Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
|
|
- Szymon Lis
- 8 lat temu
- Przeglądów:
Transkrypt
1 Cz. Kosciely Program Maple... Program Maple do szyfrowaia i deszyfrowaia plików, zapisaych a dyskach i a ośikach wymieych Maple implemetatio of a iteractive applicatio for cryptographic protectio of files stored o hard disk ad portable memory devices Czesław Kościely 1 Treść: Opisao przykład iteraktywej aplikacji typu `workhsheet` uruchamiaej w środowisku Maple i realizującej zadaia bezkluczowego szyfrowaia i deszyfrowaia plików. Aplikacja jest prosta w obsłudze, poieważ użytkowik ie wprowadza żadych daych tylko używa myszy. Program posiada prosty graficzy iterfejs użytkowika i przezaczoy jest główie do kryptograficzej ochroy plików przechowywaych a dyskach i a ośikach wymieych. Aplikacja wyjątkowo skuteczie i iezawodie chroi pliki przed ieupoważioym dostępem. Słowa kluczowe: fukcja bibliotecza Maple covert/base, szyfrowaie symetrycze plików. Abstract: A example of a iteractive implemetatio Maple worksheet applicatio which performs the keyless file ecryptio or decryptio by meas of the symmetric cipher has bee preseted. The applicatio has simple graphical user iterface ad may be used maily for cryptographic protectio of files stored i disks ad i portable memory devices. The applicatio very effectively protect files agaist uauthorized access. Keywords: Maple covert/base built-i fuctio, symmetric file ecryptio 1. Wstęp W pracy [1] przedstawioo program umożliwiający ochroę załączików poczty elektroiczej przed ieupoważioym dostępem. W iiejszym artykule opisao orygialą aplikację w postaci programu Maple typu worksheet o azwie sdpdw.mw, dostępego w witryie WWSIS pod adresem Iformatyka/, którego zadaiem jest kryptograficza ochroa plików przechowywaych a dyskach twardych i a ośikach wymieych. Aplikację zrealizowao stosując ajowszą wersję tego matematyczego arzędzia, Maple Orygialość prezetowaego rozwiązaia polega a zastosowaiu fukcji biblioteczej programu Maple o azwie covert/base jako przekształceia kryptograficzego. W procedurach realizujących zadaie szyfrowaia i deszyfrowaia tę fukcję biblioteczą wywołuje się z parametrem zawierającym zmieą typu posit o azwie b. Od wartości tej zmieej zależy rozmiar zaszyfrowaego pliku oraz długość Ryc. 2. Zależość stosuku ofs/ifs od zmieej b dla ifs = bajtów, ofs rozmiar pliku zaszyfrowaego w bajtach, ifs rozmiar pliku iezaszyfrowaego w bajtach. Rys. 1. Logo Maple tajego klucza. Jeśli b = 1, to ofs/ifs = 1 a aplikacja realizuje szyfrowaie jedyie azwy pliku, zapisując pod tą azwą plik wybray do zaszyfrowaia i usuwając z dysku lub ośika plik wejściowy. Przy b większym lub rówym 2 aplikacja szyfruje zarówo azwę jak i zawartość pliku. W przypadku gdy b = 2 a ifs = stosuek ofs/ ifs = 1, Na Rys. 2. pokazao zależość tego stosuku od zmieej b w zakresie od 1 do 300 jeśli rozmiar szyfrowaego pliku wyosi bajtów. Teoretyczie b 1. Wrocławska Wyższa Szkoła Iformatyki Stosowaej, ul. Wejherowska 28, Wrocław 2
2 Cz. Kosciely Program Maple... może mieć wartość dowolie dużej liczby aturalej akceptowaą przez system Maple. W tabeli 1. zamieszczoo wartość ofs/ifs dla ośmiu wartości b w zakresie od 500 do ależy wpisać ile elemetów ma zawierać tworzoa tablica. Tabela 1. Zależość stosuku ofs/ifs od zmieej b o wartościach w zakresie od 500 do przy ifs = Procedura fe szyfruje a procedura fd deszyfruje azwę pliku, atomiast procedury af2sf i sf2af wykoują szyfrowaie/deszyfrowaie zawartości pliku. Dlatego też tajy klucz, zaistaloway w aplikacji, ma dwie składowe: k - klucz dla procedur fe i fd, i kf - klucz dla procedur af2sf i sf2af. Długość tych kluczy w bitach moża obliczyć za pomocą istrukcji >vf:=(b-1)*ops(covert(covert(f,bytes),base,128,6))!; k:=ops(covert(vf,base,2)); kf:= ops(covert((b-1)*ifs!,base,2)); Ryc. 4. Szablo ustalaia liczby wierszy i liczby kolum tablicy graficzego iterfejsu. Tablicę trzeba zwymiarować, używając szablou pokazaego a Ryc. 5. gdzie f ozacza azwę pliku wybraego do zaszyfrowaia a ifs rozmiar tego pliku w bajtach. Największe zaczeie dla kryptograficzej ochroy pliku ma klucz kf, dlatego ie warto stosować dużych wartości zmieej b, poieważ wzrost tej zmieej powoduje zarówo wzrost rozmiaru pliku zaszyfrowaego jak i iezaczy wzrost bitów klucza, zaś liczba bitów klucza kf wzrasta bardzo szybko ze wzrostem ifs. 2. Graficzy iterfejs użytkowika aplikacji Po otwarciu programu sdpdw.mw w sesji Maple zostaje wyświetloy graficzy iterfejs użytkowika pokazay a Ryc. 3. Taki iterfejs moża z łatwością skostruować przy pomocy palety `Compoets`. Należy uruchomić program Maple i ajpierw klikąć a belce arzędzi File/ New/Documet Mode i do wyświetloego szablou pokazaego a Ryc. 4 Ryc. 5. Szablo wymiarowaia rozmiarów tablicy tworzącej graficzy iterfejs. Do pierwszego wiersza tablicy moża wstawić dowoly obrazek a w drugim wierszu ależy wpisać tytuł aplikacji atomiast do trzeciego wiersza trzeba ściągąć z palety `Compoets` elemet o azwie `Combo Box`. Do czwartego wiersza z palety ściąga się elemet `Text Area` wyzaczając liczbę zaków w wierszu i liczbę wierszy: `Visible Character Width:` 60 `Visible Rows:` 12 Ryc. 3. Graficzy iterfejs użytkowika programu sdpdw.mw. Ostateczie ustala się własości elemetu `Combo Box` edytując listę zadań: 3
3 Cz. Kosciely Program Maple... `Pokaż azwę pliku zawartego w pliku zaszyfrowaym` `Szyfruj plik` `Deszyfruj plik` `Uwaga` `Opis aplikacji` Graficzy iterfejs użytkowika umożliwia wybraie trzech podstawowych zadań: `Szyfrowaie pliku`, `Deszyfrowaie pliku` i `Deszyfrowaie azwy pliku zawartego w pliku zaszyfrowaym`. Po wykoaiu wybraego zadaia w obszarze tekstowym iterfejsu użytkowik otrzymuje wyczerpującą iformację o wykoaym zadaiu, a plik wejściowy zostaje usuięty. Należy pamiętać, że tajy klucz jest zawarty w kodzie aplikacji i każdy użytkowik może a wiele sposobów zamotować swój własy klucz. Najprościej może o a przykład zmieić wartości zmieych b, sf i sfs. Poza tym aplikacja musi mieć prawo do zapisywaia i usuwaia przetwarzaych plików. Drugą część kodu zawiera elemet `Combo Box`. Zajdują się tam przede wszystkim istrukcje warukowe uzależioe od iterakcji użytkowika, który wybiera określoe zadaie do wykoaia. Program jest dosyć skomplikoway i po oszczędym wylistowaiu zajmuje cztery stroy istrukcji języka Maple. Mimo to aplikację mogą używać ie tylko biegli zawcy programu Maple, ale też początkujący użytkowicy tego programu. Ze względów bezpieczeństwa aplikacja powia być zapisaa a pedrajwie, który ależy skuteczie pilować. Ryc. 6. Szablo edycji listy zadań elemetu `Combo Box`. przy pomocy szablou pokazaego a Ryc Kod źródłowy aplikacji Kod źródłowy aplikacji umieszczoy jest w obszarze kodu startowego i w obszarze wyboru zadań elemetu `Combo Box`. W obszarze kodu startowego są istrukcje przypisaia wartości zmieym sfs, sf i b oraz istrukcje procedur sf2ed, fr, af2sf, sf2af, fe i fd. Pierwsza procedura umożliwia wybraie pliku do szyfrowaia lub deszyfrowaia, druga pozwala usuąć iepotrzeby plik, trzecia szyfruje wybray plik, czwarta wybray plik deszyfruje, piąta szyfruje azwę pliku wybraego do zaszyfrowaia i ostatia azwę zaszyfrowaego pliku deszyfruje. Nazwą zaszyfrowaego pliku jest zaszyfrowaa azwa pliku wejściowego procedury szyfrowaia. Dzięki temu ie wiadomo co zawiera plik zaszyfroway. Strukturę algorytmów służących do szyfrowaia/deszyfrowaia moża łatwo prześledzić przeglądając kod procedur af2sf, sf2af, fe i fd. W procedurach fe i fd zastosowao fukcję biblioteczą covert/base jako przekształceie kryptograficze. Przekształceiami kryptograficzymi w procedurze af2sf są fukcja covert/base i dodawaie liczb aturalych. W procedurze sf2af zastosowao rówież fukcję covert/ base jako przekształceie kryptograficze a drugim przekształceiem kryptograficzym jest tu odejmowaie liczb aturalych. Zaszyfroway plik jest wyjątkowo skuteczie chroioy przed ieupoważioym dostępem, poieważ przestrzeń tajego klucza jest ogroma i zależy od rozmiaru pliku wejściowego. Plik zaszyfroway jest zapamiętyway w tym samym folderze co plik iezaszyfroway. 4. Przykład Do zilustrowaia działaia aplikacji wybrao dwa pliki 2 dostępe w iterecie: plik rfc4648.txt o rozmiarze bajtów i plik rfc4648.pdf, którego rozmiar wyosi bajtów. Ryc. 7. Histogram częstotliwości występowaia zaków w pliku rfc4648.txt. Ryc. 8. Histogram częstotliwości występowaia zaków w pliku rfc4648.pdf. 2. S. Josefsso, The Base 16, Base 32, ad Base 64 Data Ecodigs, 4
4 Cz. Kosciely Program Maple... Pierwszy plik zawiera tylko zaki 7-bitowe, w pliku drugim występują wszystkie zaki 8-bitowe. Są to więc dwa pliki różiące się zaczie strukturą zakową. Najpierw zaszyfrowao za pomocą prezetowaej aplikacji plik tekstowy. Po wykoaiu zadaia w polu tekstowym iterfejsu pojawia się szczegółowy opis procesu szyfrowaia. Podaa jest m. i. wielkość tajego klucza, posiadającego długość bitów, przy pomocy którego plik został zaszyfroway. Ryc. 11. Graficzy iterfejs użytkowika po wykoaiu zadaia deszyfrowaia pliku saiyiukwrduqeafcgg. Proces szyfrowaia i deszyfrowaia drugiego pliku moża prześledzić a Ryc. od 12 do 14. Ryc. 9. Graficzy iterfejs użytkowika po wykoaiu zadaia szyfrowaia pliku rfc4648.txt. Strukturę zakową zaszyfrowaego pliku ilustruje Ryc. 10. Moża zauważyć, że histogramy częstotliwości występowaia zaków dla pliku iezaszyfrowaego i zaszyfrowaego zaczie się różią. Plik zaszyfroway zawiera dosyć rówomiery pseudolosowy ciąg zaków o wartościach bajtowych w zakresie Ryc. 12. Graficzy iterfejs użytkowika po wykoaiu zadaia szyfrowaia pliku rfc4648.pdf. Ryc. 10. Histogram częstotliwości występowaia zaków w pliku zaszyfrowaym saiyiukwrduqeafcgg Podobie po wykoaiu procesu deszyfrowaia w polu tekstowym iterfejsu moża zobaczyć jaki jest rozmiar zaszyfrowaego pliku, jaką azwę ma plik zdeszyfroway i jaka jest szybkość deszyfrowaia w bajtach/s (Ryc. 11.). Ryc. 13. Histogram częstotliwości występowaia zaków w pliku zaszyfrowaym pliku sajybumtcduudelh. 5
5 Cz. Kosciely Program Maple... Ryc. 14. Graficzy iterfejs użytkowika po wykoaiu zadaia deszyfrowaia pliku sajybumtcduudelh. Mimo że wejściowe pliki tekstowe mają bardzo różą strukturę, ich kryptogramy są bardzo podobe. Fakt te świadczy o dużej mocy szyfru, zastosowaego w procedurach af2sf i sf2af. 4. Podsumowaie i wioski Opisao realizację stosukowo prostych algorytmów kryptograficzych w których pozycyjy zapis liczb aturalych o dowolej wartości bazy jest przekształceiem kryptograficzym. Iaczej mówiąc, zrealizowao w środowisku Maple aplikację stosującą fukcję biblioteczą covert/base w procedurach szyfrujących i deszyfrujących, która potrafi zaszyfrować każdy plik przy zastosowaiu tajego klucza o ogromej długości, dzięki czemu plik jest praktyczie stuprocetowo chroioy przed ieupoważioym dostępem. Poza tym aplikacja jest wyjątkowo życzliwa dla użytkowika, który posługuje się tylko myszą i ie wprowadza żadych daych, poieważ taje klucze kryptograficze są zawarte w kodzie aplikacji. Takie podejście może być źródłem bardzo wielu podobych rozwiązań 3, 4, 5. W pracy ie podao kodu programu typu worksheet o azwie sdpdw.mw, aby ie zwiększać objętości artykułu. Literatura [1] C. Kościely, Realizacja szyfru bezkluczowego c80k395 do kryptograficzej ochroy załączików poczty elektroiczej w środowisku Maple, Biulety Naukowy Wrocławskiej Wyższej Szkoły Iformatyki Stosowaej. Iformatyka, Maple Implemetatio of Trasport Ecryptio Scheme Usig the Secret Key of Legth 479 Bits, aspx?mid= Base 64 "Keyless" File Ecryptio, 5. Maple `Keyless` Base b Ecryptio Scheme,_http:// 6
6 Swietłaa Lebiediewa Dekompozycja ciągu uczącego Traiig sequece decompositio Dekompozycja ciągu uczącego Swietłaa Lebiediewa 1 Treść: Sformułowao problem dekompozycji ciągu uczącego (CU). Zdefiiowao dwa rodzaje dekompozycji CU dla scetralizowaej bazy daych (SBD). Udowodioo twierdzeia dotyczące zajętości pamięci przez CU po dekompozycji. Oszacowao złożoość obliczeiową algorytmów dekompozycji. Przedstawioo wyiki eksperymetu obliczeiowego ilustrującego zajętość pamięci w zależości od rodzaju dekompozycji, redudacji cech w drzewie i a ścieżce oraz wysokości drzewa. Słowa kluczowe: baza daych, rozpozawaie wieloetapowe, ciąg uczący, dekompozycja Abstract: The problem of decompositio of a traiig sequece (TS) is formulated. Two types of TS decompositio for a cetralized database are formulated. Theorems cocerig memory occupacy by the TS after decompositio are proved. The calculatio complexity of decompositio algorithms is estimated. The results of a calculatio experimet are preseted that illustrate memory occupacy depedig o the decompositio type, the redudacy of features i the tree, the path, ad the tree height. Keywords: database, multistage recogitio, traiig sequece, decompositio 1. The problem formulated Recogitio algorithms with learig use the traiig sequece (TS) [1, 3, 4]. The traiig sequece is a sequece of properly classified patters, the elemets of the TS beig (x k,k) pairs, where x is the vector of the values of the features of the patter, ad k is the class umber [1, 2, 4, 5]. A example is the decisio tree (DT) i Figure 1 ad the correspodig TS i Figure 2. The traiig sequece preseted i Figure 2 has the symbol * at the place of some features. This symbol meas that a give feature is irrelevat to the patter beig recogized ad ot take ito accout by the recogitio algorithm. The multistage recogitio process uses oly some elemets of the patter feature vector at various recogitio stages. For istace, recogitio algorithms oly use features C1, C2, C4, ad C5 at ode 0, ad features C3, C4, ad C8 at ode 14. Additioally, certai features do ot occur o each path at all. C1 C2 C3 C4 C5 C6 C7 C8 C9 CLASS * * * 120 * * 110 * * * * * * * 8 Figure 2. A fragmet of the traiig sequece for DT No. 1a. Let us use the followig desigatios: CN the umber of elemets of feature vector C (=1, 2,..., CN); K the umber of classes; EN k the umber of TS elemets for class k; UCN k the umber of features irrelevat to class k (features ot used i the process of recogizig a patter belogig to class k). The umber of uused memory uits is expressed by the followig formula: (1) Figure 1. Decisio tree No. 1a. For the decisio tree i Figure 1, the umber of all features CN = 9, the umber of all classes K = 11. Assume that the TS elemet umber is the same for every class, e.g. 100; the, uder formula (1), the memory waste is 1900 uits, i.e. more tha 19%. The memory waste is the greater, the fewer features are used by the recogitio algorithm o the path from the root of the decisio tree to the o-termial ode that is the direct predecessor of the class. E.g., for tree No. 1b (Fig. 3), the memory waste uder the same assumptios is over 54.11%. 1. Faculty of Computer Sciece, Wroclaw School of Iformatio Techology, ul. Wejherowska 28, Wrocław, Polad, swietlaa@lebiediewa.com 7
7 Swietłaa Lebiediewa Dekompozycja ciągu uczącego subse quece that icludes the values of oly those features that are used alog the path from the root of the decisio tree to the ode cocered util the decisio is made. Figure 3. Decisio tree No. 1b. To coserve memory, it is proposed that the TS be decomposed. For a cetralized database (CDB), I propose two types of decompositio : decompositio of the first type ad decompositio of the secod type. I decompositio of the first type, for every ode that is the direct predecessor of a termial ode, a TS subsequece is formed that icludes the values of oly those features that are used alog the etire path from the root of the decisio tree (DT) to the ode cocered util the decisio is made to classify the patter as a member of the class available directly from the ode. I decompositio of the secod type, for every otermial ode, a traiig sequece subsequece is formed that icludes the values of oly those features that are used i the ode. It ca be see from the recogitio algorithms preseted i [5, 6] that the time of RA work at each ode cosists of the time eeded to create the data segmet ad the RA work time. A appropriate form of the TS may shorte the time eeded to create a data segmet. The purpose of decompositio is to split the TS ito subsequeces that 1. miimize memory occupacy by the TS; 2. miimize the time eeded for patter recogitio. STEP 1. STEP 2. STEP 3. Take the umbers of odes that are the di rect predecessors of the termial odes from the CLASS relatio. Create a traiig subsequece for every such ode: take rows from the TS for which CLASS NO = class reachable directly from the ode,placig theresult i the R relatio; Map the R relatio to attributes, the umbers of features used o the path from the root to the ode ad the CLASS NO). STOP Memory occupacy by a subsequece coected with ode i is expressed by the followig formula: We will desigate memory occupacy by all subsequeces of the traiig sequece obtaied as a result of ALGORI- THM 1 as MOD1. Memory occupacy by these subsequeces as expressed by formula (3): where where J - the umber of odes that are direct predecessors classes: (2) (3) 2. TS decompositio for a cetralized database Decompositio algorithms use iformatio about the TS ad the structure of the DT icluded i the SEQUENCE, CLASS, NODE, ad FEATURE relatios of the DB coceptual model. The SEQUENCE relatio cotais iformatio about the TS. The CLASS relatio describes the depedecy betwee the class umber ad the umber of the ode that is the direct predecessor of the class. For every class, its predecessor is idicated. The NODE relatio cotais iformatio about the umber of every ode, its direct successors ad predecessors. The FEATURE relatio cotais iformatio about which odes use each feature [5, 6]. ALGORITHM 1. (decompositio algorithm 1 of the TS type) Data: REC DB coceptual model SEQUEN- CE ad CLASS relatios To be foud: For every ode that is the direct predecessor of a termial ode, form a TS Decompositio of the first type leads to the most optimal form of the TS i terms of memory occupacy; every TS reductio obtaied as a result of decompositio of the first type would lead to a loss of iformatio. What may happe, however, is that the time eeded to form a TS fragmet used i a certai segmet (FRAGSEQ*) from the TS obtaied as a result of the decompositio of the first type ca be loger tha the time eeded to form a FRAG- SEQ* relatio from a udecomposed TS. The time is loger as a result of the eed to perform a larger umber of operatios. I decompositio of the secod type, for every o-termial ode, a traiig sequece subsequece is formed that icludes the values of oly those features that are used i the ode. ALGORITHM 2. (decompositio algorithm 2 of the TS type for the CDB) Data: DB coceptual model SEQUENCE, NODE, ad FEATURE relatios To be foud: For every o-termial ode, form a traiig sequece subsequece that 8
8 Swietłaa Lebiediewa STEP 1. STEP 2. STEP 3. icludes the values of oly those features that are used i the ode. Add a colum cotaiig TS elemet idetifiers to the SEQUENCE relatio storig the TS. Take the umbers of all o-termial odes from the NODE relatio. For every o-termial ode, form a traiig subsequece (take those row from the TS for which CLASS NO = call reachable from a give ode ; remove those attributes from the obtaied relatio that cotai feature values uused i the ode). STOP Let be the umber of rows of the TS. The TS memory complexity is give by the formula O ( 2 ). Deote the umber of all o-termial odes of the DT as N; the umber of features used by the recogitio algorithm at ode j as C j ; the umber of classes reachable from ode j as K j ; the umber of TS elemets for class k as EN k ; ad memory occupacy by the traiig sequece obtaied as a result of decompositio of the secod type as MOD2. The, the formula for FRAGSEQ* TS memory occupacy at ode j (o the assumptio that each sequece cotais a additioal colum for the value of the traiig sequece elemet idetifier) has the followig form: The formula for memory occupacy by all TSs obtaied as a result of decompositio of the secod type is as follows: (4) (5) Dekompozycja ciągu uczącego The followig coclusios follow from the memory occupacy formulas: Coclusio 1. Memory occupacy by TSs arisig from decompositio of the first type is uaffected by the redudacy of features o the path from the tree root to the class or by the legth of the path. It oly depeds o the umber of features o the path. Coclusio 2. MOD2 is uaffected by the legth of the DT feature vector. It oly depeds o the umber of features used at each ode ad o the umber of classes reachable from that ode. Coclusio 3. MOD2 depeds both o the redudacy of features o the path from the root to the class or o the legth of the path. We deote by TMO total memory cotets for the TS, ad by UCN - umber of characteristics uused (irrelevat) i the process of recogitio. Theorem 1. Memory occupacy by TSs obtaied as a result of decompositio of the first type is o greater tha memory occupacy by the TSs before the decompositio, so the followig depedecy occurs: MOD1 TMO (the iequality is sharp if UCN 0) Theorem 2. Memory occupacy by TSs obtaied as a result of decompositio of the first type is always smaller tha memory occupacy by the TSs obtaied as a result of decompositio of the secod type, so the followig depedecy occurs: MOD1 < MOD2 3. Calculatio experimet A calculatio experimet was carried out examiig memory occupacy of TSs obtaied as a result of decompositio of the first ad of the secod type for various trees, depedig o the umber of features i the tree ad o the path, the height of the tree, ad earlier-stage recogitio. The followig trees were cosidered: No. 4a (Fig. 4a), No. 4b (Fig. 4b), ad No. 4c (Fig. 4c). The umber of features: 20; the umber of classes: 10; tree height: 3; feature use o the path: 47%; TS size before decompositio: Tree No. 4a has o redudacy of features o the path. Tree No. 4b has the redudacy of two features at odes o differet paths. Tree No. 4c has the redudacy of three features at odes o differet paths. Memory occupacy by TSs obtaied as a result of decompositio of the first type ad the memory savigs after decompositio are preseted i Table 4.4a. Memory occupacy by TSs obtaied as a result of decompositio of the secod type ad the memory savigs after decompositio are preseted i Table 4.4b. A chart showig the TS memory savigs after decompositio of first ad the secod type for trees No. 4a 4c is preseted i Figure 5. Memory occupacy by TSs obtaied as a result of decompositio of the first type ad the memory savigs after decompositio are preseted i Table 4.5 a. Memory occupacy by TSs obtaied as a result of decompositio of the secod type ad the memory savigs after decompositio are preseted i Table 4.5b. A chart showig the TS memory savigs after decompositio of first ad the secod type for trees No. 5a 5c is preseted i Figure Figure 4a. Decisio tree No. 4a. 9
9 Swietłaa Lebiediewa Figure 4b. Decisio tree No. 4b. Figure 4c. Decisio tree No. 4c. Dekompozycja ciągu uczącego the secod type is ot always favourable i terms of memory occupacy. Decompositio of the secod type gives the best results if there is o redudacy of features o ay path. The smaller the percetage of feature use o a path, the greater the memory savigs upo decompositio both of the first ad of the secod type. A smaller percetage of feature use o a path improves the results of decompositio both of the first ad of the secod type. Eve i the case of the redudacy of four features o a path, there are o memory wastes. The result is eve better where some of the patters are recogized i the first stage. We observe clear memory savigs for decompositio of first type. For decompositio of the secod type, memory savigs occur if there is o redudacy. I the case of the redudacy of four features o a path, TSs obtaied as a result of decompositio of the secod type require more memory tha udecomposed TSs. If some patters are recogized at the first level, there are clear memory savigs for decompositio of both the first type ad the secod type eve i the case of the redudacy of features o a path. A biary tree is a good example idicatig a tedecy for memory occupacy to be reduced i the case of a decomposed TS. Memory savigs for two-, four-, six-, ad eight-level biary trees are show i Figure 4. Table 4.4a. Memory occupacy by TSs obtaied as a result of decompositio of the first type (CDB). TREE NO. Tree No. 4a Tree No. 4b Tree No. 4c MEMORY SAVINGS 50% 50% 50% Table 4.4b. Memory occupacy by TSs obtaied as a result of decompositio of the secod type (CDB). TREE NO. Tree No. 4a Tree No. 4b Tree No. 4c MEMORY SAVINGS 26.19% 7.14% (2.38%) Figure 4. A chart showig the TS memory savigs (percetage) after decompositio of the first type ad the secod type for two-, four-, six-, ad eight-level biary trees. 4. Coclusios Figure 4.5. A chart showig the TS memory savigs after decompositio of first ad the secod type for trees No. 4a 4c. Decompositio of the first type always results i memory savigs, especially where the umber of all features i a DT is much greater tha the umber of features used o ay path (cf. tree No. 1c i Figure 3). Decompositio of The examples cited show that the greatest memory savig effect results from the use of decompositio of the first type i the case of a CDB because decompositio of the first type is ot sesitive to feature redudacies o a path or to path legths. Particularly good results are obtaied i the case of a smaller umber of features o a path relative to the umber of features i the DT. Decompositio of the secod type does ot always result i memory savigs. Decompositio of the secod type requires more memory tha decompositio of the first type. The best results are give by decompositio of the secod type i the case of o feature redudacy ad loger trees. For both decompositios, the recogitio of a certai umber of classes 10
10 Swietłaa Lebiediewa Dekompozycja ciągu uczącego at earlier stages has a positive effect o memory savigs. With large umbers of features ad log trees, both decompositios have a very large effect o memory savigs. Traiig sequeces obtaied as a result of decompositio of the secod type have the additioal advatage that they are idetical with fragmets of TSs used by recogitio algorithms at the ode, so if decompositio of the secod type is used, it is uecessary to create special FRAGSE- Qi relatios (i beig the ode umber) whe creatig a exteral model, which meas a cosiderably shorter processig time. Refereces [1] Bubicki, Z. Kowledge-Based Approach as a Geeralizatio of Patter Recogitio Problems ad Methods. Systems Sciece Vol. 19, No 2 (1993), pp [2] Fłasiński, M. Wstęp do sztuczej iteligecji. Warsaw: PWN, [3] Kurzyński, M. Algorytmy rozpozawaia wieloetapowego oraz ich zastosowaia medycze i techicze. Wrocław: Wyd. PWr., [4] Józefczyk, J. Rozpozawaie i zastosowaia biomedycze [i:] Problemy automatyki i iformatyki, Wrocław: Wyd. Ossolieum, (1998), pp [5] Lebiediewa, S, System iformatyczy dla wieloetapowego rozpozawaia obiektów. Biulety Naukowy WWIS. Iformatyka, [6] Lebiediewa, S. Metodologia projektowaia problemowo zorietowaych baz daych do systemów wielostopiowego podejmowaia decyzji. Wrocław: Wyd. Pwr., [7] Lebiediewa, S., Zarzycki, H., ad Dobrosielski, W. T. A ew approach to the equivalece of relatioal ad object-orieted databases, [i] Novel Developmets i Ucertaity Represetatio ad Processig, Spriger Iteratioal Publishig (2016), pp
11 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... Approximatio algorithm supported o miimizig the Kullback-Leibler iformatio divergece i some class of dyamical systems (October 2015) Algorytm aproksymacyjy w oparciu o iformację Kullbacka-Leiblera w pewej klasie systemów dyamiczych Ja Owedyk 1, Zdzisław Mathia 2, Hubert Zarzycki 2 Treść: W pracy przedstawioo algorytm, który umożliwia skostruowaie przybliżoych rozwiązań dla pewej klasy systemów dyamiczych opisujących ewolucję w czasie gęstości prawdopodobieństwa. Przybliżoe rozwiązaia otrzymujemy miimalizując iformację Kullbacka-Leiblera przy dodatkowych warukach. Wykazao, że pochoda iformacji Kullbacka-Leiblera dla dokładych i przybliżoych rozwiązań jest opisaa przez tą samą formułę. W kosekwecji gdy w dyamiczym systemie maleje iformacja Kullbacka-Leiblera dla dokładych rozwiązań to także maleje dla przybliżoych rozwiązań. Słowa kluczowe: Algorytm aproksymacyjy, Iformacja Kullbacka-Leiblera, Metoda miimalizacji, Rówaia Fokkera-Placka Abstract: I this work a algorithm is preseted for creatig approximate solutios i some class of dyamical systems describig the time evolutio probability desities. The approximate solutios are obtaied by miimizig Kullback- Leibler divergece uder some costrais. It is show that the derivatives of the Kullback-Leibler divergece for exact solutios ad for approximate solutios are described by the same formula. I cosequece if i a dyamical system the Kullback-Leibler divergece decreases i time for exact solutios, it also decreases for approximate solutios. Keywords: Approximatio algorithm, Kullback-Leibler divergece, Miimizatio methods, Fokker-Plack equatio I. INTRODUCTION I the early eighties of the last cetury the Kullback- Leibler divergece was used to obtai approximate solutios i dyamical systems represeted by -dimetioal Fokker-Plack equatio [4] also with time depedet drift ad diffusio coefficiets [6] ad i systems represeted by master equatios [5,7]. I this paper this approach is geeralised for some dyamical systems i that the Kullback-Leibler iformatio divergece K(P, ) = P l(p/p ) dx 0, [2,3] satisfies iequality dk/dt 0 for ay two probability desity fuctios 0 P = P(x,t), P = P (x,t) of cotiuous radom variable defied o x = (x 1 0 0,, x ), which describe time evolutio i the system. We have formulated a criterio o choosig such a dyamical system which will be called the Kullback-Leibler system. I the dyamical system a approximate solutio as a expoetial probability desity is postulated uder some costrais. The fuctios λ i (t), i=0,1,,n are the Lagrage multipliers ad their time evolutio is determied by some system of ordiary differetial equatios ad f i = f i (x), i = 1,,N are some lieary idepedet fuctios. The probability desity = (x,t) is a fixed exact solutio of the Kullback-Leibler system. This paper is orgaised as follows. I sectio 2 a defiitio of the Kullback-Leibler system is formulated ad the stability of exact solutios i this system is ivestigated. I sectio 3 the approximate solutio is obtaied for the Kullback-Leibler system by miimizig Kullback-Leibler divergece uder some coditios. I sectio 4 the stability of the approximate solutios is ivestigated. I sectio 5 the accompaied differetial evolutio equatios for λ i (t), i = 1,,N are derived ad ivestigated. Two importat properties of solutios to this accompaied differetial evolutio equatios are formulated. A optimizatio algorithm supported o miimizig the Kullback-Leibler divergece i the Kullback-Leibler systems is also formulated. N P * = exp( λ 0 (t) λ i (t) f i ) i=1 obtaied by miimizig the Kullback-Leibler divergece 1. Departmet of Iformatics, Kujawy ad Pomorze Uiversity, Bydgoszcz, Polad j.owedyk@kpsw.edu.pl 2. Departmet of Iformatics, Kujawy ad Pomorze Uiversity, Bydgoszcz, Polad 3. Faculty of Computer Sciece, Wroclaw School of Iformatio Techology, ul. Wejherowska 28, Wrocław, Polad, hzarzycki@horyzot.eu 12
12 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... II. THE KULLBACK-LEIBLER SYSTEMS We take for our cosideratios some dyamical systems describig by the equatio P/ t = S t P, (2.1) where P = P(x,t) is the time depedet probability desity fuctio of the cotiuous radom variable defied o x = (x 1,, x ) E ( E is the -dimesioal Euclidea space), S t is a time depedet system operator. I the case of the Fokker-Plack equatio, S t is give by equatio (A.2) (see appedix). For esurig the ormalizatio coditio P(x,t) dx =1 it must be satisfied S t P dx = 0 (2.2) for ay probability desity fuctio P(x,t). We use the Kullback-Leibler divergece [2,3] K(P, ) = P l(p/p ) dx 0 0 (2.3) as a measure of distace betwee ay two solutios P = P(x,t), = (x,t) of equatio (2.1). I order to ivestigate time depedece of Kullback- Leibler divergece we calculate its time derivative dk/dt = (( P/ t)l(p/ ) + P (l(p/ ))/ t)dx = (( P/ t)l(p/ ) + ( P/ t) ( / t)(p/ ))dx = ((S t P)l(P/ ) (S t )(P/ ))dx. (2.4) Above we have used ormalisatio to the uity i.e. P dx = 1 ad equatios P/ t = S t P P / t = S P, 0 t 0 ( P ad satisfy (2.1) ). We will restrict ourselves to the system operator S t so that the last formula i (2.4) is egative for ay P ad P i.e. 0 ((S t P)l(P/ ) (S t )(P/ ))dx 0, ( =0 oly if P = ). (2.5) The system described by the system operator S t which satisfies iequality (2.5) will be called Kullback-Leibler system ad the system operator S t will be called Kullback-Leibler system operator. It is show i Appedix that systems described by the Fokker-Plack equatio are the Kullback-Leibler systems. From ow we will cosider oly Kullback-Leibler systems ad Kullback-Leibler system operators S t. Accordig to the iequality (2.5) it follows that dk/dt 0, ( =0 oly if P = ). (2.6) The iequality (2.6) may be treated as a geeralised H- theorem [6]. We ca see that the iequality (2.5) is a criterio of choosig dyamical systems i which the geeralised H-theorem is satisfied. Usig the above iequality oe ca ivestigate a asymptotic behaviour of solutios of the equatio (2.1). Because the Kullback-Leibler divergece K(P, ) ( see (2.3) ) is bouded from below ad (2.6) is satisfied, oe ca write lim dk/dt = 0. t If additioally from (2.7) ad (2.5) it follows that lim (P(x,t)/ (x,t)) = 1, for every x, (2.8) t the because the probability desities are ormed to the uity, the differece betwee two arbitrary solutios P = P(x,t), = (x,t) of equatio (2.1) vaishes as time goes to ifiity, i.e. lim (P(x,t) (x,t)) = 0, for every x. t (2.9) III. THE MINIMIZING KULLBACK-LEIBLER DIVERGENCE SOLUTIONS Let (x,t) be some fixed solutio of equatio (2.1). A arbitrary solutio P(x,t) of the equatio (2.1) may be writte i the form P = P(x,t) = (x,t) exp( F(x,t)), (3.1) where F = F( x,t) is some fuctio. From (3.1) ad (2.1) we obtai P/ t = ( / t) exp( F) ( F/ t) exp( F ) (3.2) ad ( F/ t) P = (S t ) exp( F) S P. t. (3.3) From (3.3) ad (3.1) we have ( F/ t) = (S t )/ (S t P)/P (3.4) ad ( F/ t) = (S t )/ (S t ( exp( F))) / ( exp( F)). (3.5) Equatio (3.5) determies time evolutio of the fuctio F = F(x,t). We assume that the datas of the system are represeted by mea values <f i > P = f i (x) P(x,t) dx, i = 1,,N (3.6) of N liearly idepedet ( together with f 0 = f 0 (x) = 1 ) fuctios f i = f i (x), i = 1,,N. Accordig to the (3.6), (2.1) ad (3.1) the evolutio equatios for the mea values are i the followig form d<f i > P /dt = f i P/ t dx = f i S t P dx = f i S t ( exp ( F)) dx, i = 1,, N, (3.7) fially d<f i > P /dt = f i S t ( exp( F)) dx, i = 1,, N. (3.8) Usig (3.3) ad (3.1) we obtai useful formulas <f i F/ t> p = f i F/ t P dx = f i (S t ) exp( F) dx f i S t ( exp( F)) dx, i = 0,1,,N. (3.9) For i = 0 we remember that f 0 = f 0 (x) = 1 the from (3.9) we have 13
13 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... < F/ t> p = (S t ) exp( F) dx S (P exp t 0 ( F)) dx. (3.10) From (3.1), (2.1) ad ormalizatio coditio P(x,t) dx = 1 we have S t ( exp( F)) dx = S t P dx = P/ t dx = d( Pdx)/dt = 0, (3.11) the < F/ t> p = (S t ) exp( F) dx. (3.12) I geeral the evolutio equatios (3.8) are ot closed with respect to the mea values <f i > P = f i (x)p(x,t) dx of fuctios f i = f i (x), i = 1,,N. I order to close ad solve the system of evolutio equatios (3.8) we use the approximate expoetial probability desity P * (x,t) istead of the exact solutio P(x,t) i.e. P * (x,t) = (x,t) exp( F * (x,t)), (3.13) where F * (x,t) = λ 0 (t) + λ i (t)f i (x), i=1 (3.14) where λ i (t), i = 0,1,, N are Lagrage multipliers. The approximate expoetial probability desity P * (x,t) is obtaied by miimizig Kullback-Leibler iformatio divergece K(P(x,t), (x,t)) = P(x,t) l(p(x,t)/p (x,t))dx 0 0 (3.15) uder the costraits P(x,t) dx = 1, (3.16) ad f i (x) P(x,t) dx = <f i > P, i = 1,, N. (3.17) The method for solvig this costraied optimizatio problem is to use the Lagrage multipliers for each of the costraits ad miimize the fuctioal N J = P l(p/p )dx + λ (t)( f P dx <f > ) 0 i i i P i=0 (3.18) with respect to P. Miimizig the fuctioal (3.18) with respect to P leads to the calculatio of the derivative of N L=P l(p/ ) + λ i (t) f i P i=0 with respect to P ad settig it to the zero i.e. (3.19) N L/ P = l(p/ ) λ i (t) f i = 0. i=0 (3.20) From (3.20) oe obtais the probability desity P mi which miimizes the fuctioal (3.18) N P mi = exp( (1+λ 0 (t)) λ i (t) f i ). i=1 (3.21) After replacig 1+λ 0 (t) by λ 0 (t), oe obtais from (3.21) the approximate expoetial probability desity P * (x,t) i.e. N P * = exp( λ 0 (t) λ i (t) f i ). i=1 (3.22) The approximate expoetial probability desity P * (x,t) will be called the miimizig Kullback-Leibler divergece solutio or short the Kullback-Leibler solutio. Isertig i (3.8) the Kullback-Leibler solutio P * (x,t) istead of P(x,t) we obtai d<f i > P* /dt = f i S t ( exp( F * )) dx, i = 1,,N, (3.23) where <f i > P* = f i (x) P * (x,t) dx, i = 1,,N. (3.24) Eqatios (3.23) determie approximate Kullback-Leibler solutios P * (x,t). I (3.23) we asume that P(x,t) ad P * (x,t) have the same mea values <f i > P ad <f i > P* for iitial time. From (3.24) we may calculate λ i (t), i = 1,,N as fuctios of the mea values <f i > P*, i= 1,,N ad λ 0 (t) is a fuctio of λ i (t), i =1,,N calculated from the ormalizatio coditio P * (x,t) dx = 1, the eqatios (3.23) costitute a closed system of o autoomous ordiary differetial equatios for <f i > P*, i= 1,,N. Let us otice that (3.23) together with (3.13), (3.14) ad (3.24) determie the differetial evolutio equatios for λ i (t), i = 1,,N further called the accompaied evolutio equatios. Now we preset formulas satisfied by the Kullback-Leibler solutio P * (x,t) which will be useful i further cosideratios. The first. From (2.2) it follows that S t P * dx = 0. (3.25) The secod. From (3.24), (3.13) ad (2.1) oe gets d<f i > P* /dt = f i ( / t)exp( F * ) dx f i exp ( F * )( F * / t) dx = f i (S t ) exp( F* )dx f i P * ( F * / t) dx, i = 1,, N. (3.26) From (3.26) ad (3.23) we fially have <f i F * / t> p* = f i (S t ) exp( F* ) dx f i S t ( exp( F * )) dx, i = 1,, N. (3.27) The third. From ( 3.27) it follows that < F * / t> p* = F * / t P * dx = (S t ) exp( F* ) dx. (3.28) Oe ca otice that formulas (3.25), (3.27), (3.28) which 14
14 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... are satisfied for the Kullback-Leibler solutio P * (x, t) are also fulfiled for exact solutio P(x, t) see (2.2), (3.9), (3.12). IV. STABILITY OF THE KULLBACK-LEIBLER SOLUTIONS We will ivestigate whether for the Kullback-Leibler solutios P * (x, t) like for the exact solutios P(x, t), the geeralised H-theorem (2.6) ad property (2.9), i.e. lim(p * (x,t) (x,t))=0 are satisfied. t For our cosideratio we take the Kulback-Leibler divergece i the followig form K(P * (x,t), (x,t)) = P * (x,t) l(p* (x,t)/ (x,t)) dx 0. (4.1) We calculate its time derivative. Accordig to the (3.13), (3.14), (3.28), (3.23), (3.25) oe obtais dk/dt = (( P * / t)l(p * / ) + P * l(p * / )/ t)dx = ( P * / t) F * dx P * ( F * / t)dx = N ( P * / t) ( λ 0 (t) + λ i (t)f i (x))dx < F * / t> p* = N i=1 λ i (t)(d<f i > P* /dt) < F * / t> p* = i=1 N λ i (t) f i S t ( exp( F * ) dx (S t ) exp( F* ) i=1 dx = F * S t P * dx (S t ) exp( F* ) dx = (S t P * ) l(p * / ) dx (S t ) (P* / ) dx = ((S t P * ) l(p * / ) (S t ) (P* / )) dx. (4.2) The above formula (4.2) for approximate solutios P * (x,t) which do ot satisfy equatio (2.1) is the same as the formula (2.4) obtaied exact solutios P(x,t) of equatio (2.1). Accordig to the (2.5) the last formula i (4.2) fulfills the followig iequality ((S t P * ) l(p * / ) (S t ) (P* / )) dx 0, ( =0 oly if P * = ). (4.3) The from (4.2) ad (4.3) it follows that dk/dt 0, ( =0 oly if P * = ). (4.4) The iequality (4.4) is a geeralised H-theorem for the Kullback-Leibler solutios P * (x,t). Usig the iequality (4.4) oe ca ivestigate a asymptotic behaviour of the Kullback-Leibler solutios P * (x,t). Because the Kullback-Leibler iformatio divergece K(P *, ) is bouded from below ad (4.4) is fulfilled, oe ca write lim dk/dt = 0. t (4.5) From (4.2), (4.3) ad (4.5) it follows lim(p * (x,t)/ (x,t)) = 1. t (4.6) Because the probability desities are ormed to the uity, the accordig to (4.6) it follows that the differece betwee the two probability desities P * = P * (x,t) ad = (x,t) vaishes as time goes to ifiity, i.e lim (P * (x,t) (x,t)) = 0. t (4.7) Additioally from (4.6) ad (3.13) lim F * (x,t) = 0. t (4.8) The above cosideratios are doe uder the assumptio that the Kullback-Leibler solutios P * (x,t) exist for ay time t > t 0 ( t 0 is a iitial time). Remark: It is a importat result for the Kullback-Leibler divergece i this paper, that from (4.2) we have dk/dt= ((S t P * )l(p * / ) (S t ) (P* / ))dx ad from (2.4) dk/dt= ((S t P)l(P/ ) (S t )(P/ ))dx. We ca see that the time derivative of Kullback- Leibler divergece for approximate solutios P * (x, t) ad for exact solutios P = P(x,t) are described by the same formula. Accordig to the above, we ca coclude that the derivative of the Kullback-Leibler divergece for approximate solutios ad the derivative of the Kullback-Leibler divergece for exact solutos, fulfill the same iequalities (4.4) ad (2.6). I cosequece the approximate solutios P * (x, t) have the same asymptotic behaviour as the exact solutios P = P(x,t). V. THE ACCOMPANIED EVOLUTION EQUATIONS AND THE OPTIMIZATION ALGORITHM I order to derive the accompaied differetial evolutio equatios for λ i (t), i = 1,,N we start from the equatios (3.27) i.e. <f i F * / t> p* = f i (S t ) exp( F* ) dx f i S t ( exp ( F * )) dx, i =1,,N. (5.1) Usig (3.14) o the left side of (5.1) oe obtais <f i F * / t> P* = <f i (dλ 0 /dt + (dλ j /dt) f j )> P* = dλ 0 /dt N <f i > P* + (dλ j /dt) <f i f j > P*, j=1 i =1,,N. (5.2) For further calculatios we use formula (3.28) i.e. < F/ t> p* = (S t ) exp( F* ) dx. (5.3) Usig (3.14) o the left side of (5.3) oe obtais N j=1 15
15 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... N < F/ t> p* = dλ 0 /dt+ (dλ j /dt) < f j > P*. j=1 From (5.3) ad (5.4) we have (5.4) N dλ 0 /dt = (S t ) exp( F* ) dx (dλ j /dt) <f j > P*. j=1 (5.5) Isertig i (5.2) istead of dλ 0 /dt, the formula (5.5) we obtai <f i F * / t> P* = <f i > P* (S t ) exp( F* )dx (dλ j / N dt)<f i > P* < f j > P* + (dλ j /dt) <f i f j > P* = j=1 N <f i > P* (S t ) exp( F * )dx + M ij (dλ j /dt), i = 1,,N, j=1 (5.6) where M ij = <f i f j > P* <f i > P* < f > j P* (5.7) is a completely positive defiite matrix ( matrix of correlatio of liearly idepedet fuctios f i = f i (x), i = 1,, N ). Fially from (5.1) ad (5.6) we obtai a system of o autoomous ordiary differetial equatios for λ i (t), i = 1,, N i the followig form N M ij (dλ j /dt) = ( f i S t ( exp( F * )) ( f i <f i > P* ) j=1 (S t ) exp( F* ))dx, i = 1,,N, (5.8) where N λ 0 = l( exp( λ i f i dx)). j=1 (5.9) The equatio (5.9) follows from the ormalisatio codi tio P * (x,t) dx = (x,t)exp( F * )dx = 1. A domai of the above equatios is a set of such elemets λ =(λ 1,,λ N ) for which all itegrals i (5.8) ad (5.9) exist. Oe ca check that λ =(0,,0) =0 is a statioary poit for the system (5.8) ad i this case P * (x,t) = (x,t). The system (5.8) will be called completely stable, whe its every solutio λ(t) =(λ 1 (t),,λ N (t)) may be exteded for ay time t > t 0 ( t 0 is a iitial time) ad lim λ(t) = 0. t We may formulate two importat properties of solutios of the system (5.8). Property I. If λ(t) = (λ 1 (t),,λ N (t)) is a solutio of the system (5.8) such that λ(t 0 ) (t 0 is a iitial time) ad λ(t) may be exteded ito domai for ay time t > t 0, the lim λ(t) = 0, i.e. λ(t) teds to t N j=1 the statioary solutio of the system (5.8). Let λ(t) be a solutio of (5.8) which may be exteded ito domai for ay time t > t 0. For such solutio accordig to (4.8) ad (3.14) we have N lim λ 0 (t) + lim λ (t)f (x) = 0. i i t i=1 t (5.10) Because fuctios f i (x), i = 1,, N are liearly idepedet ( together with f 0 (x) = 1 ), from (5.10) oe gets lim λ (t) = 0, for i = 0,1,, N. i t (5.11) Property II. I the case whe = E ( E is the - dimesioal Euclidea space), the the system ( 5.8) is completely stable. I the case whe E, the system(5.8) is completely stable if every vector d λ/dt, which compoets are give by (5.8) for every poit λ belogig to the boudary of the set, is directed ito. The system (5.8) has the liear approximatio i the followig form N (0) M ij (dλ j /dt) = ( f i S t ( exp( F * )) ( f i <f i > Po ) j=1 (S t ) exp( F* ))dx, i = 1,, N, (5.12) where (0) M ij = <f i f j > Po <f i > Po < f >. j Po (5.13) Equatios (5.12) costitute a system of liear, but i geeral o autoomous, ordiary differetial equatios. Oe ca otice that the fuctio V( λ,t) = K(P * (x,t), (x,t)) = P * (x,t) l(p* (x,t)/ (x,t))dx 0 (5.14) is a Liapuov fuctio for (5.8) [9]. Now we may formulate a approximatio algorithm supported o miimizig the Kullback-Leibler iformatio divergece i cotiuous systems. Approximatio algorithm cosists of the followig steps: Step 1. We check if a cotiuous system described by the system operator S t is a Kullback system i.e. if operator S t satisfy the iequality (2.5). Step 2. We choose coveiet set of fuctios f i = f i (x), i = 1,, N for our cosideratios. Step 3. We calculate itegrals o the right side of the accompaied evolutio equatios (5.8) usig equatio (5.9). Step 4. We solve the accompaied evolutio equatios (5.8), (5.9) ad obtai coefficiets λ i (t), i = 0,1,, N. Step 5. The coefficiets λ i (t), i = 0,1,, N are used i (3.13), which is the Kullback-Leibler solutio. 16
16 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... VI. CONSLUSIONS We have obtaied the importat result for the Kullback- Leibler divergece, that the time derivatives of the Kullback-Leibler divergece for approximate solutios P * (x,t) ad for exact solutios P = P(x,t) have the same shape. As a result, i the Kullback-Leibler systems the iequality dk/dt 0 is satisfied for exact ad approximate solutios. I cosequece, the approximate solutios P * (x,t) have the same asymptotic behaviour as the exact solutios P = P(x,t) i.e. they ted to the same solutio. We have created a approximatio algorithm supported o miimizig the Kullback-Leibler iformatio divergece i the Kullback-Leibler systems. Practical applicatio of the proposed approach requires kowledge of the probability desity. If a Kullback system possesses a statioary solutio, this solutio may be chose as [4]. I the case whe the Kullback system possesses a time-depedet periodic solutio [6], this periodic solutio is a attractor ad may be chose as. Let us otice that the approximatio algorithm preseted i this paper ot oly gives a certai approximate scheme of solvig the Kullback system but also geeralizes the iformatio gai miimizig approach for the Fokker-Plack equatio, eve with time depedet drift ad diffusio coefficiets[6]. Problems aalogical to the oes preseted i this paper were ivestigated by the author i the case of discrete systems ad will be published i a separate paper. APPENDIX Here we will show that the system described by the Fokker-Plack Equatio (F.P.E.) is a Kullback system. We take for our cosideratio the -dimesioal F.P.E. with time-depedet drift ad diffusio coefficiets for the probability desity fuctio P(x,t) of the cotiuous radom variable x = (x 1,, x ) i the followig form[8] P/ t = (v i P)/ x i + (D ij ( P/ x j ))/ x i, i=1 i,j=1 (A.1) were v i = v i (x,t) is a drift vector ad D ij = D ij (x,t) is a symmetric ad completely positive defiite diffusio matrix[1,7]. The system operator S t i the case of F.P.E. will be deoted FPE as S t ad is defied below S t FPE P = (v i P)/ x i + (D ij ( P/ x j ))/ x i. i=1 i,j=1 (A.2) We will check that the formula (2.4) is satisfied for the system operator S t FPE i.e. ((S t FPE P)l(P/ ) (S t FPE )(P/ ))dx 0, ( =0 oly if P = ). (A.3) Substitutig (A.2) o the left side of (A.3) oe obtais (l(p/ )( (v i P)/ x i + (D ij ( P/ x j ))/ x i ) (P/ i=1 i,j=1 )( (v i )/ x i + (D ij ( / x j ))/ x i ))dx = l(p/ ) (v i P)/ x i dx + l(p/ i=1 i,j=1 ) (D ij ( P/ x j ))/ x i dx + (P/ ) (v i )/ x i dx i=1 (P/ ) (D ij ( / x j ))/ x i dx = (l(p/ i,j=1 ))/ x i (v i P)dx (l(p/ ))/ x i (D ij ( P/ x j ))dx i,j=1 (P/ )/ x i (v i )dx + (P/ i=1 i,j=1 )/ x i (D ij ( / x j ))dx = ( /P) (P/ )/ x i (v i P)dx i=1 (l(p/ ))/ x i (D ij ( ((P/ ) )/ x j ))dx (P/ i,j=1 i=1 )/ x i (v i )dx + (P/ )/ x i (D ij ( / x j ))dx = (l(p/ i,j=1 i,j=1 ))/ x i (D ij ( (P/ )/ x j +(P/ ) / x j )dx + (P/ )/ x i (D ij ( / x j ))dx = ( /P) (P/ i,j=1 i,j=1 )/ x i (D ij ( (P/ )/ x j +(P/ ) / x j )dx + (P/ )/ x i (D ij ( / x j ))dx = ( /P) (P/ i,j=1 i,j=1 )/ x i D ij ( (P/ )/ x j ( /P) P dx i=1 (P/ )/ x i D ij / x j )dx + (P/ i,j=1 i,j=1 )/ x i (D ij ( / x j ))dx = l(p/ )/ x i D ij l(p/ )/ x j P dx. i,j=1 (A.4) Let us otice, i coectio with the above calculatios i (A.4), that adjoit maipulatio associated with spatial operatios o probability desity fuctio P(x,t) is possible oly if P(x,t) is rapidly decreasig for x (the atural boudary coditio accordig to Graham [1]). Because D ij is a completely positive defiite matrix, the last formula i (A.4) satisfies the followig iequality l(p/ )/ x i D ij l(p/ )/ x j P dx 0, ( =0 i,j=1 17
17 J. Owedyk, Z. Mathia, H. Zarzycki Optimizatio algorithm... oly if P = ). (A.5) From (A.5), (A.4) it follows that iequality (A.3) is fulfilled for the system operator S t FPE, so it is the Kullback system operator. Hece our earlier geeral cosideratios coected to the Kullback systems may be applied for the systems described by F.P.E.. REFERENCES [1] R. Graham, Spriger Tract i Moder Physics, Spriger-Verlag, Berli, vol. 66, [2] S. Kullback, R.Leibler, O iformatio ad sufficiecy, A. Math. Stat., vol. 22, pp 79-86, [3] S. Kullback, Iformatio theory ad statistic, Wiley, New York,1959. [4] J. Owedyk, Ivestigatio of stability of iformatio gai solutios of a Fokker-Plack equatio, Acta Phys. Polo., Vol. A63, o. 3, pp ( ), [5] J. Owedyk, Stability of a statioary distributio of a Master Equatio with respect to iformatio gai solutios, Z. Phys. B, vol. 54, pp ( ), [6] J. Owedyk, O the Fokker-Plak equatio with timedepedet drift diffusio coefficiets ad its expoetial solutios, Z. Phys. B, vol. 59, pp (69-74),1985. [7] J. Owedyk, O the master equatio with time-depedet trasitio probabilities, Phys. Lett., vol 109, pp ( ), issue 20 may [8] H. Riske, The Fokker-Plack equatio, Spriger- Verlag, Berli, [9] J. la Salle,S. Lefschetz, Stability by Liapuov s direct method, New York, Lodo, Academic Press,
18 M. Kwiatkowska, Ł. Świerczewski Wieloskalowe symulacje... Wielkoskalowe symulacje biologiczych sieci euroowych charakteryzujących się wewętrzą topologią wielowymiarowych torusów z wykorzystaiem PGENESIS Large-scale simulatios of biological eural etworks characterized by iteral topology of multi-dimesioal torus usig PGENESIS Wprowadzeie GENESIS (the GEeral NEural SImulatio System) [1][2] jest platformą ogólego przezaczeia, która została opracowaa w celu wspieraia biologiczie realistyczych symulacji układów erwowych, od skomplikowaych modeli pojedyczych euroów do symulacji dużych sieci. GENESIS implemetuje język wysokiego poziomu, który pozwala łatwo rozszerzyć możliwości symulatora, wymieiać, modyfikować i wykorzystywać modele lub ich elemety składowe. Istieje także rówoległa wersja GENESIS Parallel GE- NESIS (PGENESIS) [3][4]. Umożliwia oa zrówolegleie obliczeń i uruchomieie ich a klastrach komputerowych. Wspieray jest zarówo stadard PVM [5][6], jak i owszy MPI [7]. W tej pracy wykorzystao MPI w wersji 1.4.1p1. GENESIS i PGENESIS było kompilowae kompilatorem GCC [8] Do realizacji obliczeń wykorzystao klaster komputerowy Moika Kwiatkowska 1 i Łukasz Świerczewski 2 Treść: Praca obejmuje implemetacje oraz testy wydajości i skalowaia biologiczych sieci euroowych charakteryzujących się wewętrzą topologią wielowymiarowych torusów. Do obliczeń wykorzystao rówoległą wersję symulatora GENESIS - PGENESIS. Symulacje przeprowadzoo w środowisku rówoległym a superkomputerze (klaster wydajościowy o architekturze x86_64) HP BladeSystem/Actia, Hydra dostępym w Iterdyscypliarym Cetrum Modelowaia Matematyczego i Komputerowego Uiwersytetu Warszawskiego. Testy objęły procesory AMD Optero 2435, AMD Optero 6174, AMD Optero 6272 oraz Itel Xeo X5660. Uwzględioo także aspekt wykorzystaia iterfejsów sieciowych Ifiibad QDR, Ifiibad DDR oraz 10Gb Etheret w komuikacji międzywęzłowej. Dodatkowo wykoao aalizę uzyskaego zysku wydajości dzięki zastosowaiu wersji PGENESIS skompilowaej pod kątem wybraego procesora. W pracy skupioo się jedyie a części dotyczącej pomiarów wydajości ie podjęto jakichkolwiek prób aaliz aktywości modelowaych biologiczych sieci euroowych. Słowa kluczowe: PGENESIS, biologicze sieci euroowe, topologia torus Abstract: This paper icludes implemetatio ad performace tests ad also scalig of biological eural etworks characterized by iteral topology of multi-dimesioal toruses. For calculatios there was used a parallel versio of the GENESIS - PGENESIS simulator. Simulatios were performed i a supercomputer's parallel eviromet, (a performace cluster with x86_64 architecture) HP BladeSystem/Actia, Hydra available at the Iterdiscipliary Cetre for Mathematical ad Computatioal Modelig, Warsaw Uiversity. Tests icluded AMD Optero 2435, AMD Optero 6174, AMD Optero 6272 ad Itel Xeo X5660 prosessors. There was also take ito accout the aspect of the use of etwork iterfaces such like Ifiibad QDR, DDR Ifiibad ad 10Gb Etheret i iterstitial commuicatio. I additio, there was performed a aalysis o the resultig performace gaied by usig the PGENESIS versio compiled for the selected processor. I this paper author focused oly o the sectio of performace measuremet - there were't take ay attempts of activity aalysis of the modeled biological eural etworks. Keywords: PGENESIS, biological eural etworks, torus topology Uiwersytet Marii Curie-Skłodowskiej w Lubliie, Wydział Matematyki, Fizyki i Iformatyki. 2. Państwowa Wyższa Szkołą Iformatyki i Przedsiębiorczości w Łomży, Istytut Automatyki i Robotyki. o architekturze x86_64 HP BladeSystem/Actia, Hydra zaistaloway w Iterdyscypliarym Cetrum Modelowaia Matematyczego i Komputerowego Uiwersytetu Warszawskiego. W klastrze tym dostępe są cztery rodzaje węzłów. Dokładą ich specyfikację wraz z ilością zestawioo w Tab Tab. 1. Dostępe zasoby sprzętowe a superkomputerze Hydra zai stalowaym w ICM, UW. Rodzaj procesora AMD Optero 2435 Itel Xeo X5660 AMD Optero 6174 AMD Optero Taktowaie procesora Liczba procesorów x liczba rdzei 2,6 GHz 2 x 6 2,8GHz 2 x 6 2,2 GHz 4 x 12 2,2 GHz 4 x 16 RAM 32 GB 24 GB 256 GB 512 GB Typ połączeia międzywęzłowego Ifiibad DDR + 1Gb Etheret Ifiibad QDR + 1Gb Etheret Liczba węzłów Gb Etheret 30 10Gb Etheret 16
19 M. Kwiatkowska, Ł. Świerczewski Wieloskalowe symulacje... Jak przedstawioo w powyższej tabeli w systemie dostępych jest w sumie 262 węzłów obliczeiowych. Największa ich grupa (120 węzłów) posiada po dwa sześciordzeiowe procesory Itel Xeo X5660. Połączoe są oe w komuikacji międzywęzłowej szybkim iterfejsem Ifiibad [9][10] QDR oraz 1Gb Etheret, co daje sumaryczą teoretyczą przepustowość a poziomie 33 Gbit/s. Węzły te posiadają stosukowo mało pamięci operacyjej RAM jedyie 24 GB a węzeł. Drugą pod względem liczebości (96 węzłów) grupą są jedostki wyposażoe w procesory AMD Optero Posiadają oe więcej pamięci operacyjej RAM (32 GB), jedak charakteryzują się iższą częstotliwością taktowaia oraz są połączoe zaczie woliejszą siecią Ifiibad typu DDR o przepustowości 16 Gbit/s. Węzłów tych także jest dość dużo aż 96. Ostatie dwa typy węzłów obliczeiowych staowią rozwiązaia oparte o procesory AMD Optero 6174 oraz AMD Optero Posiadają oe bardzo dużą ilość pamięci RAM (odpowiedio 256 i 512 GB) jedak są połączoe jedyie wolą siecią Etheret o przepustowości 10 Gbit/s. Kluczową kwestią w przypadku porówywaia systemu połączeń węzłów może okazać się ie tylko maksymala przepustowość ale także opóźieia. W przypadku urządzeń działających w stadardzie Etheret 10 Gbit/s te mogą wyosić powyżej 40 mikrosekud dla Ifiibad DDR czas te wyosi 2 mikrosekudy, a przy Ifiibad QDR spotkamy się z opóźieiem w graicach jedyie jedej mikrosekudy. Na potrzeby iiejszej pracy zaimplemetowao sieci bazujące a topologiach wielowymiarowych torusów. Przykładowe topologie tego typu dla torusów 1D, 2D i 3D przedstawioo a Ryc. 1. Ryc. 1. Topologie torus 1D, 2D oraz 3D. Źródło: csu.edu/. Jak widać a Ryc. 1. topologia torusów charakteryzuje się tym, że każdy z elemetów w tej strukturze posiada odpowiedią ilość sąsiadów. Nawet węzły skraje w tym przypadku są połączoe z przeciwległymi sąsiadami. W PGENESIS zrealizowao strukturę sieci w astępujący sposób: a każdym węźle jest alokowaa siatka o rozmiarze 32x32 euroów (razem 1024 euroów), w ramach węzła realizowae jest 30% połączeia pełego ( połączeń), strukturę połączeń międzywęzłowych określa topologia torusa o określoej liczbie wymiarów, w tym przypadku od węzła do węzła realizowae jest 20% połączeia pełego ( połączeń). Porówaie charakterystyk ajwiększych symulacji jakie moża wykoać a jedej partycji procesorów Itel Xeo X5660 a klastrze Hydra przedstawioo w Tab. 2. Tab. 2. Największe symulacje jakie moża zrealizować a jedej partycji systemu Hydra złożoej z 120 węzłów posiadających po dwa sześciordzeiowe procesory Itel Xeo X5660 (razem 1440 rdzei). Typ torusa Jak widać w tabeli teoretyczie ajwiększą ilość euroów w sieci moża uzyskać stosując topologię torusa 1D. Jest to spowodowae tym, że w implemetacji skryptu uwzględioo możliwość realizacji jedyie torusów idealych tz. takich gdzie każdy wymiar ma taki sam rozmiar. Dla torusa dwuwymiarowego tego typu ajwiększa struktura posiada 37x37 węzłów, co daje wykorzystaie maksymalie 1369 rdzei. Im większy wymiar tym większa utrata możliwości zaagażowaia w obliczeia określoej ilości procesorów. Zmiaę ilości połączeń między euroami przy ustaloej topologii określoego torusa oraz uwzględieiu maksymalej liczby dostępych rdzei a 1440 przedstawioo a Ryc. 2. Number of coectios Rozmiar torusa (ilość procesów) ,5 2 2,5 3 3,5 4 4,5 5 Ryc. 2. Zmiaa ilości połączeń między euroami przy ustaloej topologii określoego torusa oraz uwzględieiu maksymalej liczby dostępych rdzei a Implemetacja Number of dimesios Całkowita ilość euroów 1D 1440 (1440) D 37x37 (1369) D 11x11x11 (1331) D 6x6x6x6 (1296) D 4x4x4x4x4 (1024) Number of itra-odes coectios Number of betwee odes coectios Ilość połączeń wewątrzwęzłowych / pomiędzy węzłami (suma) / ( ) / ( ) / ( ) / ( ) / ( ) Prosty schemat blokowy szablou zaimplemetowaych skryptów przedstawioo a Ryc
20 M. Kwiatkowska, Ł. Świerczewski Wieloskalowe symulacje... Najbardziej zaawasowaym krokiem podczas tworzeia sieci euroowej jest operacja ozaczoa a schemacie (Ryc. 3) jako Create coectios of euros i the torus topology (coectios beetwe odes). Listigi przedstawiające realizację tej procedury w PGENESIS przedstawioo a Listigu 1 (dla torusa 2D) oraz Listigu 2 (dla torusa 3D)... Ryc. 3. Prosty schemat blokowy szablou zaimplemetowaych skryptów. if ({odes} == 2) if ({myode} == 1) pcoect_two_maps /et1 1 /et2 2 {dim} {dim} {coect_probability_beetwe_ode} make_syapse /iput /et1/cell[0]/ded/ex_chael ed else for (i=1;i<odes+1;i=i+2) if ({myode} == {i}) if({{i+1}%{odes}} == 0) pcoect_two_maps /et{i} {i} /et{odes} {odes} {dim} {dim} \ {coect_probability_beetwe_ode} else pcoect_two_maps /et{i} {i} /et{{i+1}%{odes}} {{i+1}%{odes}} {dim} \ {dim} {coect_probability_beetwe_ode} ed ed ed ed if ({myode} == 1) make_syapse /iput /et1/cell[0]/ded/ex_chael ed Listig 1. Struktura kod odpowiedziala za tworzeie połączeń pomiędzy siatkami euroów o strukturze torusa 1D for (i=1;i<grid_dim+1;i=i+1) for (j=1;j<grid_dim+1;j=j+1) for (k=1;k<grid_dim+1;k=k+1) if ({myode} == {((i-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k}) if ( {{i+1}%{grid_dim}} == 0) pcoect_two_maps /et{i}-{j}-{k} {((i-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ /et{grid_dim}-{j}-{k} \ {((grid_dim-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ {dim} {dim} {coect_probability_beetwe_ode} else pcoect_two_maps /et{i}-{j}-{k} {((i-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ /et{{i+1}%{grid_dim}}-{j}-{k} \ {(({i+1}%{grid_dim}-1)*grid_dim*grid_dim)+((j-1)*grid_dim)+k} \ {dim} {dim} {coect_probability_beetwe_ode} ed ed ed ed ed Listig 2. Struktura kod odpowiedziala za tworzeie połączeń (jedyie po jedej osi) pomiędzy siatkami euroów o strukturze torusa 3D 21
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture 8. Kernel PCA & Isomap + TSNE
Machie Learig for Data Sciece (CS4786) Lecture 8 Kerel PCA & Isomap + TSNE LINEAR PROJECTIONS X d W = Y K d K Works whe data lies i a low dimesioal liear sub-space KERNEL TRICK ( ) ( ) We have have ice
Bardziej szczegółowoHelena Boguta, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na
Bardziej szczegółowoHard-Margin Support Vector Machines
Hard-Margin Support Vector Machines aaacaxicbzdlssnafiyn9vbjlepk3ay2gicupasvu4iblxuaw2hjmuwn7ddjjmxm1bkcg1/fjqsvt76fo9/gazqfvn8y+pjpozw5vx8zkpvtfxmlhcwl5zxyqrm2vrg5zw3vxmsoezi4ogkr6phieky5crvvjhriqvdom9l2xxftevuwcekj3lktmhghgniauiyutvrwxtvme34a77kbvg73gtygpjsrfati1+xc8c84bvraowbf+uwnipyehcvmkjrdx46vlykhkgykm3ujjdhcyzqkxy0chur6ax5cbg+1m4bbjptjcubuz4kuhvjoql93hkin5hxtav5x6yyqopnsyuneey5ni4keqrxbar5wqaxbik00icyo/iveiyqqvjo1u4fgzj/8f9x67bzmxnurjzmijtlybwfgcdjgfdtajwgcf2dwaj7ac3g1ho1n4814n7wwjgjmf/ys8fenfycuzq==
Bardziej szczegółowoLinear Classification and Logistic Regression. Pascal Fua IC-CVLab
Linear Classification and Logistic Regression Pascal Fua IC-CVLab 1 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
Bardziej szczegółowoWeronika Mysliwiec, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych
Bardziej szczegółowoSSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like
SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1 I SSW1.1, HFW Fry #65, Zeno #67 Benchmark: Qtr.1 like SSW1.2, HFW Fry #47, Zeno #59 Benchmark: Qtr.1 do SSW1.2, HFW Fry #5, Zeno #4 Benchmark: Qtr.1 to SSW1.2,
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoTychy, plan miasta: Skala 1: (Polish Edition)
Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
Bardziej szczegółowoZakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering
Machine Learning for Data Science (CS4786) Lecture 11 Spectral Embedding + Clustering MOTIVATING EXAMPLE What can you say from this network? MOTIVATING EXAMPLE How about now? THOUGHT EXPERIMENT For each
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoRevenue Maximization. Sept. 25, 2018
Revenue Maximization Sept. 25, 2018 Goal So Far: Ideal Auctions Dominant-Strategy Incentive Compatible (DSIC) b i = v i is a dominant strategy u i 0 x is welfare-maximizing x and p run in polynomial time
Bardziej szczegółowoRozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów
Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.
Bardziej szczegółowoMaPlan Sp. z O.O. Click here if your download doesn"t start automatically
Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click
Bardziej szczegółowoKnovel Math: Jakość produktu
Knovel Math: Jakość produktu Knovel jest agregatorem materiałów pełnotekstowych dostępnych w formacie PDF i interaktywnym. Narzędzia interaktywne Knovel nie są stworzone wokół specjalnych algorytmów wymagających
Bardziej szczegółowoInstallation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Bardziej szczegółowoInstrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Bardziej szczegółowoStargard Szczecinski i okolice (Polish Edition)
Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz
Bardziej szczegółowoCamspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Bardziej szczegółowoOpenPoland.net API Documentation
OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets
Bardziej szczegółowoOSTC GLOBAL TRADING CHALLENGE MANUAL
OSTC GLOBAL TRADING CHALLENGE MANUAL Wrzesień 2014 www.ostc.com/game Po zarejestrowaniu się w grze OSTC Global Trading Challenge, zaakceptowaniu oraz uzyskaniu dostępu to produktów, użytkownik gry będzie
Bardziej szczegółowoJak zasada Pareto może pomóc Ci w nauce języków obcych?
Jak zasada Pareto może pomóc Ci w nauce języków obcych? Artykuł pobrano ze strony eioba.pl Pokazuje, jak zastosowanie zasady Pareto może usprawnić Twoją naukę angielskiego. Słynna zasada Pareto mówi o
Bardziej szczegółowoKatowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)
Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically
Bardziej szczegółowoConvolution semigroups with linear Jacobi parameters
Convolution semigroups with linear Jacobi parameters Michael Anshelevich; Wojciech Młotkowski Texas A&M University; University of Wrocław February 14, 2011 Jacobi parameters. µ = measure with finite moments,
Bardziej szczegółowoTTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 9: Inference in Structured Prediction
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 9: Inference in Structured Prediction 1 intro (1 lecture) Roadmap deep learning for NLP (5 lectures) structured prediction
Bardziej szczegółowoDUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION
ELEKTRYKA 0 Zeszyt (9) Rok LX Andrzej KUKIEŁKA Politechnika Śląska w Gliwicach DUAL SIMILARITY OF VOLTAGE TO CURRENT AND CURRENT TO VOLTAGE TRANSFER FUNCTION OF HYBRID ACTIVE TWO- PORTS WITH CONVERSION
Bardziej szczegółowoLatent Dirichlet Allocation Models and their Evaluation IT for Practice 2016
Latent Dirichlet Allocation Models and their Evaluation IT for Practice 2016 Paweł Lula Cracow University of Economics, Poland pawel.lula@uek.krakow.pl Latent Dirichlet Allocation (LDA) Documents Latent
Bardziej szczegółowoProgram Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych
Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych Maple implementation of an interactive application for cryptographic protection of files stored on hard
Bardziej szczegółowoARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL
Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register
Bardziej szczegółowoPreviously on CSCI 4622
More Naïve Bayes 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
Bardziej szczegółowoERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.
ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in
Bardziej szczegółowoKarpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Bardziej szczegółowoWojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:
Bardziej szczegółowoAnalysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2
Analysis of Movie Profitability STAT 469 IN CLASS ANALYSIS #2 aaaklnictzzjb9tgfmcnadpg7oy0lxa9edva9kkapdarhyk2k7gourinlwsweyzikuyiigvyleiv/cv767fpf/5crc1xt9va5mx7w3m/ecuqw1kuztpx/rl3/70h73/w4cog9dhhn3z62d6jzy+yzj766txpoir9nzszisjynetqr+rvlfvyoozu5xbybpsxb1wahul8phczdt2v4zgchb7uecwphlyigrgkjcyiflfyci0kxnmr4z6kw0jsokvot8isntpa3gbknlcufiv/h+hh+eur4fomd417rvtfjoit5pfju6yxiab2fmwk0y/feuybobqk+axnke8xzjjhfyd8kkpl9zdoddkazd5j6bzpemjb64smjb6vb4xmehysu08lsrszopxftlzee130jcb0zjxy7r5wa2f1s2off2+dyatrughnrtpkuprlcpu55zlxpss/yqe2eamjkcf0jye8w8yas0paf6t0t2i9stmcua+inbi2rt01tz22tubbqwidypvgz6piynkpobirkxgu54ibzoti4pkw2i5ow9lnuaoabhuxfxqhvnrj6w15tb3furnbm+scyxobjhr5pmj5j/w5ix9wsa2tlwx9alpshlunzjgnrwvqbpwzjl9wes+ptyn+ypy/jgskavtl8j0hz1djdhzwtpjbbvpr1zj7jpg6ve7zxfngj75zee0vmp9qm2uvgu/9zdofq6r+g8l4xctvo+v+xdrfr8oxiwutycu0qgyf8icuyvp/sixfi9zxe11vp6mrjjovpmxm6acrtbia+wjr9bevlgjwlz5xd3rfna9g06qytaoofk8olxbxc7xby2evqjmmk6pjvvzxmpbnct6+036xp5vdbrnbdqph8brlfn/n/khnfumhf6z1v7h/80yieukkd5j0un82t9mynxzmk0s/bzn4tacdziszdhwrl8x5ako8qp1n1zn0k6w2em0km9zj1i4yt1pt3xiprw85jmc2m1ut2geum6y6es2fwx6c+wlrpykblopbuj5nnr2byygfy5opllv4+jmm7s6u+tvhywbnb0kv2lt5th4xipmiij+y1toiyo7bo0d+vzvovjkp6aoejsubhj3qrp3fjd/m23pay8h218ibvx3nicofvd1xi86+kh6nb/b+hgsjp5+qwpurzlir15np66vmdehh6tyazdm1k/5ejtuvurgcqux6yc+qw/sbsaj7lkt4x9qmtp7euk6zbdedyuzu6ptsu2eeu3rxcz06uf6g8wyuveznhkbzynajbb7r7cbmla+jbtrst0ow2v6ntkwv8svnwqnu5pa3oxfeexf93739p93chq/fv+jr8r0d9brhpcxr2w88bvqbr41j6wvrb+u5dzjpvx+veoaxwptzp/8cen+xbg==
Bardziej szczegółowoWprowadzenie do programu RapidMiner, część 2 Michał Bereta 1. Wykorzystanie wykresu ROC do porównania modeli klasyfikatorów
Wprowadzenie do programu RapidMiner, część 2 Michał Bereta www.michalbereta.pl 1. Wykorzystanie wykresu ROC do porównania modeli klasyfikatorów Zaimportuj dane pima-indians-diabetes.csv. (Baza danych poświęcona
Bardziej szczegółowoGeneral Certificate of Education Ordinary Level ADDITIONAL MATHEMATICS 4037/12
UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS General Certificate of Education Ordinary Level www.xtremepapers.com *6378719168* ADDITIONAL MATHEMATICS 4037/12 Paper 1 May/June 2013 2 hours Candidates
Bardziej szczegółowoarchivist: Managing Data Analysis Results
archivist: Managing Data Analysis Results https://github.com/pbiecek/archivist Marcin Kosiński 1,2, Przemysław Biecek 2 1 IT Research and Development Grupa Wirtualna Polska 2 Faculty of Mathematics, Informatics
Bardziej szczegółowoThe Lorenz System and Chaos in Nonlinear DEs
The Lorenz System and Chaos in Nonlinear DEs April 30, 2019 Math 333 p. 71 in Chaos: Making a New Science by James Gleick Adding a dimension adds new possible layers of complexity in the phase space of
Bardziej szczegółowoMAPPING SPATIAL DISTRIBUTION OF CHOSEN ENVIRONMENTAL CHARACTERISTICS FOR AGRICULTURAL USE IN LOWER SILESIA1
Acta Sci. Pol., Geodesia et Descriptio Terrarum 2 (2) 203, 29-40 ISSN 644 0668 (prit) ISSN 2083 8662 (o-lie) MAPPING SPATIAL DISTRIBUTION OF CHOSEN ENVIRONMENTAL CHARACTERISTICS FOR AGRICULTURAL USE IN
Bardziej szczegółowoProposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science
Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4
Bardziej szczegółowoHow to translate Polygons
How to translate Polygons Translation procedure. 1) Open polygons.img in Imagine 2) Press F4 to open Memory Window 3) Find and edit tlumacz class, edit all the procedures (listed below) 4) Invent a new
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoTesty jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną
Bardziej szczegółowoTest sprawdzający znajomość języka angielskiego
Test sprawdzający znajomość języka angielskiego Imię i Nazwisko Kandydata/Kandydatki Proszę wstawić X w pole zgodnie z prawdą: Brak znajomości języka angielskiego Znam j. angielski (Proszę wypełnić poniższy
Bardziej szczegółowoOgólnopolski Próbny Egzamin Ósmoklasisty z OPERONEM. Język angielski Kartoteka testu. Wymagania szczegółowe Uczeń: Poprawna odpowiedź 1.1.
Język angielski Kartoteka testu Rozumienie ze słuchu 1.1. I.6) żywienie II. Rozumienie wypowiedzi. Uczeń rozumie proste wypowiedzi ustne artykułowane wyraźnie, w standardowej odmianie języka 1.2. II.5)
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoMeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
Bardziej szczegółowo!850016! www.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C,
Bardziej szczegółowoFew-fermion thermometry
Few-fermion thermometry Phys. Rev. A 97, 063619 (2018) Tomasz Sowiński Institute of Physics of the Polish Academy of Sciences Co-authors: Marcin Płodzień Rafał Demkowicz-Dobrzański FEW-BODY PROBLEMS FewBody.ifpan.edu.pl
Bardziej szczegółowoCracow University of Economics Poland. Overview. Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005
Cracow University of Economics Sources of Real GDP per Capita Growth: Polish Regional-Macroeconomic Dimensions 2000-2005 - Key Note Speech - Presented by: Dr. David Clowes The Growth Research Unit CE Europe
Bardziej szczegółowoPORTS AS LOGISTICS CENTERS FOR CONSTRUCTION AND OPERATION OF THE OFFSHORE WIND FARMS - CASE OF SASSNITZ
Part-financed by EU South Baltic Programme w w w. p t m e w. p l PROSPECTS OF THE OFFSHORE WIND ENERGY DEVELOPMENT IN POLAND - OFFSHORE WIND INDUSTRY IN THE COASTAL CITIES AND PORT AREAS PORTS AS LOGISTICS
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Bardziej szczegółowoyou see decision. oznacza to, Whenever kiedy widzisz biznes, someone once made Za każdym razem, który odnosi sukces,
PREMIUM Za każdym razem, kiedy widzisz biznes, który odnosi sukces, oznacza to, że ktoś kiedyś podjął odważną decyzję. Whenever you see a successful business, someone once made a courageous decision. Szanowni
Bardziej szczegółowoDATABASE SNAPSHOT GEEK DIVE. Cezary Ołtuszyk Blog: coltuszyk.wordpress.com
DATABASE SNAPSHOT GEEK DIVE Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Kilka słów o mnie Kierownik Działu Administracji Systemami w firmie BEST S.A. (warstwa bazodanowa i aplikacyjna) Konsultant z zakresu
Bardziej szczegółowoAktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)
Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl
Bardziej szczegółowoEgzamin maturalny z języka angielskiego na poziomie dwujęzycznym Rozmowa wstępna (wyłącznie dla egzaminującego)
112 Informator o egzaminie maturalnym z języka angielskiego od roku szkolnego 2014/2015 2.6.4. Część ustna. Przykładowe zestawy zadań Przykładowe pytania do rozmowy wstępnej Rozmowa wstępna (wyłącznie
Bardziej szczegółowoNumerical sequences with computer
Nauki ścisłe priorytetem społeczeństwa opartego a wiedzy Artykuły a platformę CMS S t r o a 1 Dr Aa Rybak Istitute of the Computer Sciece Uiversity i Białystok Numerical sequeces with computer Itroductio
Bardziej szczegółowoEmilka szuka swojej gwiazdy / Emily Climbs (Emily, #2)
Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Click here if your download doesn"t start automatically Emilka szuka swojej gwiazdy / Emily Climbs (Emily, #2) Emilka szuka swojej gwiazdy / Emily
Bardziej szczegółowoKONSPEKT DO LEKCJI MATEMATYKI W KLASIE 3 POLO/ A LAYER FOR CLASS 3 POLO MATHEMATICS
KONSPEKT DO LEKCJI MATEMATYKI W KLASIE 3 POLO/ A LAYER FOR CLASS 3 POLO MATHEMATICS Temat: Funkcja logarytmiczna (i wykładnicza)/ Logarithmic (and exponential) function Typ lekcji: Lekcja ćwiczeniowa/training
Bardziej szczegółowoDODATKOWE ĆWICZENIA EGZAMINACYJNE
I.1. X Have a nice day! Y a) Good idea b) See you soon c) The same to you I.2. X: This is my new computer. Y: Wow! Can I have a look at the Internet? X: a) Thank you b) Go ahead c) Let me try I.3. X: What
Bardziej szczegółowoConfiguring and Testing Your Network
Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork
Bardziej szczegółowoTowards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application
Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Gayane Vardoyan *, C. V. Hollot, Don Towsley* * College of Information and Computer Sciences, Department of Electrical
Bardziej szczegółowoTTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 8: Structured PredicCon 2 1 Roadmap intro (1 lecture) deep learning for NLP (5 lectures) structured predic+on (4 lectures)
Bardziej szczegółowoRev Źródło:
KamPROG for AVR Rev. 20190119192125 Źródło: http://wiki.kamamilabs.com/index.php/kamprog_for_avr Spis treści Introdcution... 1 Features... 2 Standard equipment... 4 Installation... 5 Software... 6 AVR
Bardziej szczegółowoZmiany techniczne wprowadzone w wersji Comarch ERP Altum
Zmiany techniczne wprowadzone w wersji 2018.2 Copyright 2016 COMARCH SA Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoCompressing the information contained in the different indexes is crucial for performance when implementing an IR system
4.2 Compression Compressing the information contained in the different indexes is crucial for performance when implementing an IR system on current hardware it is typically much faster to read compressed
Bardziej szczegółowoMS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
Bardziej szczegółowoy = The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Explain your answer, write in complete sentences.
The Chain Rule Show all work. No calculator unless otherwise stated. If asked to Eplain your answer, write in complete sentences. 1. Find the derivative of the functions y 7 (b) (a) ( ) y t 1 + t 1 (c)
Bardziej szczegółowoWojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:
Bardziej szczegółowoSubVersion. Piotr Mikulski. SubVersion. P. Mikulski. Co to jest subversion? Zalety SubVersion. Wady SubVersion. Inne różnice SubVersion i CVS
Piotr Mikulski 2006 Subversion is a free/open-source version control system. That is, Subversion manages files and directories over time. A tree of files is placed into a central repository. The repository
Bardziej szczegółowowww.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part
Bardziej szczegółowoMiedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition)
Miedzy legenda a historia: Szlakiem piastowskim z Poznania do Gniezna (Biblioteka Kroniki Wielkopolski) (Polish Edition) Piotr Maluskiewicz Click here if your download doesn"t start automatically Miedzy
Bardziej szczegółowoFig 5 Spectrograms of the original signal (top) extracted shaft-related GAD components (middle) and
Fig 4 Measured vibration signal (top). Blue original signal. Red component related to periodic excitation of resonances and noise. Green component related. Rotational speed profile used for experiment
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowodeep learning for NLP (5 lectures)
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 6: Finish Transformers; Sequence- to- Sequence Modeling and AJenKon 1 Roadmap intro (1 lecture) deep learning for NLP (5
Bardziej szczegółowoHow to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.
Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego
Bardziej szczegółowoSQL 4 Structured Query Lenguage
Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Cetrala Komisja Egzamiacyja Arkusz zawiera iformacje prawie chroioe do mometu rozpoczęcia egzamiu. Układ graficzy CKE 2010 KOD WISUJE ZDAJĄCY ESEL Miejsce a aklejkę z kodem EGZAMIN MATURALNY Z INORMATYKI
Bardziej szczegółowoPomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader
2017-01-24 Pomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader Program CS27 Reader należy uruchomić przez wybór opcji CS27 i naciśnięcie przycisku START. Programme
Bardziej szczegółowoZasady rejestracji i instrukcja zarządzania kontem użytkownika portalu
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz
Bardziej szczegółowoReprezentacja wiedzy w komputerowo wspomaganym systemie identyfikacji obszaru zagrożenia dla operatora w siłowni okrętowej
Reprezetacja wiedzy w komputerowo wspomagaym systemie idetyfikacji 57 BEZPIECZEŃSTWO ZAGADNIENIA EKSPLOATACJI MASZYN Zeszyt (49) 007 ANTONI PODSIADŁO *, WIESŁAW TAREŁKO * Reprezetacja wiedzy w komputerowo
Bardziej szczegółowoRachunek lambda, zima
Rachunek lambda, zima 2015-16 Wykład 2 12 października 2015 Tydzień temu: Własność Churcha-Rossera (CR) Jeśli a b i a c, to istnieje takie d, że b d i c d. Tydzień temu: Własność Churcha-Rossera (CR) Jeśli
Bardziej szczegółowoEuropean Crime Prevention Award (ECPA) Annex I - new version 2014
European Crime Prevention Award (ECPA) Annex I - new version 2014 Załącznik nr 1 General information (Informacje ogólne) 1. Please specify your country. (Kraj pochodzenia:) 2. Is this your country s ECPA
Bardziej szczegółowoGamma3. Notations. Primary definition. Specific values. General characteristics. Traditional name. Traditional notation
Gmm3 Nottios Trditiol me Geerlized icomplete gmm fuctio Trditiol ottio, z, z Mthemtic StdrdForm ottio Gmm, z, z Primry defiitio 06.07.0.000.0, z, z z z t t t Specific vlues Specilized vlues 06.07.03.000.0,
Bardziej szczegółowoTitle: On the curl of singular completely continous vector fields in Banach spaces
Title: On the curl of singular completely continous vector fields in Banach spaces Author: Adam Bielecki, Tadeusz Dłotko Citation style: Bielecki Adam, Dłotko Tadeusz. (1973). On the curl of singular completely
Bardziej szczegółowo3. AT THE HOTEL W HOTELU. Adam is at the Garden Inn Hotel reception desk. He is checking-in.
3. AT THE HOTEL W HOTELU Adam is at the Garden Inn Hotel reception desk. He is checking-in. Let me see Can you spell It s Is that right? Actually, it was for a week! Let me check I m sorry. Here is the
Bardziej szczegółowoDO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!
1 HAPPY ANIMALS B09 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K1 M M1 ZM1 Z T G1 17 szt. / pcs 13 szt. / pcs B1 13 szt. / pcs W4 13 szt. / pcs W6 14 szt. / pcs U1 1 szt. / pcs U N1
Bardziej szczegółowoPatients price acceptance SELECTED FINDINGS
Patients price acceptance SELECTED FINDINGS October 2015 Summary With growing economy and Poles benefiting from this growth, perception of prices changes - this is also true for pharmaceuticals It may
Bardziej szczegółowoGrupa Pancerniki ARMADILLOS
Plan nauczania języka angielskiego w Pijarskim Przedszkolu w Warszawie 2016/2017 Grupa Pancerniki ARMADILLOS English Teacher: Diana Kozińska Play, learn and grow together! Plan nauczania języka angielskiego
Bardziej szczegółowowww.irs.gov/form8879eo. e-file www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes,"
Bardziej szczegółowoAnkiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl. magda.szewczyk@slo-wroc.pl. Twoje konto Wyloguj. BIODIVERSITY OF RIVERS: Survey to students
Ankiety Nowe funkcje! Pomoc magda.szewczyk@slo-wroc.pl Back Twoje konto Wyloguj magda.szewczyk@slo-wroc.pl BIODIVERSITY OF RIVERS: Survey to students Tworzenie ankiety Udostępnianie Analiza (55) Wyniki
Bardziej szczegółowoExtraclass. Football Men. Season 2009/10 - Autumn round
Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+
Bardziej szczegółowoMINIMALIZACJA PUSTYCH PRZEBIEGÓW PRZEZ ŚRODKI TRANSPORTU
Przedmiot: Iformatyka w logistyce Forma: Laboratorium Temat: Zadaie 2. Automatyzacja obsługi usług logistyczych z wykorzystaiem zaawasowaych fukcji oprogramowaia Excel. Miimalizacja pustych przebiegów
Bardziej szczegółowoQUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2014 Seria: ORGANIZACJA I ZARZĄDZANIE z. 74 Nr kol. 1921 Adrian KAPCZYŃSKI Politechnika Śląska Instytut Ekonomii i Informatyki QUANTITATIVE AND QUALITATIVE CHARACTERISTICS
Bardziej szczegółowoPoland) Wydawnictwo "Gea" (Warsaw. Click here if your download doesn"t start automatically
Suwalski Park Krajobrazowy i okolice 1:50 000, mapa turystyczno-krajoznawcza =: Suwalki Landscape Park, tourist map = Suwalki Naturpark,... narodowe i krajobrazowe) (Polish Edition) Click here if your
Bardziej szczegółowo