5. Algorytm genetyczny przykład zastosowania
|
|
- Paweł Kujawa
- 4 lat temu
- Przeglądów:
Transkrypt
1 5. Algorytm genetyczny przykład zastosowania Zagadnienie magicznych kwadratów Opis działania algorytmu Zagadnienie magicznych kwadratów polega na wygenerowaniu kwadratu n n, w którym elementami są liczby 1, 2,..., n 2 ułożone tak, by w każdej kolumnie, wierszu i przekątnej suma wartości liczb była taka sama i wynosiła 1+n2 2 n Rysunek 1: Magiczny kwadrat dla n = 3. Jest to zadanie łatwe jeżeli n jest stosunkowo małe. W przypadku dużych n zagadnienie jest trudne do rozwiązania. Jeżeli chcielibyśmy sprawdzić wszystkie możliwości rozmieszczenie liczb w kwadracie to otrzymamy n 2! różnych rozmieszczeń, a to przy dużych n jest bardzo duża liczba. Algorytm genetyczny wykorzystujący operatory krzyżowania i mutacji Do rozwiązania zagadnienia magicznych kwadratów wykorzystaliśmy algorytmy genetyczne. Fenotypem w naszym zadaniu jest kwadrat o boku n z rozmieszczonymi liczbami naturalnymi od 1 do n 2. Rozmieszczenie liczb w kwadracie może być dowolne, nam jednak chodzi o takie rozmieszczenie, dla którego suma elementów każdego wiersza, kolumny i przekątnej będzie taka sama. Algorytm przebiega w etapach: 1) losowanie osobników, 2) tworzenie potomstwa, 3) ocena otrzymanego potomstwa, 4) usuwanie powtarzających się chromosomów, 1
2 5) sortowanie populacji. Pojedynczy genotyp (chromosom) wchodzący w skład populacji jest ciągiem n 2 elementowym o genach należących do zbioru {1, 2,..., n 2 } (przy czym wartość genu nie powtarza się - pojedynczy chromosom jest permutacją ciągu ( n 2 ). Tworzenie potomstwa odbywa się przy wykorzystaniu operatorów genetycznych mutacji i krzyżowania oraz dodatkowej operacji zamiany segmentów genów. Krzyżowanie polega na wymianie segmentów genów między dwoma chromosomami. Mamy dwóch rodziców: rodzica 1 i rodzica 2. Aby skrzyżować dwa chromosomy dokonujemy podzielenia każdego z nich na trzy segmenty w taki sposób aby segment środkowy był jednakowej długości w obu chromosomach. Długość segmentu może być jedną z wartości {1, 2,..., n2 }. Tworzymy dwa nowe chromosomy takie same jak 2 rodzic 1 i rodzic 2. Nowe chromosomy będziemy modyfikować tak, aby wymienić między nimi środkowe segmenty. Ponieważ geny nie są liczbami 0, 1 więc wymiana nie może być bezpośrednim zastąpieniem jednego segmentu drugim, ponieważ otrzymane chromosomy zawierałyby powtórzone geny. Aby tego uniknąć stosujemy zamianę elementów przeprowadzoną w sposób następujący. Modyfikujemy pierwszego potomka. Sprawdzamy jaki gen znajduje się na pierwszym miejscu w środkowym segmencie drugiego rodzica. Zamieniamy w pierwszym potomku gen o tej samej wartości z genem znajdującym się na pierwszym miejscu w segmencie środkowym. Tę samą procedurę powtarzamy dla wszystkich genów segmentu środkowego. W analogiczny sposób modyfikujemy drugiego potomka. Przykład działania operatora krzyżowania jest przedstawiony na rys. 2. Para rodziców: [ ] [ ] I iteracja: [ ] [ ] II iteracja: [ ] [ ] III iteracja: [ ] [ ] Para potoków: [ ] [ ] Rysunek 2: Przykład działania operatora krzyżowania dla n = 3. Mutacja chromosomu to zamiana losowych dwóch genów miejscami. Taki sposób mutacji wynika z wartości genów chromosomu. Ponieważ genami są różne liczby naturalne, a nie wartości binarne, to nie ma możliwości zmiany wartości genu na przeciwną. Ponieważ chromosom jest ciągiem n 2 liczb naturalnych, wiec mutacja jest losową transpozycją. Dodatkowo stosujemy operatory zamiany segmentów genów długości n odpowiadających kolumnom, wierszom lub przekątnym. Jest to na przykład zamiana miejscami dwóch wierszy, dwóch kolumn, wiersza i kolumny lub przekątnej z wierszem czy kolumną. Omówione operatory genetyczne są stosowane w udziale procentowym: transpozycja 50%, krzyżowanie 30%, zamiany 20%. Po wygenerowaniu potomstwa dokonujemy oceny potomków. Wykorzystując funkcję oceny tworzymy nową populację główną. Do populacji tej dołączane są te chromosomy, dla których wartość funkcji oceny jest największa. Funkcja oceny przyjmuje wartości odpowiadające ilości kolumn, wierszy i przekątnych, dla których suma 2
3 wartości genów wynosi 1+n2 2 n. Maksymalną wartością funkcji oceny jest wartość 2n + 2 odpowiadająca wygenerowaniu chromosomu spełniającego warunki zadania, tzn. chromosomu, któremu odpowiada kwadrat z jednakową sumą elementów w każdym wierszu, kolumnie i na przekątnych. Jeżeli nowowygenerowane chromosomy powtarzają się z chromosomami już istniejącymi to je usuwamy. Po utworzeniu nowej populacji dokonujemy sortowania chromosomów znajdujących się w populacji w taki sposób, aby chromosomy były ułożone od największej do najmniejszej wartości funkcji oceny. Do sortowania chromosomów używamy algorytmu sortowania przez zliczanie. Jest to algorytm działający w czasie liniowym. Program kończy działanie kiedy generuje chromosom, dla którego funkcja oceny wynosi 2n + 2. Jeżeli funkcja oceny nie osiągnie takiej wartości, wówczas program kończy działanie po wykonaniu maksymalnej ilości iteracji. Maksymalna ilość iteracji test ustalona w opcjach programu. W momencie wykonania maksymalnej ilości iteracji następuje sprawdzenie wartości funkcji oceny w ostatnich iteracjach (w połowie maksymalnej liczby iteracji). Jeżeli wzrastała wartość funkcji oceny wraz ze wzrostem ilości iteracji, to czas działania programu zostaje wydłużony o połowę maksymalnej ilości iteracji. Algorytm umożliwiający działanie programu w sposób rozproszony Program jest tak napisany aby móc działać na kilku komputerach wykonujących równolegle operacje generowania nowych potomków. Wszystkie komputery wykonują operacje obliczeniowe poza jednym komputerem zarządzającym pracą całej sieci zwanym serwerem. Serwer pośredniczy w przesyłaniu danych (chromosomów) między klientami. Serwer nie wykonuje żadnych operacji obliczeniowych. W serwerze znajduje się populacja generalna (główna) składająca się z N chromosomów o najwyższej funkcji oceny. Serwer odbiera pakiety od klientów ocenia i modyfikuje populację generalną i rozsyła chromosomy do klientów. Klient wykonując algorytm genetyczny generuje z populacji podstawowej zbiór potomków, aktualizuje populację główną i przesyła do serwera chromosomy o najwyższej funkcji oceny. Rysunek 3: Działanie serwera. Serwer ma dwa wątki podstawowe, wątek główny i wątek serwera połączeń oraz 3
4 wątki odbierające dane (po jednym dla każdego połączenia). Wysylanie danych do klientów realizowane jest przez wątek główny. Wątek główny nie obsługuje odbioru. Dane odbierają wątki odbiorcze (każdy ma swoje połączenie). Watek główny dołącza odebrane z sieci pakiety i dołącza je co jakiś czas do populacji głównej. Schemat działania serwera przedstawia rys. 3. Ogólnie można powiedzieć, że serwer połączeń: 1) nasłuchuje na gnieździe, 2) jeżeli łączy się z nim klient to tworzy połączenie i generuje nowy wątek odbiorcy dla tego połączenia, 3) dla kolejki połączeń jest synchronizacja dostępu do zasobu za pomocą mutexsu, 4) w sekcji krytycznej gniazd dodaje nowy element. Wątek odbiorcy: dodaje gniazdo sieciowe, nasłuchuje w nieskończonym czasie, jeśli odebrał cały chromosom to zapisuje go do populacji tymczasowej, jeśli otrzymał część genów chromosomu to czeka na pozostały fragment, Wątek główny (co X sekund): dołącza populację tymczasową do populacji głównej, sortuje chromosomy w populacji, wysyła niewysłane chromosomy do klientów. Poniewaą poszczególne wątki korzystają ze wspólnych zasobów konieczna jest ich synchronizacja. W programie serwera posiadamy dwa zasoby współdzielone: kolejkę połączeń z klientami oraz populację tymczasową. Do synchronizacji dostępu stosujemy mutexy. Ochrona zasobów realizowana jest w następujący sposób. Zasoby dzielone i synchronizacja serwera kolejka połączeń, każdy wpis to nowe połączenie, dodawanie w wątku serwera połączeń, usuwanie elementów w wątku odbiorcy po zerwaniu połączenia, przeglądanie kolejki w wątku głównym (ostanie trzy - synchronizacja dostępu do zasobu za pomocą mutexu), populacja tymczasowa, tablica i licznik osobników oczekujących do włączenia do populacji głównej wątki odbiorcy zapisują nowy odebrany chromosom, wątek główny odczytuje chromosom i dołącza go do poulacji głównej, 4
5 (ostanie dwa - synchronizacja dostępu do zasobu za pomocą mutexu), jeśli połączenie zostaje zerwane to ( w sekcji krytycznej gniazd) usuwa gniazdo z kolejki i kończy pracę, jeśli odbierze coś z sieci to: jeśli odebrał cały chromosom to zapisuje go do populacji tymczasowej, jeśli otrzymał część genów chromosomu to czeka na pozostały fragment, Rysunek 4: Komunikacja sieciowa serwera. Rysunek 5: Zarządzanie populacją w serwerze. Jeśli chodzi o komunikację sieciową serwer i klient działają podobnie. Działanie klienta w komunikacji sieciowej można podzielić na: wątek główny, generuje potomstwo nowej populacji, dołącza populację tymczasową, 5
6 sortuje, wątek odbiorcy, nasłuchuje na gnieździe sieciowym, jeśli zerwie połączenie to ponownie nawiązuje połączenie po upływie 10s (czynność te jest powtarzana wskazaną w programie ilość razy), jeśli odbiera dane to w przypadku gdy otrzymuje cały chromosom to dodaje go do populacji tymczasowej, jeśli zaś tylko fragment czeka na pozostałą część chromosomu, wątek wysyłący, co Xs wysyła do serwera chromosomy (jeszcze nie wysłane), czeka, terline Rysunek 6: Komunikacja sieciowa i zarządzanie populacją klienta. Klient przechowuje chromosomy w dwóch różnych populacjach. Populacja główna zawiera chromosomy, które będą wysyłane do serwera. Jest tworzona z populacji tymczasowej przez wybór najlepszych osobników. Populacja tymczasowa zawiera chromosomy pochodzące z sieci, czyli od serwera, służące do nowej generacji, oraz chromosomy otrzymane w wyniku stosowania operatorów genetycznych. Synchronizacja dostępu do zasobów klienta Program serwera, podobnie jak serwer, posiada zasoby współdzielone przez wiele wątków. Z tego powodu konieczna jest ich ochrona za pomocą mutexow. Program klienta posiada następujące zasoby dzielone: populacja główna, wątek główny przekazuje na niej cały czas, modyfikuje potomstwo i sortuje, wątek wysyłający musi co pewien czas odczytać wszystkie chromosomy, by móc wysłać nowe, (powyższe - synchronizacja dostępu do zasobu za pomocą mutexu), populacja tymczasowy, 6
7 wątek odbiorcy, dodaje odebranych z sieci osobników do populacji tymczasowej, wątek główny, dołącza do populacji głównej na podstawie kryterium. Każdy komputer kliencki wykonuje operacje obliczeniowe generowania nowych osobników. Posiada populację główną osobników, którą tworzy z osobników pochodzących z własnej generacji oraz z osobników otrzymywanych z sieci od serwera. Istotne jest, jakie kryteria decydują o dołączeniu osobnika z sieci do populacji głównej klienta. Osobniki dołączane do populacji głównej klienta pochdzą z dwóch źródeł: populacji tymczasowej klienta, która jest utworzona z potomków otrzymanych w ostatniej iteracji, oraz otrzymane od serwera. Istnieje kilka sposobów dołączania nowych osobników. Jednym z nich jest tryb jedno-stado. Kryterium to pozwala na dołączenie nowego osobnika tylko w oparciu o funkcję oceny. Po upływie pewnego czasu wszyscy klienci mają bardzo podobne populacje główne. Klienci wymieniają się osobnikami z najlepszymi ocenami tak, że większość osobników jest jednakowa. Tryb jedno stado: wszyscy klienci są tak jakby jednym klientem, wszyscy mają identyczny zestaw osobników (przeprowadzana jest co pewien czas synchronizacja, ale z czasem wszyscy klienci mają tę samą populację), Innym kryterium dołączania nowego osobnika do populacji głównej klienta jest kryterium X% emigrantów. Kryterium to uwzględnia dotychczasową strukturę populacji głównej klienta. Nowych elementów dołączonych do populacji głównej może być co najwyżej X%. Taki algorytm zachowuje dużą różnorodność populacji głównych klientów i tym samym dużą różnicę między generowanymi potomkami. X% emigrantów: tylko X% osobników może być pochodzenia obcego, jeżeli populacja główna zawiera już X% osobników obcego pochodzenia to nadpisywani są najlepsi spośród nich, nie pozwala na zdominowanie jednej gałęzi nad wszystkimi stadami, Trzecią metodą dołączania osobników obcego pochodzenia jest sposób proporcjonalny. W ramach chromosomów o tej samej wartości funkcji oceny ma się znajdować tyle samo osobników własnego pochodzenia co obcego. Takie kryterium pozwala na zachowanie różnic w populacjach głównych poszczególnych klientów i przez to prowadzi do generowania przez nich innych osobników. 7
8 Proporcjonalny: przyjmowanych jest tyle samo osobników obcego pochodzenia o danej ocenie ilu osobników własnego pochodzenia znajduje się w populacji, preferowana jest zawsze najlepsze oceny wypierając słabsze osobniki, nie pozwala na dominację obcych osobników. Z obserwacji wynika, iż dominacja wszystkich populacji przez jeden typ osobnikow moze uniemożliwić rozwiązanie zadania. Może się tak stać jeśli osobnik z wysoka ocena zostanie szybko znaleziony, ale jego modyfikacje nie prowadza do rozwiązania, a jedynie do osobników o bardzo wysokiej ocenie. Na przykład osobnik ma ocenę 40 a optymalne rozwiązanie ma ocenę 42. W takim przypadku może się nie udać tak zmodyfikować tego osobnika, żeby dostać wynik. Przykład dołączania chromosomu do populacji głównej klienta. Jedno-stado Populacja głowna składa się z 20 chromosomów: 10 chromosomów o ocenie 19 7 chromosomów o ocenie 17 3 chromosomów o ocenie 15 dołączamy chromosom o ocenie 18 Nowa populacja: 10 chromosomów o ocenie 19 1 chromosom o ocenie 18 7 chromosomów o ocenie 17 2 chromosomów o ocenie 15 Ponieważ wygrywa chromosom, którego funkcja oceny ma największą wartość. X% emigrantów Populacja głowna składa się z 20 chromosomów: 7 chromosomów o ocenie 17 w tym 4 obce 3 chromosomów o ocenie 15 w tym 0 obcych dołączamy chromosom o ocenie 18 Nowa populacja: 1 chromosom o ocenie 18 w tym 1 obcy 6 chromosomów o ocenie 17 w tym 3 obce 3 chromosomów o ocenie 15 w tym 0 obcych Ponieważ nowy chromosom zastąpił najsłabszego spośród obcych. W ramach chromosomów z oceną 17 nastąpiła wymiana chromosomu. 8
9 Proporcjonalny Populacja głowna składa się z 20 chromosomów: 7 chromosomów o ocenie 17 w tym 3 obce 3 chromosomów o ocenie 15 w tym 1 obcy dołączamy chromosom o ocenie 18 Nowa populacja: 7 chromosomów o ocenie 17 w tym 3 obce 3 chromosomów o ocenie 15 w tym 1 obcy Chromosom nie został dołączony do populacji ponieważ bazowa populacja nie zawierała chromosomu o ocenie 18. Gdyby dołączyć chromosom o ocenie 17 to nowa populacja: 7 chromosomów o ocenie 17 w tym 3 obce 3 chromosomów o ocenie 15 w tym 1 obcy W ramach chromosomów z oceną 17 nastąpiła wymiana chromosomu. 9
6. Algorytm genetyczny przykłady zastosowań.
6. Algorytm genetyczny przykłady zastosowań. 1. Zagadnienie magicznych kwadratów. Opis działania algorytmu Zagadnienie magicznych kwadratów polega na wygenerowaniu kwadratu n n, w którym elementami są
Bardziej szczegółowoAlgorytmy genetyczne. Materiały do laboratorium PSI. Studia niestacjonarne
Algorytmy genetyczne Materiały do laboratorium PSI Studia niestacjonarne Podstawowy algorytm genetyczny (PAG) Schemat blokowy algorytmu genetycznego Znaczenia, pochodzących z biologii i genetyki, pojęć
Bardziej szczegółowoAlgorytmy genetyczne. Materiały do laboratorium PSI. Studia stacjonarne i niestacjonarne
Algorytmy genetyczne Materiały do laboratorium PSI Studia stacjonarne i niestacjonarne Podstawowy algorytm genetyczny (PAG) Schemat blokowy algorytmu genetycznego Znaczenia, pochodzących z biologii i genetyki,
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoALGORYTMY GENETYCZNE ćwiczenia
ćwiczenia Wykorzystaj algorytmy genetyczne do wyznaczenia minimum globalnego funkcji testowej: 1. Wylosuj dwuwymiarową tablicę 100x2 liczb 8-bitowych z zakresu [-100; +100] reprezentujących inicjalną populację
Bardziej szczegółowoSCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
Bardziej szczegółowoAplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Bardziej szczegółowoStrategie ewolucyjne (ang. evolu4on strategies)
Strategie ewolucyjne (ang. evolu4on strategies) Strategia ewolucyjna (1+1) W Strategii Ewolucyjnej(1 + 1), populacja złożona z jednego osobnika generuje jednego potomka. Kolejne (jednoelementowe) populacje
Bardziej szczegółowo6. Klasyczny algorytm genetyczny. 1
6. Klasyczny algorytm genetyczny. 1 Idea algorytmu genetycznego została zaczerpnięta z nauk przyrodniczych opisujących zjawiska doboru naturalnego i dziedziczenia. Mechanizmy te polegają na przetrwaniu
Bardziej szczegółowoAlgorytmy ewolucyjne - algorytmy genetyczne. I. Karcz-Dulęba
Algorytmy ewolucyjne - algorytmy genetyczne I. Karcz-Dulęba Algorytmy klasyczne a algorytmy ewolucyjne Przeszukiwanie przestrzeni przez jeden punkt bazowy Przeszukiwanie przestrzeni przez zbiór punktów
Bardziej szczegółowoKolejki FIFO (łącza nazwane)
Kolejki FIFO (łącza nazwane) Systemy Operacyjne 2 laboratorium Mateusz Hołenko 6 listopada 2011 Plan zajęć 1 Łącza w systemie Linux kolejki FIFO vs. potoki specyfika łączy nazwanych schemat komunikacji
Bardziej szczegółowoAlgorytmy genetyczne
9 listopada 2010 y ewolucyjne - zbiór metod optymalizacji inspirowanych analogiami biologicznymi (ewolucja naturalna). Pojęcia odwzorowujące naturalne zjawiska: Osobnik Populacja Genotyp Fenotyp Gen Chromosom
Bardziej szczegółowooperacje porównania, a jeśli jest to konieczne ze względu na złe uporządkowanie porównywanych liczb zmieniamy ich kolejność, czyli przestawiamy je.
Problem porządkowania zwanego również sortowaniem jest jednym z najważniejszych i najpopularniejszych zagadnień informatycznych. Dane: Liczba naturalna n i ciąg n liczb x 1, x 2,, x n. Wynik: Uporządkowanie
Bardziej szczegółowoMechanizmy pracy równoległej. Jarosław Kuchta
Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy
Bardziej szczegółowoAlgorytmy genetyczne w optymalizacji
Algorytmy genetyczne w optymalizacji Literatura 1. David E. Goldberg, Algorytmy genetyczne i ich zastosowania, WNT, Warszawa 1998; 2. Zbigniew Michalewicz, Algorytmy genetyczne + struktury danych = programy
Bardziej szczegółowoPodejście memetyczne do problemu DCVRP - wstępne wyniki. Adam Żychowski
Podejście memetyczne do problemu DCVRP - wstępne wyniki Adam Żychowski Na podstawie prac X. S. Chen, L. Feng, Y. S. Ong A Self-Adaptive Memeplexes Robust Search Scheme for solving Stochastic Demands Vehicle
Bardziej szczegółowoStrategie ewolucyjne. Gnypowicz Damian Staniszczak Łukasz Woźniak Marek
Strategie ewolucyjne Gnypowicz Damian Staniszczak Łukasz Woźniak Marek Strategie ewolucyjne, a algorytmy genetyczne Podobieństwa: Oba działają na populacjach rozwiązań Korzystają z zasad selecji i przetwarzania
Bardziej szczegółowoAlgorytmy ewolucyjne. Łukasz Przybyłek Studenckie Koło Naukowe BRAINS
Algorytmy ewolucyjne Łukasz Przybyłek Studenckie Koło Naukowe BRAINS 1 Wprowadzenie Algorytmy ewolucyjne ogólne algorytmy optymalizacji operujące na populacji rozwiązań, inspirowane biologicznymi zjawiskami,
Bardziej szczegółowoAlgorytm genetyczny (genetic algorithm)-
Optymalizacja W praktyce inżynierskiej często zachodzi potrzeba znalezienia parametrów, dla których system/urządzenie będzie działać w sposób optymalny. Klasyczne podejście do optymalizacji: sformułowanie
Bardziej szczegółowoAlgorytmy ewolucyjne (3)
Algorytmy ewolucyjne (3) http://zajecia.jakubw.pl/nai KODOWANIE PERMUTACJI W pewnych zastosowaniach kodowanie binarne jest mniej naturalne, niż inne sposoby kodowania. Na przykład, w problemie komiwojażera
Bardziej szczegółowoMetody Rozmyte i Algorytmy Ewolucyjne
mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb
Bardziej szczegółowoAlgorytmy ewolucyjne NAZEWNICTWO
Algorytmy ewolucyjne http://zajecia.jakubw.pl/nai NAZEWNICTWO Algorytmy ewolucyjne nazwa ogólna, obejmująca metody szczegółowe, jak np.: algorytmy genetyczne programowanie genetyczne strategie ewolucyjne
Bardziej szczegółowoAlgorytmy genetyczne. Paweł Cieśla. 8 stycznia 2009
Algorytmy genetyczne Paweł Cieśla 8 stycznia 2009 Genetyka - nauka o dziedziczeniu cech pomiędzy pokoleniami. Geny są czynnikami, które decydują o wyglądzie, zachowaniu, rozmnażaniu każdego żywego organizmu.
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoGenerowanie i optymalizacja harmonogramu za pomoca
Generowanie i optymalizacja harmonogramu za pomoca na przykładzie generatora planu zajęć Matematyka Stosowana i Informatyka Stosowana Wydział Fizyki Technicznej i Matematyki Stosowanej Politechnika Gdańska
Bardziej szczegółowoAlgorytmy sortujące. sortowanie kubełkowe, sortowanie grzebieniowe
Algorytmy sortujące sortowanie kubełkowe, sortowanie grzebieniowe Sortowanie kubełkowe (bucket sort) Jest to jeden z najbardziej popularnych algorytmów sortowania. Został wynaleziony w 1956 r. przez E.J.
Bardziej szczegółowoLABORATORIUM 4: Algorytmy ewolucyjne cz. 2 wpływ operatorów krzyżowania i mutacji na skuteczność poszukiwań AE
Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny, Politechnika Śląska www.imio.polsl.pl METODY HEURYSTYCZNE LABORATORIUM 4: Algorytmy ewolucyjne cz. 2 wpływ operatorów krzyżowania
Bardziej szczegółowo5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Bardziej szczegółowoMetody przeszukiwania
Metody przeszukiwania Co to jest przeszukiwanie Przeszukiwanie polega na odnajdywaniu rozwiązania w dyskretnej przestrzeni rozwiązao. Zwykle przeszukiwanie polega na znalezieniu określonego rozwiązania
Bardziej szczegółowoZadanie 5 - Algorytmy genetyczne (optymalizacja)
Zadanie 5 - Algorytmy genetyczne (optymalizacja) Marcin Pietrzykowski mpietrzykowski@wi.zut.edu.pl wersja 1.0 1 Cel Celem zadania jest zapoznanie się z Algorytmami Genetycznymi w celu rozwiązywanie zadania
Bardziej szczegółowoPLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA
PLAN WYKŁADU Operator krzyżowania Operator mutacji Operator inwersji Sukcesja Przykłady symulacji AG Kodowanie - rodzaje OPTYMALIZACJA GLOBALNA Wykład 3 dr inż. Agnieszka Bołtuć OPERATOR KRZYŻOWANIA Wymiana
Bardziej szczegółowoJednolity Plik Kontrolny w IFK
Strona 1 z 10 w IFK 1. Wersja programu INSIGNUM Finanse Księgowość (ifk) 17.2.0.xx 2. System operacyjny Windows 7 lub nowszy Program IFK umożliwia tworzenie i przesyłanie Jednolitych Plików Kontrolnych
Bardziej szczegółowoMIO - LABORATORIUM. Imię i nazwisko Rok ak. Gr. Sem. Komputer Data ... 20 / EC3 VIII LAB...
MIO - LABORATORIUM Temat ćwiczenia: TSP - Problem komiwojażera Imię i nazwisko Rok ak. Gr. Sem. Komputer Data Podpis prowadzącego... 20 / EC3 VIII LAB...... Zadanie Zapoznać się z problemem komiwojażera
Bardziej szczegółowoIPC: Kolejki komunikatów
IPC: Kolejki komunikatów Systemy Operacyjne 2 laboratorium Mateusz Hołenko 7 listopada 2011 Plan zajęć 1 Mechanizmy IPC kolejki komunikatów pamięć współdzielona semafory 2 Kolejki komunikatów kolejka komunikat
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoSYSTEMY CZASU RZECZYWISTEGO - VxWorks
WZAJEMNE WYKLUCZANIE Wiele metod. Np. wyłączanie przerwań: funkcja() //... Int blokada = intlock(); // Obszar krytyczny, któremu nie możemy przerwać intunlock(blokada); wyłączanie wywłaszczania: funkcja()
Bardziej szczegółowoZadanie transportowe i problem komiwojażera. Tadeusz Trzaskalik
Zadanie transportowe i problem komiwojażera Tadeusz Trzaskalik 3.. Wprowadzenie Słowa kluczowe Zbilansowane zadanie transportowe Rozwiązanie początkowe Metoda minimalnego elementu macierzy kosztów Metoda
Bardziej szczegółowoAlgorytmy genetyczne. Dariusz Banasiak. Katedra Informatyki Technicznej Wydział Elektroniki
Dariusz Banasiak Katedra Informatyki Technicznej Wydział Elektroniki Obliczenia ewolucyjne (EC evolutionary computing) lub algorytmy ewolucyjne (EA evolutionary algorithms) to ogólne określenia używane
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoAlgorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
Bardziej szczegółowoRPC. Zdalne wywoływanie procedur (ang. Remote Procedure Calls )
III RPC Zdalne wywoływanie procedur (ang. Remote Procedure Calls ) 1. Koncepcja Aplikacja wywołanie procedury parametry wyniki wykonanie procedury wynik komputer klienta komputer serwera Zaletą takiego
Bardziej szczegółowoProgramowanie genetyczne, gra SNAKE
STUDENCKA PRACOWNIA ALGORYTMÓW EWOLUCYJNYCH Tomasz Kupczyk, Tomasz Urbański Programowanie genetyczne, gra SNAKE II UWr Wrocław 2009 Spis treści 1. Wstęp 3 1.1. Ogólny opis.....................................
Bardziej szczegółowoAlgorytmy stochastyczne, wykład 02 Algorytmy genetyczne
Algorytmy stochastyczne, wykład 02 Algorytmy genetyczne J. Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-02-27 1 Mutacje algorytmu genetycznego 2 Dziedzina niewypukła abstrakcyjna
Bardziej szczegółowoOdkrywanie algorytmów kwantowych za pomocą programowania genetycznego
Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego Piotr Rybak Koło naukowe fizyków Migacz, Uniwersytet Wrocławski Piotr Rybak (Migacz UWr) Odkrywanie algorytmów kwantowych 1 / 17 Spis
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoMetoda graficzna może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład):
może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład): 1 Narysuj na płaszczyźnie zbiór dopuszczalnych rozwiazań. 2 Narysuj funkcję
Bardziej szczegółowoAlgorytmy genetyczne
Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą
Bardziej szczegółowoProjekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31
Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer
Bardziej szczegółowoAlgorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych
Algorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2018/19 Problem: znajdowanie
Bardziej szczegółowoWybrane podstawowe rodzaje algorytmów
Wybrane podstawowe rodzaje algorytmów Tomasz Głowacki tglowacki@cs.put.poznan.pl Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia na Politechnice Poznańskiej w zakresie technologii informatycznych
Bardziej szczegółowoPLAN WYKŁADU OPTYMALIZACJA GLOBALNA ZADANIE KOMIWOJAŻERA METODY ROZWIĄZYWANIA. Specyfika zadania komiwojażera Reprezentacje Operatory
PLAN WYKŁADU Specyfika zadania komiwojażera Reprezentacje Operatory OPTYMALIZACJA GLOBALNA Wykład 5 dr inż. Agnieszka Bołtuć ZADANIE KOMIWOJAŻERA Koncepcja: komiwojażer musi odwiedzić każde miasto na swoim
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoProcesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu. Blok kontrolny procesu
Proces Procesy i wątki Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz
Bardziej szczegółowoAlgorytm Genetyczny. zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych
Algorytm Genetyczny zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych Dlaczego Algorytmy Inspirowane Naturą? Rozwój nowych technologii: złożone problemy obliczeniowe w
Bardziej szczegółowoStan procesu. gotowy - czeka na przydział procesora, zakończony - zakończył działanie.
Procesy i wątki Proces Proces jest wykonywanym programem. Wykonanie procesu musi przebiegać w sposób sekwencyjny ( w dowolnej chwili na zamówienie naszego procesu może być wykonany co najwyżej jeden rozkaz
Bardziej szczegółowoLEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Bardziej szczegółowoRachunek prawdopodobieństwa
Rachunek prawdopodobieństwa Sebastian Rymarczyk srymarczyk@afm.edu.pl Tematyka zajęć 1. Elementy kombinatoryki. 2. Definicje prawdopodobieństwa. 3. Własności prawdopodobieństwa. 4. Zmienne losowe, parametry
Bardziej szczegółowoZadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.
Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy
Bardziej szczegółowoAlgorytmy genetyczne w interpolacji wielomianowej
Algorytmy genetyczne w interpolacji wielomianowej (seminarium robocze) Seminarium Metod Inteligencji Obliczeniowej Warszawa 22 II 2006 mgr inż. Marcin Borkowski Plan: Przypomnienie algorytmu niszowego
Bardziej szczegółowoAlgorytmy stochastyczne, wykład 01 Podstawowy algorytm genetyczny
Algorytmy stochastyczne, wykład 01 J. Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-02-21 In memoriam prof. dr hab. Tomasz Schreiber (1975-2010) 1 2 3 Różne Orientacyjny
Bardziej szczegółowoMacierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Bardziej szczegółowoStrefa pokrycia radiowego wokół stacji bazowych. Zasięg stacji bazowych Zazębianie się komórek
Problem zapożyczania kanałów z wykorzystaniem narzędzi optymalizacji Wprowadzenie Rozwiązanie problemu przydziału częstotliwości prowadzi do stanu, w którym każdej stacji bazowej przydzielono żądaną liczbę
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoAlgorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
Bardziej szczegółowoZASADY PROGRAMOWANIA KOMPUTERÓW ZAP zima 2014/2015. Drzewa BST c.d., równoważenie drzew, kopce.
POLITECHNIKA WARSZAWSKA Instytut Automatyki i Robotyki ZASADY PROGRAMOWANIA KOMPUTERÓW ZAP zima 204/205 Język programowania: Środowisko programistyczne: C/C++ Qt Wykład 2 : Drzewa BST c.d., równoważenie
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoAlgorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Bardziej szczegółowoznalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany.
Przedstawiamy algorytmy porządkowania dowolnej liczby elementów, którymi mogą być liczby, jak również elementy o bardziej złożonej postaci (takie jak słowa i daty). Porządkowanie, nazywane również często
Bardziej szczegółowoKOMBINATORYKA OBIEKTY KOMBINATORYCZNE MATEMATYKA DYSKRETNA (2014/2015)
MATEMATYKA DYSKRETNA (2014/2015) dr hab. inż. Małgorzata Sterna malgorzata.sterna@cs.put.poznan.pl www.cs.put.poznan.pl/msterna/ KOMBINATORYKA OBIEKTY KOMBINATORYCZNE TEORIA ZLICZANIA Teoria zliczania
Bardziej szczegółowoWielokryterialne harmonogramowanie portfela projektów. Bogumiła Krzeszowska Katedra Badań Operacyjnych
Wielokryterialne harmonogramowanie portfela projektów Bogumiła Krzeszowska Katedra Badań Operacyjnych Problem Należy utworzyć harmonogram portfela projektów. Poprzez harmonogram portfela projektów będziemy
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoAlgorytmy ewolucyjne Część II
Wydział Zarządzania AGH Katedra Informatyki Stosowanej Algorytmy ewolucyjne Część II Metaheurystyki Treść wykładu Zastosowania Praktyczne aspekty GA Reprezentacja Funkcja dopasowania Zróżnicowanie dopasowania
Bardziej szczegółowoOpis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)
Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online) Spis treści Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)...1
Bardziej szczegółowoProgramowanie genetyczne - gra SNAKE
PRACOWNIA Z ALGORYTMÓW EWOLUCYJNYCH Tomasz Kupczyk, Tomasz Urbański Programowanie genetyczne - gra SNAKE II UWr Wrocław 2009 Spis treści 1. Wstęp 3 1.1. Ogólny opis.....................................
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoSortowanie. Bartman Jacek Algorytmy i struktury
Sortowanie Bartman Jacek jbartman@univ.rzeszow.pl Algorytmy i struktury danych Sortowanie przez proste wstawianie przykład 41 56 17 39 88 24 03 72 41 56 17 39 88 24 03 72 17 41 56 39 88 24 03 72 17 39
Bardziej szczegółowoStan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
Bardziej szczegółowoBIBLIOTEKA NUMPY, CZĘŚĆ 2
BIBLIOTEKA NUMPY, CZĘŚĆ 2 1. Podstawowe operatory Operacje arytmetyczne wykonywane są na każdym elemencie tablicy 1.1. Operacje arytmetyczne Przykład 1: #inicjujemy dane a = np.array( [20,30,40,50] ) b
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoRozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Bardziej szczegółowoPodstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024
Bardziej szczegółowoSystem automatycznego wysyłania SMSów SaldoSMS
KWSOFT Pleszew 8-03-2005 Ul. Witkiewicza 9 63-300 Pleszew tel. 0509 370 429 http://www.kwsoft.com.pl kwsoft@kwsoft.com.pl System automatycznego wysyłania SMSów SaldoSMS Przygotowali: Krzysztof Juśkiewicz
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoInspiracje soft computing. Soft computing. Terminy genetyczne i ich odpowiedniki w algorytmach genetycznych. Elementarny algorytm genetyczny
Soft computing Soft computing tym róŝni się od klasycznych obliczeń (hard computing), Ŝe jest odporny na brak precyzji i niepewność danych wejściowych. Obliczenia soft computing mają inspiracje ze świata
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoSystem automatycznego rozsyłania wiadomości
System automatycznego rozsyłania wiadomości Verlogic Systemy Komputerowe 2013 Wstęp Informacja to proces, bez którego trudno sobie wyobrazić istnienie we współczesnym życiu gospodarczym. Uzyskanie bądź
Bardziej szczegółowoInstrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, /14
Matematyka dyskretna Andrzej Łachwa, UJ, 2017 andrzej.lachwa@uj.edu.pl 9/14 Zasada Dirichleta 1 ZASADA SZUFLADKOWA DIRICHLETA (1ZSD) Jeśli n obiektów jest rozmieszczonych w m szufladach i n > m > 0, to
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoRozdział 1 PROGRAMOWANIE LINIOWE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.2 Ćwiczenia komputerowe Ćwiczenie 1.1 Wykorzystując
Bardziej szczegółowoWstęp do programowania
Wstęp do programowania Algorytmy na tablicach Paweł Daniluk Wydział Fizyki Jesień 2013 P. Daniluk (Wydział Fizyki) WP w. III Jesień 2013 1 / 23 Dwadzieścia pytań Zasady 1 Osoba 1 wymyśla hasło z ustalonej
Bardziej szczegółowoTryby komunikacji między procesami w standardzie Message Passing Interface. Piotr Stasiak Krzysztof Materla
Tryby komunikacji między procesami w standardzie Message Passing Interface Piotr Stasiak 171011 Krzysztof Materla 171065 Wstęp MPI to standard przesyłania wiadomości (komunikatów) pomiędzy procesami programów
Bardziej szczegółowoSortowanie - wybrane algorytmy
Sortowanie - wybrane algorytmy Aleksandra Wilkowska Wydział Matematyki - Katedra Matematyki Stosowanej Politechika Wrocławska 2 maja 2018 1 / 39 Plan prezentacji Złożoność obliczeniowa Sortowanie bąbelkowe
Bardziej szczegółowoArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoAlgorytmy genetyczne
Politechnika Łódzka Katedra Informatyki Stosowanej Algorytmy genetyczne Wykład 2 Przygotował i prowadzi: Dr inż. Piotr Urbanek Powtórzenie Pytania: Jaki mechanizm jest stosowany w naturze do takiego modyfikowania
Bardziej szczegółowoSystem Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch
System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,
Bardziej szczegółowo