr ćwiczenia: 12, 13 Temat: Cel ćwiczenia: Wymagane przygotowanie
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Sieci komputerowe Rodzaj zajęć: wykład, laboratorium MODELOWANIE I SYMULACJA Modelling
Bardziej szczegółowoSzybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym
2012 Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym Maciej Mikulski Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 wersja robocza Proces biznesowy
Bardziej szczegółowoData Mining Wykład 5. Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny. Indeks Gini. Indeks Gini - Przykład
Data Mining Wykład 5 Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny Indeks Gini Popularnym kryterium podziału, stosowanym w wielu produktach komercyjnych, jest indeks Gini Algorytm SPRINT
Bardziej szczegółowoKARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoSpecyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych
Program Operacyjny Innowacyjna Gospodarka Działanie 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoMETODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA
METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu
Bardziej szczegółowoZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI
Wstęp ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI Problem podejmowania decyzji jest jednym z zagadnień sterowania nadrzędnego. Proces podejmowania decyzji
Bardziej szczegółowoPrzeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279
Wykład 8 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 sformułowanie problemu przegląd drzewa poszukiwań przykłady problemów wybrane narzędzia programistyczne J. Cichoń, P. Kobylański
Bardziej szczegółowoPlan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?
/9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoLABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q
LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone
Bardziej szczegółowoMonitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku
z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoAnaliza korespondencji
Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy
Bardziej szczegółowoSpis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa
Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz
Bardziej szczegółowoBadania operacyjne. Michał Kulej. semestr letni, Michał Kulej () Badania operacyjne semestr letni, / 13
Badania operacyjne Michał Kulej semestr letni, 2012 Michał Kulej () Badania operacyjne semestr letni, 2012 1/ 13 Literatura podstawowa Wykłady na stronie: www.ioz.pwr.wroc.pl/pracownicy/kulej Trzaskalik
Bardziej szczegółowoKształcenie w zakresie podstawowym. Klasa 2
Kształcenie w zakresie podstawowym. Klasa 2 Poniżej podajemy umiejętności, jakie powinien zdobyć uczeń z każdego działu, aby uzyskać poszczególne stopnie. Na ocenę dopuszczającą uczeń powinien opanować
Bardziej szczegółowoTransformata Fouriera. Sylwia Kołoda Magdalena Pacek Krzysztof Kolago
Transformata Fouriera Sylwia Kołoda Magdalena Pacek Krzysztof Kolago Transformacja Fouriera rozkłada funkcję okresową na szereg funkcji okresowych tak, że uzyskana transformata podaje w jaki sposób poszczególne
Bardziej szczegółowoWstęp do informatyki- wykład 1
MATEMATYKA 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy
Bardziej szczegółowoIntegracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API
Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów
Bardziej szczegółowoInstytut Technologii Materiałów Elektronicznych w ocenie międzynarodowej
A. Jeleński, Sz. Plasota open access Instytut Technologii Materiałów Elektronicznych w ocenie międzynarodowej Andrzej Jeleński, Szymon Plasota Instytut Technologii Materiałów Elektronicznych ul. Wólczyńska
Bardziej szczegółowoXQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Bardziej szczegółowoDocument: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2
Document: Exercise*02*-*manual ---2014/11/12 ---8:31---page1of8 PRZEDMIOT TEMAT KATEDRA MECHANIKI STOSOWANEJ Wydział Mechaniczny POLITECHNIKA LUBELSKA INSTRUKCJA DO ĆWICZENIA NR 2 Wybrane zagadnienia z
Bardziej szczegółowo