Metoda list inwersyjnych
|
|
- Justyna Socha
- 5 lat temu
- Przeglądów:
Transkrypt
1 Metoda list inwersyjnych Zakładam, że materiał ten zastępuje nam zajęcia, które się niestety nie odbyły w dniach 10 i 17 kwiecień. Bardzo proszę przejrzeć cały materiał i na kolejne zajęcia przyjść przygotowanym. Przy rozwiązywaniu zadań, wiedza ta będzie niezbędna. A więc zaczynamy Oczywiście rozważamy system informacyjny jako uporządkowaną czwórkę S =<X,A,V,>. Zakładamy, że kartoteka wtórna ma następującą zawartość: A B C 1 A1 B1 C1 2 A2 B1 C2 3 A1 B2 C3 4 A2 B2 C4 5 A1 B2 C1 6 A2 B2 C2 7 A1 B2 C3 8 A2 B2 C4 W metodzie list inwersyjnych wyodrębniamy zbiór wszystkich deskryptorów systemu S zbiór D, oraz funkcję przyporządkowującą adresy : X -> N, gdzie N zbiór adresów. Funkcja tak więc, każdemu obiektowi w systemie przyporządkowuje pewien adres, będący liczbą naturalną (całkowitą, dodatnią), ale tak, że dwóm obiektom przyporządkuje ten sam adres, jeśli będą miały identyczne opisy. Kartoteka wyszukiwawcza Kartotekę tworzą listy adresów tych wszystkich obiektów, które w swoim opisie posiadają deskryptor di listy inwersyjne takie listy tworzymy dla wszystkich deskryptorów ze zbioru D. Definicja. Listę adresów obiektów, które zawierają w swoim opisie deskryptor d i nazywamy listą inwersyjną (d i ). deskryptor d i (d i )= {n 1, n 2,..., n i ), gdzie n i - adres kolejnego obiektu, który w swoim opisie zawiera Zadawanie pytań, uzyskiwanie odpowiedzi czyli jak to działa... Pytania do tak zdefiniowanego systemu S zadajemy w postaci termu t będącego sumą termów składowych t = t tm. Termy składowe pytania mogą być pojedynczymi deskryptorami, a więc term t jest postaci: t = d1 + d2 + d dk. Odpowiedź na pytanie t otrzymujemy bezpośrednio przez wygenerowanie list inwersyjnych dla deskryptorów występujących w pytaniu. Zatem: σ(t) = α(d1) α(d2)... α(dk). Termy składowe mają postać iloczynu deskryptorów. Odpowiedź na term t jest więc sumą odpowiedzi na termy składowe: σ(t) = σ(t1) σ(t2)... σ(tm).
2 Odpowiedź na term składowy ti otrzymujemy jako przecięcie (część wspólna) list inwersyjnych związanych z deskryptorami występującymi w pytaniu ti: σ(ti) = α(d1) α(d2)... α(dk), gdzie ti = d1 d2... dk. Jeśli w listach inwersyjnych występowały adresy obiektów, to kolejnym krokiem będzie znalezienie obiektów odpowiadających tym adresom. Ogólnie więc biorąc odpowiedź na zapytanie t, będące sumą termów składowych jest sumą odpowiedzi na termy składowe: σ(t) = σ(t1) σ(t2)... σ(tm), przy czym σ(ti) = {x є X, μ(x)=ni oraz ni є N' = j α(dj), gdzie N' є N, a dj є ti}. Odpowiedź na pytanie t jest sumą odpowiedzi na pytania składowe, przy czym odpowiedź na pytanie składowe uzyskujemy jako przecięcie list inwersyjnych związanych z deskryptorami występującymi w pytaniu składowym. Redundancja i zajętość pamięci Metoda ta wnosi dużą redundancję, którą można opisać wzorem: r ( di ) N i R 1 N gdzie r liczba deskryptorów w systemie, N liczba obiektów (lub adresów), a symbol d ) - oznacza moc zbioru X. Przykład krok po kroku. 1. Budujemy zbiór deskryptorów D: D = {(A,a1),(a,a2),(B,b1),(B,b2),(C,c1),(C,c2),(C,c3),(C,c4)} 2. Przypisujemy obiektom numery zgodnie z funkcją : X -> N. X1 1 X2 2 X3 3 X4 4 X5 5 X6 6 X7 3 X8 4 Uwaga! Obiekty x3 i x7 oraz obiekty x4 i x8 otrzymują ten sam adres, gdyż mają takie same opisy!!! 3. Tworzymy listy inwersyjne dla każdego deskryptora di należącego do zbioru D: (A,a1)={1,3,5} (a,a2) ={2,4,6} (B,b1) ={1,2} (B,b2) ={3,4,5,6} (C,c1) ={1,5} (C,c2) ={2,6} (C,c3) ={3,7} (C,c4) ={4,8} 4. Zadajemy pytanie jednodeskryptorowe do systemu S:. t=(c,c2) ( i
3 Przeszukujemy wszystkie listy inwersyjne i znajdujemy listę z deskryptorem pytania t: Uwaga: Zapis będzie oznaczał, że pytanie nie zawiera się w liście inwersyjnej, zaś zapis będzie oznaczał, że pytanie zawiera się w liście inwersyjnej t (A,a1) a więc to nie jest szukana lista inwersyjne, szukamy więc dalej t (a,a2) a więc to nie jest szukana lista inwersyjne, szukamy więc dalej t (B,b1) a więc to nie jest szukana lista inwersyjne, szukamy więc dalej t (B,b2) a więc to nie jest szukana lista inwersyjne, szukamy więc dalej t (C,c1) a więc to nie jest szukana lista inwersyjne, szukamy więc dalej t (C,c2) wreszcie znaleźliśmy listę, która da nam odpowiedź na pytanie t!. Przerywamy przeszukiwanie list 5. Zadajemy pytanie wielodeskryptorowe do systemu S: t=(b,b2)(c,c2) + (A,a2) Jak wcześniej już zaznaczono, gdy pytanie jest w postaci sumy termów składowych, to odpowiedź na każdy term składowy Ti znajdujemy jako: A więc: σ(ti) = α(d1) α(d2)... α(dk), gdzie ti = d1 d2... dk. t=(b,b2)(c,c2) + (A,a2) = t1 + t2 t1 = (B,b2)(C,c2) t2 =(A,a2) A więc teraz odpowiadamy na każde z pytań składowych. t1 = (B,b2)(C,c2) t2 =(A,a2) 1. Szukamy listy inwersyjnej dla pierwszego deskryptora pytania t1, a więc deskryptora (B,b2) t (A,a1) t (a,a2) t (B,b1) t (B,b2) A więc: (B,b2)={1,2} 2. Szukamy listy inwersyjnej dla drugiego deskryptora pytania t2, a więc deskryptora (C,c2) 1. Szukamy listy inwersyjnej dla pierwszego (jedynego) deskryptora pytania t2, a więc deskryptora (A,a2) t (A,a1) t (a,a2) A więc: (A,a2)={2,4,6} t (A,a1) t (a,a2) t (B,b1) t! (B,b2) t (C,c1) t (C,c2 A więc: (C,c2)={2,6} 3. Budujemy odpowiedź na pytanie t1, jako przecięcie list inwersyjnych dla deskryptorów (B,b2) oraz (C,c2) (B,b2)(c,c2)={1,2}{2,6}={2} (t1)={2} (t2)={2,4,6} Odpowiedź na pełne pytanie t uzyskamy jako suma odpowiedzi na pytania składowe: σ(t) = σ(t1) σ(t2)... σ(tm).
4 W naszym przypadku: T = (t1) (t2) = {2} {2,4,6}={2,4,6} = {x2,x4,x8,x6} Uwaga! Należy uważnie przyjrzeć się odpowiedzi na pytanie t. Otóż odpowiedzią są adresy {2,4,6} ale pamiętajmy, że pod adresem 4 kryją się dwa obiekty {x4} i {x8}. 6. Określamy wielkość redundancji w systemie S: Gdzie: R liczba deskryptorów, u nas jest ich 8 N - liczba adresów obiektów, a więc 6 r ( di ) N i R 1 N ( A, a1) 3, ( A, a2) 3, ( B, b1) 2, ( B, b2) 4, ( C, c1) 2, ( C, c2) 2, ( C, c3) 2, ( C, c4) 2 Redundancja, a więc nadmiar informacji w stosunku do przyjętego minimum wynosi 2. Daje się to bardzo łatwo wytłumaczyć. Otóż każdy adres (1,2,3,4,5,6) jest przechowywany w listach inwersyjnych (A,a1), (a,a2), (B,b1), (B,b2), (C,c1), (C,c2), (C,c3), (C,c4). Dokładnie 3 razy. Np. adres 1 występuje na liście (A,a1), (B,b1) oraz (C,c1).Z tych 3 wystąpień powiemy, że raz potrzebnie, a 2 nadmiarowo. 7. AKTUALIZACJA Proces aktualizacji w przypadku klasycznej metody list inwersyjnych jest identyczny jak w metodzie list prostych z małym uzupełnieniem. W przypadku dodawania nowego obiektu po prostu dopisuje się ten obiekt jako ostatni. W przypadku usuwania proces składa się z wyszukania obiektu i usunięcia go. W przypadku modyfikowania obiektu można to zrobić przez usunięcie tego obiektu i dopisanie go ze zmodyfikowanymi wartościami na końcu. Te operacje są przeprowadzane na kartotece wtórnej, natomiast w kartotece wyszukiwawczej tj. listach muszą zostać zaktualizowane deskryptory opisujące obiekt dopisywany, usuwany lub modyfikowany. Tak, więc dla obiektu dopisywanego: w każdej liście z deskryptorem, do którego obiekt jest relewantny dopisywany jest adres tego obiektu; dla usuwanego obiektu -usuwa się adres tego obiektu z list zawierających adres tego obiektu; a dla modyfikacji - z danej listy jest usuwany adres i dopisywany jest on do innej. Ocena metody klasycznej: Zalety Szybki czas wyszukiwania odpowiedzi na pytania ogólne, wystarczy tylko znaleźć odpowiednią listę inwersyjne Stosunkowo szybki czas wyszukiwania odpowiedzi na pytania szczegółowe. Wady Duża redundancja, Skompilowana aktualizacja Zwiększona zajętość pamięci, przez konieczność pamiętania wszystkich list inwersyjnych
5 Modyfikacje mają więc na celu: Skrócenie czasu wyszukiwania dla pytań szczegółowych Zmniejszenie zajętości pamięci Niektóre modyfikacje dedykowane są tylko do jednego z tych kryteriów, a inne realizują oba zadania. MODYFIKACJE: 1. PORZĄDKOWANIE ADRESÓW OBIEKTÓW NA LISTACH 2. PORZĄDKOWANIE LIST WG DŁUGOŚCI LEKSYKOGRAFICZNIE WG WYBRANEGO KRYTERIUM Z TABLICA ADRESOWĄ (INDEKSOWANIE) WG CZĘSTOŚCI WYSTĘPOWANIA DANYCH DESKRYPTORÓW W PYTANIU 3. TWORZENIE LIST ZREDUKOWANYCH ZAZNACZANIE PRZEDZIAŁÓW ADRESÓW LISTY DLA PAR DESKRYPTORÓWZ ZAZNACZENIE CZĘSCI WSPÓLNEJ LISTY WIELODESKRYPTOROWE USUWANIE LIST DŁUGICH LISTY ZANEGOWANE TWORZENIE LIST DLA PEWNEGO POZBIORU DESKRYPTORÓW 4. DEKOMPOZYCJE ATRYBUTOWA OBIEKTOWA OBIEKTOWO ATRYBUTOWA HIERARCHICZNA MODYFIKACJE poprawiające czas wyszukiwania odpowiedzi PORZĄDKOWANIE ADRESÓW OBIEKTÓW NA LISTACH Modyfikacja ta ma dość istotne znaczenie. Poniższy przykład pokazuje jakie znaczenie ma dla szybkości wyszukania przecięcia dwóch list inwersyjnych, to czy listy te są uporządkowane czy nie. listy nieuporządkowane: L(d1)={13, 2, 9, 25, 27, 43, 40, 39} L(d2)={9, 8, 2, 13, 10, 22, 16, 14, 25, 37, 27, 43} t= d1 * d2 (konieczność przecięcia list d1 i d2) Ilość porównań w tym celu: listy uporządkowane: L(d1)={2, 9, 13, 25, 27, 39, 40, 43} L(d2)={2, 8, 9, 10, 13, 14, 16, 22, 25, 27, 37, 43} t= d1 * d2 (konieczność przecięcia list d1 i d2) Ilość porównań w tym celu: krótszy czas wyszukiwania - skraca się czas przecięcia list
6 - czas generowania obiektów skraca się jeżeli dostęp do list jest sekwencyjny, bo jeżeli bezpośredni to nie!!! Aktualizacja: - dodanie: pogarsza, należy porządkować listy po każdej aktualizacji - usunięcie: upraszcza się - modyfikacja opisu obiektu: konieczna reorganizacja, trzeba usunąć obiekt z jednej listy, a dodać go do innej i tą uporządkować PORZĄDKOWANIE LIST WG DŁUGOŚCI Porządkujemy listy w ten sposób, ze na początku są listy najkrótsze a na końcu najdłuższe!!! q = d 1 q * d 2 q *...* d s k gdzie d 1 q pierwszy deskryptor pytania. - wpływa to na czas przecięcia list inwersyjnych (bierze się pierwszy deskryptor z listy i pyta się czy znajduje się w pytaniu, jeśli tak to zapamiętujemy daną listę) Aktualizacja: jest skomplikowana, zmienia się bowiem długość list i należy jest od początku uporządkować!!! PORZĄDKOWANIE LIST LEKSYKOGRAFICZNIE Umożliwia zastosowanie a). podziału połówkowego do wyszukiwania odpowiedniej listy inwersyjnej. Wówczas ilość porównań = log 2 k gdzie k ilość list inwersyjnych b). Przeszukiwania blokowego. Wówczas średnia liczba porównań = k Czas szukania odpowiedniej listy znacznie się wtedy zmniejsza, natomiast czas przecięcia dwóch list nie!!! Aktualizacja: nie wpływa, pod warunkiem pamiętania list pustych PORZĄDKOWANIE LIST WG CZĘSTOŚCI WYSTĘPOWANIA DANYCH DESKRYPTORÓW W PYTANIACH Czas szukania odpowiedniej listy znacznie się wtedy zmniejsza, natomiast czas przecięcia dwóch list nie!!! Wady: Metoda nie zdaje egzaminu w przypadku zadania pytania spoza zbioru standardowych pytań!!! (tak samo jak przy odcedzaniu) MODYFIKACJE zmniejszające zajętość pamięci ZAZNACZANIE PRZEDZIAŁÓW ADRESÓW Jeżeli w jakiejś liście występuje ciąg kolejnych adresów można wtedy zaznaczyć przedział poprzez znacznik i wtedy nie wpisujemy adresów wszystkich obiektów, a tylko pierwszy i ostatni adres danego ciągu. Np.: L(d1)={1, 2, 3, 4, 5, 8, 12, 13, 14, 15, 16, 20} L (d1)={1 5, 8, 12 16, 20}
7 -Czas wyszukiwania jest krótszy -zmniejszona zajętość pamięci Aktualizacja: skomplikowana ze względu na konieczną zmianę przedziałów LISTY DLA PAR DESKRYPTORÓWZ ZAZNACZENIE CZĘSCI WSPÓLNEJ Jeżeli mamy 2 listy L(di) i L(dj) i listy te mają pewne wspólne dla siebie adresy obiektów to: L w (d i,d j )= L(d i ) L(d j ) L r (d i )= L(d i ) \ L w (d i,d j ) L r (d j )= L(d j ) \ L w (d i,d j ) L(d i,d j )= { L r (d i ) L w (d i,d j ) L r (d j ) } Np.: L(d1)={1, 2, 5, 7, 10, 12, 13} L(d2)={3, 5, 7, 9, 10, 12, 15, 18} L w (d1,d2) = {5, 7, 10, 12} L r (d1)= {1, 2, 13} L r (d2)= {3, 9, 15, 18} L(d i,d j ) = { {1, 2, 13} {5, 7, 10, 12} {3, 9, 15, 18} } -Czas wyszukiwania jest krótszy -zmniejszona zajętość pamięci Aktualizacja: raczej prosta LISTY WIELODESKRYPTOROWE szczególne przypadek list dla par deskryptorów Jeżeli mamy 2 listy L(di) i L(dj) i listy te mają pewne wspólne dla siebie adresy obiektów to: Np.: L(d1)={1, 2, 5, 7, 8, 12, 17} L(d2)={1, 4, 5, 9, 10, 17, 20} L(d1*d2) = {1, 5, 17} -Czas wyszukiwania jest krótszy -zmniejszona zajętość pamięci Aktualizacja: bardziej skomplikowana
8 W przypadku list łączonych należy określić współczynnik Q, który wskazuje minimalną liczbę adresów wspólną dla dwóch list, dla których efektywne jest stosowanie tej modyfikacji, a zdeterminowane jest minimalizacją kosztów, zlikwidowanie redundancji oraz wszelkich działań niezbędnych do wyselekcjonowania z listy wspólnej adresów dotyczących danego deskryptora. L(d1 * d2 * d3 * d4)={1, 8, 12} LISTY ZREDUKOWANE: - LISTY DLA PAR DESKRYPTORÓWZ ZAZNACZENIE CZĘSCI WSPÓLNEJ - LISTY WIELODESKRYPTOROWE szczególne przypadek list dla par deskryptorów USUWANIE LIST DŁUGICH LISTY ZANEGOWANE X A1 A2 X1 2 A X2 1 A X3 2 B X4 2 A X5 2 A X6 2 A X7 2 B X8 2 A t= t1 * t2 L(1) = {x2} L(2) = {x1,x3,x4,x5,x6,x7,x8} L(a) = {x1,x2,x4,,x5,x6,x8} L(b) = {x3,x7} L(1) = {x2} L(2) = {x2} L(a) = {x3,x7} L(b) = {x3,x7} t= (A1,2) * (A2,b) t= d1 * d2 d1 = (A1,2) {x2} d2 = (A2,b) {x3, x7} б(t) = {x7} Listy muszą pochodzić z jednego atrybutu wzajemnie dwudeskryptorowego o wartościach wzajemnie się negujących któraś z wartości musi występować w opisie obiektów.
9 -Czas wyszukiwania 2 sposoby: np. = a1 * a2 1. szukamy a1 i przecinamy z listą dla a2 2. szukamy obiekty z a2 odjąć obiekty z a1 -zmniejszona zajętość pamięci Aktualizacja: skomplikowana TWORZENIE LIST DLA PEWNEGO POZBIORU DESKRYPTORÓW Tworzymy listy inwersyjne tylko dla wybranego podzbioru D deskryptorów, gdzie D D. Wybrany zbiór może być zbiorem deskryptorów najczęściej występujących w pytaniach do systemu S lub zbiorem deskryptorów pewnego atrybutu (pewnych atrybutów). Tworzymy listy inwersyjne (di) Gdzie: di D i di D' Ta modyfikacja powinna być omówiona przez Panią Profesor na wykładzie, więc pozwalam sobie jej już nie przypominać, choć od razu zaznaczam, że jest to jedna z najważniejszych modyfikacji metody list inwersyjnych, więc proszę się jej koniecznie nauczyć na egzamin. To samo tyczy się modyfikacji polegających na dekompozycjach systemu informacyjnego S. One także miały być omówione na wykładzie. Proszę w ramach zajęć zastanowić się nad tym, jakie zalety może wnieść każda dekompozycja dla danego systemu: czy wpłynie na czas wyszukiwania, czy na zajętość pamięci? DEKOMPOZYCJA ATRYBUTOWA. DEKOMPOZYCJA OBIEKTOWA Patrz: wykład z przedmiotu!!!!. PODSUMOWANIE Metoda list inwersyjnych jest klasyczną metodą wyszukiwania informacji - można ją stosować nie tylko dla maszyn cyfrowych. Charakteryzuje się ona szybkim czasem wyszukiwania, lecz dużą redundancją adresową, a więc dużą zajętością pamięci. Zmniejszenie redundancji można uzyskać stosując modyfikacje tej metody. Niestety, niektóre z nich poprawiając zajętość pamięci mogą wydłużyć czas wyszukiwania (np. przy tworzeniu list dla podzbioru deskryptorów). BAZA DANYCH stanowi: zbiór list inwersyjnych kartoteka wyszukiwawcza kartoteka wtórna, na którą można nałożyć pewne warunki. OPTYMALIZACJA: uporządkowanie list inwersyjnych wewnątrz (adresy obiektów należy uporządkować) Ponieważ najefektywniejsze jest przetwarzanie list od najmniejszej do największej wobec tego należy: a). Utworzyć pewną tablicę, w której przechowywalibyśmy (deskryptor, długość listy) lub (deskryptor, adres listy w kartotece wyszukiwawczej), przy czym obiekty te muszą być uporządkowane rosnąco. b). Kiedy nie stosujemy a należy uporządkować listy od najkrótszej do najdłuższej Zajętość pamięci w tej metodzie jest dużo większa niż w metodzie list prostych. Pojawia się redundancja adresowa. LISTY MOŻNA PRZETWARZAĆ RÓWNOLEGLE LUB SZEREGOWO!!!
10 METODA WYSZUKIW ANIA STRUKTU RA BAZY DANYCH REDUNDANCJ A I ZAJĘTOŚĆ PAMIĘCI Duża redundancja: A K T U A L I Z A C J A PYTANIA OGÓLNE CZAS WYSZUKIWANIA PYTANIA SZCZEGÓŁOWE JĘZYK WYSZUKIWA WCZY TRYB PRACY METODA KLASYCZNA konieczno ść pamiętani a list inwersyjn ych r ( d j j R 1 Złożona. N Konieczność zmiany w listach. N liczba obiektów Bardzo krótki g Dochodzi czas przecięcia list ( i g p ) i i Dowolny z wyodrębnieni em zbioru deskryptorów. Wsadowy. Realizacja ręczna, mechaniczn a, automatycz na. r liczba deskryptorów METODA ZE ZMNIEJSZO NYM ZBIOREM LIST INWERSYJN YCH Jak w metodzie klasycznej. Mniejsza liczba list. Maleje liczba r konieczność zmiany w listach przy mniejszej liczbie list. Nieco większy niż w metodzie klasycznej. Dochodzi przeglądu 0 czas Jak wyżej. Dochodzi czas przeglądu 0 Dowolny z wyodrębnieni em zbioru deskryptorów. Wsadowy. Realizacja ręczna, mechaniczn a, automatycz na. METODA DEKOMPOZ YCJI OBIEKTOW EJ pamiętani e podsyste mów i list w podsyste mach. Zmniejsza się długość list w podsystemac h konieczność zmiany w listach, dla każdego podsystemu. Krótszy czas niż w metodzie klasycznej dla jednego podsystemu. Krótszy czas niż w metodzie klasycznej dla jednego podsystemu. Dowolny z wyodrębnieni em zbioru deskryptorów. Wsadowy. Realizacja ręczna, mechaniczn a, automatycz na. METODA DEKOMPOZ YCJI ATRYBUTO WEJ pamiętani e podsyste mów i list w podsyste mach. Maleje liczba r w podsystemac h konieczność zmiany w listach, dla każdego podsystemu. Krótki czas wyszukiwania w podsystemie. Krótki wyszukiwania podsystemie. czas w Dowolny z wyodrębnieni em zbioru deskryptorów. Wsadowy. Realizacja ręczna, mechaniczn a, automatycz na.
Metoda list inwersyjnych. Wykład III
Metoda list inwersyjnych Wykład III Plan wykładu Cele metody Tworzenie kartoteki wyszukiwawczej Redundancja i zajętość pamięci Wyszukiwanie informacji Czasy wyszukiwania Ocena metody: wady i zalety Modyfikacje
Bardziej szczegółowoMetoda List Inwersyjnych
Metoda List Inwersyjnych Celem metody jest poprawienie (skrócenie) czasów wyszukiwania względem MLP (i tak się faktycznie dzieje dla pewnej klasy pytań). Założenie: Dany jest system informacyjny S =
Bardziej szczegółowoMetoda list prostych Wykład II. Agnieszka Nowak - Brzezińska
Metoda list prostych Wykład II Agnieszka Nowak - Brzezińska Wprowadzenie Przykładowa KW Inna wersja KW Wyszukiwanie informacji Metoda I 1. Przeglądamy kolejne opisy obiektów i wybieramy te, które zawierają
Bardziej szczegółowoMetoda List Łańcuchowych
Metoda List Łańcuchowych mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Sosnowiec, 2010 Celem metody jest utrzymanie zalet MLI (dobre czasy wyszukiwania), ale wyeliminowanie jej wad (wysoka
Bardziej szczegółowoMETODA LIST PROSTYCH. Marcin Jaskuła
METODA LIST PROSTYCH Marcin Jaskuła DEFINIOWANIE SYSTEMU S= Gdzie: X- zbiór obiektów systemu A- zbiór atrybutów systemu V- zbiór wartości atrybutów Q- funkcja informacji Zdefiniowany system
Bardziej szczegółowoDekompozycja w systemach wyszukiwania informacji
METODY DEKOMPOZYCJI: Dekompozycja w systemach wyszukiwania informacji ATRYBUTOWA OBIEKTOWA HIERARCHICZNA (zależna i wymuszona) Dekompozycje mają cel wtedy kiedy zachodzi któryś z poniższych warunków: Duża
Bardziej szczegółowoMetoda Składowych atomowych
Metoda Składowych atomowych 26 stycznia 2011 Konspekt do zajęć z przedmiotu: Systemy Wyszukiwania Informacji Literatura źródłowa: 1. Wakulicz-Deja A.: Podstawy systemów wyszukiwania informacji. Analiza
Bardziej szczegółowoWprowadzenie i pojęcia wstępne.
Wprowadzenie i pojęcia wstępne. X\A a b c x 1 a 1 b 1 c 1 x 2 a 1 b 1 c 2 x 3 a 1 b 2 c 3 x 4 a 2 b 1 c 4 x 5 a 1 b 2 c 1 x 6 a 1 b 2 c 2 x 7 a 1 b 1 c 1 S = X = {x 1,,x 8 } A = {a, b, c}
Bardziej szczegółowoMetoda List Prostych mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Sosnowiec, 2012
Metoda List Prostych mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Sosnowiec, 2012 Najprostsza metoda wyszukiwania informacji. Nazywana również Metodą Przeglądu Zupełnego (bo w procesie wyszukiwania
Bardziej szczegółowoSystemy Wyszukiwania Informacji
Systemy Wyszukiwania Informacji METODA LIST INWERSYJNYCH OPRACOWALI: Filip Kuliński Adam Pokoleńczuk Sprawozdanie zawiera: Przedstawienie kartoteki wtórnej Przedstawienie kartoteki wyszukiwawczej (inwersyjne)
Bardziej szczegółowoSystemy Wyszukiwania Informacji: Metoda list inwersyjnych
Systemy Wyszukiwania Informacji: Metoda list inwersyjnych dr agnieszka Nowak - Brzezi«ska Instytut Informatyki, Zakªad Systemów Informatycznych ul. Badzi«ska 39, Sosnowiec, Tel (+48 32) 368 97 65 e-mail:agnieszka.nowak@us.edu.al
Bardziej szczegółowoModelowanie hierarchicznych struktur w relacyjnych bazach danych
Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego
Bardziej szczegółowowykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK
wykład Organizacja plików Opracował: dr inż. Janusz DUDCZYK 1 2 3 Pamięć zewnętrzna Pamięć zewnętrzna organizacja plikowa. Pamięć operacyjna organizacja blokowa. 4 Bufory bazy danych. STRUKTURA PROSTA
Bardziej szczegółowoHaszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
Bardziej szczegółowoWYRAŻENIA ALGEBRAICZNE
WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.
Bardziej szczegółowoWykład nr 1 Techniki Mikroprocesorowe. dr inż. Artur Cichowski
Wykład nr 1 Techniki Mikroprocesorowe dr inż. Artur Cichowski ix jy i j {0,1} {0,1} Dla układów kombinacyjnych stan dowolnego wyjścia y i w danej chwili czasu zależy wyłącznie od aktualnej kombinacji stanów
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane
Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne
Bardziej szczegółowodomykanie relacji, relacja równoważności, rozkłady zbiorów
1 of 8 2012-03-28 17:45 Logika i teoria mnogości/wykład 5: Para uporządkowana iloczyn kartezjański relacje domykanie relacji relacja równoważności rozkłady zbiorów From Studia Informatyczne < Logika i
Bardziej szczegółowoDefinicja pliku kratowego
Pliki kratowe Definicja pliku kratowego Plik kratowy (ang grid file) jest strukturą wspierająca realizację zapytań wielowymiarowych Uporządkowanie rekordów, zawierających dane wielowymiarowe w pliku kratowym,
Bardziej szczegółowoFunkcje wyszukiwania i adresu PODAJ.POZYCJĘ
Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ Mariusz Jankowski autor strony internetowej poświęconej Excelowi i programowaniu w VBA; Bogdan Gilarski właściciel firmy szkoleniowej Perfect And Practical;
Bardziej szczegółowoPROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest
PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1
Bardziej szczegółowoStruktury Danych i Złożoność Obliczeniowa
Struktury Danych i Złożoność Obliczeniowa Zajęcia 2 Algorytmy wyszukiwania, sortowania i selekcji Sortowanie bąbelkowe Jedna z prostszych metod sortowania, sortowanie w miejscu? Sortowanie bąbelkowe Pierwsze
Bardziej szczegółowoData Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
Bardziej szczegółowoAlgorytmy i złożoności. Wykład 3. Listy jednokierunkowe
Algorytmy i złożoności Wykład 3. Listy jednokierunkowe Wstęp. Lista jednokierunkowa jest strukturą pozwalającą na pamiętanie danych w postaci uporzadkowanej, a także na bardzo szybkie wstawianie i usuwanie
Bardziej szczegółowoWykład 8: klasy cz. 4
Programowanie obiektowe Wykład 8: klasy cz. 4 Dynamiczne tworzenie obiektów klas Składniki statyczne klas Konstruktor i destruktory c.d. 1 dr Artur Bartoszewski - Programowanie obiektowe, sem. 1I- WYKŁAD
Bardziej szczegółowoWykład 5: Klasy cz. 3
Programowanie obiektowe Wykład 5: cz. 3 1 dr Artur Bartoszewski - Programowanie obiektowe, sem. 1I- WYKŁAD - podstawy Konstruktor i destruktor (część I) 2 Konstruktor i destruktor KONSTRUKTOR Dla przykładu
Bardziej szczegółowo5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel
5.3. Tabele Tabela jest podstawowym elementem bazy danych. To właśnie w tabelach gromadzone są w bazie rekordy danych. Projektując tabelę, definiujemy, jakie pola będzie zawierał pojedynczy rekord informacji.
Bardziej szczegółowoKS-ZSA. Mechanizm centralnego zarządzania rolami
KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli
Bardziej szczegółowoProgramowanie w VB Proste algorytmy sortowania
Programowanie w VB Proste algorytmy sortowania Sortowanie bąbelkowe Algorytm sortowania bąbelkowego polega na porównywaniu par elementów leżących obok siebie i, jeśli jest to potrzebne, zmienianiu ich
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoTeoretyczne podstawy informatyki
Teoretyczne podstawy informatyki Wykład 6a: Model danych oparty na zbiorach http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Model danych oparty na zbiorach
Bardziej szczegółowoDrzewa rozpinajace, zbiory rozłaczne, czas zamortyzowany
, 1 2 3, czas zamortyzowany zajęcia 3. Wojciech Śmietanka, Tomasz Kulczyński, Błażej Osiński rozpinajace, 1 2 3 rozpinajace Mamy graf nieskierowany, ważony, wagi większe od 0. Chcemy wybrać taki podzbiór
Bardziej szczegółowoKS-ZSA. Korporacyjne grupy towarowe
KS-ZSA Korporacyjne grupy towarowe 1. Ustawienia po stronie KS-ZSA Aby rozpocząć pracę z korporacyjnymi grupami towarowymi system KS-ZSA należy odpowiednio skonfigurować KS-ZSA: Uprawnienia: - 61.Admin
Bardziej szczegółowo1. Operacje logiczne A B A OR B
1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne
Bardziej szczegółowoAlgorytmy i struktury danych
Algorytmy i struktury danych ĆWICZENIE 2 - WYBRANE ZŁOŻONE STRUKTURY DANYCH - (12.3.212) Prowadząca: dr hab. inż. Małgorzata Sterna Informatyka i3, poniedziałek godz. 11:45 Adam Matuszewski, nr 1655 Oliver
Bardziej szczegółowoZMIERZYĆ SIĘ Z KALKULATOREM
ZMIERZYĆ SIĘ Z KALKULATOREM Agnieszka Cieślak Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Referat w prosty sposób przedstawia niekonwencjonalne sposoby mnożenia liczb. Tematyka
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowo< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >
Typy indeksów Indeks jest zakładany na atrybucie relacji atrybucie indeksowym (ang. indexing field). Indeks zawiera wartości atrybutu indeksowego wraz ze wskaźnikami do wszystkich bloków dyskowych zawierających
Bardziej szczegółowoZestaw C-11: Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp i.h)!!! Zad. 1: Zad. 2:
Zestaw C-11: funkcję usun rozpatrującą rozłączne trójki elementów sznura i usuwającą te z elementów trójki, które nie zawierają wartości najmniejszej w obrębie takiej trójki (w każdej trójce pozostaje
Bardziej szczegółowoTadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
: idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
Bardziej szczegółowoPojęcie funkcji. Funkcja liniowa
Pojęcie funkcji. Funkcja liniowa dr Mariusz Grządziel Wykład 1; 1 października 2013 1 Matematyka w naukach przyrodniczych Zależności funkcyjne w naukach przyrodniczych Rozwój algebry i analiza matematycznej
Bardziej szczegółowoMateriały dla finalistów
Materiały dla finalistów Malachoviacus Informaticus 2016 11 kwietnia 2016 Wprowadzenie Poniższy dokument zawiera opisy zagadnień, które będą niezbędne do rozwiązania zadań w drugim etapie konkursu. Polecamy
Bardziej szczegółowoARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Bardziej szczegółowoMetoda Karnaugh. B A BC A
Metoda Karnaugh. Powszechnie uważa się, iż układ o mniejszej liczbie elementów jest tańszy i bardziej niezawodny, a spośród dwóch układów o takiej samej liczbie elementów logicznych lepszy jest ten, który
Bardziej szczegółowozaznaczymy na osi liczbowej w ten sposób:
1. Zagadnienia teoretyczne. 1.1. Przedział domknięty Przykład 1. Pisząc mamy na myśli wszystkie liczby rzeczywiste od -4 do 7, razem z -4 i 7. Jeśli napiszemy, będziemy mówić o zbiorze wszystkich liczb
Bardziej szczegółowoCiała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Bardziej szczegółowo3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Bardziej szczegółowoZadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.
Zadania do wykonania Rozwiązując poniższe zadania użyj pętlę for. 1. apisz program, który przesuwa w prawo o dwie pozycje zawartość tablicy 10-cio elementowej liczb całkowitych tzn. element t[i] dla i=2,..,9
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoznalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany.
Przedstawiamy algorytmy porządkowania dowolnej liczby elementów, którymi mogą być liczby, jak również elementy o bardziej złożonej postaci (takie jak słowa i daty). Porządkowanie, nazywane również często
Bardziej szczegółowoW jakim celu to robimy? Tablica Karnaugh. Minimalizacja
W jakim celu to robimy? W projektowaniu układów cyfrowych istotne jest aby budować je jak najmniejszym kosztem. To znaczy wykorzystanie dwóch bramek jest tańsze niż konieczność wykorzystania trzech dla
Bardziej szczegółowoTemat 8. Zrobić to szybciej Sieci sortujące
Temat 8 Zrobić to szybciej Sieci sortujące Streszczenie Istnieje granica szybkości z jaką komputer może rozwiązywać konkretny problem. Czasem sposobem na zmianę tego stanu rzeczy jest równoległe użycie
Bardziej szczegółowo; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
Bardziej szczegółowoUzupełnienia dotyczące zbiorów uporządkowanych (3 lutego 2011).
Uzupełnienia dotyczące zbiorów uporządkowanych (3 lutego 2011). Poprzedniczka tej notatki zawierała błędy! Ta pewnie zresztą też ; ). Ćwiczenie 3 zostało zmienione, bo żądałem, byście dowodzili czegoś,
Bardziej szczegółowoMinimalizacja form boolowskich
Sławomir Kulesza Technika cyfrowa Minimalizacja form boolowskich Wykład dla studentów III roku Informatyki Wersja 1.0, 05/10/2010 Minimalizacja form boolowskich Minimalizacja proces przekształcania form
Bardziej szczegółowoPojęcie systemu informacyjnego i informatycznego
BAZY DANYCH Pojęcie systemu informacyjnego i informatycznego DANE wszelkie liczby, fakty, pojęcia zarejestrowane w celu uzyskania wiedzy o realnym świecie. INFORMACJA - znaczenie przypisywane danym. SYSTEM
Bardziej szczegółowo1. Liczby naturalne, podzielność, silnie, reszty z dzielenia
1. Liczby naturalne, podzielność, silnie, reszty z dzielenia kwadratów i sześcianów przez małe liczby, cechy podzielności przez 2, 4, 8, 5, 25, 125, 3, 9. 26 września 2009 r. Uwaga: Przyjmujemy, że 0 nie
Bardziej szczegółowoWstęp do programowania
Wstęp do programowania Algorytmy na tablicach Paweł Daniluk Wydział Fizyki Jesień 2013 P. Daniluk (Wydział Fizyki) WP w. III Jesień 2013 1 / 23 Dwadzieścia pytań Zasady 1 Osoba 1 wymyśla hasło z ustalonej
Bardziej szczegółowodolar tylko przed numerem wiersza, a następnie tylko przed literą kolumny.
Wskazówki do wykonania Ćwiczenia 0, przypomnienie (Excel 2007) Autor: dr Mariusz Giero 1. Pobieramy plik z linku przypomnienie. Należy obliczyć wartości w komórkach zaznaczonych żółtym kolorem. 2. Obliczenie
Bardziej szczegółowo8. Listy wartości, dodatkowe informacje dotyczące elementów i przycisków
8. Listy wartości, dodatkowe informacje dotyczące elementów i przycisków 1. Jak wspomnieliśmy wcześniej, nie można wymagać od użytkowników, znajomości wszystkich identyfikatorów prowadzących, wykonawców
Bardziej szczegółowoZAGADNIENIE TRANSPORTOWE
ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoModelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
Bardziej szczegółowoProgramowanie obiektowe
Laboratorium z przedmiotu - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia. Wprowadzenie teoretyczne.
Bardziej szczegółowox 2 = a RÓWNANIA KWADRATOWE 1. Wprowadzenie do równań kwadratowych 2. Proste równania kwadratowe Równanie kwadratowe typu:
RÓWNANIA KWADRATOWE 1. Wprowadzenie do równań kwadratowych Przed rozpoczęciem nauki o równaniach kwadratowych, warto dobrze opanować rozwiązywanie zwykłych równań liniowych. W równaniach liniowych niewiadoma
Bardziej szczegółowoKompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Bardziej szczegółowoFUNKCJA LINIOWA - WYKRES
FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości
Bardziej szczegółowo2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew
0-0-6 PLAN WYKŁADU Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew BAZY DANYCH Wykład 9 dr inż. Agnieszka Bołtuć INDEKSY - DEFINICJE Indeksy to pomocnicze struktury
Bardziej szczegółowoKarty pracy. Ustawienia. W tym rozdziale została opisana konfiguracja modułu CRM Karty pracy oraz widoki i funkcje w nim dostępne.
Karty pracy W tym rozdziale została opisana konfiguracja modułu CRM Karty pracy oraz widoki i funkcje w nim dostępne. Ustawienia Pierwszym krokiem w rozpoczęciu pracy z modułem Karty Pracy jest definicja
Bardziej szczegółowo1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja. 2. Schemat blokowy przedstawia algorytm obliczania
1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja nie ma parametru i zwraca wartość na zewnątrz. nie ma parametru i nie zwraca wartości na zewnątrz. ma parametr o nazwie void i zwraca
Bardziej szczegółowoWykład 2. Relacyjny model danych
Wykład 2 Relacyjny model danych Wymagania stawiane modelowi danych Unikanie nadmiarowości danych (redundancji) jedna informacja powinna być wpisana do bazy danych tylko jeden raz Problem powtarzających
Bardziej szczegółowoWidoki zagnieżdżone, layout. 1. Wprowadzenie Repozytoria danych
Widoki zagnieżdżone, layout 1. Wprowadzenie Repozytoria danych Identyczne operacje na danych często się powtarzają np. pobierz książkę. Jeśli zapytanie realizowane jest za każdym razem w metodzie kontrolera
Bardziej szczegółowoKlasyczne zagadnienie przydziału
Klasyczne zagadnienie przydziału Można wyodrębnić kilka grup problemów, w których zadaniem jest odpowiednie rozmieszczenie posiadanych zasobów. Najprostszy problem tej grupy nazywamy klasycznym zagadnieniem
Bardziej szczegółowoOSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) Algorytmy i Struktury Danych PIŁA
OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) 20.11.2002 Algorytmy i Struktury Danych PIŁA ZŁOŻONE STRUKTURY DANYCH C za s tw or ze nia s tr uk tur y (m s ) TWORZENIE ZŁOŻONYCH STRUKTUR DANYCH: 00 0
Bardziej szczegółowoWPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
Bardziej szczegółowoLuty 2001 Algorytmy (4) 2000/2001
Mając dany zbiór elementów, chcemy znaleźć w nim element największy (maksimum), bądź najmniejszy (minimum). We wszystkich naturalnych metodach znajdywania najmniejszego i największego elementu obecne jest
Bardziej szczegółowoProgramowanie obiektowe
Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.
Bardziej szczegółowoWygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje
Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Je n ai fait celle-ci plus longue
Bardziej szczegółowoPodstawy Automatyki. Wykład 12 - synteza i minimalizacja funkcji logicznych. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki
Wykład 12 - synteza i minimalizacja funkcji logicznych Instytut Automatyki i Robotyki Warszawa, 2017 Synteza funkcji logicznych Terminy - na bazie funkcji trójargumenowej y = (x 1, x 2, x 3 ) (1) Elementarny
Bardziej szczegółowow kalendarzu pracownika po wybraniu z menu podręcznego polecenia Dziennik zdarzeń pracownika
Dziennik zdarzeń W programie SYMFONIA KADRY I PŁACE Premium edycja zdarzeń możliwa jest w dwóch miejscach: w kalendarzu pracownika po wybraniu z menu podręcznego polecenia Dziennik zdarzeń pracownika oraz
Bardziej szczegółowoAlgorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski
Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny
Bardziej szczegółowoMetody indeksowania dokumentów tekstowych
Metody indeksowania dokumentów tekstowych Paweł Szołtysek 21maja2009 Metody indeksowania dokumentów tekstowych 1/ 19 Metody indeksowania dokumentów tekstowych 2/ 19 Czym jest wyszukiwanie informacji? Wyszukiwanie
Bardziej szczegółowoMS Excel 2007 Kurs zaawansowany Obsługa baz danych. prowadzi: Dr inż. Tomasz Bartuś. Kraków: 2008 04 25
MS Excel 2007 Kurs zaawansowany Obsługa baz danych prowadzi: Dr inż. Tomasz Bartuś Kraków: 2008 04 25 Bazy danych Microsoft Excel 2007 udostępnia szereg funkcji i mechanizmów obsługi baz danych (zwanych
Bardziej szczegółowoTeoretyczne podstawy informatyki
Teoretyczne podstawy informatyki Wykład 8b: Algebra relacyjna http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2009/tpi-2009 Prof. dr hab. Elżbieta Richter-Wąs 1 Algebra relacyjna Algebra relacyjna (ang.
Bardziej szczegółowoProgram szkoleniowy. 16 h dydaktycznych (12 h zegarowych) NAZWA SZCZEGÓŁY CZAS. Skróty do przeglądania arkusza. Skróty dostępu do narzędzi
Program szkoleniowy Microsoft Excel Poziom Średniozaawansowany 16 h dydaktycznych (12 h zegarowych) NAZWA SZCZEGÓŁY CZAS 1. Skróty klawiszowe Skróty do poruszania się po arkuszu Skróty do przeglądania
Bardziej szczegółowoSystemy liczbowe używane w technice komputerowej
Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.
Bardziej szczegółowoBaza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.
PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2
Algorytmy i struktury danych Wykład 6 Tablice rozproszone cz. 2 Na poprzednim wykładzie Wiele problemów wymaga dynamicznych zbiorów danych, na których można wykonywać operacje: wstawiania (Insert) szukania
Bardziej szczegółowoAsocjacyjna reprezentacja danych i wnioskowanie
Asocjacyjna reprezentacja danych i wnioskowanie Wykorzystane technologie JetBrains PyCharm 504 Python 35 Struktura drzewa GRAPH PARAM PARAM ID1 ID2 ID_N params params params param_name_1: param_value_1
Bardziej szczegółowoObiektowy PHP. Czym jest obiekt? Definicja klasy. Składowe klasy pola i metody
Obiektowy PHP Czym jest obiekt? W programowaniu obiektem można nazwać każdy abstrakcyjny byt, który programista utworzy w pamięci komputera. Jeszcze bardziej upraszczając to zagadnienie, można powiedzieć,
Bardziej szczegółowooperacje porównania, a jeśli jest to konieczne ze względu na złe uporządkowanie porównywanych liczb zmieniamy ich kolejność, czyli przestawiamy je.
Problem porządkowania zwanego również sortowaniem jest jednym z najważniejszych i najpopularniejszych zagadnień informatycznych. Dane: Liczba naturalna n i ciąg n liczb x 1, x 2,, x n. Wynik: Uporządkowanie
Bardziej szczegółowo13. Równania różniczkowe - portrety fazowe
13. Równania różniczkowe - portrety fazowe Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny 13. wrównania Krakowie) różniczkowe - portrety fazowe 1 /
Bardziej szczegółowoZapytania do bazy danych
Zapytania do bazy danych Tworzenie zapytań do bazy danych MS Access może być realizowane na dwa sposoby. Standard SQL (Stucture Query Language) lub QBE (Query by Example). Warto wiedzieć, że drugi ze sposobów
Bardziej szczegółowoMS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30
MS Word 2010 Długi dokument Praca z długim dokumentem Kinga Sorkowska 2011-12-30 Dodawanie strony tytułowej 1 W programie Microsoft Word udostępniono wygodną galerię wstępnie zdefiniowanych stron tytułowych.
Bardziej szczegółowoCel normalizacji. Tadeusz Pankowski
Plan Normalizacja Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski 1. Cel normalizacji. 2. Klucze schematów relacyjnych atrybuty kluczowe i niekluczowe. 3. 2PN druga postać normalna. 4. 3PN trzecia
Bardziej szczegółowoTP1 - TABELE PRZESTAWNE od A do Z
TP1 - TABELE PRZESTAWNE od A do Z Program szkolenia 1. Tabele programu Excel 1.1. Wstawianie tabeli 1.2. Style tabeli 1.3. Właściwości tabeli 1.4. Narzędzia tabel 1.4.1. Usuń duplikaty 1.4.2. Konwertuj
Bardziej szczegółowoAlgorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne
Algorytmy i struktury danych Wykład VIII Elementarne techniki algorytmiczne Co dziś? Algorytmy zachłanne (greedyalgorithms) 2 Tytułem przypomnienia metoda dziel i zwyciężaj. Problem można podzielić na
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoBazy Danych. Bazy Danych i SQL Podstawowe informacje o bazach danych. Krzysztof Regulski WIMiIP, KISiM,
Bazy Danych Bazy Danych i SQL Podstawowe informacje o bazach danych Krzysztof Regulski WIMiIP, KISiM, regulski@metal.agh.edu.pl Oczekiwania? 2 3 Bazy danych Jak przechowywać informacje? Jak opisać rzeczywistość?
Bardziej szczegółowoDokumentowanie zajęć realizowanych w szkołach dla dorosłych
UONET+ Dokumentowanie zajęć realizowanych w szkołach dla dorosłych Przewodnik System UONET+ może być wykorzystywany do dokumentowania zajęć realizowanych w szkołach dla dorosłych. Ponieważ w szkołach tych
Bardziej szczegółowo