Metody Informatyki Stosowanej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody Informatyki Stosowanej"

Transkrypt

1 Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki Metody Informatyki Stosowanej Nr 2/2009 (19) Szczecin 2009

2 Metody Informatyki Stosowanej Kwartalnik Komisji Informatyki Polskiej Akademii Nauk Oddział w Gdańsku Komitet Naukowy: Przewodniczący: prof. dr hab. inż. Henryk Krawczyk, czł. koresp. PAN, Politechnika Gdańska Członkowie: prof. dr hab. inż. Michał Białko, czł. rzecz. PAN, Politechnika Koszalińska prof. dr hab. inż. Ludosław Drelichowski, Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy prof. dr hab. inż. Janusz Kacprzyk, czł. koresp. PAN, Instytut Badań Systemowych PAN prof. dr hab. Jan Madey, Uniwersytet Warszawski prof. dr hab. inż. Leszek Rutkowski, czł. koresp. PAN, Politechnika Częstochowska prof. dr hab. inż. Piotr Sienkiewicz, Akademia Obrony Narodowej prof. dr inż. Jerzy Sołdek, Politechnika Szczecińska prof. dr hab. inż. Andrzej Straszak, Instytut Badań Systemowych PAN prof. dr hab. Maciej M. Sysło, Uniwersytet Wrocławski Recenzenci współpracujący z redakcją: Marian Adamski, Zbigniew Banaszak, Alexander Barkalov, Włodzimierz Bielecki, Piotr Bubacz, Ryszard Budziński, Henryk Budzisz, Andrzej Czyżewski, Ludosław Drelichowski, Witold Dzwinel, Imed El Frey, Mykhaylo Fedorov, Paweł Forczmański, Dariusz Frejlichowski, Krzysztof Giaro, Larysa Globa, Zbigniew Gmyrek, Janusz Górski, Stanisław Grzegórski, Volodymyr Harbarchuk, Volodymyr Hrytsyk, Wojciech Jędruch, Aleksander Katkow, Przemysław Klęsk, Shinya Kobayashi, Leonid Kompanets, Józef Korbicz, Marcin Korzeń, Georgy Kukharev, Mieczysław Kula, Eugeniusz Kuriata, Emma Kusztina, Małgorzata Łatuszyńska, Wiesław Madej, Oleg Mashkov, Oleg Maslennikow, Karol Myszkowski, Evgeny Ochin, Krzysztof Okarma, Piotr Pechmann, Jerzy Pejaś, Andrzej Pieczyński, Andrzej Piegat, Jacek Pomykała, Orest Popov, Remigiusz Rak, Valeriy Rogoza, Khalid Saeed, Jerzy Sołdek, Boris Sovetov, Marek Stabrowski, Andrzej Stateczny, Janusz Stokłosa, Alexander Ţariov, Leszek Trybus, Zenon Ulman, Anrzej Walczak, Jarosław Wątróbski, Sławomir Wiak, Antoni Wiliński, Waldemar Wolski, Waldemar Wójcik, Oleg Zaikin, Zenon Zwierzewicz Redaktor Naczelny: Antoni Wiliński Sekretarz redakcji: Piotr Czapiewski ISSN Wydawnictwo: Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki Adres kontaktowy: ul. Żołnierska 49 p. 104, Szczecin, pan@wi.zut.edu.pl Druk: Pracownia Poligraficzna Wydziału Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie Nakład 510 egz.

3 Spis treści Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik OBLICZENIE TRANZYTYWNEGO DOMKNIĘCIA SPARAMETRYZOWANYCH RELACJI ZALEŻNOŚCI NIE NALEŻĄCYCH DO KLASY D-FORM... 5 Larisa Dobryakova, Evgeny Ochin METODA STEGANOGRAFICZNA NA BAZIE WPROWADZENIA DODATKOWEGO BITU DANYCH MEDIALNYCH Luiza Fabisiak ANALIZA WIELOKRYTERIALNA W ZARZĄDZANIU STRATEGICZNYM E-BIZNESU Tomasz Hyla AUTOMATYCZNE SPRAWDZANIE I WERYFIKACJA STATUSU ALGORYTMÓW KRYPTOGRAFICZNYCH WYKORZYSTYWANYCH W INFRASTRUKTURZE KLUCZA PUBLICZNEGO Sławomir Jaszczak, Michał Wierzbicki TRANSLACJA PROGRAMU IL DO GRAFU SFC Jerzy Korostil, Łukasz Nozdrzykowski THE ANALYSIS OF THE IMPORTANCE OF IMAGE ATTRIBUTES AFFECTING VISIBILITY FACT OF STEGANOGRAPHIC HIDE MESSAGES IN DIGITAL IMAGE Marcin Mirończuk, Tadeusz Maciak EKSPLORACJA DANYCH W KONTEKŚCIE PROCESU KNOWLEDGE DISCOVERY IN DATABASES (KDD) I METODOLOGII CROSS-INDUSTRY STANDARD PROCESS FOR DATA MINING (CRISP-DM) Stanisław Niepostyn, Ilona Bluemke MODELER MODELU PRZESTRZENNEGO DOD W ŚRODOWISKU TOPCASED Aleksy Patryn, Walery Susłow, Michał Statkiewicz ERRORS IN IDENTIFICATION OF GEOMETRICAL GRAPHICAL FORMS: COMPUTERIZED STUDY Izabela Rojek METODY SZTUCZNEJ INTELIGENCJI W ROZWOJU SYSTEMÓW INFORMATYCZNYCH DLA PRZEDSIĘBIORSTW PRODUKCYJNYCH I WODOCIĄGOWYCH Maciej Roszkowski WYBRANE METODY KLASYFIKACJI BEZWZORCOWEJ W ZASTOSOWANIU DO KLASYFIKACJI DANYCH DOTYCZĄCYCH JAKOŚCI ŻYCIA MIESZKAŃCÓW PAŃSTW OECD Jan Sadolewski WPROWADZENIE DO WERYFIKACJI PROSTYCH PROGRAMÓW W JĘZYKU ST ZA POMOCĄ NARZĘDZI COQ, WHY I CADUCEUS Tatyana Shatovska, Iryna Kamenieva, Olena Liskonog CLUSTERIZATION MODULES FOR "ONTOLOGY DATA MODELS FOR DATA AND METADATA EXCHANGE REPOSITORY" SYSTEM TEXT COLLECTIONS Dominik Strzałka STANY NIERÓWNOWAGOWE PROCESÓW W PRZETWARZANIU ALGORYTMICZNYM Tatiana Tretyakova FUZZY COMPONENTS IN THE CONTENTS OF KNOWLEDGE BASES OF INTELLIGENT DECISION SUPPORT SYSTEMS (ON AN EXAMPLE OF USE OF HYDROMETEOROLOGICAL INFORMATION IN REGIONAL MANAGEMENT)

4 Antoni Wiliński STRATEGIA INWESTOWANIA NA KONTRAKTACH TERMINOWYCH NA WIG20 OPARTA NA KONCEPCJI SAIDENBERGA Marek Włodarski PORÓWNANIE PARAMETRYCZNEJ I NIEPARAMETRYCZNEJ METODY OBLICZANIA KRZYWEJ ROC NA PRZYKŁADZIE ZBIORU SYGNAŁÓW ELEKTRORETINOGRAFICZNYCH

5 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności nie należących do klasy d-form Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Approaches for calculating the exact transitive closure of a single dependence relation are presented. These approaches are based on calculating firstly the power k of a relation, then transitive closure is easily formed by making k in the formula received to be existentially quantified. Supposed approaches permit for enlarging the scope of dependence relations for which it is possible to calculate exact transitive closure. This enlarges the scope of program loops for which it is possible to extract both fine- and coarse-grained parallelism. Results of experiments with popular benchmarks are presented. Keywords: affine loops, dependence, transitive closure, program transformation, parallelization 1. Wprowadzenie Wyznaczenie dokładnego domknięcia przechodniego grafu w przypadku wielu algorytmów staje się kluczowym wymaganiem zapewniającym prawidłowość wykonywanych przez nich obliczeń. Dotyczy to przede wszystkim problemów związanych z analizą hierarchii (systemy baz danych), analizą przepływów (transport, sieci komputerowe i telekomunikacyjne) jak i również analizą zależności czasowych (systemy równoległe i rozproszone). Jeżeli zagadnienie dopuszcza możliwość ponowienia procesu obliczeniowego w przypadku zmiany parametrów wejściowych (dodanie lub usunięcie kolejnych wierzchołków), wówczas za prawidłowe uznaje się zastosowanie jednego z dobrze znanych algorytmów przeszukiwania w głąb (ang. depth-first search) lub przeszukiwania wszerz (ang. breadth-first search) [5]. Niestety powyższe metody nie sprawdzają się w przypadku gdy proces wyznaczenia domknięcia przechodniego może być przeprowadzony tylko raz, a otrzymany wynik powinien być prawidłowy niezależnie od zmieniającej się liczby wierzchołków takiego grafu. Dotychczas zaproponowano kilka sposobów rozwiązania tego problemu, które zaprezentowano w publikacjach [1][2][9]. Jednak specyfika danego zadania determinuje konieczność doboru odpowiedniej formy reprezentacji grafu. Ponieważ obszar naszych zainteresowań sprowadza się do zastosowań w zakresie przetwarzania równoległego i rozproszonego, jeśli za wierzchołki przyjmiemy instancje instrukcji a za krawędzie łączące te wierzchołki zależności pomiędzy tymi instancjami, to za odpowiedni uznaliśmy wybór relacji krotek symbolizujących istniejące połączenia pomiędzy wierzchołkami za pomocą ograniczeń w postaci afinicznych równań i nierówności. Artykuł ten jest kontynuacją prac zapoczątkowanych w [6][7][8][9], dotyczących opracowania algorytmów wyznaczających domknięcie przechodnie relacji afinicznej na bazie jej potęgi k i ich zastosowania do wyeksponowania zarówno drobno- jak i gruboziarnistej równoległości zawartej w pętlach. Metody Informatyki Stosowanej, nr 2/2009 (19), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

6 6 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2. Pojęcia podstawowe Graf skierowany G ( V, E ) nazywamy domknięciem przechodnim grafu G, gdy jest zbiorem wszystkich takich par ( v, w ) wierzchołków ze zbioru V, że w grafie G istnieje droga z v do w. Grafy mogą być reprezentowane za pomocą relacji krotek definiujących mapowanie n - wymiarowych krotek na m - wymiarowe krotki. Krotka wejściowa symbolizuje wówczas początek a krotka wyjściowa koniec krawędzi łączącej dowolne dwa wierzchołki takiego grafu. K-krotka (ang. Tuple) jest to punkt w przestrzeni całkowitych o wymiarze k. Postać ogólna relacji wygląda następująco : n E k Z o wartościach ' s, 1 s,...,,,...,,,...,.., 2 s k t st 1 t 2 t k i1 i2 i F (1) i i 1 gdzie F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, wyjściowej t1, t2,..., t k ', zmienne egzystencjalne i 1, i2,..., im i i stałe symboliczne. Istnieją dwie relacje związane z domknięciem przechodnim: dodatnie domknięcie przechodnie R * i domknięcie przechodnie R R I, gdzie I to relacja tożsamości: n s, 1 s,...,,,...,,,...,.., 2 s k s st 1 s 2 s k i1 i2 i F (2) i i 1 F i to ograniczenia w postaci afinicznych równań i nierówności nałożonych na składowe krotki wejściowej s1, s2,..., s k, zmienne egzystencjalne i1, i2,..., im i i stałe symboliczne. Rysunek 1 przedstawia graf reprezentowany przez relację R {[ i] [ i1] : 1 i n}, dla n=3, wraz z odpowiadającymi jej relacjami R {[ i] [ i'] : 1 ii' 4} i {[ ] [ '] : 1 ' 4} {[ i] [ i] : 1i 4} * R i i i i m i m i R R+ R* Rysunek 1. Relacja reprezentująca graf, wraz z jej dodatnim domknięciem przechodniem i domknięciem przechodnim Dokładne domknięcie przechodnie relacji R przyjmuje następującą postać:

7 i 2 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 7 k R R, gdzie (3) 1 k R R... R R k R R k R R R I jest operatorem kompozycji relacji. Z powyższego zapisu (3) wynika, że proces obliczenia relacji R powinien być poprzedzony wyznaczeniem relacji R. W kolejnym roz- k k dziale zaprezentowane zostaną techniki umożliwiające wyznaczanie relacji R dla pojedynczej afinicznej relacji R. k 1 k 2 (4) 3. Wyznaczanie relacji k R i R dla pojedynczej relacji afinicznej 3.1. Stan wiedzy k Najprostsze rozwiązanie umożliwiające obliczenie relacji R i R sprowadza się do zastosowania algorytmu iteracyjnego. Przykład takiego algorytmu wygląda następująco: 1 k R R R i 2 do 5 6 i R if i1 R R i i i1 i2 1 ( R ) ( R R R... R ) then 7 begin 8 k R 1 2 i1 ( R k 1) ( R k 2)... ( R k i 1) 9 break 10 end i i 1 while i N 13 if k R then 14 begin 15 print Obliczenie dokładnego k Rnie powiodło się 16 end Rysunek 2. Iteracyjny algorytm obliczania potęgi k relacji i W algorytmie z rysunku 2 relacja R zawiera krawędzie przechodnie obliczone w i-tej k iteracji, a R sumę tych krawędzi uzyskanych w iteracjach od pierwszej do i-1. Powyższy algorytm poddano licznym modyfikacjom, mającym na celu skrócenie czasu jego działania,

8 8 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik poprzez zwiększenie przyrostu krawędzi przechodnich uzyskanych w danej iteracji zgodnie z poniższym wzorem: R R k k I R R I R I R I R R (5) k1 k1 Pomimo wyraźnej prostoty algorytmy iteracyjne nie mogą być wykorzystywane wprost do wyznaczenia dokładnego domknięcia przechodniego relacji sparametryzowanych, ponieważ w ich przypadku warunek stopu (linia nr 6 algorytmu) nie zawsze będzie spełniony. Na przykład, dla następującego przykładu relacji: R{[ m, n] [ m1, mn1] : 1nm P 2} (6) metoda iteracyjna zawodzi. Zgodnie z bieżącym stanem wiedzy nie istnieje sformalizowane k podejście umożliwiające obliczenie relacji R i R w ogólnym przypadku. W artykule [9] wyodrębniono klasę relacji d-form, dla których jest to możliwe. Relacja należy do klasy d-form wtedy i tylko wtedy gdy przyjmuje następującą postać : i1, i2,..., im j1, j2,..., jm : p,1 pm,, (7) p st..( Lp jp ip Up jp ip Mpp) gdzie L p, U p, M p Z i definiują one wartości stałe nakładające ograniczenia na różnicę składowych krotki wyjściowej j p, wejściowej i p i zmiennych egzystencjalnych p. W przypadku gdy Lp lub U p ograniczenie takie jest pomijane przy zapisie powyższej relacji (8). Rysunek 2 przedstawia relację R{[ i, j] [ i', j2] : 1 ii' n 1 jm 2} dla n=4 i m=3, należącą do klasy relacji d-form. Rysunek 2. Przykład relacji d-form k Dla powyższej relacji R wygląda następująco: ij, i', j' : k0 i ' ik j' j2k k 1 2 R. (8) 1in11 jm2 2 i' n3 j' m 3 4

9 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 9 Gdzie poszczególne ograniczenia mają następujące znaczenie: (1) ograniczenia nałożone na różnicę składowych krotki wyjściowej i i wejściowej i dla danego k. (2) ograniczenia nałożone na różnicę składowych krotki wyjściowej j i wejściowej j dla danego k. (3) ograniczenia definiujące zbiór domain( R ). (4) ograniczenia definiujące zbiór range( R ). k Dodając kwantyfikator do relacji R wzglądem zmiennej k otrzymujemy relację R : i, ji ', j' : ( k : k 0 i ' i k j' j 2k 1 2 R. (9) 1i n1 1 j m2 2i' n 3 j' m) 3 4 W pozostałych przypadkach z uwagi na brak sformalizowanych metod umożliwiających k obliczenie relacji R w sposób dokładny, dobrze znaną praktyką jest zastosowanie zamiennika w postaci przybliżenia dolnego (niepełny zbiór krawędzi przechodnich) lub górnego (krawędzie nadmiarowe). Przybliżenie dolne otrzymujemy stosując poniższą formułę: R LB( n) n k R (10) k 1 Dla odpowiednio małych wartości parametru n rozwiązanie to będzie zarazem rozwiązaniem dokładnym i równoważnym wykonaniu n kroków algorytmu iteracyjnego. W przypadku ograniczenia górnego zważywszy na fakt, że dla dowolnej relacji R istnieje relacja d k należąca do klasy d-form, taka że R d, relację R obliczamy zgodnie z podejściem charakterystycznym dla relacji d-form, a otrzymane rozwiązanie stanowi przybliżenie górne krawędzi przechodnich relacji R Rozwinięcie istniejących metod Proces wyznaczenia potęgi k pojedynczej relacji afinicznej rozpoczynamy zawsze od próby poszukiwania rozwiązania dokładnego. Kluczowe staje się sprawdzenie czy relacja tworzy łańcuch połączonych ze sobą krawędzi grafu. Jeśli domain( R) range( R) oznacza to, iż żaden z końców relacji nie należy jednocześnie do jej początków i tym samym relacja R przyjmuje k postać: R k R dla k 1 dla k 1 Najczęściej taki przypadek ma miejsce, gdy liczba zmiennych krotek wejściowej relacji rożni się od liczby zmiennych krotki wyjściowej tej samej relacji. Sytuację taką obrazuje relacja (12) R {[ i] [ i', j] : 1 ii' n 1 j m} (12) W przeciwnym wypadku, gdy relacja dla której poszukujemy jej potęgi k nie jest relacją d-form i spełnione są poniższe warunki: 1) relacja nie jest sumą wielu relacji, których krotki wyznaczające początki i końce są różne, (11)

10 10 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik 2) każdy koniec/początek posiada dokładnie jeden początek/koniec, tzn. dla dowolnego początku d domain( R i ) /końca r range( R i ) istnieje dokładnie jeden koniec range( Ri ( d)) /początek domain( R 1 ( r)), co jest równoważne z tym, że nie istnieją takie i 1 1 d i i d j, że d i d j i R( di ) R( d j ) / r i i r j, że ri rj i R ( ri ) R ( r j ), 3) liczba zmiennych zawartych w opisie relacji, musi być mniejsza lub równa ilości zmiennych indeksujących pętli, k wówczas możemy skorzystać z alternatywnego podejścia do obliczenia relacji R opartego na utworzeniu i rozwiązaniu układu równań rekurencyjnych. Szczegóły tej metody wraz z wynikami przeprowadzonych badań zawarte są w artykułach [6][7][8]. Dla przykładowej relacji R{[ i] [2 i] : 1i 2 i n}, która nie jest typu d-form, przybliżenie górne relacji R, obliczone w oparciu o metodę przedstawioną w [9], wygląda k następująco: i i' R k : k 0 i' i k i 1 2i n 2 i' n ( : i' 2 ), (13) podczas gdy podejście oparte na zastosowaniu układu równań rekurencyjnych: k k [] i [']: i k 0 i1 2 in i' i2 R, (14) 2 i' n ( :2 i' ) pozwala zdefiniować relację reprezentującą rozwiązanie dokładne. Na podstawie przeprowadzonych obserwacji wytypowaliśmy kolejną klasę relacji, dla której obliczenie jej dokładnej potęgi k jest możliwe. Należą do niej tzw. relacje hybrydowe, czyli takie których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form, a pozostała spełnia wymagania konieczne dla utworzenia i rozwiązania układu równań rekurencyjnych. Dla przykładowej relacji (15): R [, i j] [ i',2 j]:1 ii' n j 1 2j m, (15) para składowych wejściowych i wyjściowych i, i spełnia wymagania charakterystyczne dla relacji d-form, z kolei para składowych wejściowych i wyjściowych j, 2j jest odpowiednia dla utworzenia i rozwiązania układu równań rekurencyjnych. Stosując połączenie technik obliczania R charakterystycznych dla relacji d-form wraz z metodą polega- k jącą na utworzeniu i rozwiązaniu układu równań rekurencyjnych względem poszczególnych składowych krotki wejściowej i wyjściowej, możliwe jest wyznaczenie potęgi k dla tego typu relacji (15). Proces ten wygląda następująco. 1. Sprawdzamy czy dla poszczególnych składowych krotki wejściowej i wyjściowej istnieje zależność tylko pomiędzy odpowiadającymi sobie parami składowych znajdujących się na tej samej pozycji. Jeśli nie, to koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. Inaczej, tworzymy relacje R i, 1 i m, gdzie m to liczba składowych krotki wejściowej i wyjściowej, składające się tylko z i-tej składowej tychże krotek. Pozostałe składowe deklarujemy jako zmienne egzystencjalne. Dla relacji (15) uzyskujemy: R1 [ i] [ i' ] : ( j: 1 i i' n j 1 2 j m ) = [ i] [ i' ] : 1 i i' n 2 m,

11 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 11 R2 [ j] [2 j] : ( i', i : 1 i i' n j 1 2 j m) = [ j] [2 j] : 2 j m1 j 2 n. 2. Dla nowo powstałych relacji R i sprawdzamy ich przynależność do klasy relacji a) d- form b) lub takiej, dla której możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych a) ri diffto Re l( difference ( Ri )), gdzie funkcja biblioteczna difference( R ) pakietu Omega[10] oblicza zbiór wektorów dystansu relacji R, a funkcja difftorel pakietu Omega[10] tworzy relację r na podstawie zadanego zbioru. r1 diffto Re l( difference ( R1 )) ; Po wprowadzeniu ograniczenia dla r 1 na domain ( R 1 ) i range ( R 1 ) : r r \ domain( R )) / range( ), przystępujemy do dokonania sprawdzenia: 1 ( 1 1 R1 r 1 R1 R1 r1, czyli r1 R1 a to oznacza że relacja R 1 spełnia warunek konieczny przynależności do klasy relacji d-form. b) jeżeli ( lf Ri ) Ri ( lf Ri ) Ri, gdzie lf to relacja leksykograficznie dodatnia, oznacza to że wykluczono istnienie wspólnych początków i końców. Relacja R jest leksykograficznie dodatnia wtedy i tylko wtedy, gdy: x yr,0 yx, (16) Pierwsza część warunku: i r j ( lf R 2 ) R 2 wyklucza istnienie takich r i i r j, że 1 1 r i r range R ) i R ( r ) R ( ). Z kolei druga część: ( i i r j ( lf R i ) Ri wyklucza istnienie takich d i i d j, że d i d j i d domain( R i ) i R( di ) R( d j ). Ponieważ dla analizowanej relacji warunek: ( lf R2 ) R2 ( lf R2 ) R2, gdzie lf {[ i] [ i'] : i' i} jest spełniony wnioskujemy, iż spełnione są wymagania niezbędne do utworzenia i rozwiązania układu równań rekurencyjnych w celu wyznaczenia jej k-tej potęgi. Jeżeli każda z relacji R i należy do dowolnej z powyższych klas to kontynuujemy postępowanie. W przeciwnym przypadku koniec, proponowane podejście nie pozwala na obliczenie tranzytywnego domknięcia. R i wraz z ich ogranicze- 3. Tworzymy relację R c łącząc poszczególne składowe relacji niami. R c {[ s, s 1 2,..., s m ] [ t, t 1 2,..., t m m ] : i 0 constraints on s constraints on t i i from R from R } i i

12 12 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik R c [ i, j] [ i', 2 j] : 1 i i' n 2 m 2 j m 1 j 2 n, gdzie 1 2 (1) jest to ograniczenie dla zmiennych i, i, (2) jest to ograniczenie dla zmiennej j. Ponieważ R c R R Rc, możliwe jest połączenie obu technik w celu wyznaczenia relacji R, która w tym przypadku wygląda następująco: k [, ] [ ', ']: ' k i j i j k in j j m i n R k (17) 2 j' mi' ik j' j2 ( :2 i' ) k Ostatecznie otrzymana relacja R powinna spełniać warunek wystarczający : r k k R, gdzie (18) r k R dla k 1 k R R dla k 1 aby można było uznać, że reprezentuje rozwiązanie dokładne. (19) Należy zwrócić uwagę, że w procesie mapowania krotki wejściowej na krotkę wyjściową (15), w tej ostatniej, każda ze składowych zależy tylko i wyłącznie od odpowiadającej jej składowej krotki wejściowej, czyli tej znajdującej się na tej samej pozycji. Relacja (20) nie spełnia tego wymagania, ponieważ jej druga składowa krotki wyjściowej jest mapowana nie tylko względem pierwszej ale i drugiej składowej krotki wejściowej: R [, i j] [ i', i j]:1, i' 3 ii' n j 1 i j m (20) Jednak jeśli relacja reprezentuje skończony zbiór relacji spełniających wcześniej zdefiniowane warunki: 1, 2 i 3, wówczas korzystne staje się dokonanie rozwinięcia takiej relacji do sumy relacji, dla których możliwe jest utworzenie i rozwiązanie układu równań rekurencyjnych. Pewne kroki w tym kierunku zostały już poczynione a ich analiza stała się przedmiotem dalszych badań autorów. 4. Wyniki badań Do badań wybrano trzy benchmarki: NAS[13], Livemoore Loops[12] oraz UTDSP[14]. Pierwszy z nich, opracowany przez NASA, składa się z pięciu jąder oraz trzech aplikacji CFD (ang. Computional Fluid Dynamics). Łącznie zawiera on 431 pętli, jednak do naszych badań wykorzystaliśmy 257 (pozostałe zawierają instrukcje skoku, bądź instrukcje zmieniające krok pętli oraz odwołania do niezdefiniowanych zewnętrznych funkcji, które mogą wprowadzić nieznane zależności danych). Benchmark Livemoore Loops opracowany przez Lawrence Livermoore National Laboratory zawiera 24 pętle, z których odrzucono 5 ze względu na występujące w nich ograniczenia w postaci funkcji oraz instrukcje break i continue. Ostatni zbiór testowy UTDSP (University of Toronto Digital Signal Processing) składający się z sześciu jąder oraz 10 aplikacji przeznaczonych do cyfrowego przetwarzania sygnałów, zawiera 77 pętli, spośród których wybrano 29, które spełniają wspomniane wcześniej wymagania. Do badań został zastosowany program Petit służący do przeprowadzenia analizy zależności w pętlach programowych. Wynikiem analizy zależności jest zbiór

13 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 13 relacji zależności produkowanych dla danej pętli. Celem badań było rozpoznanie jaki jest procent relacji poszczególnych pętli oraz zbadanie możliwości obliczenia tranzytywnego domknięcia relacji. W tym celu zostało opracowane narzędzie w oparciu o bibliotekę Omega [10], które rozpoznaje typ relacji, oblicza dla niej najpierw R k, a potem jej tranzytywne domknięcie korzystając z odpowiedniej techniki omówionej w artykule. Tabela 1a Benchmark Liczba wszystkich relacji Liczba relacji bez wspólnych elementów dziedziny i przeciwdziedziny Procent relacji bez wspólnych elementów dziedziny i przeciwdziedziny Liczba relacji o różnych wymiarach krotek wej. i wyj. Procent relacji o różnych wymiarach krotek wej. i wyj. Livemoore ,92% 76 6,62 % UTDSP ,71 % ,86 % NAS ,48 % % Tabela 1b Benchmark Liczba relacji d-form Procent relacji d-form Liczba relacji, których R k wyzn. za pomocą równań rekurencyjnych Procent relacji, których R k wyzn. za pomocą równań rekurencyjnych Liczba relacji hybrydowych Procent relacji hybrydowych Livemoore ,94 % 0 0 % 3 0,26 % UTDSP ,71 % 2 0,29 % 1 0,14 % NAS ,35 % 10 0,02% 48 0,09 % Tabela 1c Benchmark Liczba relacji, dla których wyznaczono R k Procent relacji, dla których wyznaczono R k Relacje, których R k obliczono met. iterac. Livemoore ,74 % 3 UTDSP ,71 % 2 NAS % 0 Tabela 1 przedstawia wyniki badań. W kolumnie 3 podane są liczby relacji, których k krotki wejściowe i wyjściowe mają taki sam wymiar; R dla tych relacji obliczone w oparciu o wzór (11). Kolumna 5 zawiera liczby relacji o rożnych wymiarach krotek wejściowej k i wyjściowej, ich R również jest obliczone za pomocą wzoru (11). Kolumna 15 przedstawia liczby innych relacji czyli takich, które nie można odnieść do żadnej z klas relacji rozpatrywanych w danym artykule. Na przykład, relacja o następującej postaci: R [ l, i, k] [ l', i k 1, k'] :1 l l' loop i n 0 k' 2 k k' i 0 k

14 14 Włodzimierz Bielecki, Tomasz Klimek, Maciej Pietrasik nie należy ani do klasy d-form, ani do klasy relacji hybrydowych, jej tranzytywne domknięcie nie może być obliczone w oparciu o równania rekurencyjne ponieważ graf zależności k reprezentowany przez R nie jest łańcuchem. R dla tych relacji zostało obliczone metodą iteracyjną przedstawioną w podrozdziale 3.1. Z analizy wyników zawartych w Tabeli 1 nasuwają się następujące wnioski. Dla badanych benchmarków najwięcej relacji to są relacje, należące do klasy d-form. Ale również są relacje, których tranzytywne domkniecie nie może być obliczone w oparciu o znane podejścia, są to relacje, których tranzytywne domknięcie może być obliczone tylko na podstawie metody zawartej w danym artykule. Przeprowadzone badania również wskazują na to, że pozostaje grupa relacji (chociaż i nie liczna), dla których nie są znane nie iteracyjne podejścia pozwalające na obliczenia tranzytywnego domknięcia (przykład takiej relacji podany jest wyżej). Celem naszych przyszłych badań jest opracowanie uniwersalnej nie iteracyjnej metody pozwalającej na obliczenie tranzytywnego domknięcia dowolnej afinicznej relacji zależności. 5. Podsumowanie Przedstawiliśmy w artykule sposoby obliczenia domknięcia przechodniego sparametryzowanych relacji nie należących do klasy relacji d-form. Do takich relacji należą relacje, których ograniczenia tranzytywnego domknięcia mają nieliniowe wyrażenia oraz relacje hybrydowe czyli takie, których część odpowiadających sobie składowych krotki wejściowej i wyjściowej jest charakterystyczna dla relacji d-form [9], a pozostała pozwala na zastosowanie techniki opartej na utworzeniu i rozwiązaniu układu równań rekurencyjnych [7]. Przedstawione podejścia pozwalają na rozszerzenie możliwości obliczania tranzytywnego domknięcia relacji, a znaczy znajdowanie równoległości dla większego spektrum pętli programowych. Bibliografia [1] B. Boigelot. Symbolic Methods for Exploring Infnite State Spaces. PhD thesis, Universite de Liµege, [2] E. Nuutila. Efficient Transitive Closure Computation in Large Digraphs, Mathematics and Computing in Engineering Series No. 74 PhD thesis Helsinki University of Technology [3] P. Feautrier, Some Efficient Solutions to the Affine Scheduling Problem, Part I. One- Dimensional Time, International Journal of Parallel Programing, Vol 21(5), 1992 [4] P. Feautrier, Some Efficient Solution to the Affine Scheduling Problem, Part II, Multi- Dimensional Time, International Journal of Parallel Programing, Vol 21(6), 1992 [5] T. Cormen, C. E. Leiserson, R. Rivest, Introduction to Algorithms, The MIT Press, 2001 [6] W. Bielecki, R. Drążkowski, Approach to building free schedules for loops with affine dependences represented with a single dependence relation, WSEAS Transactions on Computers, Issue 11, Volume 4, 2005 [7] W. Bielecki, T. Klimek, K. Trifunovič, Calculating Exact Transitive Closure for a Normalized Affine Integer Tuple Relation, Electronic Notes in Discrete Mathematics 33 (2009) 7 14 [8] W. Bielecki, T. Klimek, K. Trifunovič, Obliczenie potęgi k znormalizowanej afinicznej relacji, Metody Informatyki Stosowanej Nr 2/2008 (Tom 15)

15 Obliczenie tranzytywnego domknięcia sparametryzowanych relacji zależności 15 [9] W.Kelly, W. Pugh, E. Rosser, T. Shpeisman, Transitive clousure of infinite graphs and its applications, Languages and Compilers for Parallel Computing, 1995 [10] W. Kelly, V. Maslov, W. Pugh, E. Rosser, T. Shpeisman, D. Wonnacott, The Omega library interface guide, Technical Report CS-TR-3445, Dept. of Computer Science, University of Maryland, College Park, March 1995 [11] [online] [Dostęp ] [12] [online] [Dostęp ] [13] [online] [Dostęp ] [14] [online] [Dostęp ]

16

17 Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych Larisa Dobryakova, Evgeny Ochin Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki Abstract: Into the container-original it is introduced the additional low-order digit which is equal to high (signed) bit. This additional low-order digit is non-significant, that is it does not bring distortions in the container-original. Applying procedure of importation of the stego-message in this bit we don t bring distortions in the container-original. Keywords: steganography, LSB, additional bit, message embedding, container-original, container-result 1. Wprowadzenie Steganografia nauka zajmująca się ukrytym przesyłania danych, przy której ukrywa się sam fakt przesyłania danych. W odróżnieniu od kryptografii, gdzie obserwator potrafi ustalić, czy jest przesyłana wiadomość zaszyfrowanym tekstem, metody steganografii pozwalają na przesyłanie poufnej informacji niepostrzeżenie dla osób obcych. W związku z obecnym rozwojem techniki obliczeniowej i szybkich kanałów przesyłania informacji pojawiły się nowe metody steganograficzne, których podstawą są informacje zawarte w plikach komputerowych [1]. W steganografii komputerowej istnieją dwa główne rodzaje plików: stego-wiadomość (ukrywana wiadomość) i kontener plik, który używa się do ukrycia w nim wiadomości. Początkowy stan kontenera, gdy jeszcze nie zawiera ukrytej informacji, nazywa się kontenerem oryginałem, a konieczny stan kontenera, gdy już zawiera stego-wiadomość, nazywa się kontenerem rezultatem 1. W charakterze kontenera-oryginału często wykorzystuje się różne pliki medialne, na przykład, pliki obrazu, dźwięku, wideo i inne. Wbudowanie stegowiadomości w kontener idzie w parze z pewnymi zniekształceniami danych medialnych, jednak charakter zniekształceń musi być minimalny, aby słuchacz (lub widz), nie zauważył pogorszenia jakości danych, zawartych w pliku medialnym. Wzrok i słuch człowieka nie odróżnia nieznacznych zmian w kolorach obrazu lub w jakości dźwięku [2, 3, 4, 6]. Wyróżnia się dwie klasy metod wbudowania (dodawania 2 ) stego-wiadomości w kontener [7]. 1 W literaturze mozna znaleść stego-plik, stegoobiekt. W ramach danego artykułu wykorzystamy słowo kontener-rezultat, dlatego, że po-pierwszej, trzeba było w tekscie artykułu rozróżnić i podkreślić takie pojęcia kontenera do wbudowania wiadomości i po wbudowaniu, po-drugiej takie pojęcia najcięściej sa używanie w literaturze angielskiej, po-trzeciej pod pojęciem stego-plik, stegoobiekt można zrozumieć jak kontener-oryginał, tak i kontenerar-rezultat lub w niektórych przypadkach stego-wiadomość. 2 Słowo wbudowanie jest najbardziej często stosowane przy opisie metod ukrywania informacji w literaturze polskiej. Metody Informatyki Stosowanej, nr 2/2009 (19), s ISSN Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki

18 18 Larisa Dobryakova, Evgeny Ochin 1. Klasa metod zniekształcających. Klasa ta charakteryzuje się pewnymi zniekształceniami kontenera. 2. Klasa metod niezniekształcających. Metody tej klasy nie zniekształcają kontenera. Jedną z najbardziej znanych zniekształcających metod wbudowywania stegowiadomości w kontener jest zamiana najmniej znaczących bitów danych medialnych (Least Significant Bit LSB) na odpowiednią dwójkową stego-wiadomość. Metodę tę można wyjaśnić następująco. Niech kontener-oryginał przedstawia I-elementowy wektor liczb dwójkowych N- pozycyjnych, które reprezentowane są w kodzie uzupełniającym i opisują pewne dane audio: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1. (1) gdzie din, {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-oryginału, din, 1 znak i-tej próbki kontenera-oryginału ( din, 1 0 dla liczb nieujemnych 0, din, 1 1 dla liczb ujemnych), przy czym: N1 N1 2 (2 1). (2) D i Na przykład, dla N=8, zakres liczb reprezentowanych przez D i wynosi 128 D i 127. Stego-wiadomość tekstową przedstawimy w postaci wiersza bitowego długości K bitów 3 : ss 0 1s, {0,1} 1. k sk sk (3) Oznaczmy kontener-rezultat jako: N 2 N1 i i, N1 i, n n0 n D d 2 d 2, i 0,1,..., I 1, (4) + gdzie di,n {0,1} n-ta cyfra dwójkowa i-tej próbki kontenera-rezultatu, d in, 1 znak i-tej próbki kontenera-rezultatu. Istnieje wiele różnych metod częściowej albo pełnej zamiany najmniej znaczących bitów d i,0 danych medialnych bitami stego-wiadomości. Najbardziej znany algorytm [5, 8] wbudowania stego-wiadomości w kontener można opisać następująco: N 2 N1 n Di si di, N1 2 di, n2, i 0,1,..., K 1 n1 (5) Di Di, i K,..., I 1 Stego-wiadomość zamienia najmniej znaczące bity pierwszych K próbek konteneraoryginału, co doprowadza do pewnych zniekształceń tego kontenera. 3 W literaturze mozna znaleść oznaczenie wierszy bitów jako s0, s1, sk,, sk 1, jednak w ramach danego artykułu korzystamy oznaczenie s0s1sk sk 1dlatego, że w literaturze anglojęzycznej najczęściej używa się opis ciągu bitów postaci s0s1sk sk 1, na przykład itd.

19 Metoda steganograficzna na bazie wprowadzenia dodatkowego bitu danych medialnych 19 Dlatego, że zniekształceniom poddają się tylko najmniej znaczące bity konteneraoryginału, to największa względna wartość zniekształceń jednej próbki kontenera-oryginału równa jest 2 N, a średnia względna wartość zniekształceń jednej próbki określa się jako: N K1 N K1 2 2 e Di Di di,0 di,0 (6) K i0 K i0 Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 8 2 K 9 e K 2 Rozpatrzymy jeszcze jedno podejście do oceny zniekształceń jednej próbki konteneraoryginału. Możliwe są tylko cztery kombinacje 4 wartości najmniej znaczących bitów konteneraoryginału d i,0 oraz kontenera-rezultata d i,0 (zob. tab. 1). oraz prawdopodo- Tabela 1. Wartości LSB kontenera-oryginału d i,0 oraz kontenera-rezultata d i,0 bieństwa je wystąpienia j d i,0 d i,0 Prawdopodobieństwo pojawienia się pary di,0 d i,0 p j Wartość zniekształcenia e j Wartość zniekształcenia próbki D / /4 1 2 N /4 1 2 N /4 0 0 W przypadku braku jakiejkolwiek informacji apriorycznej o prawdopodobieństwach wartości 0 albo 1 w najmniej znaczących bitach kontenera-oryginału d i,0 i kontenerarezultata d i,0, można przewidzieć ich jednakowe prawdopodobieństwo. W takim przypadku średnia wartość zniekształceń jednego najmniej znaczącego bitu może być określona jako: 3 e' ej /4 (0110)/40.5 (7) j0 N ( N1) a średnia względna wartość zniekształceń jednej próbki odpowiednio jako ' (81) 9 Na przykład, dla N 8 otrzymamy e , co zgadza się z oceną (6) dla przypadku równie prawdopodobnego pojawienia się par najmniej znaczących bitów kontenera-oryginału d i,0 i kontenera-rezultata d i,0. 2. Metoda zmniejszania zniekształceń danych medialnych W kontener-oryginał (1) wprowadźmy dodatkowy bit di, 1. Wynik takiej operacji analogicznie z (1) można przedstawić jako: i 4 Cztery kombinacje daje 2 bity: jeden od kontenera-oryginału i drugij od kontenera-rezultatu.

20 20 Larisa Dobryakova, Evgeny Ochin N 2 N1 i i, N1 i, n n1 n D' d' 2 d' 2, i 0,1,..., I 1 (8) Operacja modyfikacji kontenera (8) nie doprowadza do zniekształceń konteneraoryginału (1) dlatego, że: N K1 N K1 2 2 e D D' d d' 0 K (9) i i i,0 i,0 i0 K i0 0 W przypadku, gdy dodatkowy bit kontenera-oryginału jest równy 0, to dodatkowe zniekształcenie, wprowadzone w kontener-oryginał jest równe 0 dla liczb nieujemnych i 0.5 dla liczb ujemnych. Wtedy, gdy dodatkowy bit kontenera-oryginału jest równy 1, to dodatkowe zniekształcenie, wprowadzone do kontenera-oryginał jest równe 0.5 dla liczb nieujemnych i 0 dla liczb ujemnych. W celu minimalizacji zniekształceń kontenera-oryginału przy wprowadzaniu dodatkowego bitu (modyfikacji) nadamy wartości dodatkowego bitu kontenera-oryginału wartość znaku kontenera-oryginała d' i, 1 d' i, N1. Wbudujemy stego-wiadomość w zmodyfikowany kontener-oryginał (8). Analogicznie jak w wyrażeniu (5) przedstawimy kontener-rezultat jako: N 2 1 N1 n D' i si2 d' i, N1 2 d' i, n2, i 0,1,..., K 1 n0 (10) D' i D' i, i K,..., I 1 Stego-wiadomość wbudowuje się w dodatkowy bit d ' i, 1 pierwszych K próbek modyfikowanego kontenera-oryginału (8), co doprowadza do pewnych zniekształceń konteneraoryginału. Dlatego, że zniekształceniom jest poddawany tylko dodatkowy bit d ' zmodyfikowanego kontenera-oryginału, to największa wartość względna zniekształceń jednej i, 1 ( 1) próbki kontenera-oryginału równa 2 N, a średnia względna wartość zniekształceń jednej próbki może zostać określoną jako: 2 2 e D D d ( N1) K1 ( N1) K1 ' i ' i ' i, 1 K i0 K i0 (11) Na przykład, dla N 8, w przypadku zniekształcenia K /2próbek, otrzymamy 9 2 K 10 e K 2 Możliwe są tylko kombinacje wartości dodatkowego bitu kontenera-rezultata d ' i, 1opi- sane w tabeli 2. Tabela 2. Wartości LSB kontenera-rezultatu 1 d i,0 i prawdopodobieństwa ich wystąpienia j Prawdopodobieństwo p Wartość Wartość j d ' in, 1 d ' i, zniekształcenia zniekształcenia 1 wartości bitu d ' i, 1 e j bitu d ' i, 1 próbki D' i /2 0.5 ( 1) 2 N /2 0.5 ( 1) 2 N

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH

INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych

Bardziej szczegółowo

doc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505.

doc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. doc. dr Beata Pułska-Turyna Zakład Badań Operacyjnych Zarządzanie B506 mail: turynab@wz.uw.edu.pl mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. Tel.: (22)55 34 144 Mail: student@pgadecki.pl

Bardziej szczegółowo

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni Akademia Morska w Gdyni Gdynia 2004 1. Podstawowe definicje Baza danych to uporządkowany zbiór danych umożliwiający łatwe przeszukiwanie i aktualizację. System zarządzania bazą danych (DBMS) to oprogramowanie

Bardziej szczegółowo

Wykład z Technologii Informacyjnych. Piotr Mika

Wykład z Technologii Informacyjnych. Piotr Mika Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły

Bardziej szczegółowo

Zadania badawcze prowadzone przez Zakład Technik Programowania:

Zadania badawcze prowadzone przez Zakład Technik Programowania: Zadania badawcze prowadzone przez Zakład Technik Programowania: - Opracowanie metod zrównoleglania programów sekwencyjnych o rozszerzonym zakresie stosowalności. - Opracowanie algorytmów obliczenia tranzytywnego

Bardziej szczegółowo

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD

SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości

Bardziej szczegółowo

Rozdział 1 PROGRAMOWANIE LINIOWE

Rozdział 1 PROGRAMOWANIE LINIOWE Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.2 Ćwiczenia komputerowe Ćwiczenie 1.1 Wykorzystując

Bardziej szczegółowo

Wstęp do informatyki- wykład 2

Wstęp do informatyki- wykład 2 MATEMATYKA 1 Wstęp do informatyki- wykład 2 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy

Bardziej szczegółowo

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza

ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ Joanna Bryndza Wprowadzenie Jednym z kluczowych problemów w szacowaniu poziomu ryzyka przedsięwzięcia informatycznego

Bardziej szczegółowo

Zadanie 1. Suma silni (11 pkt)

Zadanie 1. Suma silni (11 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA I WSPOMAGANIA DECYZJI Rozproszone programowanie produkcji z wykorzystaniem

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych - Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 14 listopada 2011 roku 1 - - 2 3 4 5 - The purpose of computing is insight, not numbers Richard Hamming Motywacja - Mamy informację,

Bardziej szczegółowo

Wstęp do informatyki- wykład 1 Systemy liczbowe

Wstęp do informatyki- wykład 1 Systemy liczbowe 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy Grębosz,

Bardziej szczegółowo

Spacery losowe generowanie realizacji procesu losowego

Spacery losowe generowanie realizacji procesu losowego Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Metody drążenia danych D1.3 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM

PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Systemy wspomagania zarządzania ERP Zarządzanie Jakością i Produkcją

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

Metody Programowania

Metody Programowania POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Metody Programowania www.pk.edu.pl/~zk/mp_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 8: Wyszukiwanie

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi

Bardziej szczegółowo

Obliczenia iteracyjne

Obliczenia iteracyjne Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Hurtownie danych. Wstęp. Architektura hurtowni danych. http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH

Hurtownie danych. Wstęp. Architektura hurtowni danych. http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH Wstęp. Architektura hurtowni. Jakub Wróblewski jakubw@pjwstk.edu.pl http://zajecia.jakubw.pl/hur CO TO JEST HURTOWNIA DANYCH B. Inmon, 1996: Hurtownia to zbiór zintegrowanych, nieulotnych, ukierunkowanych

Bardziej szczegółowo

LOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WYBÓR DOSTAWCY USŁUG WIELOKRYTERIALNE MODELE DECYZYJNE. AUTOR: dr inż. ROMAN DOMAŃSKI WYBÓR DOSTAWCY USŁUG

LOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WYBÓR DOSTAWCY USŁUG WIELOKRYTERIALNE MODELE DECYZYJNE. AUTOR: dr inż. ROMAN DOMAŃSKI WYBÓR DOSTAWCY USŁUG 1 LOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WIELOKRYTERIALNE MODELE DECYZYJNE AUTOR: dr inż. ROMAN DOMAŃSKI METODY OCENY I WYBORU DOSTAWCÓW 2 Wybór odpowiedniego dostawcy jest gwarantem niezawodności realizowanych

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Systemy zapisu liczb.

Systemy zapisu liczb. Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:

Bardziej szczegółowo

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language) Zagadnienia (1/3) Rola modelu systemu w procesie analizy wymagań (inżynierii wymagań) Prezentacja różnego rodzaju informacji o systemie w zależności od rodzaju modelu. Budowanie pełnego obrazu systemu

Bardziej szczegółowo

Lekcja 3: Pierwsze kroki z Pythonem. Pętle

Lekcja 3: Pierwsze kroki z Pythonem. Pętle #SuperKoderzy www.superkoderzy.pl Mikrobitowcy Autorzy: Filip Kłębczyk Lekcja 3: Pierwsze kroki z Pythonem. Pętle Podczas lekcji uczniowie zapoznają się z dwoma rodzajami pętli - for i while - analizując

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne Prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo

wagi cyfry 7 5 8 2 pozycje 3 2 1 0

wagi cyfry 7 5 8 2 pozycje 3 2 1 0 Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień

Bardziej szczegółowo

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania)

Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) POLITECHNIKA KOSZALIŃSKA Modele inżynierii teleinformatyki 9 (Wybrane zastosowania) Redakcja Krzysztof Bzdyra KOSZALIN 2014 ISSN 2353-6535 ISBN 978-83-7365-365-8 Przewodniczący Uczelnianej Rady Wydawniczej

Bardziej szczegółowo

Matematyczne Podstawy Informatyki

Matematyczne Podstawy Informatyki Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Informacje podstawowe 1. Konsultacje: pokój

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Obliczenia symboliczne Symbolic computations Kierunek: Rodzaj przedmiotu: obowiązkowy w ramach treści wspólnych z kierunkiem Informatyka Rodzaj zajęć: wykład,

Bardziej szczegółowo

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor

Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Koszalin, 15.06.2012 r. Dokument Detaliczny Projektu Temat: Księgarnia On-line Bukstor Zespół projektowy: Daniel Czyczyn-Egird Wojciech Gołuchowski Michał Durkowski Kamil Gawroński Prowadzący: Dr inż.

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 9 PRZESZUKIWANIE GRAFÓW Z

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu 1 Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie

Bardziej szczegółowo

Normalizacja baz danych

Normalizacja baz danych Wrocławska Wyższa Szkoła Informatyki Stosowanej Normalizacja baz danych Dr hab. inż. Krzysztof Pieczarka Email: krzysztof.pieczarka@gmail.com Normalizacja relacji ma na celu takie jej przekształcenie,

Bardziej szczegółowo

Programowanie i techniki algorytmiczne

Programowanie i techniki algorytmiczne Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej

Bardziej szczegółowo

1 Wprowadzenie do algorytmiki

1 Wprowadzenie do algorytmiki Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Projektowanie informatycznych systemów zarządzania produkcją

Projektowanie informatycznych systemów zarządzania produkcją Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl

Bardziej szczegółowo

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych Laboratorium Technologii Informacyjnych Projektowanie Baz Danych Komputerowe bazy danych są obecne podstawowym narzędziem służącym przechowywaniu, przetwarzaniu i analizie danych. Gromadzone są dane w

Bardziej szczegółowo

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości

Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Opracowanie systemu monitorowania zmian cen na rynku nieruchomości Ogólne założenia planowanego projektu Firma planuje realizację projektu związanego z uruchomieniem usługi, która będzie polegała na monitorowaniu

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA

EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA DO 2014 ( STARA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Modelowanie przypadków użycia. Jarosław Kuchta Projektowanie Aplikacji Internetowych Modelowanie przypadków użycia Jarosław Kuchta Podstawowe pojęcia Przypadek użycia jest formalnym środkiem dla przedstawienia funkcjonalności systemu informatycznego z punktu widzenia jego użytkowników.

Bardziej szczegółowo

Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line

Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line Paweł Wyborski - Agenda Kim jesteśmy Czym są personalizowane rekomendacje Jak powstają rekomendacje,

Bardziej szczegółowo

Zad. 3: Układ równań liniowych

Zad. 3: Układ równań liniowych 1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Elektroenergetyki Technologie informatyczne

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Elektroenergetyki Technologie informatyczne Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Elektroenergetyki Technologie informatyczne Microsoft Excel Ćw. 4 1. Bazy danych w programie Excel - wprowadzenie Program MS Excel umożliwia

Bardziej szczegółowo

O systemach D-Sight Charakterystyka

O systemach D-Sight Charakterystyka O systemach D-Sight Charakterystyka Systemy wspomagania podejmowania decyzji firmy D-Sight Nawet stosunkowo proste problemy decyzyjne wymagają wieloaspektowej (wielokryterialnej) analizy. Jest to racjonalne

Bardziej szczegółowo

Co to jest Business Intelligence?

Co to jest Business Intelligence? Cykl: Cykl: Czwartki z Business Intelligence Sesja: Co Co to jest Business Intelligence? Bartłomiej Graczyk 2010-05-06 1 Prelegenci cyklu... mariusz@ssas.pl lukasz@ssas.pl grzegorz@ssas.pl bartek@ssas.pl

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

Zarządzanie łańcuchem dostaw

Zarządzanie łańcuchem dostaw Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania kierunek: Zarządzanie i Marketing Zarządzanie łańcuchem dostaw Wykład 1 Opracowanie: dr Joanna Krygier 1 Zagadnienia Wprowadzenie do tematyki zarządzania

Bardziej szczegółowo

Matematyczne Podstawy Informatyki

Matematyczne Podstawy Informatyki Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 03/0 Przeszukiwanie w głąb i wszerz I Przeszukiwanie metodą

Bardziej szczegółowo

Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki:

Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście. Rozdział pochodzi z książki: Rozdział pochodzi z książki: Zarządzanie projektami badawczo-rozwojowymi. Tytuł rozdziału 6: Komputerowe wspomaganie zarządzania projektami innowacyjnymi realizowanymi w oparciu o podejście adaptacyjne

Bardziej szczegółowo

Przetwarzanie równoległe

Przetwarzanie równoległe Przetwarzanie równoległe Kostka równoległe przesyłanie i przetwarzanie Rafał Malinowski, Marek Musielak 1. Cel projektu: Celem projektu było stworzenie i przetestowanie oprogramowania działającego na serwerze

Bardziej szczegółowo

BPR Benchmark. Case Study

BPR Benchmark. Case Study BPR Benchmark BPR Benchmark to baza wiedzy, która dostarcza ilościowych i jakościowych informacji dotyczących spółek i sektorów, gromadząca informacje o ponad 45 000 spółkach w Polsce. BPR Benchmark umożliwia:

Bardziej szczegółowo

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,

Bardziej szczegółowo

WITAMY NA STRONIE. Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna.

WITAMY NA STRONIE. Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna. WITAMY NA STRONIE Internetowej platformy dystrybucyjnej Firmy Księgarskiej Olesiejuk Spółka z ograniczoną odpowiedzialnością Spółka Jawna. www.olesiejuk.pl Uprzejmie prosimy o zapoznanie się z Regulaminem

Bardziej szczegółowo

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne

Multi-wyszukiwarki. Mediacyjne Systemy Zapytań wprowadzenie. Architektury i technologie integracji danych Systemy Mediacyjne Architektury i technologie integracji danych Systemy Mediacyjne Multi-wyszukiwarki Wprowadzenie do Mediacyjnych Systemów Zapytań (MQS) Architektura MQS Cechy funkcjonalne MQS Cechy implementacyjne MQS

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny zgodne z podstawą programową kształcenia w zawodzie Technik Organizacji Reklamy

Wymagania edukacyjne na poszczególne oceny zgodne z podstawą programową kształcenia w zawodzie Technik Organizacji Reklamy Wymagania edukacyjne na poszczególne oceny zgodne z podstawą programową kształcenia w zawodzie Technik Organizacji Reklamy Przedmiot: marketing Klasa: 1 Imię i nazwisko nauczyciela prowadzącego: Małgorzata

Bardziej szczegółowo

Metody numeryczne I Równania nieliniowe

Metody numeryczne I Równania nieliniowe Metody numeryczne I Równania nieliniowe Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/66 Równania nieliniowe 1. Równania nieliniowe z pojedynczym pierwiastkiem

Bardziej szczegółowo

Dopasowanie IT/biznes

Dopasowanie IT/biznes Dopasowanie IT/biznes Dlaczego trzeba mówić o dopasowaniu IT-biznes HARVARD BUSINESS REVIEW, 2008-11-01 Dlaczego trzeba mówić o dopasowaniu IT-biznes http://ceo.cxo.pl/artykuly/51237_2/zarzadzanie.it.a.wzrost.wartosci.html

Bardziej szczegółowo

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Informatyka klasa III Gimnazjum wymagania na poszczególne oceny Algorytmika i programowanie Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego

Bardziej szczegółowo

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych

Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.0 Nr ćwiczenia: 12, 13 Temat: Cel ćwiczenia: Wymagane przygotowanie

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Sieci komputerowe Rodzaj zajęć: wykład, laboratorium MODELOWANIE I SYMULACJA Modelling

Bardziej szczegółowo

Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym

Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym 2012 Szybkie mierzenie efektywności zoptymalizowania procesów. Korzyści w wariancie idealistycznym Maciej Mikulski Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 wersja robocza Proces biznesowy

Bardziej szczegółowo

Data Mining Wykład 5. Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny. Indeks Gini. Indeks Gini - Przykład

Data Mining Wykład 5. Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny. Indeks Gini. Indeks Gini - Przykład Data Mining Wykład 5 Indukcja drzew decyzyjnych - Indeks Gini & Zysk informacyjny Indeks Gini Popularnym kryterium podziału, stosowanym w wielu produktach komercyjnych, jest indeks Gini Algorytm SPRINT

Bardziej szczegółowo

KARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3

KARTA PRZEDMIOTU. Techniki przetwarzania sygnałów, D1_3 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych Program Operacyjny Innowacyjna Gospodarka Działanie 8.1 Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI

ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI Wstęp ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI Problem podejmowania decyzji jest jednym z zagadnień sterowania nadrzędnego. Proces podejmowania decyzji

Bardziej szczegółowo

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279

Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 Wykład 8 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 sformułowanie problemu przegląd drzewa poszukiwań przykłady problemów wybrane narzędzia programistyczne J. Cichoń, P. Kobylański

Bardziej szczegółowo

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA? /9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku z wykorzystaniem systemu ADONIS Krok po kroku BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Analiza korespondencji

Analiza korespondencji Analiza korespondencji Kiedy stosujemy? 2 W wielu badaniach mamy do czynienia ze zmiennymi jakościowymi (nominalne i porządkowe) typu np.: płeć, wykształcenie, status palenia. Punktem wyjścia do analizy

Bardziej szczegółowo

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz

Bardziej szczegółowo

Badania operacyjne. Michał Kulej. semestr letni, Michał Kulej () Badania operacyjne semestr letni, / 13

Badania operacyjne. Michał Kulej. semestr letni, Michał Kulej () Badania operacyjne semestr letni, / 13 Badania operacyjne Michał Kulej semestr letni, 2012 Michał Kulej () Badania operacyjne semestr letni, 2012 1/ 13 Literatura podstawowa Wykłady na stronie: www.ioz.pwr.wroc.pl/pracownicy/kulej Trzaskalik

Bardziej szczegółowo

Kształcenie w zakresie podstawowym. Klasa 2

Kształcenie w zakresie podstawowym. Klasa 2 Kształcenie w zakresie podstawowym. Klasa 2 Poniżej podajemy umiejętności, jakie powinien zdobyć uczeń z każdego działu, aby uzyskać poszczególne stopnie. Na ocenę dopuszczającą uczeń powinien opanować

Bardziej szczegółowo

Transformata Fouriera. Sylwia Kołoda Magdalena Pacek Krzysztof Kolago

Transformata Fouriera. Sylwia Kołoda Magdalena Pacek Krzysztof Kolago Transformata Fouriera Sylwia Kołoda Magdalena Pacek Krzysztof Kolago Transformacja Fouriera rozkłada funkcję okresową na szereg funkcji okresowych tak, że uzyskana transformata podaje w jaki sposób poszczególne

Bardziej szczegółowo

Wstęp do informatyki- wykład 1

Wstęp do informatyki- wykład 1 MATEMATYKA 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy

Bardziej szczegółowo

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API

Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów

Bardziej szczegółowo

Instytut Technologii Materiałów Elektronicznych w ocenie międzynarodowej

Instytut Technologii Materiałów Elektronicznych w ocenie międzynarodowej A. Jeleński, Sz. Plasota open access Instytut Technologii Materiałów Elektronicznych w ocenie międzynarodowej Andrzej Jeleński, Szymon Plasota Instytut Technologii Materiałów Elektronicznych ul. Wólczyńska

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

Document: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2

Document: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2 Document: Exercise*02*-*manual ---2014/11/12 ---8:31---page1of8 PRZEDMIOT TEMAT KATEDRA MECHANIKI STOSOWANEJ Wydział Mechaniczny POLITECHNIKA LUBELSKA INSTRUKCJA DO ĆWICZENIA NR 2 Wybrane zagadnienia z

Bardziej szczegółowo