Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych"

Transkrypt

1 Cz. Kosciely Program Maple... Program Maple do szyfrowaia i deszyfrowaia plików, zapisaych a dyskach i a ośikach wymieych Maple implemetatio of a iteractive applicatio for cryptographic protectio of files stored o hard disk ad portable memory devices Czesław Kościely 1 Treść: Opisao przykład iteraktywej aplikacji typu `workhsheet` uruchamiaej w środowisku Maple i realizującej zadaia bezkluczowego szyfrowaia i deszyfrowaia plików. Aplikacja jest prosta w obsłudze, poieważ użytkowik ie wprowadza żadych daych tylko używa myszy. Program posiada prosty graficzy iterfejs użytkowika i przezaczoy jest główie do kryptograficzej ochroy plików przechowywaych a dyskach i a ośikach wymieych. Aplikacja wyjątkowo skuteczie i iezawodie chroi pliki przed ieupoważioym dostępem. Słowa kluczowe: fukcja bibliotecza Maple covert/base, szyfrowaie symetrycze plików. Abstract: A example of a iteractive implemetatio Maple worksheet applicatio which performs the keyless file ecryptio or decryptio by meas of the symmetric cipher has bee preseted. The applicatio has simple graphical user iterface ad may be used maily for cryptographic protectio of files stored i disks ad i portable memory devices. The applicatio very effectively protect files agaist uauthorized access. Keywords: Maple covert/base built-i fuctio, symmetric file ecryptio 1. Wstęp W pracy [1] przedstawioo program umożliwiający ochroę załączików poczty elektroiczej przed ieupoważioym dostępem. W iiejszym artykule opisao orygialą aplikację w postaci programu Maple typu worksheet o azwie sdpdw.mw, dostępego w witryie WWSIS pod adresem Iformatyka/, którego zadaiem jest kryptograficza ochroa plików przechowywaych a dyskach twardych i a ośikach wymieych. Aplikację zrealizowao stosując ajowszą wersję tego matematyczego arzędzia, Maple Orygialość prezetowaego rozwiązaia polega a zastosowaiu fukcji biblioteczej programu Maple o azwie covert/base jako przekształceia kryptograficzego. W procedurach realizujących zadaie szyfrowaia i deszyfrowaia tę fukcję biblioteczą wywołuje się z parametrem zawierającym zmieą typu posit o azwie b. Od wartości tej zmieej zależy rozmiar zaszyfrowaego pliku oraz długość Ryc. 2. Zależość stosuku ofs/ifs od zmieej b dla ifs = bajtów, ofs rozmiar pliku zaszyfrowaego w bajtach, ifs rozmiar pliku iezaszyfrowaego w bajtach. Rys. 1. Logo Maple tajego klucza. Jeśli b = 1, to ofs/ifs = 1 a aplikacja realizuje szyfrowaie jedyie azwy pliku, zapisując pod tą azwą plik wybray do zaszyfrowaia i usuwając z dysku lub ośika plik wejściowy. Przy b większym lub rówym 2 aplikacja szyfruje zarówo azwę jak i zawartość pliku. W przypadku gdy b = 2 a ifs = stosuek ofs/ ifs = 1, Na Rys. 2. pokazao zależość tego stosuku od zmieej b w zakresie od 1 do 300 jeśli rozmiar szyfrowaego pliku wyosi bajtów. Teoretyczie b 1. Wrocławska Wyższa Szkoła Iformatyki Stosowaej, ul. Wejherowska 28, Wrocław 2

2 Cz. Kosciely Program Maple... może mieć wartość dowolie dużej liczby aturalej akceptowaą przez system Maple. W tabeli 1. zamieszczoo wartość ofs/ifs dla ośmiu wartości b w zakresie od 500 do ależy wpisać ile elemetów ma zawierać tworzoa tablica. Tabela 1. Zależość stosuku ofs/ifs od zmieej b o wartościach w zakresie od 500 do przy ifs = Procedura fe szyfruje a procedura fd deszyfruje azwę pliku, atomiast procedury af2sf i sf2af wykoują szyfrowaie/deszyfrowaie zawartości pliku. Dlatego też tajy klucz, zaistaloway w aplikacji, ma dwie składowe: k - klucz dla procedur fe i fd, i kf - klucz dla procedur af2sf i sf2af. Długość tych kluczy w bitach moża obliczyć za pomocą istrukcji >vf:=(b-1)*ops(covert(covert(f,bytes),base,128,6))!; k:=ops(covert(vf,base,2)); kf:= ops(covert((b-1)*ifs!,base,2)); Ryc. 4. Szablo ustalaia liczby wierszy i liczby kolum tablicy graficzego iterfejsu. Tablicę trzeba zwymiarować, używając szablou pokazaego a Ryc. 5. gdzie f ozacza azwę pliku wybraego do zaszyfrowaia a ifs rozmiar tego pliku w bajtach. Największe zaczeie dla kryptograficzej ochroy pliku ma klucz kf, dlatego ie warto stosować dużych wartości zmieej b, poieważ wzrost tej zmieej powoduje zarówo wzrost rozmiaru pliku zaszyfrowaego jak i iezaczy wzrost bitów klucza, zaś liczba bitów klucza kf wzrasta bardzo szybko ze wzrostem ifs. 2. Graficzy iterfejs użytkowika aplikacji Po otwarciu programu sdpdw.mw w sesji Maple zostaje wyświetloy graficzy iterfejs użytkowika pokazay a Ryc. 3. Taki iterfejs moża z łatwością skostruować przy pomocy palety `Compoets`. Należy uruchomić program Maple i ajpierw klikąć a belce arzędzi File/ New/Documet Mode i do wyświetloego szablou pokazaego a Ryc. 4 Ryc. 5. Szablo wymiarowaia rozmiarów tablicy tworzącej graficzy iterfejs. Do pierwszego wiersza tablicy moża wstawić dowoly obrazek a w drugim wierszu ależy wpisać tytuł aplikacji atomiast do trzeciego wiersza trzeba ściągąć z palety `Compoets` elemet o azwie `Combo Box`. Do czwartego wiersza z palety ściąga się elemet `Text Area` wyzaczając liczbę zaków w wierszu i liczbę wierszy: `Visible Character Width:` 60 `Visible Rows:` 12 Ryc. 3. Graficzy iterfejs użytkowika programu sdpdw.mw. Ostateczie ustala się własości elemetu `Combo Box` edytując listę zadań: 3

3 Cz. Kosciely Program Maple... `Pokaż azwę pliku zawartego w pliku zaszyfrowaym` `Szyfruj plik` `Deszyfruj plik` `Uwaga` `Opis aplikacji` Graficzy iterfejs użytkowika umożliwia wybraie trzech podstawowych zadań: `Szyfrowaie pliku`, `Deszyfrowaie pliku` i `Deszyfrowaie azwy pliku zawartego w pliku zaszyfrowaym`. Po wykoaiu wybraego zadaia w obszarze tekstowym iterfejsu użytkowik otrzymuje wyczerpującą iformację o wykoaym zadaiu, a plik wejściowy zostaje usuięty. Należy pamiętać, że tajy klucz jest zawarty w kodzie aplikacji i każdy użytkowik może a wiele sposobów zamotować swój własy klucz. Najprościej może o a przykład zmieić wartości zmieych b, sf i sfs. Poza tym aplikacja musi mieć prawo do zapisywaia i usuwaia przetwarzaych plików. Drugą część kodu zawiera elemet `Combo Box`. Zajdują się tam przede wszystkim istrukcje warukowe uzależioe od iterakcji użytkowika, który wybiera określoe zadaie do wykoaia. Program jest dosyć skomplikoway i po oszczędym wylistowaiu zajmuje cztery stroy istrukcji języka Maple. Mimo to aplikację mogą używać ie tylko biegli zawcy programu Maple, ale też początkujący użytkowicy tego programu. Ze względów bezpieczeństwa aplikacja powia być zapisaa a pedrajwie, który ależy skuteczie pilować. Ryc. 6. Szablo edycji listy zadań elemetu `Combo Box`. przy pomocy szablou pokazaego a Ryc Kod źródłowy aplikacji Kod źródłowy aplikacji umieszczoy jest w obszarze kodu startowego i w obszarze wyboru zadań elemetu `Combo Box`. W obszarze kodu startowego są istrukcje przypisaia wartości zmieym sfs, sf i b oraz istrukcje procedur sf2ed, fr, af2sf, sf2af, fe i fd. Pierwsza procedura umożliwia wybraie pliku do szyfrowaia lub deszyfrowaia, druga pozwala usuąć iepotrzeby plik, trzecia szyfruje wybray plik, czwarta wybray plik deszyfruje, piąta szyfruje azwę pliku wybraego do zaszyfrowaia i ostatia azwę zaszyfrowaego pliku deszyfruje. Nazwą zaszyfrowaego pliku jest zaszyfrowaa azwa pliku wejściowego procedury szyfrowaia. Dzięki temu ie wiadomo co zawiera plik zaszyfroway. Strukturę algorytmów służących do szyfrowaia/deszyfrowaia moża łatwo prześledzić przeglądając kod procedur af2sf, sf2af, fe i fd. W procedurach fe i fd zastosowao fukcję biblioteczą covert/base jako przekształceie kryptograficze. Przekształceiami kryptograficzymi w procedurze af2sf są fukcja covert/base i dodawaie liczb aturalych. W procedurze sf2af zastosowao rówież fukcję covert/ base jako przekształceie kryptograficze a drugim przekształceiem kryptograficzym jest tu odejmowaie liczb aturalych. Zaszyfroway plik jest wyjątkowo skuteczie chroioy przed ieupoważioym dostępem, poieważ przestrzeń tajego klucza jest ogroma i zależy od rozmiaru pliku wejściowego. Plik zaszyfroway jest zapamiętyway w tym samym folderze co plik iezaszyfroway. 4. Przykład Do zilustrowaia działaia aplikacji wybrao dwa pliki 2 dostępe w iterecie: plik rfc4648.txt o rozmiarze bajtów i plik rfc4648.pdf, którego rozmiar wyosi bajtów. Ryc. 7. Histogram częstotliwości występowaia zaków w pliku rfc4648.txt. Ryc. 8. Histogram częstotliwości występowaia zaków w pliku rfc4648.pdf. 2. S. Josefsso, The Base 16, Base 32, ad Base 64 Data Ecodigs, 4

4 Cz. Kosciely Program Maple... Pierwszy plik zawiera tylko zaki 7-bitowe, w pliku drugim występują wszystkie zaki 8-bitowe. Są to więc dwa pliki różiące się zaczie strukturą zakową. Najpierw zaszyfrowao za pomocą prezetowaej aplikacji plik tekstowy. Po wykoaiu zadaia w polu tekstowym iterfejsu pojawia się szczegółowy opis procesu szyfrowaia. Podaa jest m. i. wielkość tajego klucza, posiadającego długość bitów, przy pomocy którego plik został zaszyfroway. Ryc. 11. Graficzy iterfejs użytkowika po wykoaiu zadaia deszyfrowaia pliku saiyiukwrduqeafcgg. Proces szyfrowaia i deszyfrowaia drugiego pliku moża prześledzić a Ryc. od 12 do 14. Ryc. 9. Graficzy iterfejs użytkowika po wykoaiu zadaia szyfrowaia pliku rfc4648.txt. Strukturę zakową zaszyfrowaego pliku ilustruje Ryc. 10. Moża zauważyć, że histogramy częstotliwości występowaia zaków dla pliku iezaszyfrowaego i zaszyfrowaego zaczie się różią. Plik zaszyfroway zawiera dosyć rówomiery pseudolosowy ciąg zaków o wartościach bajtowych w zakresie Ryc. 12. Graficzy iterfejs użytkowika po wykoaiu zadaia szyfrowaia pliku rfc4648.pdf. Ryc. 10. Histogram częstotliwości występowaia zaków w pliku zaszyfrowaym saiyiukwrduqeafcgg Podobie po wykoaiu procesu deszyfrowaia w polu tekstowym iterfejsu moża zobaczyć jaki jest rozmiar zaszyfrowaego pliku, jaką azwę ma plik zdeszyfroway i jaka jest szybkość deszyfrowaia w bajtach/s (Ryc. 11.). Ryc. 13. Histogram częstotliwości występowaia zaków w pliku zaszyfrowaym pliku sajybumtcduudelh. 5

5 Cz. Kosciely Program Maple... Ryc. 14. Graficzy iterfejs użytkowika po wykoaiu zadaia deszyfrowaia pliku sajybumtcduudelh. Mimo że wejściowe pliki tekstowe mają bardzo różą strukturę, ich kryptogramy są bardzo podobe. Fakt te świadczy o dużej mocy szyfru, zastosowaego w procedurach af2sf i sf2af. 4. Podsumowaie i wioski Opisao realizację stosukowo prostych algorytmów kryptograficzych w których pozycyjy zapis liczb aturalych o dowolej wartości bazy jest przekształceiem kryptograficzym. Iaczej mówiąc, zrealizowao w środowisku Maple aplikację stosującą fukcję biblioteczą covert/base w procedurach szyfrujących i deszyfrujących, która potrafi zaszyfrować każdy plik przy zastosowaiu tajego klucza o ogromej długości, dzięki czemu plik jest praktyczie stuprocetowo chroioy przed ieupoważioym dostępem. Poza tym aplikacja jest wyjątkowo życzliwa dla użytkowika, który posługuje się tylko myszą i ie wprowadza żadych daych, poieważ taje klucze kryptograficze są zawarte w kodzie aplikacji. Takie podejście może być źródłem bardzo wielu podobych rozwiązań 3, 4, 5. W pracy ie podao kodu programu typu worksheet o azwie sdpdw.mw, aby ie zwiększać objętości artykułu. Literatura [1] C. Kościely, Realizacja szyfru bezkluczowego c80k395 do kryptograficzej ochroy załączików poczty elektroiczej w środowisku Maple, Biulety Naukowy Wrocławskiej Wyższej Szkoły Iformatyki Stosowaej. Iformatyka, Maple Implemetatio of Trasport Ecryptio Scheme Usig the Secret Key of Legth 479 Bits, aspx?mid= Base 64 "Keyless" File Ecryptio, 5. Maple `Keyless` Base b Ecryptio Scheme,_http:// 6

6 Swietłaa Lebiediewa Dekompozycja ciągu uczącego Traiig sequece decompositio Dekompozycja ciągu uczącego Swietłaa Lebiediewa 1 Treść: Sformułowao problem dekompozycji ciągu uczącego (CU). Zdefiiowao dwa rodzaje dekompozycji CU dla scetralizowaej bazy daych (SBD). Udowodioo twierdzeia dotyczące zajętości pamięci przez CU po dekompozycji. Oszacowao złożoość obliczeiową algorytmów dekompozycji. Przedstawioo wyiki eksperymetu obliczeiowego ilustrującego zajętość pamięci w zależości od rodzaju dekompozycji, redudacji cech w drzewie i a ścieżce oraz wysokości drzewa. Słowa kluczowe: baza daych, rozpozawaie wieloetapowe, ciąg uczący, dekompozycja Abstract: The problem of decompositio of a traiig sequece (TS) is formulated. Two types of TS decompositio for a cetralized database are formulated. Theorems cocerig memory occupacy by the TS after decompositio are proved. The calculatio complexity of decompositio algorithms is estimated. The results of a calculatio experimet are preseted that illustrate memory occupacy depedig o the decompositio type, the redudacy of features i the tree, the path, ad the tree height. Keywords: database, multistage recogitio, traiig sequece, decompositio 1. The problem formulated Recogitio algorithms with learig use the traiig sequece (TS) [1, 3, 4]. The traiig sequece is a sequece of properly classified patters, the elemets of the TS beig (x k,k) pairs, where x is the vector of the values of the features of the patter, ad k is the class umber [1, 2, 4, 5]. A example is the decisio tree (DT) i Figure 1 ad the correspodig TS i Figure 2. The traiig sequece preseted i Figure 2 has the symbol * at the place of some features. This symbol meas that a give feature is irrelevat to the patter beig recogized ad ot take ito accout by the recogitio algorithm. The multistage recogitio process uses oly some elemets of the patter feature vector at various recogitio stages. For istace, recogitio algorithms oly use features C1, C2, C4, ad C5 at ode 0, ad features C3, C4, ad C8 at ode 14. Additioally, certai features do ot occur o each path at all. C1 C2 C3 C4 C5 C6 C7 C8 C9 CLASS * * * 120 * * 110 * * * * * * * 8 Figure 2. A fragmet of the traiig sequece for DT No. 1a. Let us use the followig desigatios: CN the umber of elemets of feature vector C (=1, 2,..., CN); K the umber of classes; EN k the umber of TS elemets for class k; UCN k the umber of features irrelevat to class k (features ot used i the process of recogizig a patter belogig to class k). The umber of uused memory uits is expressed by the followig formula: (1) Figure 1. Decisio tree No. 1a. For the decisio tree i Figure 1, the umber of all features CN = 9, the umber of all classes K = 11. Assume that the TS elemet umber is the same for every class, e.g. 100; the, uder formula (1), the memory waste is 1900 uits, i.e. more tha 19%. The memory waste is the greater, the fewer features are used by the recogitio algorithm o the path from the root of the decisio tree to the o-termial ode that is the direct predecessor of the class. E.g., for tree No. 1b (Fig. 3), the memory waste uder the same assumptios is over 54.11%. 1. Faculty of Computer Sciece, Wroclaw School of Iformatio Techology, ul. Wejherowska 28, Wrocław, Polad, swietlaa@lebiediewa.com 7

7 Swietłaa Lebiediewa Dekompozycja ciągu uczącego subse quece that icludes the values of oly those features that are used alog the path from the root of the decisio tree to the ode cocered util the decisio is made. Figure 3. Decisio tree No. 1b. To coserve memory, it is proposed that the TS be decomposed. For a cetralized database (CDB), I propose two types of decompositio : decompositio of the first type ad decompositio of the secod type. I decompositio of the first type, for every ode that is the direct predecessor of a termial ode, a TS subsequece is formed that icludes the values of oly those features that are used alog the etire path from the root of the decisio tree (DT) to the ode cocered util the decisio is made to classify the patter as a member of the class available directly from the ode. I decompositio of the secod type, for every otermial ode, a traiig sequece subsequece is formed that icludes the values of oly those features that are used i the ode. It ca be see from the recogitio algorithms preseted i [5, 6] that the time of RA work at each ode cosists of the time eeded to create the data segmet ad the RA work time. A appropriate form of the TS may shorte the time eeded to create a data segmet. The purpose of decompositio is to split the TS ito subsequeces that 1. miimize memory occupacy by the TS; 2. miimize the time eeded for patter recogitio. STEP 1. STEP 2. STEP 3. Take the umbers of odes that are the di rect predecessors of the termial odes from the CLASS relatio. Create a traiig subsequece for every such ode: take rows from the TS for which CLASS NO = class reachable directly from the ode,placig theresult i the R relatio; Map the R relatio to attributes, the umbers of features used o the path from the root to the ode ad the CLASS NO). STOP Memory occupacy by a subsequece coected with ode i is expressed by the followig formula: We will desigate memory occupacy by all subsequeces of the traiig sequece obtaied as a result of ALGORI- THM 1 as MOD1. Memory occupacy by these subsequeces as expressed by formula (3): where where J - the umber of odes that are direct predecessors classes: (2) (3) 2. TS decompositio for a cetralized database Decompositio algorithms use iformatio about the TS ad the structure of the DT icluded i the SEQUENCE, CLASS, NODE, ad FEATURE relatios of the DB coceptual model. The SEQUENCE relatio cotais iformatio about the TS. The CLASS relatio describes the depedecy betwee the class umber ad the umber of the ode that is the direct predecessor of the class. For every class, its predecessor is idicated. The NODE relatio cotais iformatio about the umber of every ode, its direct successors ad predecessors. The FEATURE relatio cotais iformatio about which odes use each feature [5, 6]. ALGORITHM 1. (decompositio algorithm 1 of the TS type) Data: REC DB coceptual model SEQUEN- CE ad CLASS relatios To be foud: For every ode that is the direct predecessor of a termial ode, form a TS Decompositio of the first type leads to the most optimal form of the TS i terms of memory occupacy; every TS reductio obtaied as a result of decompositio of the first type would lead to a loss of iformatio. What may happe, however, is that the time eeded to form a TS fragmet used i a certai segmet (FRAGSEQ*) from the TS obtaied as a result of the decompositio of the first type ca be loger tha the time eeded to form a FRAG- SEQ* relatio from a udecomposed TS. The time is loger as a result of the eed to perform a larger umber of operatios. I decompositio of the secod type, for every o-termial ode, a traiig sequece subsequece is formed that icludes the values of oly those features that are used i the ode. ALGORITHM 2. (decompositio algorithm 2 of the TS type for the CDB) Data: DB coceptual model SEQUENCE, NODE, ad FEATURE relatios To be foud: For every o-termial ode, form a traiig sequece subsequece that 8

8 Swietłaa Lebiediewa STEP 1. STEP 2. STEP 3. icludes the values of oly those features that are used i the ode. Add a colum cotaiig TS elemet idetifiers to the SEQUENCE relatio storig the TS. Take the umbers of all o-termial odes from the NODE relatio. For every o-termial ode, form a traiig subsequece (take those row from the TS for which CLASS NO = call reachable from a give ode ; remove those attributes from the obtaied relatio that cotai feature values uused i the ode). STOP Let be the umber of rows of the TS. The TS memory complexity is give by the formula O ( 2 ). Deote the umber of all o-termial odes of the DT as N; the umber of features used by the recogitio algorithm at ode j as C j ; the umber of classes reachable from ode j as K j ; the umber of TS elemets for class k as EN k ; ad memory occupacy by the traiig sequece obtaied as a result of decompositio of the secod type as MOD2. The, the formula for FRAGSEQ* TS memory occupacy at ode j (o the assumptio that each sequece cotais a additioal colum for the value of the traiig sequece elemet idetifier) has the followig form: The formula for memory occupacy by all TSs obtaied as a result of decompositio of the secod type is as follows: (4) (5) Dekompozycja ciągu uczącego The followig coclusios follow from the memory occupacy formulas: Coclusio 1. Memory occupacy by TSs arisig from decompositio of the first type is uaffected by the redudacy of features o the path from the tree root to the class or by the legth of the path. It oly depeds o the umber of features o the path. Coclusio 2. MOD2 is uaffected by the legth of the DT feature vector. It oly depeds o the umber of features used at each ode ad o the umber of classes reachable from that ode. Coclusio 3. MOD2 depeds both o the redudacy of features o the path from the root to the class or o the legth of the path. We deote by TMO total memory cotets for the TS, ad by UCN - umber of characteristics uused (irrelevat) i the process of recogitio. Theorem 1. Memory occupacy by TSs obtaied as a result of decompositio of the first type is o greater tha memory occupacy by the TSs before the decompositio, so the followig depedecy occurs: MOD1 TMO (the iequality is sharp if UCN 0) Theorem 2. Memory occupacy by TSs obtaied as a result of decompositio of the first type is always smaller tha memory occupacy by the TSs obtaied as a result of decompositio of the secod type, so the followig depedecy occurs: MOD1 < MOD2 3. Calculatio experimet A calculatio experimet was carried out examiig memory occupacy of TSs obtaied as a result of decompositio of the first ad of the secod type for various trees, depedig o the umber of features i the tree ad o the path, the height of the tree, ad earlier-stage recogitio. The followig trees were cosidered: No. 4a (Fig. 4a), No. 4b (Fig. 4b), ad No. 4c (Fig. 4c). The umber of features: 20; the umber of classes: 10; tree height: 3; feature use o the path: 47%; TS size before decompositio: Tree No. 4a has o redudacy of features o the path. Tree No. 4b has the redudacy of two features at odes o differet paths. Tree No. 4c has the redudacy of three features at odes o differet paths. Memory occupacy by TSs obtaied as a result of decompositio of the first type ad the memory savigs after decompositio are preseted i Table 4.4a. Memory occupacy by TSs obtaied as a result of decompositio of the secod type ad the memory savigs after decompositio are preseted i Table 4.4b. A chart showig the TS memory savigs after decompositio of first ad the secod type for trees No. 4a 4c is preseted i Figure 5. Memory occupacy by TSs obtaied as a result of decompositio of the first type ad the memory savigs after decompositio are preseted i Table 4.5 a. Memory occupacy by TSs obtaied as a result of decompositio of the secod type ad the memory savigs after decompositio are preseted i Table 4.5b. A chart showig the TS memory savigs after decompositio of first ad the secod type for trees No. 5a 5c is preseted i Figure Figure 4a. Decisio tree No. 4a. 9

9 Swietłaa Lebiediewa Figure 4b. Decisio tree No. 4b. Figure 4c. Decisio tree No. 4c. Dekompozycja ciągu uczącego the secod type is ot always favourable i terms of memory occupacy. Decompositio of the secod type gives the best results if there is o redudacy of features o ay path. The smaller the percetage of feature use o a path, the greater the memory savigs upo decompositio both of the first ad of the secod type. A smaller percetage of feature use o a path improves the results of decompositio both of the first ad of the secod type. Eve i the case of the redudacy of four features o a path, there are o memory wastes. The result is eve better where some of the patters are recogized i the first stage. We observe clear memory savigs for decompositio of first type. For decompositio of the secod type, memory savigs occur if there is o redudacy. I the case of the redudacy of four features o a path, TSs obtaied as a result of decompositio of the secod type require more memory tha udecomposed TSs. If some patters are recogized at the first level, there are clear memory savigs for decompositio of both the first type ad the secod type eve i the case of the redudacy of features o a path. A biary tree is a good example idicatig a tedecy for memory occupacy to be reduced i the case of a decomposed TS. Memory savigs for two-, four-, six-, ad eight-level biary trees are show i Figure 4. Table 4.4a. Memory occupacy by TSs obtaied as a result of decompositio of the first type (CDB). TREE NO. Tree No. 4a Tree No. 4b Tree No. 4c MEMORY SAVINGS 50% 50% 50% Table 4.4b. Memory occupacy by TSs obtaied as a result of decompositio of the secod type (CDB). TREE NO. Tree No. 4a Tree No. 4b Tree No. 4c MEMORY SAVINGS 26.19% 7.14% (2.38%) Figure 4. A chart showig the TS memory savigs (percetage) after decompositio of the first type ad the secod type for two-, four-, six-, ad eight-level biary trees. 4. Coclusios Figure 4.5. A chart showig the TS memory savigs after decompositio of first ad the secod type for trees No. 4a 4c. Decompositio of the first type always results i memory savigs, especially where the umber of all features i a DT is much greater tha the umber of features used o ay path (cf. tree No. 1c i Figure 3). Decompositio of The examples cited show that the greatest memory savig effect results from the use of decompositio of the first type i the case of a CDB because decompositio of the first type is ot sesitive to feature redudacies o a path or to path legths. Particularly good results are obtaied i the case of a smaller umber of features o a path relative to the umber of features i the DT. Decompositio of the secod type does ot always result i memory savigs. Decompositio of the secod type requires more memory tha decompositio of the first type. The best results are give by decompositio of the secod type i the case of o feature redudacy ad loger trees. For both decompositios, the recogitio of a certai umber of classes 10

10 Swietłaa Lebiediewa Dekompozycja ciągu uczącego at earlier stages has a positive effect o memory savigs. With large umbers of features ad log trees, both decompositios have a very large effect o memory savigs. Traiig sequeces obtaied as a result of decompositio of the secod type have the additioal advatage that they are idetical with fragmets of TSs used by recogitio algorithms at the ode, so if decompositio of the secod type is used, it is uecessary to create special FRAGSE- Qi relatios (i beig the ode umber) whe creatig a exteral model, which meas a cosiderably shorter processig time. Refereces [1] Bubicki, Z. Kowledge-Based Approach as a Geeralizatio of Patter Recogitio Problems ad Methods. Systems Sciece Vol. 19, No 2 (1993), pp [2] Fłasiński, M. Wstęp do sztuczej iteligecji. Warsaw: PWN, [3] Kurzyński, M. Algorytmy rozpozawaia wieloetapowego oraz ich zastosowaia medycze i techicze. Wrocław: Wyd. PWr., [4] Józefczyk, J. Rozpozawaie i zastosowaia biomedycze [i:] Problemy automatyki i iformatyki, Wrocław: Wyd. Ossolieum, (1998), pp [5] Lebiediewa, S, System iformatyczy dla wieloetapowego rozpozawaia obiektów. Biulety Naukowy WWIS. Iformatyka, [6] Lebiediewa, S. Metodologia projektowaia problemowo zorietowaych baz daych do systemów wielostopiowego podejmowaia decyzji. Wrocław: Wyd. Pwr., [7] Lebiediewa, S., Zarzycki, H., ad Dobrosielski, W. T. A ew approach to the equivalece of relatioal ad object-orieted databases, [i] Novel Developmets i Ucertaity Represetatio ad Processig, Spriger Iteratioal Publishig (2016), pp

11 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... Approximatio algorithm supported o miimizig the Kullback-Leibler iformatio divergece i some class of dyamical systems (October 2015) Algorytm aproksymacyjy w oparciu o iformację Kullbacka-Leiblera w pewej klasie systemów dyamiczych Ja Owedyk 1, Zdzisław Mathia 2, Hubert Zarzycki 2 Treść: W pracy przedstawioo algorytm, który umożliwia skostruowaie przybliżoych rozwiązań dla pewej klasy systemów dyamiczych opisujących ewolucję w czasie gęstości prawdopodobieństwa. Przybliżoe rozwiązaia otrzymujemy miimalizując iformację Kullbacka-Leiblera przy dodatkowych warukach. Wykazao, że pochoda iformacji Kullbacka-Leiblera dla dokładych i przybliżoych rozwiązań jest opisaa przez tą samą formułę. W kosekwecji gdy w dyamiczym systemie maleje iformacja Kullbacka-Leiblera dla dokładych rozwiązań to także maleje dla przybliżoych rozwiązań. Słowa kluczowe: Algorytm aproksymacyjy, Iformacja Kullbacka-Leiblera, Metoda miimalizacji, Rówaia Fokkera-Placka Abstract: I this work a algorithm is preseted for creatig approximate solutios i some class of dyamical systems describig the time evolutio probability desities. The approximate solutios are obtaied by miimizig Kullback- Leibler divergece uder some costrais. It is show that the derivatives of the Kullback-Leibler divergece for exact solutios ad for approximate solutios are described by the same formula. I cosequece if i a dyamical system the Kullback-Leibler divergece decreases i time for exact solutios, it also decreases for approximate solutios. Keywords: Approximatio algorithm, Kullback-Leibler divergece, Miimizatio methods, Fokker-Plack equatio I. INTRODUCTION I the early eighties of the last cetury the Kullback- Leibler divergece was used to obtai approximate solutios i dyamical systems represeted by -dimetioal Fokker-Plack equatio [4] also with time depedet drift ad diffusio coefficiets [6] ad i systems represeted by master equatios [5,7]. I this paper this approach is geeralised for some dyamical systems i that the Kullback-Leibler iformatio divergece K(P, ) = P l(p/p ) dx 0, [2,3] satisfies iequality dk/dt 0 for ay two probability desity fuctios 0 P = P(x,t), P = P (x,t) of cotiuous radom variable defied o x = (x 1 0 0,, x ), which describe time evolutio i the system. We have formulated a criterio o choosig such a dyamical system which will be called the Kullback-Leibler system. I the dyamical system a approximate solutio as a expoetial probability desity is postulated uder some costrais. The fuctios λ i (t), i=0,1,,n are the Lagrage multipliers ad their time evolutio is determied by some system of ordiary differetial equatios ad f i = f i (x), i = 1,,N are some lieary idepedet fuctios. The probability desity = (x,t) is a fixed exact solutio of the Kullback-Leibler system. This paper is orgaised as follows. I sectio 2 a defiitio of the Kullback-Leibler system is formulated ad the stability of exact solutios i this system is ivestigated. I sectio 3 the approximate solutio is obtaied for the Kullback-Leibler system by miimizig Kullback-Leibler divergece uder some coditios. I sectio 4 the stability of the approximate solutios is ivestigated. I sectio 5 the accompaied differetial evolutio equatios for λ i (t), i = 1,,N are derived ad ivestigated. Two importat properties of solutios to this accompaied differetial evolutio equatios are formulated. A optimizatio algorithm supported o miimizig the Kullback-Leibler divergece i the Kullback-Leibler systems is also formulated. N P * = exp( λ 0 (t) λ i (t) f i ) i=1 obtaied by miimizig the Kullback-Leibler divergece 1. Departmet of Iformatics, Kujawy ad Pomorze Uiversity, Bydgoszcz, Polad j.owedyk@kpsw.edu.pl 2. Departmet of Iformatics, Kujawy ad Pomorze Uiversity, Bydgoszcz, Polad 3. Faculty of Computer Sciece, Wroclaw School of Iformatio Techology, ul. Wejherowska 28, Wrocław, Polad, hzarzycki@horyzot.eu 12

12 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... II. THE KULLBACK-LEIBLER SYSTEMS We take for our cosideratios some dyamical systems describig by the equatio P/ t = S t P, (2.1) where P = P(x,t) is the time depedet probability desity fuctio of the cotiuous radom variable defied o x = (x 1,, x ) E ( E is the -dimesioal Euclidea space), S t is a time depedet system operator. I the case of the Fokker-Plack equatio, S t is give by equatio (A.2) (see appedix). For esurig the ormalizatio coditio P(x,t) dx =1 it must be satisfied S t P dx = 0 (2.2) for ay probability desity fuctio P(x,t). We use the Kullback-Leibler divergece [2,3] K(P, ) = P l(p/p ) dx 0 0 (2.3) as a measure of distace betwee ay two solutios P = P(x,t), = (x,t) of equatio (2.1). I order to ivestigate time depedece of Kullback- Leibler divergece we calculate its time derivative dk/dt = (( P/ t)l(p/ ) + P (l(p/ ))/ t)dx = (( P/ t)l(p/ ) + ( P/ t) ( / t)(p/ ))dx = ((S t P)l(P/ ) (S t )(P/ ))dx. (2.4) Above we have used ormalisatio to the uity i.e. P dx = 1 ad equatios P/ t = S t P P / t = S P, 0 t 0 ( P ad satisfy (2.1) ). We will restrict ourselves to the system operator S t so that the last formula i (2.4) is egative for ay P ad P i.e. 0 ((S t P)l(P/ ) (S t )(P/ ))dx 0, ( =0 oly if P = ). (2.5) The system described by the system operator S t which satisfies iequality (2.5) will be called Kullback-Leibler system ad the system operator S t will be called Kullback-Leibler system operator. It is show i Appedix that systems described by the Fokker-Plack equatio are the Kullback-Leibler systems. From ow we will cosider oly Kullback-Leibler systems ad Kullback-Leibler system operators S t. Accordig to the iequality (2.5) it follows that dk/dt 0, ( =0 oly if P = ). (2.6) The iequality (2.6) may be treated as a geeralised H- theorem [6]. We ca see that the iequality (2.5) is a criterio of choosig dyamical systems i which the geeralised H-theorem is satisfied. Usig the above iequality oe ca ivestigate a asymptotic behaviour of solutios of the equatio (2.1). Because the Kullback-Leibler divergece K(P, ) ( see (2.3) ) is bouded from below ad (2.6) is satisfied, oe ca write lim dk/dt = 0. t If additioally from (2.7) ad (2.5) it follows that lim (P(x,t)/ (x,t)) = 1, for every x, (2.8) t the because the probability desities are ormed to the uity, the differece betwee two arbitrary solutios P = P(x,t), = (x,t) of equatio (2.1) vaishes as time goes to ifiity, i.e. lim (P(x,t) (x,t)) = 0, for every x. t (2.9) III. THE MINIMIZING KULLBACK-LEIBLER DIVERGENCE SOLUTIONS Let (x,t) be some fixed solutio of equatio (2.1). A arbitrary solutio P(x,t) of the equatio (2.1) may be writte i the form P = P(x,t) = (x,t) exp( F(x,t)), (3.1) where F = F( x,t) is some fuctio. From (3.1) ad (2.1) we obtai P/ t = ( / t) exp( F) ( F/ t) exp( F ) (3.2) ad ( F/ t) P = (S t ) exp( F) S P. t. (3.3) From (3.3) ad (3.1) we have ( F/ t) = (S t )/ (S t P)/P (3.4) ad ( F/ t) = (S t )/ (S t ( exp( F))) / ( exp( F)). (3.5) Equatio (3.5) determies time evolutio of the fuctio F = F(x,t). We assume that the datas of the system are represeted by mea values <f i > P = f i (x) P(x,t) dx, i = 1,,N (3.6) of N liearly idepedet ( together with f 0 = f 0 (x) = 1 ) fuctios f i = f i (x), i = 1,,N. Accordig to the (3.6), (2.1) ad (3.1) the evolutio equatios for the mea values are i the followig form d<f i > P /dt = f i P/ t dx = f i S t P dx = f i S t ( exp ( F)) dx, i = 1,, N, (3.7) fially d<f i > P /dt = f i S t ( exp( F)) dx, i = 1,, N. (3.8) Usig (3.3) ad (3.1) we obtai useful formulas <f i F/ t> p = f i F/ t P dx = f i (S t ) exp( F) dx f i S t ( exp( F)) dx, i = 0,1,,N. (3.9) For i = 0 we remember that f 0 = f 0 (x) = 1 the from (3.9) we have 13

13 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... < F/ t> p = (S t ) exp( F) dx S (P exp t 0 ( F)) dx. (3.10) From (3.1), (2.1) ad ormalizatio coditio P(x,t) dx = 1 we have S t ( exp( F)) dx = S t P dx = P/ t dx = d( Pdx)/dt = 0, (3.11) the < F/ t> p = (S t ) exp( F) dx. (3.12) I geeral the evolutio equatios (3.8) are ot closed with respect to the mea values <f i > P = f i (x)p(x,t) dx of fuctios f i = f i (x), i = 1,,N. I order to close ad solve the system of evolutio equatios (3.8) we use the approximate expoetial probability desity P * (x,t) istead of the exact solutio P(x,t) i.e. P * (x,t) = (x,t) exp( F * (x,t)), (3.13) where F * (x,t) = λ 0 (t) + λ i (t)f i (x), i=1 (3.14) where λ i (t), i = 0,1,, N are Lagrage multipliers. The approximate expoetial probability desity P * (x,t) is obtaied by miimizig Kullback-Leibler iformatio divergece K(P(x,t), (x,t)) = P(x,t) l(p(x,t)/p (x,t))dx 0 0 (3.15) uder the costraits P(x,t) dx = 1, (3.16) ad f i (x) P(x,t) dx = <f i > P, i = 1,, N. (3.17) The method for solvig this costraied optimizatio problem is to use the Lagrage multipliers for each of the costraits ad miimize the fuctioal N J = P l(p/p )dx + λ (t)( f P dx <f > ) 0 i i i P i=0 (3.18) with respect to P. Miimizig the fuctioal (3.18) with respect to P leads to the calculatio of the derivative of N L=P l(p/ ) + λ i (t) f i P i=0 with respect to P ad settig it to the zero i.e. (3.19) N L/ P = l(p/ ) λ i (t) f i = 0. i=0 (3.20) From (3.20) oe obtais the probability desity P mi which miimizes the fuctioal (3.18) N P mi = exp( (1+λ 0 (t)) λ i (t) f i ). i=1 (3.21) After replacig 1+λ 0 (t) by λ 0 (t), oe obtais from (3.21) the approximate expoetial probability desity P * (x,t) i.e. N P * = exp( λ 0 (t) λ i (t) f i ). i=1 (3.22) The approximate expoetial probability desity P * (x,t) will be called the miimizig Kullback-Leibler divergece solutio or short the Kullback-Leibler solutio. Isertig i (3.8) the Kullback-Leibler solutio P * (x,t) istead of P(x,t) we obtai d<f i > P* /dt = f i S t ( exp( F * )) dx, i = 1,,N, (3.23) where <f i > P* = f i (x) P * (x,t) dx, i = 1,,N. (3.24) Eqatios (3.23) determie approximate Kullback-Leibler solutios P * (x,t). I (3.23) we asume that P(x,t) ad P * (x,t) have the same mea values <f i > P ad <f i > P* for iitial time. From (3.24) we may calculate λ i (t), i = 1,,N as fuctios of the mea values <f i > P*, i= 1,,N ad λ 0 (t) is a fuctio of λ i (t), i =1,,N calculated from the ormalizatio coditio P * (x,t) dx = 1, the eqatios (3.23) costitute a closed system of o autoomous ordiary differetial equatios for <f i > P*, i= 1,,N. Let us otice that (3.23) together with (3.13), (3.14) ad (3.24) determie the differetial evolutio equatios for λ i (t), i = 1,,N further called the accompaied evolutio equatios. Now we preset formulas satisfied by the Kullback-Leibler solutio P * (x,t) which will be useful i further cosideratios. The first. From (2.2) it follows that S t P * dx = 0. (3.25) The secod. From (3.24), (3.13) ad (2.1) oe gets d<f i > P* /dt = f i ( / t)exp( F * ) dx f i exp ( F * )( F * / t) dx = f i (S t ) exp( F* )dx f i P * ( F * / t) dx, i = 1,, N. (3.26) From (3.26) ad (3.23) we fially have <f i F * / t> p* = f i (S t ) exp( F* ) dx f i S t ( exp( F * )) dx, i = 1,, N. (3.27) The third. From ( 3.27) it follows that < F * / t> p* = F * / t P * dx = (S t ) exp( F* ) dx. (3.28) Oe ca otice that formulas (3.25), (3.27), (3.28) which 14

14 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... are satisfied for the Kullback-Leibler solutio P * (x, t) are also fulfiled for exact solutio P(x, t) see (2.2), (3.9), (3.12). IV. STABILITY OF THE KULLBACK-LEIBLER SOLUTIONS We will ivestigate whether for the Kullback-Leibler solutios P * (x, t) like for the exact solutios P(x, t), the geeralised H-theorem (2.6) ad property (2.9), i.e. lim(p * (x,t) (x,t))=0 are satisfied. t For our cosideratio we take the Kulback-Leibler divergece i the followig form K(P * (x,t), (x,t)) = P * (x,t) l(p* (x,t)/ (x,t)) dx 0. (4.1) We calculate its time derivative. Accordig to the (3.13), (3.14), (3.28), (3.23), (3.25) oe obtais dk/dt = (( P * / t)l(p * / ) + P * l(p * / )/ t)dx = ( P * / t) F * dx P * ( F * / t)dx = N ( P * / t) ( λ 0 (t) + λ i (t)f i (x))dx < F * / t> p* = N i=1 λ i (t)(d<f i > P* /dt) < F * / t> p* = i=1 N λ i (t) f i S t ( exp( F * ) dx (S t ) exp( F* ) i=1 dx = F * S t P * dx (S t ) exp( F* ) dx = (S t P * ) l(p * / ) dx (S t ) (P* / ) dx = ((S t P * ) l(p * / ) (S t ) (P* / )) dx. (4.2) The above formula (4.2) for approximate solutios P * (x,t) which do ot satisfy equatio (2.1) is the same as the formula (2.4) obtaied exact solutios P(x,t) of equatio (2.1). Accordig to the (2.5) the last formula i (4.2) fulfills the followig iequality ((S t P * ) l(p * / ) (S t ) (P* / )) dx 0, ( =0 oly if P * = ). (4.3) The from (4.2) ad (4.3) it follows that dk/dt 0, ( =0 oly if P * = ). (4.4) The iequality (4.4) is a geeralised H-theorem for the Kullback-Leibler solutios P * (x,t). Usig the iequality (4.4) oe ca ivestigate a asymptotic behaviour of the Kullback-Leibler solutios P * (x,t). Because the Kullback-Leibler iformatio divergece K(P *, ) is bouded from below ad (4.4) is fulfilled, oe ca write lim dk/dt = 0. t (4.5) From (4.2), (4.3) ad (4.5) it follows lim(p * (x,t)/ (x,t)) = 1. t (4.6) Because the probability desities are ormed to the uity, the accordig to (4.6) it follows that the differece betwee the two probability desities P * = P * (x,t) ad = (x,t) vaishes as time goes to ifiity, i.e lim (P * (x,t) (x,t)) = 0. t (4.7) Additioally from (4.6) ad (3.13) lim F * (x,t) = 0. t (4.8) The above cosideratios are doe uder the assumptio that the Kullback-Leibler solutios P * (x,t) exist for ay time t > t 0 ( t 0 is a iitial time). Remark: It is a importat result for the Kullback-Leibler divergece i this paper, that from (4.2) we have dk/dt= ((S t P * )l(p * / ) (S t ) (P* / ))dx ad from (2.4) dk/dt= ((S t P)l(P/ ) (S t )(P/ ))dx. We ca see that the time derivative of Kullback- Leibler divergece for approximate solutios P * (x, t) ad for exact solutios P = P(x,t) are described by the same formula. Accordig to the above, we ca coclude that the derivative of the Kullback-Leibler divergece for approximate solutios ad the derivative of the Kullback-Leibler divergece for exact solutos, fulfill the same iequalities (4.4) ad (2.6). I cosequece the approximate solutios P * (x, t) have the same asymptotic behaviour as the exact solutios P = P(x,t). V. THE ACCOMPANIED EVOLUTION EQUATIONS AND THE OPTIMIZATION ALGORITHM I order to derive the accompaied differetial evolutio equatios for λ i (t), i = 1,,N we start from the equatios (3.27) i.e. <f i F * / t> p* = f i (S t ) exp( F* ) dx f i S t ( exp ( F * )) dx, i =1,,N. (5.1) Usig (3.14) o the left side of (5.1) oe obtais <f i F * / t> P* = <f i (dλ 0 /dt + (dλ j /dt) f j )> P* = dλ 0 /dt N <f i > P* + (dλ j /dt) <f i f j > P*, j=1 i =1,,N. (5.2) For further calculatios we use formula (3.28) i.e. < F/ t> p* = (S t ) exp( F* ) dx. (5.3) Usig (3.14) o the left side of (5.3) oe obtais N j=1 15

15 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... N < F/ t> p* = dλ 0 /dt+ (dλ j /dt) < f j > P*. j=1 From (5.3) ad (5.4) we have (5.4) N dλ 0 /dt = (S t ) exp( F* ) dx (dλ j /dt) <f j > P*. j=1 (5.5) Isertig i (5.2) istead of dλ 0 /dt, the formula (5.5) we obtai <f i F * / t> P* = <f i > P* (S t ) exp( F* )dx (dλ j / N dt)<f i > P* < f j > P* + (dλ j /dt) <f i f j > P* = j=1 N <f i > P* (S t ) exp( F * )dx + M ij (dλ j /dt), i = 1,,N, j=1 (5.6) where M ij = <f i f j > P* <f i > P* < f > j P* (5.7) is a completely positive defiite matrix ( matrix of correlatio of liearly idepedet fuctios f i = f i (x), i = 1,, N ). Fially from (5.1) ad (5.6) we obtai a system of o autoomous ordiary differetial equatios for λ i (t), i = 1,, N i the followig form N M ij (dλ j /dt) = ( f i S t ( exp( F * )) ( f i <f i > P* ) j=1 (S t ) exp( F* ))dx, i = 1,,N, (5.8) where N λ 0 = l( exp( λ i f i dx)). j=1 (5.9) The equatio (5.9) follows from the ormalisatio codi tio P * (x,t) dx = (x,t)exp( F * )dx = 1. A domai of the above equatios is a set of such elemets λ =(λ 1,,λ N ) for which all itegrals i (5.8) ad (5.9) exist. Oe ca check that λ =(0,,0) =0 is a statioary poit for the system (5.8) ad i this case P * (x,t) = (x,t). The system (5.8) will be called completely stable, whe its every solutio λ(t) =(λ 1 (t),,λ N (t)) may be exteded for ay time t > t 0 ( t 0 is a iitial time) ad lim λ(t) = 0. t We may formulate two importat properties of solutios of the system (5.8). Property I. If λ(t) = (λ 1 (t),,λ N (t)) is a solutio of the system (5.8) such that λ(t 0 ) (t 0 is a iitial time) ad λ(t) may be exteded ito domai for ay time t > t 0, the lim λ(t) = 0, i.e. λ(t) teds to t N j=1 the statioary solutio of the system (5.8). Let λ(t) be a solutio of (5.8) which may be exteded ito domai for ay time t > t 0. For such solutio accordig to (4.8) ad (3.14) we have N lim λ 0 (t) + lim λ (t)f (x) = 0. i i t i=1 t (5.10) Because fuctios f i (x), i = 1,, N are liearly idepedet ( together with f 0 (x) = 1 ), from (5.10) oe gets lim λ (t) = 0, for i = 0,1,, N. i t (5.11) Property II. I the case whe = E ( E is the - dimesioal Euclidea space), the the system ( 5.8) is completely stable. I the case whe E, the system(5.8) is completely stable if every vector d λ/dt, which compoets are give by (5.8) for every poit λ belogig to the boudary of the set, is directed ito. The system (5.8) has the liear approximatio i the followig form N (0) M ij (dλ j /dt) = ( f i S t ( exp( F * )) ( f i <f i > Po ) j=1 (S t ) exp( F* ))dx, i = 1,, N, (5.12) where (0) M ij = <f i f j > Po <f i > Po < f >. j Po (5.13) Equatios (5.12) costitute a system of liear, but i geeral o autoomous, ordiary differetial equatios. Oe ca otice that the fuctio V( λ,t) = K(P * (x,t), (x,t)) = P * (x,t) l(p* (x,t)/ (x,t))dx 0 (5.14) is a Liapuov fuctio for (5.8) [9]. Now we may formulate a approximatio algorithm supported o miimizig the Kullback-Leibler iformatio divergece i cotiuous systems. Approximatio algorithm cosists of the followig steps: Step 1. We check if a cotiuous system described by the system operator S t is a Kullback system i.e. if operator S t satisfy the iequality (2.5). Step 2. We choose coveiet set of fuctios f i = f i (x), i = 1,, N for our cosideratios. Step 3. We calculate itegrals o the right side of the accompaied evolutio equatios (5.8) usig equatio (5.9). Step 4. We solve the accompaied evolutio equatios (5.8), (5.9) ad obtai coefficiets λ i (t), i = 0,1,, N. Step 5. The coefficiets λ i (t), i = 0,1,, N are used i (3.13), which is the Kullback-Leibler solutio. 16

16 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... VI. CONSLUSIONS We have obtaied the importat result for the Kullback- Leibler divergece, that the time derivatives of the Kullback-Leibler divergece for approximate solutios P * (x,t) ad for exact solutios P = P(x,t) have the same shape. As a result, i the Kullback-Leibler systems the iequality dk/dt 0 is satisfied for exact ad approximate solutios. I cosequece, the approximate solutios P * (x,t) have the same asymptotic behaviour as the exact solutios P = P(x,t) i.e. they ted to the same solutio. We have created a approximatio algorithm supported o miimizig the Kullback-Leibler iformatio divergece i the Kullback-Leibler systems. Practical applicatio of the proposed approach requires kowledge of the probability desity. If a Kullback system possesses a statioary solutio, this solutio may be chose as [4]. I the case whe the Kullback system possesses a time-depedet periodic solutio [6], this periodic solutio is a attractor ad may be chose as. Let us otice that the approximatio algorithm preseted i this paper ot oly gives a certai approximate scheme of solvig the Kullback system but also geeralizes the iformatio gai miimizig approach for the Fokker-Plack equatio, eve with time depedet drift ad diffusio coefficiets[6]. Problems aalogical to the oes preseted i this paper were ivestigated by the author i the case of discrete systems ad will be published i a separate paper. APPENDIX Here we will show that the system described by the Fokker-Plack Equatio (F.P.E.) is a Kullback system. We take for our cosideratio the -dimesioal F.P.E. with time-depedet drift ad diffusio coefficiets for the probability desity fuctio P(x,t) of the cotiuous radom variable x = (x 1,, x ) i the followig form[8] P/ t = (v i P)/ x i + (D ij ( P/ x j ))/ x i, i=1 i,j=1 (A.1) were v i = v i (x,t) is a drift vector ad D ij = D ij (x,t) is a symmetric ad completely positive defiite diffusio matrix[1,7]. The system operator S t i the case of F.P.E. will be deoted FPE as S t ad is defied below S t FPE P = (v i P)/ x i + (D ij ( P/ x j ))/ x i. i=1 i,j=1 (A.2) We will check that the formula (2.4) is satisfied for the system operator S t FPE i.e. ((S t FPE P)l(P/ ) (S t FPE )(P/ ))dx 0, ( =0 oly if P = ). (A.3) Substitutig (A.2) o the left side of (A.3) oe obtais (l(p/ )( (v i P)/ x i + (D ij ( P/ x j ))/ x i ) (P/ i=1 i,j=1 )( (v i )/ x i + (D ij ( / x j ))/ x i ))dx = l(p/ ) (v i P)/ x i dx + l(p/ i=1 i,j=1 ) (D ij ( P/ x j ))/ x i dx + (P/ ) (v i )/ x i dx i=1 (P/ ) (D ij ( / x j ))/ x i dx = (l(p/ i,j=1 ))/ x i (v i P)dx (l(p/ ))/ x i (D ij ( P/ x j ))dx i,j=1 (P/ )/ x i (v i )dx + (P/ i=1 i,j=1 )/ x i (D ij ( / x j ))dx = ( /P) (P/ )/ x i (v i P)dx i=1 (l(p/ ))/ x i (D ij ( ((P/ ) )/ x j ))dx (P/ i,j=1 i=1 )/ x i (v i )dx + (P/ )/ x i (D ij ( / x j ))dx = (l(p/ i,j=1 i,j=1 ))/ x i (D ij ( (P/ )/ x j +(P/ ) / x j )dx + (P/ )/ x i (D ij ( / x j ))dx = ( /P) (P/ i,j=1 i,j=1 )/ x i (D ij ( (P/ )/ x j +(P/ ) / x j )dx + (P/ )/ x i (D ij ( / x j ))dx = ( /P) (P/ i,j=1 i,j=1 )/ x i D ij ( (P/ )/ x j ( /P) P dx i=1 (P/ )/ x i D ij / x j )dx + (P/ i,j=1 i,j=1 )/ x i (D ij ( / x j ))dx = l(p/ )/ x i D ij l(p/ )/ x j P dx. i,j=1 (A.4) Let us otice, i coectio with the above calculatios i (A.4), that adjoit maipulatio associated with spatial operatios o probability desity fuctio P(x,t) is possible oly if P(x,t) is rapidly decreasig for x (the atural boudary coditio accordig to Graham [1]). Because D ij is a completely positive defiite matrix, the last formula i (A.4) satisfies the followig iequality l(p/ )/ x i D ij l(p/ )/ x j P dx 0, ( =0 i,j=1 17

17 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... oly if P = ). (A.5) From (A.5), (A.4) it follows that iequality (A.3) is fulfilled for the system operator S t FPE, so it is the Kullback system operator. Hece our earlier geeral cosideratios coected to the Kullback systems may be applied for the systems described by F.P.E.. REFERENCES [1] R. Graham, Spriger Tract i Moder Physics, Spriger-Verlag, Berli, vol. 66, [2] S. Kullback, R.Leibler, O iformatio ad sufficiecy, A. Math. Stat., vol. 22, pp 79-86, [3] S. Kullback, Iformatio theory ad statistic, Wiley, New York,1959. [4] J. Owedyk, Ivestigatio of stability of iformatio gai solutios of a Fokker-Plack equatio, Acta Phys. Polo., Vol. A63, o. 3, pp ( ), [5] J. Owedyk, Stability of a statioary distributio of a Master Equatio with respect to iformatio gai solutios, Z. Phys. B, vol. 54, pp ( ), [6] J. Owedyk, O the Fokker-Plak equatio with timedepedet drift diffusio coefficiets ad its expoetial solutios, Z. Phys. B, vol. 59, pp (69-74),1985. [7] J. Owedyk, O the master equatio with time-depedet trasitio probabilities, Phys. Lett., vol 109, pp ( ), issue 20 may [8] H. Riske, The Fokker-Plack equatio, Spriger- Verlag, Berli, [9] J. la Salle,S. Lefschetz, Stability by Liapuov s direct method, New York, Lodo, Academic Press,

18 M. Kwiatkowska, Ł. Świerczewski Wieloskalowe symulacje... Wielkoskalowe symulacje biologiczych sieci euroowych charakteryzujących się wewętrzą topologią wielowymiarowych torusów z wykorzystaiem PGENESIS Large-scale simulatios of biological eural etworks characterized by iteral topology of multi-dimesioal torus usig PGENESIS Wprowadzeie GENESIS (the GEeral NEural SImulatio System) [1][2] jest platformą ogólego przezaczeia, która została opracowaa w celu wspieraia biologiczie realistyczych symulacji układów erwowych, od skomplikowaych modeli pojedyczych euroów do symulacji dużych sieci. GENESIS implemetuje język wysokiego poziomu, który pozwala łatwo rozszerzyć możliwości symulatora, wymieiać, modyfikować i wykorzystywać modele lub ich elemety składowe. Istieje także rówoległa wersja GENESIS Parallel GE- NESIS (PGENESIS) [3][4]. Umożliwia oa zrówolegleie obliczeń i uruchomieie ich a klastrach komputerowych. Wspieray jest zarówo stadard PVM [5][6], jak i owszy MPI [7]. W tej pracy wykorzystao MPI w wersji 1.4.1p1. GENESIS i PGENESIS było kompilowae kompilatorem GCC [8] Do realizacji obliczeń wykorzystao klaster komputerowy Moika Kwiatkowska 1 i Łukasz Świerczewski 2 Treść: Praca obejmuje implemetacje oraz testy wydajości i skalowaia biologiczych sieci euroowych charakteryzujących się wewętrzą topologią wielowymiarowych torusów. Do obliczeń wykorzystao rówoległą wersję symulatora GENESIS - PGENESIS. Symulacje przeprowadzoo w środowisku rówoległym a superkomputerze (klaster wydajościowy o architekturze x86_64) HP BladeSystem/Actia, Hydra dostępym w Iterdyscypliarym Cetrum Modelowaia Matematyczego i Komputerowego Uiwersytetu Warszawskiego. Testy objęły procesory AMD Optero 2435, AMD Optero 6174, AMD Optero 6272 oraz Itel Xeo X5660. Uwzględioo także aspekt wykorzystaia iterfejsów sieciowych Ifiibad QDR, Ifiibad DDR oraz 10Gb Etheret w komuikacji międzywęzłowej. Dodatkowo wykoao aalizę uzyskaego zysku wydajości dzięki zastosowaiu wersji PGENESIS skompilowaej pod kątem wybraego procesora. W pracy skupioo się jedyie a części dotyczącej pomiarów wydajości ie podjęto jakichkolwiek prób aaliz aktywości modelowaych biologiczych sieci euroowych. Słowa kluczowe: PGENESIS, biologicze sieci euroowe, topologia torus Abstract: This paper icludes implemetatio ad performace tests ad also scalig of biological eural etworks characterized by iteral topology of multi-dimesioal toruses. For calculatios there was used a parallel versio of the GENESIS - PGENESIS simulator. Simulatios were performed i a supercomputer's parallel eviromet, (a performace cluster with x86_64 architecture) HP BladeSystem/Actia, Hydra available at the Iterdiscipliary Cetre for Mathematical ad Computatioal Modelig, Warsaw Uiversity. Tests icluded AMD Optero 2435, AMD Optero 6174, AMD Optero 6272 ad Itel Xeo X5660 prosessors. There was also take ito accout the aspect of the use of etwork iterfaces such like Ifiibad QDR, DDR Ifiibad ad 10Gb Etheret i iterstitial commuicatio. I additio, there was performed a aalysis o the resultig performace gaied by usig the PGENESIS versio compiled for the selected processor. I this paper author focused oly o the sectio of performace measuremet - there were't take ay attempts of activity aalysis of the modeled biological eural etworks. Keywords: PGENESIS, biological eural etworks, torus topology Uiwersytet Marii Curie-Skłodowskiej w Lubliie, Wydział Matematyki, Fizyki i Iformatyki. 2. Państwowa Wyższa Szkołą Iformatyki i Przedsiębiorczości w Łomży, Istytut Automatyki i Robotyki. o architekturze x86_64 HP BladeSystem/Actia, Hydra zaistaloway w Iterdyscypliarym Cetrum Modelowaia Matematyczego i Komputerowego Uiwersytetu Warszawskiego. W klastrze tym dostępe są cztery rodzaje węzłów. Dokładą ich specyfikację wraz z ilością zestawioo w Tab Tab. 1. Dostępe zasoby sprzętowe a superkomputerze Hydra zai stalowaym w ICM, UW. Rodzaj procesora AMD Optero 2435 Itel Xeo X5660 AMD Optero 6174 AMD Optero Taktowaie procesora Liczba procesorów x liczba rdzei 2,6 GHz 2 x 6 2,8GHz 2 x 6 2,2 GHz 4 x 12 2,2 GHz 4 x 16 RAM 32 GB 24 GB 256 GB 512 GB Typ połączeia międzywęzłowego Ifiibad DDR + 1Gb Etheret Ifiibad QDR + 1Gb Etheret Liczba węzłów Gb Etheret 30 10Gb Etheret 16

19 M. Kwiatkowska, Ł. Świerczewski Wieloskalowe symulacje... Jak przedstawioo w powyższej tabeli w systemie dostępych jest w sumie 262 węzłów obliczeiowych. Największa ich grupa (120 węzłów) posiada po dwa sześciordzeiowe procesory Itel Xeo X5660. Połączoe są oe w komuikacji międzywęzłowej szybkim iterfejsem Ifiibad [9][10] QDR oraz 1Gb Etheret, co daje sumaryczą teoretyczą przepustowość a poziomie 33 Gbit/s. Węzły te posiadają stosukowo mało pamięci operacyjej RAM jedyie 24 GB a węzeł. Drugą pod względem liczebości (96 węzłów) grupą są jedostki wyposażoe w procesory AMD Optero Posiadają oe więcej pamięci operacyjej RAM (32 GB), jedak charakteryzują się iższą częstotliwością taktowaia oraz są połączoe zaczie woliejszą siecią Ifiibad typu DDR o przepustowości 16 Gbit/s. Węzłów tych także jest dość dużo aż 96. Ostatie dwa typy węzłów obliczeiowych staowią rozwiązaia oparte o procesory AMD Optero 6174 oraz AMD Optero Posiadają oe bardzo dużą ilość pamięci RAM (odpowiedio 256 i 512 GB) jedak są połączoe jedyie wolą siecią Etheret o przepustowości 10 Gbit/s. Kluczową kwestią w przypadku porówywaia systemu połączeń węzłów może okazać się ie tylko maksymala przepustowość ale także opóźieia. W przypadku urządzeń działających w stadardzie Etheret 10 Gbit/s te mogą wyosić powyżej 40 mikrosekud dla Ifiibad DDR czas te wyosi 2 mikrosekudy, a przy Ifiibad QDR spotkamy się z opóźieiem w graicach jedyie jedej mikrosekudy. Na potrzeby iiejszej pracy zaimplemetowao sieci bazujące a topologiach wielowymiarowych torusów. Przykładowe topologie tego typu dla torusów 1D, 2D i 3D przedstawioo a Ryc. 1. Ryc. 1. Topologie torus 1D, 2D oraz 3D. Źródło: csu.edu/. Jak widać a Ryc. 1. topologia torusów charakteryzuje się tym, że każdy z elemetów w tej strukturze posiada odpowiedią ilość sąsiadów. Nawet węzły skraje w tym przypadku są połączoe z przeciwległymi sąsiadami. W PGENESIS zrealizowao strukturę sieci w astępujący sposób: a każdym węźle jest alokowaa siatka o rozmiarze 32x32 euroów (razem 1024 euroów), w ramach węzła realizowae jest 30% połączeia pełego ( połączeń), strukturę połączeń międzywęzłowych określa topologia torusa o określoej liczbie wymiarów, w tym przypadku od węzła do węzła realizowae jest 20% połączeia pełego ( połączeń). Porówaie charakterystyk ajwiększych symulacji jakie moża wykoać a jedej partycji procesorów Itel Xeo X5660 a klastrze Hydra przedstawioo w Tab. 2. Tab. 2. Największe symulacje jakie moża zrealizować a jedej partycji systemu Hydra złożoej z 120 węzłów posiadających po dwa sześciordzeiowe procesory Itel Xeo X5660 (razem 1440 rdzei). Typ torusa Jak widać w tabeli teoretyczie ajwiększą ilość euroów w sieci moża uzyskać stosując topologię torusa 1D. Jest to spowodowae tym, że w implemetacji skryptu uwzględioo możliwość realizacji jedyie torusów idealych tz. takich gdzie każdy wymiar ma taki sam rozmiar. Dla torusa dwuwymiarowego tego typu ajwiększa struktura posiada 37x37 węzłów, co daje wykorzystaie maksymalie 1369 rdzei. Im większy wymiar tym większa utrata możliwości zaagażowaia w obliczeia określoej ilości procesorów. Zmiaę ilości połączeń między euroami przy ustaloej topologii określoego torusa oraz uwzględieiu maksymalej liczby dostępych rdzei a 1440 przedstawioo a Ryc. 2. Number of coectios Rozmiar torusa (ilość procesów) ,5 2 2,5 3 3,5 4 4,5 5 Ryc. 2. Zmiaa ilości połączeń między euroami przy ustaloej topologii określoego torusa oraz uwzględieiu maksymalej liczby dostępych rdzei a Implemetacja Number of dimesios Całkowita ilość euroów 1D 1440 (1440) D 37x37 (1369) D 11x11x11 (1331) D 6x6x6x6 (1296) D 4x4x4x4x4 (1024) Number of itra-odes coectios Number of betwee odes coectios Ilość połączeń wewątrzwęzłowych / pomiędzy węzłami (suma) / ( ) / ( ) / ( ) / ( ) / ( ) Prosty schemat blokowy szablou zaimplemetowaych skryptów przedstawioo a Ryc

20 M. Kwiatkowska, Ł. Świerczewski Wieloskalowe symulacje... Najbardziej zaawasowaym krokiem podczas tworzeia sieci euroowej jest operacja ozaczoa a schemacie (Ryc. 3) jako Create coectios of euros i the torus topology (coectios beetwe odes). Listigi przedstawiające realizację tej procedury w PGENESIS przedstawioo a Listigu 1 (dla torusa 2D) oraz Listigu 2 (dla torusa 3D)... Ryc. 3. Prosty schemat blokowy szablou zaimplemetowaych skryptów. if ({odes} == 2) if ({myode} == 1) pcoect_two_maps /et1 1 /et2 2 {dim} {dim} {coect_probability_beetwe_ode} make_syapse /iput /et1/cell[0]/ded/ex_chael ed else for (i=1;i<odes+1;i=i+2) if ({myode} == {i}) if({{i+1}%{odes}} == 0) pcoect_two_maps /et{i} {i} /et{odes} {odes} {dim} {dim} \ {coect_probability_beetwe_ode} else pcoect_two_maps /et{i} {i} /et{{i+1}%{odes}} {{i+1}%{odes}} {dim} \ {dim} {coect_probability_beetwe_ode} ed ed ed ed if ({myode} == 1) make_syapse /iput /et1/cell[0]/ded/ex_chael ed Listig 1. Struktura kod odpowiedziala za tworzeie połączeń pomiędzy siatkami euroów o strukturze torusa 1D for (i=1;i<grid_dim+1;i=i+1) for (j=1;j<grid_dim+1;j=j+1) for (k=1;k<grid_dim+1;k=k+1) if ({myode} == {((i-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k}) if ( {{i+1}%{grid_dim}} == 0) pcoect_two_maps /et{i}-{j}-{k} {((i-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ /et{grid_dim}-{j}-{k} \ {((grid_dim-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ {dim} {dim} {coect_probability_beetwe_ode} else pcoect_two_maps /et{i}-{j}-{k} {((i-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ /et{{i+1}%{grid_dim}}-{j}-{k} \ {(({i+1}%{grid_dim}-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ {dim} {dim} {coect_probability_beetwe_ode} ed ed ed ed ed Listig 2. Struktura kod odpowiedziala za tworzeie połączeń (jedyie po jedej osi) pomiędzy siatkami euroów o strukturze torusa 3D 21

Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych

Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture 8. Kernel PCA & Isomap + TSNE

Machine Learning for Data Science (CS4786) Lecture 8. Kernel PCA & Isomap + TSNE Machie Learig for Data Sciece (CS4786) Lecture 8 Kerel PCA & Isomap + TSNE LINEAR PROJECTIONS X d W = Y K d K Works whe data lies i a low dimesioal liear sub-space KERNEL TRICK ( ) ( ) We have have ice

Bardziej szczegółowo

Helena Boguta, klasa 8W, rok szkolny 2018/2019

Helena Boguta, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na

Bardziej szczegółowo

Hard-Margin Support Vector Machines

Hard-Margin Support Vector Machines Hard-Margin Support Vector Machines aaacaxicbzdlssnafiyn9vbjlepk3ay2gicupasvu4iblxuaw2hjmuwn7ddjjmxm1bkcg1/fjqsvt76fo9/gazqfvn8y+pjpozw5vx8zkpvtfxmlhcwl5zxyqrm2vrg5zw3vxmsoezi4ogkr6phieky5crvvjhriqvdom9l2xxftevuwcekj3lktmhghgniauiyutvrwxtvme34a77kbvg73gtygpjsrfati1+xc8c84bvraowbf+uwnipyehcvmkjrdx46vlykhkgykm3ujjdhcyzqkxy0chur6ax5cbg+1m4bbjptjcubuz4kuhvjoql93hkin5hxtav5x6yyqopnsyuneey5ni4keqrxbar5wqaxbik00icyo/iveiyqqvjo1u4fgzj/8f9x67bzmxnurjzmijtlybwfgcdjgfdtajwgcf2dwaj7ac3g1ho1n4814n7wwjgjmf/ys8fenfycuzq==

Bardziej szczegółowo

Linear Classification and Logistic Regression. Pascal Fua IC-CVLab

Linear Classification and Logistic Regression. Pascal Fua IC-CVLab Linear Classification and Logistic Regression Pascal Fua IC-CVLab 1 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

Bardziej szczegółowo

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019

Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019 Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych

Bardziej szczegółowo

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like

SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1 I SSW1.1, HFW Fry #65, Zeno #67 Benchmark: Qtr.1 like SSW1.2, HFW Fry #47, Zeno #59 Benchmark: Qtr.1 do SSW1.2, HFW Fry #5, Zeno #4 Benchmark: Qtr.1 to SSW1.2,

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Tychy, plan miasta: Skala 1: (Polish Edition)

Tychy, plan miasta: Skala 1: (Polish Edition) Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis

Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The

Bardziej szczegółowo

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition) Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,

Bardziej szczegółowo

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering Machine Learning for Data Science (CS4786) Lecture 11 Spectral Embedding + Clustering MOTIVATING EXAMPLE What can you say from this network? MOTIVATING EXAMPLE How about now? THOUGHT EXPERIMENT For each

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Revenue Maximization. Sept. 25, 2018

Revenue Maximization. Sept. 25, 2018 Revenue Maximization Sept. 25, 2018 Goal So Far: Ideal Auctions Dominant-Strategy Incentive Compatible (DSIC) b i = v i is a dominant strategy u i 0 x is welfare-maximizing x and p run in polynomial time

Bardziej szczegółowo

Rozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów

Rozpoznawanie twarzy metodą PCA Michał Bereta   1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.

Bardziej szczegółowo

MaPlan Sp. z O.O. Click here if your download doesn"t start automatically

MaPlan Sp. z O.O. Click here if your download doesnt start automatically Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click

Bardziej szczegółowo

Knovel Math: Jakość produktu

Knovel Math: Jakość produktu Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających

Bardziej szczegółowo

Installation of EuroCert software for qualified electronic signature

Installation of EuroCert software for qualified electronic signature Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer

Bardziej szczegółowo

Instrukcja obsługi User s manual

Instrukcja obsługi User s manual Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja

Bardziej szczegółowo

Stargard Szczecinski i okolice (Polish Edition)

Stargard Szczecinski i okolice (Polish Edition) Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz

Bardziej szczegółowo

Camspot 4.4 Camspot 4.5

Camspot 4.4 Camspot 4.5 User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja

Bardziej szczegółowo

OpenPoland.net API Documentation

OpenPoland.net API Documentation OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets

Bardziej szczegółowo

OSTC GLOBAL TRADING CHALLENGE MANUAL

OSTC GLOBAL TRADING CHALLENGE MANUAL OSTC GLOBAL TRADING CHALLENGE MANUAL Wrzesień 2014 www.ostc.com/game Po zarejestrowaniu się w grze OSTC Global Trading Challenge, zaakceptowaniu oraz uzyskaniu dostępu to produktów, użytkownik gry będzie

Bardziej szczegółowo

Jak zasada Pareto może pomóc Ci w nauce języków obcych?

Jak zasada Pareto może pomóc Ci w nauce języków obcych? Jak zasada Pareto może pomóc Ci w nauce języków obcych? Artykuł pobrano ze strony eioba.pl Pokazuje, jak zastosowanie zasady Pareto może usprawnić Twoją naukę angielskiego. Słynna zasada Pareto mówi o

Bardziej szczegółowo

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)

Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition) Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically

Bardziej szczegółowo

Convolution semigroups with linear Jacobi parameters

Convolution semigroups with linear Jacobi parameters Convolution semigroups with linear Jacobi parameters Michael Anshelevich; Wojciech Młotkowski Texas A&M University; University of Wrocław February 14, 2011 Jacobi parameters. µ = measure with finite moments,

Bardziej szczegółowo

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 9: Inference in Structured Prediction

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 9: Inference in Structured Prediction TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 9: Inference in Structured Prediction 1 intro (1 lecture) Roadmap deep learning for NLP (5 lectures) structured prediction

Bardziej szczegółowo

DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION

DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION ELEKTRYKA 0 Zeszyt (9) Rok LX Andrzej KUKIEŁKA Politechnika Śląska w Gliwicach DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION

Bardziej szczegółowo

Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016

Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016 Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016 Paweł Lula Cracow University of Economics, Poland pawel.lula@uek.krakow.pl Latent Dirichlet Allocation (LDA) Documents Latent

Bardziej szczegółowo

Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych

Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard

Bardziej szczegółowo

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register

Bardziej szczegółowo

Previously on CSCI 4622

Previously on CSCI 4622 More Naïve Bayes aaace3icbvfba9rafj7ew423vr998obg2gpzkojyh4rcx3ys4lafzbjmjifdototmhoilml+hf/mn3+kl+jkdwtr64gbj+8yl2/ywklhsfircg/dvnp33s796mhdr4+fdj4+o3fvywvorkuqe5zzh0oanjakhwe1ra5zhaf5xvgvn35f62rlvtcyxpnm50awundy1hzwi46jbmgprbtrrvidrg4jre4g07kak+picee6xfgiwvfaltorirucni64eeigkqhpegbwaxglabftpyq4gjbls/hw2ci7tr2xj5ddfmfzwtazj6ubmyddgchbzpf88dmrktfonct6vazputos5zakunhfweow5ukcn+puq8m1ulm7kq+d154pokysx4zgxw4nwq6dw+rcozwnhbuu9et/tgld5cgslazuci1yh1q2ynca/u9ais0kukspulds3xxegvtyfycu8iwk1598e0z2xx/g6ef94ehbpo0d9ok9yiowsvfskh1ix2zcbpsdvaxgww7wj4zdn+he2hogm8xz9s+e7/4cuf/ata==

Bardziej szczegółowo

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.

ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in

Bardziej szczegółowo

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)

Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

Analysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2

Analysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2 Analysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2 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

Bardziej szczegółowo

Wprowadzenie do programu RapidMiner, część 2 Michał Bereta 1. Wykorzystanie wykresu ROC do porównania modeli klasyfikatorów

Wprowadzenie do programu RapidMiner, część 2 Michał Bereta  1. Wykorzystanie wykresu ROC do porównania modeli klasyfikatorów Wprowadzenie do programu RapidMiner, część 2 Michał Bereta www.michalbereta.pl 1. Wykorzystanie wykresu ROC do porównania modeli klasyfikatorów Zaimportuj dane pima-indians-diabetes.csv. (Baza danych poświęcona

Bardziej szczegółowo

General Certificate of Education Ordinary Level ADDITIONAL MATHEMATICS 4037/12

General Certificate of Education Ordinary Level ADDITIONAL MATHEMATICS 4037/12 UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS General Certificate of Education Ordinary Level www.xtremepapers.com *6378719168* ADDITIONAL MATHEMATICS 4037/12 Paper 1 May/June 2013 2 hours Candidates

Bardziej szczegółowo

archivist: Managing Data Analysis Results

archivist: Managing Data Analysis Results archivist: Managing Data Analysis Results https://github.com/pbiecek/archivist Marcin Kosiński 1,2, Przemysław Biecek 2 1 IT Research and Development Grupa Wirtualna Polska 2 Faculty of Mathematics, Informatics

Bardziej szczegółowo

The Lorenz System and Chaos in Nonlinear DEs

The Lorenz System and Chaos in Nonlinear DEs The Lorenz System and Chaos in Nonlinear DEs April 30, 2019 Math 333 p. 71 in Chaos: Making a New Science by James Gleick Adding a dimension adds new possible layers of complexity in the phase space of

Bardziej szczegółowo

MAPPING SPATIAL DISTRIBUTION OF CHOSEN ENVIRONMENTAL CHARACTERISTICS FOR AGRICULTURAL USE IN LOWER SILESIA1

MAPPING SPATIAL DISTRIBUTION OF CHOSEN ENVIRONMENTAL CHARACTERISTICS FOR AGRICULTURAL USE IN LOWER SILESIA1 Acta Sci. Pol., Geodesia et Descriptio Terrarum 2 (2) 203, 29-40 ISSN 644 0668 (prit) ISSN 2083 8662 (o-lie) MAPPING SPATIAL DISTRIBUTION OF CHOSEN ENVIRONMENTAL CHARACTERISTICS FOR AGRICULTURAL USE IN

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

How to translate Polygons

How to translate Polygons How to translate Polygons Translation procedure. 1) Open polygons.img in Imagine 2) Press F4 to open Memory Window 3) Find and edit tlumacz class, edit all the procedures (listed below) 4) Invent a new

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz

Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0  Zofia Kruczkiewicz Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną

Bardziej szczegółowo

Test sprawdzający znajomość języka angielskiego

Test sprawdzający znajomość języka angielskiego Test sprawdzający znajomość języka angielskiego Imię i Nazwisko Kandydata/Kandydatki Proszę wstawić X w pole zgodnie z prawdą: Brak znajomości języka angielskiego Znam j. angielski (Proszę wypełnić poniższy

Bardziej szczegółowo

Ogólnopolski Próbny Egzamin Ósmoklasisty z OPERONEM. Język angielski Kartoteka testu. Wymagania szczegółowe Uczeń: Poprawna odpowiedź 1.1.

Ogólnopolski Próbny Egzamin Ósmoklasisty z OPERONEM. Język angielski Kartoteka testu. Wymagania szczegółowe Uczeń: Poprawna odpowiedź 1.1. Język angielski Kartoteka testu Rozumienie ze słuchu 1.1. I.6) żywienie II. Rozumienie wypowiedzi. Uczeń rozumie proste wypowiedzi ustne artykułowane wyraźnie, w standardowej odmianie języka 1.2. II.5)

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

!850016! www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C,

Bardziej szczegółowo

Few-fermion thermometry

Few-fermion thermometry Few-fermion thermometry Phys. Rev. A 97, 063619 (2018) Tomasz Sowiński Institute of Physics of the Polish Academy of Sciences Co-authors: Marcin Płodzień Rafał Demkowicz-Dobrzański FEW-BODY PROBLEMS FewBody.ifpan.edu.pl

Bardziej szczegółowo

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005

Cracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe

Bardziej szczegółowo

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ

PORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ Part-financed by EU South Baltic Programme w w w. p t m e w. p l PROSPECTS OF THE OFFSHORE WIND ENERGY DEVELOPMENT IN POLAND - OFFSHORE WIND INDUSTRY IN THE COASTAL CITIES AND PORT AREAS PORTS AS LOGISTICS

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

you see decision. oznacza to, Whenever kiedy widzisz biznes, someone once made Za każdym razem, który odnosi sukces,

you see decision. oznacza to, Whenever kiedy widzisz biznes, someone once made Za każdym razem, który odnosi sukces, PREMIUM Za każdym razem, kiedy widzisz biznes, który odnosi sukces, oznacza to, że ktoś kiedyś podjął odważną decyzję. Whenever you see a successful business, someone once made a courageous decision. Szanowni

Bardziej szczegółowo

DATABASE SNAPSHOT GEEK DIVE. Cezary Ołtuszyk Blog: coltuszyk.wordpress.com

DATABASE SNAPSHOT GEEK DIVE. Cezary Ołtuszyk Blog: coltuszyk.wordpress.com DATABASE SNAPSHOT GEEK DIVE Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Kilka słów o mnie Kierownik Działu Administracji Systemami w firmie BEST S.A. (warstwa bazodanowa i aplikacyjna) Konsultant z zakresu

Bardziej szczegółowo

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)

Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl

Bardziej szczegółowo

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)

Egzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego) 112 Informator o egzaminie maturalnym z języka angielskiego od roku szkolnego 2014/2015 2.6.4. Część ustna. Przykładowe zestawy zadań Przykładowe pytania do rozmowy wstępnej Rozmowa wstępna (wyłącznie

Bardziej szczegółowo

Numerical sequences with computer

Numerical sequences with computer Nauki ścisłe priorytetem społeczeństwa opartego a wiedzy Artykuły a platformę CMS S t r o a 1 Dr Aa Rybak Istitute of the Computer Sciece Uiversity i Białystok Numerical sequeces with computer Itroductio

Bardziej szczegółowo

Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2)

Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Click here if your download doesn"t start automatically Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Emilka szuka swojej gwiazdy / Emily

Bardziej szczegółowo

KONSPEKT DO LEKCJI MATEMATYKI W KLASIE 3 POLO/ A LAYER FOR CLASS 3 POLO MATHEMATICS

KONSPEKT DO LEKCJI MATEMATYKI W KLASIE 3 POLO/ A LAYER FOR CLASS 3 POLO MATHEMATICS KONSPEKT DO LEKCJI MATEMATYKI W KLASIE 3 POLO/ A LAYER FOR CLASS 3 POLO MATHEMATICS Temat: Funkcja logarytmiczna (i wykładnicza)/ Logarithmic (and exponential) function Typ lekcji: Lekcja ćwiczeniowa/training

Bardziej szczegółowo

DODATKOWE ĆWICZENIA EGZAMINACYJNE

DODATKOWE ĆWICZENIA EGZAMINACYJNE I.1. X Have a nice day! Y a) Good idea b) See you soon c) The same to you I.2. X: This is my new computer. Y: Wow! Can I have a look at the Internet? X: a) Thank you b) Go ahead c) Let me try I.3. X: What

Bardziej szczegółowo

Configuring and Testing Your Network

Configuring and Testing Your Network Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork

Bardziej szczegółowo

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Gayane Vardoyan *, C. V. Hollot, Don Towsley* * College of Information and Computer Sciences, Department of Electrical

Bardziej szczegółowo

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2

TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2 TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 8: Structured PredicCon 2 1 Roadmap intro (1 lecture) deep learning for NLP (5 lectures) structured predic+on (4 lectures)

Bardziej szczegółowo

Rev Źródło:

Rev Źródło: KamPROG for AVR Rev. 20190119192125 Źródło: http://wiki.kamamilabs.com/index.php/kamprog_for_avr Spis treści Introdcution... 1 Features... 2 Standard equipment... 4 Installation... 5 Software... 6 AVR

Bardziej szczegółowo

Zmiany techniczne wprowadzone w wersji Comarch ERP Altum

Zmiany techniczne wprowadzone w wersji Comarch ERP Altum Zmiany techniczne wprowadzone w wersji 2018.2 Copyright 2016 COMARCH SA Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Compressing the information contained in the different indexes is crucial for performance when implementing an IR system

Compressing the information contained in the different indexes is crucial for performance when implementing an IR system 4.2 Compression Compressing the information contained in the different indexes is crucial for performance when implementing an IR system on current hardware it is typically much faster to read compressed

Bardziej szczegółowo

MS Visual Studio 2005 Team Suite - Performance Tool

MS Visual Studio 2005 Team Suite - Performance Tool MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument

Bardziej szczegółowo

y = The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Explain your answer, write in complete sentences.

y = The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Explain your answer, write in complete sentences. The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Eplain your answer, write in complete sentences. 1. Find the derivative of the functions y 7 (b) (a) ( ) y t 1 + t 1 (c)

Bardziej szczegółowo

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)

Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:

Bardziej szczegółowo

SubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS

SubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS Piotr Mikulski 2006 Subversion is a free/open-source version control system. That is, Subversion manages files and directories over time. A tree of files is placed into a central repository. The repository

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition)

Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Piotr Maluskiewicz Click here if your download doesn"t start automatically Miedzy

Bardziej szczegółowo

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and

Fig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

deep learning for NLP (5 lectures)

deep learning for NLP (5 lectures) TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 6: Finish Transformers; Sequence- to- Sequence Modeling and AJenKon 1 Roadmap intro (1 lecture) deep learning for NLP (5

Bardziej szczegółowo

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT. Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego

Bardziej szczegółowo

SQL 4 Structured Query Lenguage

SQL 4 Structured Query Lenguage Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Cetrala Komisja Egzamiacyja Arkusz zawiera iformacje prawie chroioe do mometu rozpoczęcia egzamiu. Układ graficzy CKE 2010 KOD WISUJE ZDAJĄCY ESEL Miejsce a aklejkę z kodem EGZAMIN MATURALNY Z INORMATYKI

Bardziej szczegółowo

Pomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader

Pomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader 2017-01-24 Pomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader Program CS27 Reader należy uruchomić przez wybór opcji CS27 i naciśnięcie przycisku START. Programme

Bardziej szczegółowo

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz

Bardziej szczegółowo

Reprezentacja wiedzy w komputerowo wspomaganym systemie identyfikacji obszaru zagrożenia dla operatora w siłowni okrętowej

Reprezentacja wiedzy w komputerowo wspomaganym systemie identyfikacji obszaru zagrożenia dla operatora w siłowni okrętowej Reprezetacja wiedzy w komputerowo wspomagaym systemie idetyfikacji 57 BEZPIECZEŃSTWO ZAGADNIENIA EKSPLOATACJI MASZYN Zeszyt (49) 007 ANTONI PODSIADŁO *, WIESŁAW TAREŁKO * Reprezetacja wiedzy w komputerowo

Bardziej szczegółowo

Rachunek lambda, zima

Rachunek lambda, zima Rachunek lambda, zima 2015-16 Wykład 2 12 października 2015 Tydzień temu: Własność Churcha-Rossera (CR) Jeśli a b i a c, to istnieje takie d, że b d i c d. Tydzień temu: Własność Churcha-Rossera (CR) Jeśli

Bardziej szczegółowo

European Crime Prevention Award (ECPA) Annex I - new version 2014

European Crime Prevention Award (ECPA) Annex I - new version 2014 European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA

Bardziej szczegółowo

Gamma3. Notations. Primary definition. Specific values. General characteristics. Traditional name. Traditional notation

Gamma3. Notations. Primary definition. Specific values. General characteristics. Traditional name. Traditional notation Gmm3 Nottios Trditiol me Geerlized icomplete gmm fuctio Trditiol ottio, z, z Mthemtic StdrdForm ottio Gmm, z, z Primry defiitio 06.07.0.000.0, z, z z z t t t Specific vlues Specilized vlues 06.07.03.000.0,

Bardziej szczegółowo

Title: On the curl of singular completely continous vector fields in Banach spaces

Title: On the curl of singular completely continous vector fields in Banach spaces Title: On the curl of singular completely continous vector fields in Banach spaces Author: Adam Bielecki, Tadeusz Dłotko Citation style: Bielecki Adam, Dłotko Tadeusz. (1973). On the curl of singular completely

Bardziej szczegółowo

3. AT THE HOTEL W HOTELU. Adam is at the Garden Inn Hotel reception desk. He is checking-in.

3. AT THE HOTEL W HOTELU. Adam is at the Garden Inn Hotel reception desk. He is checking-in. 3. AT THE HOTEL W HOTELU Adam is at the Garden Inn Hotel reception desk. He is checking-in. Let me see Can you spell It s Is that right? Actually, it was for a week! Let me check I m sorry. Here is the

Bardziej szczegółowo

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!

DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE! 1 HAPPY ANIMALS B09 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K1 M M1 ZM1 Z T G1 17 szt. / pcs 13 szt. / pcs B1 13 szt. / pcs W4 13 szt. / pcs W6 14 szt. / pcs U1 1 szt. / pcs U N1

Bardziej szczegółowo

Patients price acceptance SELECTED FINDINGS

Patients price acceptance SELECTED FINDINGS Patients price acceptance SELECTED FINDINGS October 2015 Summary With growing economy and Poles benefiting from this growth, perception of prices changes - this is also true for pharmaceuticals It may

Bardziej szczegółowo

Grupa Pancerniki ARMADILLOS

Grupa Pancerniki ARMADILLOS Plan nauczania języka angielskiego w Pijarskim Przedszkolu w Warszawie 2016/2017 Grupa Pancerniki ARMADILLOS English Teacher: Diana Kozińska Play, learn and grow together! Plan nauczania języka angielskiego

Bardziej szczegółowo

www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes,"

Bardziej szczegółowo

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students

Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki

Bardziej szczegółowo

Extraclass. Football Men. Season 2009/10 - Autumn round

Extraclass. Football Men. Season 2009/10 - Autumn round Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+

Bardziej szczegółowo

MINIMALIZACJA PUSTYCH PRZEBIEGÓW PRZEZ ŚRODKI TRANSPORTU

MINIMALIZACJA PUSTYCH PRZEBIEGÓW PRZEZ ŚRODKI TRANSPORTU Przedmiot: Iformatyka w logistyce Forma: Laboratorium Temat: Zadaie 2. Automatyzacja obsługi usług logistyczych z wykorzystaiem zaawasowaych fukcji oprogramowaia Excel. Miimalizacja pustych przebiegów

Bardziej szczegółowo

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS

Bardziej szczegółowo

Poland) Wydawnictwo "Gea" (Warsaw. Click here if your download doesn"t start automatically

Poland) Wydawnictwo Gea (Warsaw. Click here if your download doesnt start automatically Suwalski Park Krajobrazowy i okolice 1:50 000, mapa turystyczno-krajoznawcza =: Suwalki Landscape Park, tourist map = Suwalki Naturpark,... narodowe i krajobrazowe) (Polish Edition) Click here if your

Bardziej szczegółowo