Metody Informatyki Stosowanej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody Informatyki Stosowanej"

Transkrypt

1 Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki Metody Informatyki Stosowanej Nr 2/2009 (19) Szczecin 2009

2 Metody Informatyki Stosowanej Kwartalnik Komisji Informatyki Polskiej Akademii Nauk Oddział w Gdańsku Komitet Naukowy: Przewodniczący: prof. dr hab. inż. Henryk Krawczyk, czł. koresp. PAN, Politechnika Gdańska Członkowie: prof. dr hab. inż. Michał Białko, czł. rzecz. PAN, Politechnika Koszalińska prof. dr hab. inż. Ludosław Drelichowski, Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy prof. dr hab. inż. Janusz Kacprzyk, czł. koresp. PAN, Instytut Badań Systemowych PAN prof. dr hab. Jan Madey, Uniwersytet Warszawski prof. dr hab. inż. Leszek Rutkowski, czł. koresp. PAN, Politechnika Częstochowska prof. dr hab. inż. Piotr Sienkiewicz, Akademia Obrony Narodowej prof. dr inż. Jerzy Sołdek, Politechnika Szczecińska prof. dr hab. inż. Andrzej Straszak, Instytut Badań Systemowych PAN prof. dr hab. Maciej M. Sysło, Uniwersytet Wrocławski Recenzenci współpracujący z redakcją: Marian Adamski, Zbigniew Banaszak, Alexander Barkalov, Włodzimierz Bielecki, Piotr Bubacz, Ryszard Budziński, Henryk Budzisz, Andrzej Czyżewski, Ludosław Drelichowski, Witold Dzwinel, Imed El Frey, Mykhaylo Fedorov, Paweł Forczmański, Dariusz Frejlichowski, Krzysztof Giaro, Larysa Globa, Zbigniew Gmyrek, Janusz Górski, Stanisław Grzegórski, Volodymyr Harbarchuk, Volodymyr Hrytsyk, Wojciech Jędruch, Aleksander Katkow, Przemysław Klęsk, Shinya Kobayashi, Leonid Kompanets, Józef Korbicz, Marcin Korzeń, Georgy Kukharev, Mieczysław Kula, Eugeniusz Kuriata, Emma Kusztina, Małgorzata Łatuszyńska, Wiesław Madej, Oleg Mashkov, Oleg Maslennikow, Karol Myszkowski, Evgeny Ochin, Krzysztof Okarma, Piotr Pechmann, Jerzy Pejaś, Andrzej Pieczyński, Andrzej Piegat, Jacek Pomykała, Orest Popov, Remigiusz Rak, Valeriy Rogoza, Khalid Saeed, Jerzy Sołdek, Boris Sovetov, Marek Stabrowski, Andrzej Stateczny, Janusz Stokłosa, Alexander Ţariov, Leszek Trybus, Zenon Ulman, Anrzej Walczak, Jarosław Wątróbski, Sławomir Wiak, Antoni Wiliński, Waldemar Wolski, Waldemar Wójcik, Oleg Zaikin, Zenon Zwierzewicz Redaktor Naczelny: Antoni Wiliński Sekretarz redakcji: Piotr Czapiewski ISSN Wydawnictwo: Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki Adres kontaktowy: ul. Żołnierska 49 p. 104, Szczecin, Druk: Pracownia Poligraficzna Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie Nakład 510 egz.

3 Spis treści Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik OBLICZENIE TRANZYTYWNEGO DOMKNIĘCIA SPARAMETRYZOWANYCH RELACJI ZALEŻNOŚCI NIE NALEŻĄCYCH DO KLASY D-FORM... 5 Larisa Dobryakova, Evgeny Ochin METODA STEGANOGRAFICZNA NA BAZIE WPROWADZENIA DODATKOWEGO BITU DANYCH MEDIALNYCH Luiza Fabisiak ANALIZA WIELOKRYTERIALNA W ZARZĄDZANIU STRATEGICZNYM E-BIZNESU Tomasz Hyla AUTOMATYCZNE SPRAWDZANIE I WERYFIKACJA STATUSU ALGORYTMÓW KRYPTOGRAFICZNYCH WYKORZYSTYWANYCH W INFRASTRUKTURZE KLUCZA PUBLICZNEGO Sławomir Jaszczak, Michał Wierzbicki TRANSLACJA PROGRAMU IL DO GRAFU SFC Jerzy Korostil, Łukasz Nozdrzykowski THE ANALYSIS OF THE IMPORTANCE OF IMAGE ATTRIBUTES AFFECTING VISIBILITY FACT OF STEGANOGRAPHIC HIDE MESSAGES IN DIGITAL IMAGE Marcin Mirończuk, Tadeusz Maciak EKSPLORACJA DANYCH W KONTEKŚCIE PROCESU KNOWLEDGE DISCOVERY IN DATABASES (KDD) I METODOLOGII CROSS-INDUSTRY STANDARD PROCESS FOR DATA MINING (CRISP-DM) Stanisław Niepostyn, Ilona Bluemke MODELER MODELU PRZESTRZENNEGO DOD W ŚRODOWISKU TOPCASED Aleksy Patryn, Walery Susłow, Michał Statkiewicz ERRORS IN IDENTIFICATION OF GEOMETRICAL GRAPHICAL FORMS: COMPUTERIZED STUDY Izabela Rojek METODY SZTUCZNEJ INTELIGENCJI W ROZWOJU SYSTEMÓW INFORMATYCZNYCH DLA PRZEDSIĘBIORSTW PRODUKCYJNYCH I WODOCIĄGOWYCH Maciej Roszkowski WYBRANE METODY KLASYFIKACJI BEZWZORCOWEJ W ZASTOSOWANIU DO KLASYFIKACJI DANYCH DOTYCZĄCYCH JAKOŚCI ŻYCIA MIESZKAŃCÓW PAŃSTW OECD Jan Sadolewski WPROWADZENIE DO WERYFIKACJI PROSTYCH PROGRAMÓW W JĘZYKU ST ZA POMOCĄ NARZĘDZI COQ, WHY I CADUCEUS Tatyana Shatovska, Iryna Kamenieva, Olena Liskonog CLUSTERIZATION MODULES FOR "ONTOLOGY DATA MODELS FOR DATA AND METADATA EXCHANGE REPOSITORY" SYSTEM TEXT COLLECTIONS Dominik Strzałka STANY NIERÓWNOWAGOWE PROCESÓW W PRZETWARZANIU ALGORYTMICZNYM Tatiana Tretyakova FUZZY COMPONENTS IN THE CONTENTS OF KNOWLEDGE BASES OF INTELLIGENT DECISION SUPPORT SYSTEMS (ON AN EXAMPLE OF USE OF HYDROMETEOROLOGICAL INFORMATION IN REGIONAL MANAGEMENT)

4 Antoni Wiliński STRATEGIA INWESTOWANIA NA KONTRAKTACH TERMINOWYCH NA WIG20 OPARTA NA KONCEPCJI SAIDENBERGA Marek Włodarski PORÓWNANIE PARAMETRYCZNEJ I NIEPARAMETRYCZNEJ METODY OBLICZANIA KRZYWEJ ROC NA PRZYKŁADZIE ZBIORU SYGNAŁÓW ELEKTRORETINOGRAFICZNYCH

5 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności nie należących do klasy d-form Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Approaches for calculating the exact transitive closure of a single dependence relation are presented. These approaches are based on calculating firstly the power k of a relation, then transitive closure is easily formed by making k in the formula received to be existentially quantified. Supposed approaches permit for enlarging the scope of dependence relations for which it is possible to calculate exact transitive closure. This enlarges the scope of program loops for which it is possible to extract both fine- and coarse-grained parallelism. Results of experiments with popular benchmarks are presented. Keywords: affine loops, dependence, transitive closure, program transformation, parallelization 1. Wprowadzenie Wyznaczenie dokładnego domknięcia przechodniego grafu w przypadku wielu algorytmów staje się kluczowym wymaganiem zapewniającym prawidłowość wykonywanych przez nich obliczeń. Dotyczy to przede wszystkim problemów związanych z analizą hierarchii (systemy baz danych), analizą przepływów (transport, sieci komputerowe i telekomunikacyjne) jak i również analizą zależności czasowych (systemy równoległe i rozproszone). Jeżeli zagadnienie dopuszcza możliwość ponowienia procesu obliczeniowego w przypadku zmiany parametrów wejściowych (dodanie lub usunięcie kolejnych wierzchołków), wówczas za prawidłowe uznaje się zastosowanie jednego z dobrze znanych algorytmów przeszukiwania w głąb (ang. depth-first search) lub przeszukiwania wszerz (ang. breadth-first search) [5]. Niestety powyższe metody nie sprawdzają się w przypadku gdy proces wyznaczenia domknięcia przechodniego może być przeprowadzony tylko raz, a otrzymany wynik powinien być prawidłowy niezależnie od zmieniającej się liczby wierzchołków takiego grafu. Dotychczas zaproponowano kilka sposobów rozwiązania tego problemu, które zaprezentowano w publikacjach [1][2][9]. Jednak specyfika danego zadania determinuje konieczność doboru odpowiedniej formy reprezentacji grafu. Ponieważ obszar naszych zainteresowań sprowadza się do zastosowań w zakresie przetwarzania równoległego i rozproszonego, jeśli za wierzchołki przyjmiemy instancje instrukcji a za krawędzie łączące te wierzchołki zależności pomiędzy tymi instancjami, to za odpowiedni uznaliśmy wybór relacji krotek symbolizujących istniejące połączenia pomiędzy wierzchołkami za pomocą ograniczeń w postaci afinicznych równań i nierówności. Artykuł ten jest kontynuacją prac zapoczątkowanych w [6][7][8][9], dotyczących opracowania algorytmów wyznaczających domknięcie przechodnie relacji afinicznej na bazie jej potęgi k i ich zastosowania do wyeksponowania zarówno drobno- jak i gruboziarnistej równoległości zawartej w pętlach. Metody Informatyki Stosowanej, nr 2/2009 (19), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

6 6 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2. Pojęcia podstawowe Graf skierowany G ( V, E ) nazywamy domknięciem przechodnim grafu G, gdy jest zbiorem wszystkich takich par ( v, w ) wierzchołków ze zbioru V, że w grafie G istnieje droga z v do w. Grafy mogą być reprezentowane za pomocą relacji krotek definiujących mapowanie n - wymiarowych krotek na m - wymiarowe krotki. Krotka wejściowa symbolizuje wówczas początek a krotka wyjściowa koniec krawędzi łączącej dowolne dwa wierzchołki takiego grafu. K-krotka (ang. Tuple) jest to punkt w przestrzeni całkowitych o wymiarze k. Postać ogólna relacji wygląda następująco : n E k Z o wartościach ' s, 1 s,...,,,...,,,...,.., 2 s k t st 1 t 2 t k i1 i2 i F (1) i i 1 gdzie F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, wyjściowej t1, t2,..., t k ', zmienne egzystencjalne i 1, i2,..., im i i stałe symboliczne. Istnieją dwie relacje związane z domknięciem przechodnim: dodatnie domknięcie przechodnie R * i domknięcie przechodnie R R I, gdzie I to relacja tożsamości: n s, 1 s,...,,,...,,,...,.., 2 s k s st 1 s 2 s k i1 i2 i F (2) i i 1 F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, zmienne egzystencjalne i1, i2,..., im i i stałe symboliczne. Rysunek 1 przedstawia graf reprezentowany przez relację R {[ i] [ i1] : 1 i n}, dla n=3, wraz z odpowiadającymi jej relacjami R {[ i] [ i'] : 1 ii' 4} i {[ ] [ '] : 1 ' 4} {[ i] [ i] : 1i 4} * R i i i i m i m i R R+ R* Rysunek 1. Relacja reprezentująca graf, wraz z jej dodatnim domknięciem przechodniem i domknięciem przechodnim Dokładne domknięcie przechodnie relacji R przyjmuje następującą postać:

7 i 2 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 7 k R R, gdzie (3) 1 k R R... R R k R R k R R R I jest operatorem kompozycji relacji. Z powyższego zapisu (3) wynika, że proces obliczenia relacji R powinien być poprzedzony wyznaczeniem relacji R. W kolejnym roz- k k dziale zaprezentowane zostaną techniki umożliwiające wyznaczanie relacji R dla pojedynczej afinicznej relacji R. k 1 k 2 (4) 3. Wyznaczanie relacji k R i R dla pojedynczej relacji afinicznej 3.1. Stan wiedzy k Najprostsze rozwiązanie umożliwiające obliczenie relacji R i R sprowadza się do zastosowania algorytmu iteracyjnego. Przykład takiego algorytmu wygląda następująco: 1 k R R R i 2 do 5 6 i R if i1 R R i i i1 i2 1 ( R ) ( R R R... R ) then 7 begin 8 k R 1 2 i1 ( R k 1) ( R k 2)... ( R k i 1) 9 break 10 end i i 1 while i N 13 if k R then 14 begin 15 print Obliczenie dokładnego k Rnie powiodło się 16 end Rysunek 2. Iteracyjny algorytm obliczania potęgi k relacji i W algorytmie z rysunku 2 relacja R zawiera krawędzie przechodnie obliczone w i-tej k iteracji, a R sumę tych krawędzi uzyskanych w iteracjach od pierwszej do i-1. Powyższy algorytm poddano licznym modyfikacjom, mającym na celu skrócenie czasu jego działania,

8 8 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik poprzez zwiększenie przyrostu krawędzi przechodnich uzyskanych w danej iteracji zgodnie z poniższym wzorem: R R k k I R R I R I R I R R (5) k1 k1 Pomimo wyraźnej prostoty algorytmy iteracyjne nie mogą być wykorzystywane wprost do wyznaczenia dokładnego domknięcia przechodniego relacji sparametryzowanych, ponieważ w ich przypadku warunek stopu (linia nr 6 algorytmu) nie zawsze będzie spełniony. Na przykład, dla następującego przykładu relacji: R{[ m, n] [ m1, mn1] : 1nm P 2} (6) metoda iteracyjna zawodzi. Zgodnie z bieżącym stanem wiedzy nie istnieje sformalizowane k podejście umożliwiające obliczenie relacji R i R w ogólnym przypadku. W artykule [9] wyodrębniono klasę relacji d-form, dla których jest to możliwe. Relacja należy do klasy d-form wtedy i tylko wtedy gdy przyjmuje następującą postać : i1, i2,..., im j1, j2,..., jm : p,1 pm,, (7) p st..( Lp jp ip Up jp ip Mpp) gdzie L p, U p, M p Z i definiują one wartości stałe nakładające ograniczenia na różnicę składowych krotki wyjściowej j p, wejściowej i p i zmiennych egzystencjalnych p. W przypadku gdy Lp lub U p ograniczenie takie jest pomijane przy zapisie powyższej relacji (8). Rysunek 2 przedstawia relację R{[ i, j] [ i', j2] : 1 ii' n 1 jm 2} dla n=4 i m=3, należącą do klasy relacji d-form. Rysunek 2. Przykład relacji d-form k Dla powyższej relacji R wygląda następująco: ij, i', j' : k0 i ' ik j' j2k k 1 2 R. (8) 1in11 jm2 2 i' n3 j' m 3 4

9 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 9 Gdzie poszczególne ograniczenia mają następujące znaczenie: (1) ograniczenia nałożone na różnicę składowych krotki wyjściowej i i wejściowej i dla danego k. (2) ograniczenia nałożone na różnicę składowych krotki wyjściowej j i wejściowej j dla danego k. (3) ograniczenia definiujące zbiór domain( R ). (4) ograniczenia definiujące zbiór range( R ). k Dodając kwantyfikator do relacji R wzglądem zmiennej k otrzymujemy relację R : i, ji ', j' : ( k : k 0 i ' i k j' j 2k 1 2 R. (9) 1i n1 1 j m2 2i' n 3 j' m) 3 4 W pozostałych przypadkach z uwagi na brak sformalizowanych metod umożliwiających k obliczenie relacji R w sposób dokładny, dobrze znaną praktyką jest zastosowanie zamiennika w postaci przybliżenia dolnego (niepełny zbiór krawędzi przechodnich) lub górnego (krawędzie nadmiarowe). Przybliżenie dolne otrzymujemy stosując poniższą formułę: R LB( n) n k R (10) k 1 Dla odpowiednio małych wartości parametru n rozwiązanie to będzie zarazem rozwiązaniem dokładnym i równoważnym wykonaniu n kroków algorytmu iteracyjnego. W przypadku ograniczenia górnego zważywszy na fakt, że dla dowolnej relacji R istnieje relacja d k należąca do klasy d-form, taka że R d, relację R obliczamy zgodnie z podejściem charakterystycznym dla relacji d-form, a otrzymane rozwiązanie stanowi przybliżenie górne krawędzi przechodnich relacji R Rozwinięcie istniejących metod Proces wyznaczenia potęgi k pojedynczej relacji afinicznej rozpoczynamy zawsze od próby poszukiwania rozwiązania dokładnego. Kluczowe staje się sprawdzenie czy relacja tworzy łańcuch połączonych ze sobą krawędzi grafu. Jeśli domain( R) range( R) oznacza to, iż żaden z końców relacji nie należy jednocześnie do jej początków i tym samym relacja R przyjmuje k postać: R k R dla k 1 dla k 1 Najczęściej taki przypadek ma miejsce, gdy liczba zmiennych krotek wejściowej relacji rożni się od liczby zmiennych krotki wyjściowej tej samej relacji. Sytuację taką obrazuje relacja (12) R {[ i] [ i', j] : 1 ii' n 1 j m} (12) W przeciwnym wypadku, gdy relacja dla której poszukujemy jej potęgi k nie jest relacją d-form i spełnione są poniższe warunki: 1) relacja nie jest sumą wielu relacji, których krotki wyznaczające początki i końce są różne, (11)

10 10 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2) każdy koniec/początek posiada dokładnie jeden początek/koniec, tzn. dla dowolnego początku d domain( R i ) /końca r range( R i ) istnieje dokładnie jeden koniec range( Ri ( d)) /początek domain( R 1 ( r)), co jest równoważne z tym, że nie istnieją takie i 1 1 d i i d j, że d i d j i R( di ) R( d j ) / r i i r j, że ri rj i R ( ri ) R ( r j ), 3) liczba zmiennych zawartych w opisie relacji, musi być mniejsza lub równa ilości zmiennych indeksujących pętli, k wówczas możemy skorzystać z alternatywnego podejścia do obliczenia relacji R opartego na utworzeniu i rozwiązaniu układu równań rekurencyjnych. Szczegóły tej metody wraz z wynikami przeprowadzonych badań zawarte są w artykułach [6][7][8]. Dla przykładowej relacji R{[ i] [2 i] : 1i 2 i n}, która nie jest typu d-form, przybliżenie górne relacji R, obliczone w oparciu o metodę przedstawioną w [9], wygląda k następująco: i i' R k : k 0 i' i k i 1 2i n 2 i' n ( : i' 2 ), (13) podczas gdy podejście oparte na zastosowaniu układu równań rekurencyjnych: k k [] i [']: i k 0 i1 2 in i' i2 R, (14) 2 i' n ( :2 i' ) pozwala zdefiniować relację reprezentującą rozwiązanie dokładne. Na podstawie przeprowadzonych obserwacji wytypowaliśmy kolejną klasę relacji, dla której obliczenie jej dokładnej potęgi k jest możliwe. Należą do niej tzw. relacje hybrydowe, czyli takie których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form, a pozostała spełnia wymagania konieczne dla utworzenia i rozwiązania układu równań rekurencyjnych. Dla przykładowej relacji (15): R [, i j] [ i',2 j]:1 ii' n j 1 2j m, (15) para składowych wejściowych i wyjściowych i, i spełnia wymagania charakterystyczne dla relacji d-form, z kolei para składowych wejściowych i wyjściowych j, 2j jest odpowiednia dla utworzenia i rozwiązania układu równań rekurencyjnych. Stosując połączenie technik obliczania R charakterystycznych dla relacji d-form wraz z metodą polega- k jącą na utworzeniu i rozwiązaniu układu równań rekurencyjnych względem poszczególnych składowych krotki wejściowej i wyjściowej, możliwe jest wyznaczenie potęgi k dla tego typu relacji (15). Proces ten wygląda następująco. 1. Sprawdzamy czy dla poszczególnych składowych krotki wejściowej i wyjściowej istnieje zależność tylko pomiędzy odpowiadającymi sobie parami składowych znajdujących się na tej samej pozycji. Jeśli nie, to koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. Inaczej, tworzymy relacje R i, 1 i m, gdzie m to liczba składowych krotki wejściowej i wyjściowej, składające się tylko z i-tej składowej tychże krotek. Pozostałe składowe deklarujemy jako zmienne egzystencjalne. Dla relacji (15) uzyskujemy: R1 [ i] [ i' ] : ( j: 1 i i' n j 1 2 j m ) = [ i] [ i' ] : 1 i i' n 2 m,

11 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 11 R2 [ j] [2 j] : ( i', i : 1 i i' n j 1 2 j m) = [ j] [2 j] : 2 j m1 j 2 n. 2. Dla nowo powstałych relacji R i sprawdzamy ich przynależność do klasy relacji a) d- form b) lub takiej, dla której możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych a) ri diffto Re l( difference ( Ri )), gdzie funkcja biblioteczna difference( R ) pakietu Omega[10] oblicza zbiór wektorów dystansu relacji R, a funkcja difftorel pakietu Omega[10] tworzy relację r na podstawie zadanego zbioru. r1 diffto Re l( difference ( R1 )) ; Po wprowadzeniu ograniczenia dla r 1 na domain ( R 1 ) i range ( R 1 ) : r r \ domain( R )) / range( ), przystępujemy do dokonania sprawdzenia: 1 ( 1 1 R1 r 1 R1 R1 r1, czyli r1 R1 a to oznacza że relacja R 1 spełnia warunek konieczny przynależności do klasy relacji d-form. b) jeżeli ( lf Ri ) Ri ( lf Ri ) Ri, gdzie lf to relacja leksykograficznie dodatnia, oznacza to że wykluczono istnienie wspólnych początków i końców. Relacja R jest leksykograficznie dodatnia wtedy i tylko wtedy, gdy: x yr,0 yx, (16) Pierwsza część warunku: i r j ( lf R 2 ) R 2 wyklucza istnienie takich r i i r j, że 1 1 r i r range R ) i R ( r ) R ( ). Z kolei druga część: ( i i r j ( lf R i ) Ri wyklucza istnienie takich d i i d j, że d i d j i d domain( R i ) i R( di ) R( d j ). Ponieważ dla analizowanej relacji warunek: ( lf R2 ) R2 ( lf R2 ) R2, gdzie lf {[ i] [ i'] : i' i} jest spełniony wnioskujemy, iż spełnione są wymagania niezbędne do utworzenia i rozwiązania układu równań rekurencyjnych w celu wyznaczenia jej k-tej potęgi. Jeżeli każda z relacji R i należy do dowolnej z powyższych klas to kontynuujemy postępowanie. W przeciwnym przypadku koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. R i wraz z ich ogranicze- 3. Tworzymy relację R c łącząc poszczególne składowe relacji niami. R c {[ s, s 1 2,..., s m ] [ t, t 1 2,..., t m m ] : i 0 constraints on s constraints on t i i from R from R } i i

12 12 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik R c [ i, j] [ i', 2 j] : 1 i i' n 2 m 2 j m 1 j 2 n, gdzie 1 2 (1) jest to ograniczenie dla zmiennych i, i, (2) jest to ograniczenie dla zmiennej j. Ponieważ R c R R Rc, możliwe jest połączenie obu technik w celu wyznaczenia relacji R, która w tym przypadku wygląda następująco: k [, ] [ ', ']: ' k i j i j k in j j m i n R k (17) 2 j' mi' ik j' j2 ( :2 i' ) k Ostatecznie otrzymana relacja R powinna spełniać warunek wystarczający : r k k R, gdzie (18) r k R dla k 1 k R R dla k 1 aby można było uznać, że reprezentuje rozwiązanie dokładne. (19) Należy zwrócić uwagę, że w procesie mapowania krotki wejściowej na krotkę wyjściową (15), w tej ostatniej, każda ze składowych zależy tylko i wyłącznie od odpowiadającej jej składowej krotki wejściowej, czyli tej znajdującej się na tej samej pozycji. Relacja (20) nie spełnia tego wymagania, ponieważ jej druga składowa krotki wyjściowej jest mapowana nie tylko względem pierwszej ale i drugiej składowej krotki wejściowej: R [, i j] [ i', i j]:1, i' 3 ii' n j 1 i j m (20) Jednak jeśli relacja reprezentuje skończony zbiór relacji spełniających wcześniej zdefiniowane warunki: 1, 2 i 3, wówczas korzystne staje się dokonanie rozwinięcia takiej relacji do sumy relacji, dla których możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych. Pewne kroki w tym kierunku zostały już poczynione a ich analiza stała się przedmiotem dalszych badań autorów. 4. Wyniki badań Do badań wybrano trzy benchmarki: NAS[13], Livemoore Loops[12] oraz UTDSP[14]. Pierwszy z nich, opracowany przez NASA, składa się z pięciu jąder oraz trzech aplikacji CFD (ang. Computional Fluid Dynamics). Łącznie zawiera on 431 pętli, jednak do naszych badań wykorzystaliśmy 257 (pozostałe zawierają instrukcje skoku, bądź instrukcje zmieniające krok pętli oraz odwołania do niezdefiniowanych zewnętrznych funkcji, które mogą wprowadzić nieznane zależności danych). Benchmark Livemoore Loops opracowany przez Lawrence Livermoore National Laboratory zawiera 24 pętle, z których odrzucono 5 ze względu na występujące w nich ograniczenia w postaci funkcji oraz instrukcje break i continue. Ostatni zbiór testowy UTDSP (University of Toronto Digital Signal Processing) składający się z sześciu jąder oraz 10 aplikacji przeznaczonych do cyfrowego przetwarzania sygnałów, zawiera 77 pętli, spośród których wybrano 29, które spełniają wspomniane wcześniej wymagania. Do badań został zastosowany program Petit służący do przeprowadzenia analizy zależności w pętlach programowych. Wynikiem analizy zależności jest zbiór

13 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 13 relacji zależności produkowanych dla danej pętli. Celem badań było rozpoznanie jaki jest procent relacji poszczególnych pętli oraz zbadanie możliwości obliczenia tranzytywnego domknięcia relacji. W tym celu zostało opracowane narzędzie w oparciu o bibliotekę Omega [10], które rozpoznaje typ relacji, oblicza dla niej najpierw R k, a potem jej tranzytywne domknięcie korzystając z odpowiedniej techniki omówionej w artykule. Tabela 1a Benchmark Liczba wszystkich relacji Liczba relacji bez wspólnych elementów dziedziny i przeciwdziedziny Procent relacji bez wspólnych elementów dziedziny i przeciwdziedziny Liczba relacji o różnych wymiarach krotek wej. i wyj. Procent relacji o różnych wymiarach krotek wej. i wyj. Livemoore ,92% 76 6,62 % UTDSP ,71 % ,86 % NAS ,48 % % Tabela 1b Benchmark Liczba relacji d-form Procent relacji d-form Liczba relacji, których R k wyzn. za pomocą równań rekurencyjnych Procent relacji, których R k wyzn. za pomocą równań rekurencyjnych Liczba relacji hybrydowych Procent relacji hybrydowych Livemoore ,94 % 0 0 % 3 0,26 % UTDSP ,71 % 2 0,29 % 1 0,14 % NAS ,35 % 10 0,02% 48 0,09 % Tabela 1c Benchmark Liczba relacji, dla których wyznaczono R k Procent relacji, dla których wyznaczono R k Relacje, których R k obliczono met. iterac. Livemoore ,74 % 3 UTDSP ,71 % 2 NAS % 0 Tabela 1 przedstawia wyniki badań. W kolumnie 3 podane są liczby relacji, których k krotki wejściowe i wyjściowe mają taki sam wymiar; R dla tych relacji obliczone w oparciu o wzór (11). Kolumna 5 zawiera liczby relacji o rożnych wymiarach krotek wejściowej k i wyjściowej, ich R również jest obliczone za pomocą wzoru (11). Kolumna 15 przedstawia liczby innych relacji czyli takich, które nie można odnieść do żadnej z klas relacji rozpatrywanych w danym artykule. Na przykład, relacja o następującej postaci: R [ l, i, k] [ l', i k 1, k'] :1 l l' loop i n 0 k' 2 k k' i 0 k

14 14 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik nie należy ani do klasy d-form, ani do klasy relacji hybrydowych, jej tranzytywne domknięcie nie może być obliczone w oparciu o równania rekurencyjne ponieważ graf zależności k reprezentowany przez R nie jest łańcuchem. R dla tych relacji zostało obliczone metodą iteracyjną przedstawioną w podrozdziale 3.1. Z analizy wyników zawartych w Tabeli 1 nasuwają się następujące wnioski. Dla badanych benchmarków najwięcej relacji to są relacje, należące do klasy d-form. Ale również są relacje, których tranzytywne domkniecie nie może być obliczone w oparciu o znane podejścia, są to relacje, których tranzytywne domknięcie może być obliczone tylko na podstawie metody zawartej w danym artykule. Przeprowadzone badania również wskazują na to, że pozostaje grupa relacji (chociaż i nie liczna), dla których nie są znane nie iteracyjne podejścia pozwalające na obliczenia tranzytywnego domknięcia (przykład takiej relacji podany jest wyżej). Celem naszych przyszłych badań jest opracowanie uniwersalnej nie iteracyjnej metody pozwalającej na obliczenie tranzytywnego domknięcia dowolnej afinicznej relacji zależności. 5. Podsumowanie Przedstawiliśmy w artykule sposoby obliczenia domknięcia przechodniego sparametryzowanych relacji nie należących do klasy relacji d-form. Do takich relacji należą relacje, których ograniczenia tranzytywnego domknięcia mają nieliniowe wyrażenia oraz relacje hybrydowe czyli takie, których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form [9], a pozostała pozwala na zastosowanie techniki opartej na utworzeniu i rozwiązaniu układu równań rekurencyjnych [7]. Przedstawione podejścia pozwalają na rozszerzenie możliwości obliczania tranzytywnego domknięcia relacji, a znaczy znajdowanie równoległości dla większego spektrum pętli programowych. Bibliografia [1] B. Boigelot. Symbolic Methods for Exploring Infnite State Spaces. PhD thesis, Universite de Liµege, [2] E. Nuutila. Efficient Transitive Closure Computation in Large Digraphs, Mathematics and Computing in Engineering Series No. 74 PhD thesis Helsinki University of Technology [3] P. Feautrier, Some Efficient Solutions to the Affine Scheduling Problem, Part I. One- Dimensional Time, International Journal of Parallel Programing, Vol 21(5), 1992 [4] P. Feautrier, Some Efficient Solution to the Affine Scheduling Problem, Part II, Multi- Dimensional Time, International Journal of Parallel Programing, Vol 21(6), 1992 [5] T. Cormen, C. E. Leiserson, R. Rivest, Introduction to Algorithms, The MIT Press, 2001 [6] W. Bielecki, R. Drążkowski, Approach to building free schedules for loops with affine dependences represented with a single dependence relation, WSEAS Transactions on Computers, Issue 11, Volume 4, 2005 [7] W. Bielecki, T. Klimek, K. Trifunovič, Calculating Exact Transitive Closure for a Normalized Affine Integer Tuple Relation, Electronic Notes in Discrete Mathematics 33 (2009) 7 14 [8] W. Bielecki, T. Klimek, K. Trifunovič, Obliczenie potęgi k znormalizowanej afinicznej relacji, Metody Informatyki Stosowanej Nr 2/2008 (Tom 15)

15 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 15 [9] W.Kelly, W. Pugh, E. Rosser, T. Shpeisman, Transitive clousure of infinite graphs and its applications, Languages and Compilers for Parallel Computing, 1995 [10] W. Kelly, V. Maslov, W. Pugh, E. Rosser, T. Shpeisman, D. Wonnacott, The Omega library interface guide, Technical Report CS-TR-3445, Dept. of Computer Science, University of Maryland, College Park, March 1995 [11] [online] [Dostęp ] [12] [online] [Dostęp ] [13] [online] [Dostęp ] [14] [online] [Dostęp ]

16

17 Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych Larisa Dobryakova, Evgeny Ochin Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Into the container-original it is introduced the additional low-order digit which is equal to high (signed) bit. This additional low-order digit is non-significant, that is it does not bring distortions in the container-original. Applying procedure of importation of the stego-message in this bit we don t bring distortions in the container-original. Keywords: steganography, LSB, additional bit, message embedding, container-original, container-result 1. Wprowadzenie Steganografia nauka zajmująca się ukrytym przesyłania danych, przy której ukrywa się sam fakt przesyłania danych. W odróżnieniu od kryptografii, gdzie obserwator potrafi ustalić, czy jest przesyłana wiadomość zaszyfrowanym tekstem, metody steganografii pozwalają na przesyłanie poufnej informacji niepostrzeżenie dla osób obcych. W związku z obecnym rozwojem techniki obliczeniowej i szybkich kanałów przesyłania informacji pojawiły się nowe metody steganograficzne, których podstawą są informacje zawarte w plikach komputerowych [1]. W steganografii komputerowej istnieją dwa główne rodzaje plików: stego-wiadomość (ukrywana wiadomość) i kontener plik, który używa się do ukrycia w nim wiadomości. Początkowy stan kontenera, gdy jeszcze nie zawiera ukrytej informacji, nazywa się kontenerem oryginałem, a konieczny stan kontenera, gdy już zawiera stego-wiadomość, nazywa się kontenerem rezultatem 1. W charakterze kontenera-oryginału często wykorzystuje się różne pliki medialne, na przykład, pliki obrazu, dźwięku, wideo i inne. Wbudowanie stegowiadomości w kontener idzie w parze z pewnymi zniekształceniami danych medialnych, jednak charakter zniekształceń musi być minimalny, aby słuchacz (lub widz), nie zauważył pogorszenia jakości danych, zawartych w pliku medialnym. Wzrok i słuch człowieka nie odróżnia nieznacznych zmian w kolorach obrazu lub w jakości dźwięku [2, 3, 4, 6]. Wyróżnia się dwie klasy metod wbudowania (dodawania 2 ) stego-wiadomości w kontener [7]. 1 W literaturze mozna znaleść stego-plik, stegoobiekt. W ramach danego artykułu wykorzystamy słowo kontener-rezultat, dlatego, że po-pierwszej, trzeba było w tekscie artykułu rozróżnić i podkreślić takie pojęcia kontenera do wbudowania wiadomości i po wbudowaniu, po-drugiej takie pojęcia najcięściej sa używanie w literaturze angielskiej, po-trzeciej pod pojęciem stego-plik, stegoobiekt można zrozumieć jak kontener-oryginał, tak i kontenerar-rezultat lub w niektórych przypadkach stego-wiadomość. 2 Słowo wbudowanie jest najbardziej często stosowane przy opisie metod ukrywania informacji w literaturze polskiej. Metody Informatyki Stosowanej, nr 2/2009 (19), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

18 18 Larisa Dobryakova, Evgeny Ochin 1. Klasa metod zniekształcających. Klasa ta charakteryzuje się pewnymi zniekształceniami kontenera. 2. Klasa metod niezniekształcających. Metody tej klasy nie zniekształcają kontenera. Jedną z najbardziej znanych zniekształcających metod wbudowywania stegowiadomości w kontener jest zamiana najmniej znaczących bitów danych medialnych (Least Significant Bit LSB) na odpowiednią dwójkową stego-wiadomość. Metodę tę można wyjaśnić następująco. Niech kontener-oryginał przedstawia I-elementowy wektor liczb dwójkowych N- pozycyjnych, które reprezentowane są w kodzie uzupełniającym i opisują pewne dane audio: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1. (1) gdzie din, {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-oryginału, din, 1 znak i-tej próbki kontenera-oryginału ( din, 1 0 dla liczb nieujemnych 0, din, 1 1 dla liczb ujemnych), przy czym: N1 N1 2 (2 1). (2) D i Na przykład, dla N=8, zakres liczb reprezentowanych przez D i wynosi 128 D i 127. Stego-wiadomość tekstową przedstawimy w postaci wiersza bitowego długości K bitów 3 : ss 0 1s, {0,1} 1. k sk sk (3) Oznaczmy kontener-rezultat jako: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1, (4) + gdzie di,n {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-rezultatu, d in, 1 znak i-tej próbki kontenera-rezultatu. Istnieje wiele różnych metod częściowej albo pełnej zamiany najmniej znaczących bitów d i,0 danych medialnych bitami stego-wiadomości. Najbardziej znany algorytm [5, 8] wbudowania stego-wiadomości w kontener można opisać następująco: N 2 N1 n Di si di, N1 2 di, n2, i 0,1,..., K 1 n1 (5) Di Di, i K,..., I 1 Stego-wiadomość zamienia najmniej znaczące bity pierwszych K próbek konteneraoryginału, co doprowadza do pewnych zniekształceń tego kontenera. 3 W literaturze mozna znaleść oznaczenie wierszy bitów jako s0, s1, sk,, sk 1, jednak w ramach danego artykułu korzystamy oznaczenie s0s1sk sk 1dlatego, że w literaturze anglojęzycznej najczęściej używa się opis ciągu bitów postaci s0s1sk sk 1, na przykład itd.

19 Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych 19 Dlatego, że zniekształceniom poddają się tylko najmniej znaczące bity konteneraoryginału, to największa względna wartość zniekształceń jednej próbki kontenera-oryginału równa jest 2 N, a średnia względna wartość zniekształceń jednej próbki określa się jako: N K1 N K1 2 2 e Di Di di,0 di,0 (6) K i0 K i0 Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 8 2 K 9 e K 2 Rozpatrzymy jeszcze jedno podejście do oceny zniekształceń jednej próbki konteneraoryginału. Możliwe są tylko cztery kombinacje 4 wartości najmniej znaczących bitów konteneraoryginału d i,0 oraz kontenera-rezultata d i,0 (zob. tab. 1). oraz prawdopodo- Tabela 1. Wartości LSB kontenera-oryginału d i,0 oraz kontenera-rezultata d i,0 bieństwa je wystąpienia j d i,0 d i,0 Prawdopodobieństwo pojawienia się pary di,0 d i,0 p j Wartość zniekształcenia e j Wartość zniekształcenia próbki D / /4 1 2 N /4 1 2 N /4 0 0 W przypadku braku jakiejkolwiek informacji apriorycznej o prawdopodobieństwach wartości 0 albo 1 w najmniej znaczących bitach kontenera-oryginału d i,0 i kontenerarezultata d i,0, można przewidzieć ich jednakowe prawdopodobieństwo. W takim przypadku średnia wartość zniekształceń jednego najmniej znaczącego bitu może być określona jako: 3 e' ej /4 (0110)/40.5 (7) j0 N ( N1) a średnia względna wartość zniekształceń jednej próbki odpowiednio jako ' (81) 9 Na przykład, dla N 8 otrzymamy e , co zgadza się z oceną (6) dla przypadku równie prawdopodobnego pojawienia się par najmniej znaczących bitów kontenera-oryginału d i,0 i kontenera-rezultata d i,0. 2. Metoda zmniejszania zniekształceń danych medialnych W kontener-oryginał (1) wprowadźmy dodatkowy bit di, 1. Wynik takiej operacji analogicznie z (1) można przedstawić jako: i 4 Cztery kombinacje daje 2 bity: jeden od kontenera-oryginału i drugij od kontenera-rezultatu.

20 20 Larisa Dobryakova, Evgeny Ochin N 2 N1 i i, N1 i, n n1 n D' d' 2 d' 2, i 0,1,..., I 1 (8) Operacja modyfikacji kontenera (8) nie doprowadza do zniekształceń konteneraoryginału (1) dlatego, że: N K1 N K1 2 2 e D D' d d' 0 K (9) i i i,0 i,0 i0 K i0 0 W przypadku, gdy dodatkowy bit kontenera-oryginału jest równy 0, to dodatkowe zniekształcenie, wprowadzone w kontener-oryginał jest równe 0 dla liczb nieujemnych i 0.5 dla liczb ujemnych. Wtedy, gdy dodatkowy bit kontenera-oryginału jest równy 1, to dodatkowe zniekształcenie, wprowadzone do kontenera-oryginał jest równe 0.5 dla liczb nieujemnych i 0 dla liczb ujemnych. W celu minimalizacji zniekształceń kontenera-oryginału przy wprowadzaniu dodatkowego bitu (modyfikacji) nadamy wartości dodatkowego bitu kontenera-oryginału wartość znaku kontenera-oryginała d' i, 1 d' i, N1. Wbudujemy stego-wiadomość w zmodyfikowany kontener-oryginał (8). Analogicznie jak w wyrażeniu (5) przedstawimy kontener-rezultat jako: N 2 1 N1 n D' i si2 d' i, N1 2 d' i, n2, i 0,1,..., K 1 n0 (10) D' i D' i, i K,..., I 1 Stego-wiadomość wbudowuje się w dodatkowy bit d ' i, 1 pierwszych K próbek modyfikowanego kontenera-oryginału (8), co doprowadza do pewnych zniekształceń konteneraoryginału. Dlatego, że zniekształceniom jest poddawany tylko dodatkowy bit d ' zmodyfikowanego kontenera-oryginału, to największa wartość względna zniekształceń jednej i, 1 ( 1) próbki kontenera-oryginału równa 2 N, a średnia względna wartość zniekształceń jednej próbki może zostać określoną jako: 2 2 e D D d ( N1) K1 ( N1) K1 ' i ' i ' i, 1 K i0 K i0 (11) Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 9 2 K 10 e K 2 Możliwe są tylko kombinacje wartości dodatkowego bitu kontenera-rezultata d ' i, 1opi- sane w tabeli 2. Tabela 2. Wartości LSB kontenera-rezultatu 1 d i,0 i prawdopodobieństwa ich wystąpienia j Prawdopodobieństwo p Wartość Wartość j d ' in, 1 d ' i, zniekształcenia zniekształcenia 1 wartości bitu d ' i, 1 e j bitu d ' i, 1 próbki D' i /2 0.5 ( 1) 2 N /2 0.5 ( 1) 2 N

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Hurtownie danych. Wstęp. Architektura hurtowni danych. http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH

Hurtownie danych. Wstęp. Architektura hurtowni danych. http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH Wstęp. Architektura hurtowni. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH B. Inmon, 1996: Hurtownia to zbiór zintegrowanych, nieulotnych, ukierunkowanych

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Co to jest Business Intelligence?

Co to jest Business Intelligence? Cykl: Cykl: Czwartki z Business Intelligence Sesja: Co Co to jest Business Intelligence? Bartłomiej Graczyk 2010-05-06 1 Prelegenci cyklu... mariusz@ssas.pl lukasz@ssas.pl grzegorz@ssas.pl bartek@ssas.pl

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

Metody Programowania

Metody Programowania POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Metody Programowania www.pk.edu.pl/~zk/mp_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 8: Wyszukiwanie

Bardziej szczegółowo

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.

Bardziej szczegółowo

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.0 Nr ćwiczenia: 12, 13 Temat: Cel ćwiczenia: Wymagane przygotowanie

Bardziej szczegółowo

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

wagi cyfry 7 5 8 2 pozycje 3 2 1 0

wagi cyfry 7 5 8 2 pozycje 3 2 1 0 Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE

WYMAGANIA EDUKACYJNE GIMNAZJUM NR 2 W RYCZOWIE WYMAGANIA EDUKACYJNE niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z INFORMATYKI w klasie II gimnazjum str. 1 1. Algorytmika i programowanie

Bardziej szczegółowo

WellCommerce Poradnik: Raporty

WellCommerce Poradnik: Raporty WellCommerce Poradnik: Raporty Spis treści well W tej części poradnika poznasz funkcje WellCommerce które służą do generowania raportów oraz statystyk. 2 WellCommerce Poradnik: Raporty... 1 Spis treści...

Bardziej szczegółowo

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.

Bardziej szczegółowo

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania)

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) POLITECHNIKA KOSZALIŃSKA Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) Redakcja Krzysztof Bzdyra KOSZALIN 2014 ISSN 2353-6535 ISBN 978-83-7365-365-8 Przewodniczący Uczelnianej Rady Wydawniczej

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line

Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line Paweł Wyborski - Agenda Kim jesteśmy Czym są personalizowane rekomendacje Jak powstają rekomendacje,

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki:

Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki: Rozdział pochodzi z książki: Zarządzanie projektami badawczo-rozwojowymi. Tytuł rozdziału 6: Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście adaptacyjne

Bardziej szczegółowo

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 Wykład 8 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 sformułowanie problemu przegląd drzewa poszukiwań przykłady problemów wybrane narzędzia programistyczne J. Cichoń, P. Kobylański

Bardziej szczegółowo

Matematyczne Podstawy Informatyki

Matematyczne Podstawy Informatyki Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Informacje podstawowe 1. Konsultacje: pokój

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie.

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Zastosowanie średnich w statystyce i matematyce. Podstawowe pojęcia statystyczne. Streszczenie. SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA? /9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów

Bardziej szczegółowo

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych Program Operacyjny Innowacyjna Gospodarka Działanie 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych

Bardziej szczegółowo

Diagramy obiegu dokumentów a UML w modelowaniu procesów biznesowych. Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska

Diagramy obiegu dokumentów a UML w modelowaniu procesów biznesowych. Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Diagramy obiegu dokumentów a UML w modelowaniu procesów biznesowych Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska Wprowadzenie Modelowanie biznesowe jest stykiem między

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Jednostki obliczeniowe w zastosowaniach mechatronicznych Kierunek: Mechatronika Rodzaj przedmiotu: dla specjalności Systemy Sterowania Rodzaj zajęć: Wykład, laboratorium Computational

Bardziej szczegółowo

METODA SYMPLEKS. Maciej Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski

METODA SYMPLEKS. Maciej Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski METODA SYMPLEKS Maciej Patan Uniwersytet Zielonogórski WSTĘP Algorytm Sympleks najpotężniejsza metoda rozwiązywania programów liniowych Metoda generuje ciąg dopuszczalnych rozwiązań x k w taki sposób,

Bardziej szczegółowo

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,

Bardziej szczegółowo

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych

Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław

Bardziej szczegółowo

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

DOTACJE NA INNOWACJE- Inwestujemy w Waszą przyszłość

DOTACJE NA INNOWACJE- Inwestujemy w Waszą przyszłość SpeedUp IQbator Sp. z o.o. ul. Obornicka 330 60-689 Poznań NIP 7781461566 Poznań, dnia 10.09.2014r Zapytanie ofertowe W związku z realizacją projektu pn. Podniesienie konkurencyjności i innowacyjności

Bardziej szczegółowo

Metoda doboru systemu informatycznego do potrzeb firmy logistycznej 3

Metoda doboru systemu informatycznego do potrzeb firmy logistycznej 3 Tomasz Dudek 1 Akademia Morska w Szczecinie Bożena Śmiałkowska 2 Zachodniopomorski Uniwersytet Technologiczny Metoda doboru systemu informatycznego do potrzeb firmy logistycznej 3 Systemy informacyjne

Bardziej szczegółowo

O systemach D-Sight Charakterystyka

O systemach D-Sight Charakterystyka O systemach D-Sight Charakterystyka Systemy wspomagania podejmowania decyzji firmy D-Sight Nawet stosunkowo proste problemy decyzyjne wymagają wieloaspektowej (wielokryterialnej) analizy. Jest to racjonalne

Bardziej szczegółowo

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz

Bardziej szczegółowo

JAK DZIAŁAĆ MARKETINGOWO W INTERNECIE- WYNIKI BADAŃ BEZPOŚREDNICH.

JAK DZIAŁAĆ MARKETINGOWO W INTERNECIE- WYNIKI BADAŃ BEZPOŚREDNICH. JAK DZIAŁAĆ MARKETINGOWO W INTERNECIE- WYNIKI BADAŃ BEZPOŚREDNICH. dr Agnieszka Dejnaka, Wyższa Szkoła Zarządzania i Finansów we Wrocławiu, Badania (ankieta internetowa) przeprowadzone w 2004 roku na grupie

Bardziej szczegółowo

BPR Benchmark. Case Study

BPR Benchmark. Case Study BPR Benchmark BPR Benchmark to baza wiedzy, która dostarcza ilościowych i jakościowych informacji dotyczących spółek i sektorów, gromadząca informacje o ponad 45 000 spółkach w Polsce. BPR Benchmark umożliwia:

Bardziej szczegółowo

ZAPRASZA DO SKŁADNIA OFERT

ZAPRASZA DO SKŁADNIA OFERT Piechowice, dnia 28.04.2014 r. Zapytanie ofertowe Przedsiębiorstwo Handlowo-Produkcyjne METAL Jerzy Siofer z siedzibą przy ul. Pakoszowskiej 1A,, Tel. (75) 754 81 59, NIP 611-000-96-37, REGON 230874732

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Sieci komputerowe Rodzaj zajęć: wykład, laboratorium MODELOWANIE I SYMULACJA Modelling

Bardziej szczegółowo

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów

LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki

Bardziej szczegółowo

ZAGADNIENIA PROGRAMOWANIA LINIOWEGO

ZAGADNIENIA PROGRAMOWANIA LINIOWEGO ZAGADNIENIA PROGRAMOWANIA LINIOWEGO Maciej Patan Uniwersytet Zielonogórski WSTĘP często spotykane w życiu codziennym wybór asortymentu produkcji jakie wyroby i w jakich ilościach powinno produkować przedsiębiorstwo

Bardziej szczegółowo

Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach. Część I

Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach. Część I Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych czasach Część I Szczecin 2013 Tytuł monografii naukowej: Wybrane aspekty analiz i strategii podmiotów gospodarczych we współczesnych

Bardziej szczegółowo

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,

Bardziej szczegółowo

Pilz E-Shop więcej niż zwykłe zakupy w internecie

Pilz E-Shop więcej niż zwykłe zakupy w internecie Pilz E-Shop więcej niż zwykłe zakupy w internecie Pilz E-Shop W sferze Business-to-Business dzisiejsze sklepy internetowe muszą oferować dużo więcej niż tylko dostępny przez całą dobę portal zakupowy ich

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

WITAMY NA STRONIE. Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna.

WITAMY NA STRONIE. Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna. WITAMY NA STRONIE Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna. www.olesiejuk.pl Uprzejmie prosimy o zapoznanie się z Regulaminem

Bardziej szczegółowo

System informacji edukacyjnej regionu kujawsko-pomorskiego

System informacji edukacyjnej regionu kujawsko-pomorskiego X Konferencja PLOUG Kościelisko Październik 2004 System informacji edukacyjnej regionu kujawsko-pomorskiego Izabela Rojek-Mikołajczak Krzysztof Tyburek Akademia Bydgoska, Instytut Mechaniki Środowiska

Bardziej szczegółowo

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa Prezentacja programu Parentis Sp. z o.o. Dział Informatyki Kartoszyno, ul. Przemysłowa 5, 84-110 Krokowa OPIS PROGRAMU I ZASADY UŻYTKOWANIA System CRM współpracuje z programami do obsługi magazynowej,

Bardziej szczegółowo

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania Przedmiot: Bazy danych Rok: III Semestr: V Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 21 Ćwiczenia Laboratorium 30 21 Projekt Liczba punktów ECTS: 4 C1 C2 C3 Cel przedmiotu

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki

SCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki SCENARIUSZ LEKCJI OPRACOWANY w RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE i OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Bazy danych - wykład wstępny

Bazy danych - wykład wstępny Bazy danych - wykład wstępny Wykład: baza danych, modele, hierarchiczny, sieciowy, relacyjny, obiektowy, schemat logiczny, tabela, kwerenda, SQL, rekord, krotka, pole, atrybut, klucz podstawowy, relacja,

Bardziej szczegółowo

CRM VISION FUNKCJE SYSTEMU

CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu

Bardziej szczegółowo

Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES) KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Modelowanie i Analiza Systemów Informatycznych Nazwa modułu w języku angielskim Modeling and Analysis of Information Systems Obowiązuje od roku akademickiego

Bardziej szczegółowo

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change Raport 4/2015 Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change autor: Michał Osmoła INIME Instytut nauk informatycznych i matematycznych

Bardziej szczegółowo

Technologie baz danych

Technologie baz danych Plan wykładu Technologie baz danych Wykład 2: Relacyjny model danych - zależności funkcyjne. SQL - podstawy Definicja zależności funkcyjnych Reguły dotyczące zależności funkcyjnych Domknięcie zbioru atrybutów

Bardziej szczegółowo

Materiały do laboratorium MS ACCESS BASIC

Materiały do laboratorium MS ACCESS BASIC Materiały do laboratorium MS ACCESS BASIC Opracowała: Katarzyna Harężlak Access Basic jest językiem programowania wykorzystywanym w celu powiązania obiektów aplikacji w jeden spójny system. PROCEDURY I

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

Sposoby prezentacji problemów w statystyce

Sposoby prezentacji problemów w statystyce S t r o n a 1 Dr Anna Rybak Instytut Informatyki Uniwersytet w Białymstoku Sposoby prezentacji problemów w statystyce Wprowadzenie W artykule zostaną zaprezentowane podstawowe zagadnienia z zakresu statystyki

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym

Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym 2012 Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym Maciej Mikulski Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 wersja robocza Proces biznesowy

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2012 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

Ekonometria - ćwiczenia 10

Ekonometria - ćwiczenia 10 Ekonometria - ćwiczenia 10 Mateusz Myśliwski Zakład Ekonometrii Stosowanej Instytut Ekonometrii Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa 14 grudnia 2012 Wprowadzenie Optymalizacja liniowa Na

Bardziej szczegółowo

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI

UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI LABORATORIUM TECHNOLOGIA SYSTEMÓW INFORMATYCZNYCH W BIOTECHNOLOGII Aplikacja bazodanowa: Cz. II Rzeszów, 2010 Strona 1 z 11 APLIKACJA BAZODANOWA MICROSOFT ACCESS

Bardziej szczegółowo

TECHNOLOGIE INTERNETOWE W ZARZĄDZANIU I BIZNESIE TIZIB 05

TECHNOLOGIE INTERNETOWE W ZARZĄDZANIU I BIZNESIE TIZIB 05 ŹMARCIN HERNES *, JAROSŁAW PAŁCZYŃSKI *, TOMASZ SZYDŁOWSKI * ARCHITEKTURA INFORMACJI W ROZWIĄZANIACH E-COMMERCE NA PRZYKŁADZIE MODELOWEGO INTERFEJSU SKLEPU INTERNETOWEGO ARCHITECTURE OF INFORMATION IN

Bardziej szczegółowo

QUERY język zapytań do tworzenia raportów w AS/400

QUERY język zapytań do tworzenia raportów w AS/400 QUERY język zapytań do tworzenia raportów w AS/400 Dariusz Bober Katedra Informatyki Politechniki Lubelskiej Streszczenie: W artykule przedstawiony został język QUERY, standardowe narzędzie pracy administratora

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Język UML w modelowaniu systemów informatycznych

Język UML w modelowaniu systemów informatycznych Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 3 Diagramy przypadków użycia Diagramy przypadków użycia (ang. use case)

Bardziej szczegółowo

ZASTOSOWANIE ZASADY MAKSIMUM PONTRIAGINA DO ZAGADNIENIA

ZASTOSOWANIE ZASADY MAKSIMUM PONTRIAGINA DO ZAGADNIENIA ZASTOSOWANIE ZASADY MAKSIMUM PONTRIAGINA DO ZAGADNIENIA DYNAMICZNYCH LOKAT KAPITAŁOWYCH Krzysztof Gąsior Uniwersytet Rzeszowski Streszczenie Celem referatu jest zaprezentowanie praktycznego zastosowania

Bardziej szczegółowo

Oferta szkoleniowa Yosi.pl 2012/2013

Oferta szkoleniowa Yosi.pl 2012/2013 Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.

Bardziej szczegółowo

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20 Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:

Bardziej szczegółowo

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Paweł Gołębiewski Softmaks.pl Sp. z o.o. ul. Kraszewskiego 1 85-240 Bydgoszcz www.softmaks.pl kontakt@softmaks.pl Droga na szczyt Narzędzie Business Intelligence. Czyli kiedy podjąć decyzję o wdrożeniu?

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

E-commerce w exporcie

E-commerce w exporcie E-commerce w exporcie Radosław BARTOCHOWSKI International Trade Technologies Sp. z o.o. Jasionka 954, 36-002 Jasionka Podkarpacki Park Naukowo-Technologiczny www.itt-poland.com 1. Możliwości automatyzacji

Bardziej szczegółowo

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów

Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów Eksploracja danych Piotr Lipiński Informacje ogólne Informacje i materiały dotyczące wykładu będą publikowane na stronie internetowej wykładowcy, m.in. prezentacje z wykładów UWAGA: prezentacja to nie

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

FREE ARTICLE. www.research-pmr.com. Świadomość marki a lojalność konsumentów. Autor: Maciej Koniewski

FREE ARTICLE. www.research-pmr.com. Świadomość marki a lojalność konsumentów. Autor: Maciej Koniewski FREE ARTICLE Świadomość marki a lojalność konsumentów Autor: Maciej Koniewski Luty 2012 Świadomość marki to najniższy poziom znajomości marki. Jest to początek kontinuum znajomości marki, które rozciąga

Bardziej szczegółowo

Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje

Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje Opracował: Zbigniew Rudnicki Powtórka z poprzedniego wykładu 2 1 Dokument, regiony, klawisze: Dokument Mathcada realizuje

Bardziej szczegółowo

Odchudzanie magazynu dzięki kontroli przepływów materiałów w systemie Plan de CAMpagne

Odchudzanie magazynu dzięki kontroli przepływów materiałów w systemie Plan de CAMpagne Odchudzanie magazynu dzięki kontroli przepływów materiałów w systemie Plan de CAMpagne Wstęp Jednym z powodów utraty płynności finansowej przedsiębiorstwa jest utrzymywanie zbyt wysokich poziomów zapasów,

Bardziej szczegółowo

Algorytmy i bazy danych (wykład obowiązkowy dla wszystkich)

Algorytmy i bazy danych (wykład obowiązkowy dla wszystkich) MATEMATYKA I EKONOMIA PROGRAM STUDIÓW DLA II STOPNIA Data: 2010-11-07 Opracowali: Krzysztof Rykaczewski Paweł Umiński Streszczenie: Poniższe opracowanie przedstawia projekt planu studiów II stopnia na

Bardziej szczegółowo