Laboratorium technik optymalizacji: układanie uniwersyteckiego planu zajęć
|
|
- Alicja Kruk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium technik optymalizacji: układanie uniwersyteckiego planu zajęć Marek Kubiak Opis problemu Rozważany problem układania uniwersyteckiego planu zajęć (ang. University Course Timetabling Problem UCTP) jest pewną redukcją typowego problemu, z którym spotykają się w swojej działalności uniwersytety. Polega on na tym, by kursy (wydarzenia) z pewnego danego zbioru przypisać do 45 przedziałów (jednostek) czasowych tygodnia roboczego (9 jednostek na każdy z 5 dni roboczych). Na każdy kurs jest zapisany pewien zbiór studentów. Do dyspozycji uniwersytetu jest pewien zbiór pomieszczeń, w których mogą się odbywać kursy, a każde pomieszczenie jest opisane przez pewien zbiór cech, które ono zapewnia (np. obecność projektora, komputerów osobistych, itp.) Do tego każde pomieszczenie posiada ograniczenie na maksymalną liczbę osób, która może pomieścić. Dopuszczalny plan zajęć to taki plan, w którym każdy kurs jest przypisany do odpowiedniej jednostki czasowej i pomieszczenia w ten sposób, że zachowane są sztywne ograniczenia: żaden student nie uczęszcza na więcej niż jeden kurs w jednym przedziale czasu; pomieszczenie przypisane do kursu jest wystarczająco duże, by pomieścić wszystkich uczęszczających studentów, a do tego zapewnia obecność wszystkich wymaganych przez kurs cech; tylko jeden kurs odbywa się w jednym pomieszczeniu w jednym przedziale czasowym. Dopuszczalny plan zajęć jest jeszcze oceniany pod kątem zachowania pewnych dodatkowych ograniczeń. Te ograniczenia sprawdzają: czy student ma zajęcia w ostatnim przedziale czasowym dnia? czy student ma więcej niż dwa kursy z rzędu? czy student ma w jednym dniu tylko jedne zajęcia? 2 Funkcja celu Ocena rozwiązania rozpoczyna się od określenia jego dopuszczalności. Gdy rozwiązanie jest niedopuszczalne, to jest bezużyteczne. Nie oznacza to oczywiście, że nie może byc takie używane w trakcie obliczeń jedynie nie powinno pojawić się jako wynik działania programu. Jeśli rozwiązanie jest dopuszczalne, to należy zliczyć:
2 liczbę takich przypadków, że student ma tylko jeden kurs w jednym dniu (jeśli ten sam student ma dwa takie dni, z tylko jednym kursem, to do liczby przypadków należy doliczyć 2); liczbę takich przypadków, że student ma więcej niż dwa kursy z rzędu; 3 kursy z rzędu dają przekroczenie dopuszczalnej liczby kursów z rzędu o, 4 kursy dają przekroczenie o 2, itd.; oczywiście ostatnia jednostka czasowa jednego dnia i pierwsza następnego dnia nie następują po sobie z rzędu i nie należy w ich przypadku sprawdzać tego warunku. liczbę takich przypadków, że student ma kurs w ostatniej jednostce czasowej dnia. Suma tych trzech liczb jest oceną rozwiązania dopuszczalnego i należy ją minimalizować. W przypadku używanych instancji sporą trudność obliczeniową może powodować już samo znalezienie rozwiązania dopuszczalnego. 3 Format pliku danych instancji (wejściowego) Plik tekstowy z opisem instancji problemu ma format niżej opisany; wszystkie liczby są całkowite, wszystkie separatory wewnątrz linii są spacjami. Pierwsza linia pliku zawiera cztery liczby: liczba kursów (wydarzeń), liczba pomieszczeń, liczba cech pomieszczeń, liczba studentów. Kolejne linie, jedna dla każdego pomieszczenia, zawierają rozmiary pomieszczeń (maksymalną liczbę osób dozwoloną w pomieszczeniu podczas zajęć). Kolejne linie, jedna na każdą parę student/kurs, zawierają cyfry binarne określające uczęszczanie studenta na kurs: zero () określa, że student nie uczęszcza na dany kurs, jedynka () określa, że student uczęszcza na ten kurs. Kolejność wpisów w tej części jest taka, że kursy zmieniają się szybciej (jakby były iterowane w wewnętrznej pętli). Np. dla 3 studentów i 4 kursów następujące dane: 2
3 kurs kurs 2 kurs 3 kurs 4 student student 2 student 3 Tablica : Tabela studenci/kursy dla przykładowych danych opisywałyby tabelę uczęszczania na kursy (tabelę studenci/kursy): Tabela oznacza, że: pierwszy student uczęszcza na kurs 2, drugi student uczęszcza na kurs i 2, trzeci student uczęszcza na kurs 3. Kolejne linie, jedna na każdą parę pomieszczenie/cecha pomieszczenia, zawierają cyfry binarne określające cechy pomieszczeń: zero () określa, że pomieszczenie nie posiada danej cechy, jedynka () określa, że pomieszczenie posiada daną cechę. Kolejność wpisów w tej części jest taka, że cechy pomieszczeń zmieniają się szybciej (jakby były iterowane w wewnętrznej pętli). Np. dla 3 pomieszczeń i 4 cech następujące dane: opisywałyby tabelę 2 cech pomieszczeń (tabelę pomieszczenia/cechy): Tabela 2 oznacza, że: pierwsze pomieszczenie posiada cechę 2, 3
4 cecha cecha 2 cecha 3 cecha 4 pomieszczenie pomieszczenie 2 pomieszczenie 3 Tablica 2: Tabela pomieszczenia/cechy dla przykładowych danych cecha cecha 2 cecha 3 cecha 4 kurs kurs 2 kurs 3 Tablica 3: Tabela kursy/cechy dla przykładowych danych drugie pomieszczenie posiada cechy i 2, trzecie pomieszczenie posiada cechę 3. Kolejne linie, jedna na każdą parę kurs/cecha pomieszczenia, zawierają cyfry binarne określające cechy pomieszczeń, które są wymagane przez określony kurs: zero () określa, że kurs nie wymaga danej cechy pomieszczenia, jedynka () określa, że kurs wymaga danej cechy. Kolejność wpisów w tej części jest taka, że cechy pomieszczeń zmieniają się szybciej (jakby były iterowane w wewnętrznej pętli). Np. dla 3 kursów i 4 cech następujące dane: opisywałyby tabelę 3 wymaganych przez kursy cech pomieszczeń (tabelę kursy/cechy): Tabela 3 oznacza, że: pierwszy kurs wymaga cechy 2, drugi kurs wymaga cech i 2, trzeci kurs wymaga cechy 3. 4
5 4 Format rozwiązania (wyjścia) Dla każdego kursu, w kolejności z pliku danych instancji, w osobnej linii wypisana powinna być para liczb: numer jednostki czasowej, numer pomieszczenia (separatorem tych liczb jest spacja). Numer jednostki czasowej jest liczbą z przedziału od do 44 i opisuje jednostkę czasową przydzieloną do kursu. Numer pomieszczenia to numer przydzielonego dla danego kursu pomieszczenia. Pomieszczenia są ponumerowane od zera i w kolejności z pliku danych instancji. 5 Źródło instancji problemu Instancje problemu można ściągnąć ze strony internetowej: 6 Interfejs programu rozwiązującego problem UCTP Program rozwiązujący problem UCTP powinien przyjmować z linii poleceń następujące dwa parametry: <ściezkainstancji> <LimitSekund> Parametr pierwszy, <SciezkaInstancji>, to ścieżka dostępu (bezwzględna lub względna) do pliku instancji problemu. Parametr <LimitSekund> to dodatnia liczba całkowita określająca limit czasu działania programu. W czasie określonym przez ten limit program powinien sfinalizować obliczenia, wypisać wyniki (jedno, najlepsze znalezione rozwiązanie) do standardowego wyjścia i zakończyć się. Przekroczenie tego limitu powoduje, że bezwględnie usuwany jest proces programu. 5
Wydział Matematyki I Informatyki ul. Słoneczna Olsztyn
Klucz Napisać program sprawdzający czy dany klucz pasuje do danego zamka. Dziurka w zamku reprezentowana jest w postaci tablicy zero-jedynkowej i jest spójna. Klucz zakodowany jest jako ciąg par liczb
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 2017/18. Informatyka Etap III
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 017/18 Informatyka Etap III Zadania po 17 punktów Zadanie 1 Dla pewnej N-cyfrowej liczby naturalnej obliczono
Pole wielokąta. Wejście. Wyjście. Przykład
Pole wielokąta Liczba punktów: 60 Limit czasu: 1-3s Limit pamięci: 26MB Oblicz pole wielokąta wypukłego. Wielokąt wypukły jest to wielokąt, który dla dowolnych jego dwóch punktów zawiera również odcinek
Projekty zaliczeniowe Podstawy Programowania 2012/2013
Projekty zaliczeniowe Podstawy Programowania 2012/2013 0. Zasady ogólne W skład projektu wchodzą następujące elementy: dokładny opis rozwiązywanego problemu opis słowny rozwiązania problemu wraz z pseudokodami
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bazy danych TERMINOLOGIA
Bazy danych TERMINOLOGIA Dane Dane są wartościami przechowywanymi w bazie danych. Dane są statyczne w tym sensie, że zachowują swój stan aż do zmodyfikowania ich ręcznie lub przez jakiś automatyczny proces.
Optymalizacja systemów
Optymalizacja systemów Laboratorium Sudoku autor: A. Gonczarek Cel zadania Celem zadania jest napisanie programu rozwiązującego Sudoku, formułując problem optymalizacji jako zadanie programowania binarnego.
Optymalizacja systemów
Optymalizacja systemów Laboratorium Zadanie nr 3 Sudoku autor: A. Gonczarek Cel zadania Celem zadania jest napisanie programu rozwiązującego Sudoku, formułując problem optymalizacji jako zadanie programowania
Zadanie 1. Doskonała inaczej (6 pkt) Poniższy algorytm wyznacza wszystkie dzielniki liczby naturalnej n 1, mniejsze od n.
2 Egzamin maturalny z informatyki Zadanie 1. Doskonała inaczej (6 pkt) Poniższy algorytm wyznacza wszystkie dzielniki liczby naturalnej n 1, mniejsze od n. Specyfikacja algorytmu: Dane: liczba naturalna
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Laboratorium 5: Tablice. Wyszukiwanie binarne
Wojciech Myszka Laboratorium 5: Tablice. Wyszukiwanie binarne 2016-05-07 09:02:17 +0200 1. Tablice Do tej pory nie było potrzeby odwoływać się do zmiennych złożonych. Programy były bardzo proste i korzystały
Instrukcje dla zawodników
Instrukcje dla zawodników Nie otwieraj arkusza z zadaniami dopóki nie zostaniesz o to poproszony. Instrukcje poniżej zostaną ci odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde zadanie
Załącznik nr 1. Specyfikacja. Do tworzenia Mapy Kompetencji
Załącznik nr 1 Specyfikacja Do tworzenia Mapy Kompetencji 1. Cel projektu Celem projektu jest utworzenie Mapy kompetencji. Ma ona zawierać informacje o kompetencjach, celach kształcenia, umożliwiać ich
Wyszukiwanie binarne
Wyszukiwanie binarne Wyszukiwanie binarne to technika pozwalająca na przeszukanie jakiegoś posortowanego zbioru danych w czasie logarytmicznie zależnym od jego wielkości (co to dokładnie znaczy dowiecie
Projekt z przedmiotu Systemy akwizycji i przesyłania informacji. Temat pracy: Licznik binarny zliczający do 10.
Projekt z przedmiotu Systemy akwizycji i przesyłania informacji Temat pracy: Licznik binarny zliczający do 10. Andrzej Kuś Aleksander Matusz Prowadzący: dr inż. Adam Stadler Układy cyfrowe przetwarzają
BŁĘDY OBLICZEŃ NUMERYCZNYCH
BŁĘDY OBLICZEŃ NUMERYCZNYCH błędy zaokrągleń skończona liczba cyfr (bitów) w reprezentacji numerycznej błędy obcięcia rozwinięcia w szeregi i procesy iteracyjne - w praktyce muszą być skończone błędy metody
Schematy blokowe I. 1. Dostępne bloki: 2. Prosty program drukujący tekst.
Schematy blokowe I Jeżeli po schematach blokowych będzie używany język C, to należy używać operatorów: '&&', ' ', '!=', '%' natomiast jeśli Ruby to 'and', 'or', '%', '!='. 1. Dostępne bloki: a) początek:
3.3.1. Metoda znak-moduł (ZM)
3.3. Zapis liczb binarnych ze znakiem 1 0-1 0 1 : 1 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 0 0 1 reszta 0 0 0 0 0 0 0 1 3.3. Zapis liczb binarnych ze znakiem W systemie dziesiętnym liczby ujemne opatrzone są specjalnym
Wielkości liczbowe. Wykład z Podstaw Informatyki dla I roku BO. Piotr Mika
Wielkości liczbowe Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje 0 oraz liczby naturalne
Cechy podzielności liczb. Autor: Szymon Stolarczyk
Cechy podzielności liczb Autor: Szymon Stolarczyk Podzielnośd liczb Podzielnośd przez 2 Podzielnośd przez 3 Podzielnośd przez 4 Podzielnośd przez 5 Podzielnośd przez 9 Podzielnośd przez 10 Podzielnośd
operacje porównania, a jeśli jest to konieczne ze względu na złe uporządkowanie porównywanych liczb zmieniamy ich kolejność, czyli przestawiamy je.
Problem porządkowania zwanego również sortowaniem jest jednym z najważniejszych i najpopularniejszych zagadnień informatycznych. Dane: Liczba naturalna n i ciąg n liczb x 1, x 2,, x n. Wynik: Uporządkowanie
Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika
Wielkości liczbowe Wykład z Podstaw Informatyki Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje oraz liczby naturalne od do 255
4. Funkcje. Przykłady
4. Funkcje Przykłady 4.1. Napisz funkcję kwadrat, która przyjmuje jeden argument: długość boku kwadratu i zwraca pole jego powierzchni. Używając tej funkcji napisz program, który obliczy pole powierzchni
Podstawy i języki programowania
Podstawy i języki programowania Laboratorium 1 - wprowadzenie do przedmiotu mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 16 października 2017 1 / 25 mgr inż. Krzysztof Szwarc Podstawy i
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5
Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K
Zestaw 1: Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.adb i.ads)!!! Zad. 1: Zad. 2: 2,2,2 5,5,5,5,5,5 Zad.
Zestaw 1: procedurę Wstaw wstawiającą do sznura podanego jako parametr element zawierający liczbę podaną jako parametr tak, aby sznur był uporządkowany niemalejąco (zakładając, że sznur wejściowy jest
Wydział Matematyki I Informatyki ul. Słoneczna Olsztyn
0-70 Olsztyn CIASTO Babcia Chytruska obchodzi wkrótce imieniny. Upiekła ciasto w kształcie prostopadłościanu o wymiarach cm. Spodziewa się, że odwiedzi ją gości. Ponieważ babcia Chytruska nie lubi się
Instrukcja dla koordynatorów wydziałowych i kierunkowych
Instrukcja dla koordynatorów wydziałowych i kierunkowych Ustalenia ogólne: 1. Ustalono następujący format kodów dla przedmiotów wystawianych w rejestracji: KZ-JJ-DD-XXXXXX, gdzie JJ numer wydziału (01,02,03,04,05,06,07,09)
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Zestaw A-1: Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.adb i.ads)!!! Zad. 1: 4,3,3 2,2,1 Zad. 2: 3,3,3 Zad.
Zestaw A-1: Oddajemy tylko źródła programów (pliki o rozszerzeniach.adb i.ads)!!! Zad. 1: Napisać pakiet rodzajowy udostępniający: typ Sznur będący dynamiczną listą łączoną, której elementy przechowują
Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):
1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu
Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy
Temat: Algorytmy zachłanne
Temat: Algorytmy zachłanne Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje się w danej chwili najkorzystniejsze. Wybiera zatem lokalnie optymalną możliwość w nadziei,
Algorytm poprawny jednoznaczny szczegółowy uniwersalny skończoność efektywność (sprawność) zmiennych liniowy warunkowy iteracyjny
Algorytm to przepis; zestawienie kolejnych kroków prowadzących do wykonania określonego zadania; to uporządkowany sposób postępowania przy rozwiązywaniu zadania, problemu, z uwzględnieniem opisu danych
Podzielność liczb przez liczby od 2 do 13 WSTĘP CO TO ZNACZY, ŻE LICZBA JEST PODZIELNA PRZEZ INNĄ LICZBĘ? ZASADY PODZIELNOŚCI PRZEZ LICZBY OD 2 DO 10
Podzielność liczb przez liczby od 2 do 13 WSTĘP W lekcji zajmiemy się podzielnością liczb. Na pewno wiesz, że cyfra 4 dzieli się przez 2, cyfra 6 dzieli się przez 3, liczba 12 dzieli się przez 4, ale co
Algorytmy sortujące. sortowanie kubełkowe, sortowanie grzebieniowe
Algorytmy sortujące sortowanie kubełkowe, sortowanie grzebieniowe Sortowanie kubełkowe (bucket sort) Jest to jeden z najbardziej popularnych algorytmów sortowania. Został wynaleziony w 1956 r. przez E.J.
Efektywność Procedur Obliczeniowych. wykład 5
Efektywność Procedur Obliczeniowych wykład 5 Modele procesu obliczeń (8) Jedno-, wielotaśmowa MT oraz maszyna RAM są równoważne w przypadku, jeśli dany problem jest rozwiązywany przez jeden model w czasie
Kod U2 Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim
Programowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni. Wykład 6. Karol Tarnowski A-1 p.
Programowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni Wykład 6 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Wskaźnik do pliku Dostęp do pliku: zapis, odczyt,
Internetowe Ko³o M a t e m a t yc z n e
Internetowe Ko³o M a t e m a t yc z n e Stowarzyszenie na rzecz Edukacji Matematycznej Zestaw 2 szkice rozwiązań zadań 1. Dana jest taka liczba rzeczywista, której rozwinięcie dziesiętne jest nieskończone
PAMIĘĆ RAM. Rysunek 1. Blokowy schemat pamięci
PAMIĘĆ RAM Pamięć służy do przechowania bitów. Do pamięci musi istnieć możliwość wpisania i odczytania danych. Bity, które są przechowywane pamięci pogrupowane są na komórki, z których każda przechowuje
Zastosowanie Excela w obliczeniach inżynierskich.
Zastosowanie Excela w obliczeniach inżynierskich. Część I Różniczkowanie numeryczne. Cel ćwiczenia: Zapoznanie się z ilorazami różnicowymi do obliczania wartości pochodnych. Pochodna jest miarą szybkości
Wprowadzania liczb. Aby uniknąć wprowadzania ułamka jako daty, należy poprzedzać ułamki cyfrą 0 (zero); np.: wpisać 0 1/2
Wprowadzania liczb Liczby wpisywane w komórce są wartościami stałymi. W Excel'u liczba może zawierać tylko następujące znaki: 0 1 2 3 4 5 6 7 8 9 + - ( ), / $ %. E e Excel ignoruje znaki plus (+) umieszczone
Podstawy Informatyki
Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 5 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 5 1 / 23 LICZBY RZECZYWISTE - Algorytm Hornera
Wokół Problemu Steinhausa z teorii liczb
Wokół Problemu Steinhausa z teorii liczb Konferencja MathPAD 0 Piotr Jędrzejewicz Wydział Matematyki i Informatyki Uniwersytetu Mikołaja Kopernika w Toruniu Celem referatu jest przedstawienie sposobu wykorzystania
EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY MAJ 2014 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Podsieci IPv4 w przykładach. mgr inż. Krzysztof Szałajko
Podsieci IPv4 w przykładach mgr inż. Krzysztof Szałajko I. Podział sieci IP na równe podsieci Zadanie 1: Podziel sieć o adresie IP 220.110.40.0 / 24 na 5 podsieci. Dla każdej podsieci podaj: Adres podsieci
Struktury danych i złozoność obliczeniowa. Prof. dr hab. inż. Jan Magott
Struktury danych i złozoność obliczeniowa Prof. dr hab. inż. Jan Magott Formy zajęć: Wykład 1 godz., Ćwiczenia 1 godz., Projekt 2 godz.. Adres strony z materiałami do wykładu: http://www.zio.iiar.pwr.wroc.pl/sdizo.html
Problemy z ograniczeniami
Problemy z ograniczeniami 1 2 Dlaczego zadania z ograniczeniami Wiele praktycznych problemów to problemy z ograniczeniami. Problemy trudne obliczeniowo (np-trudne) to prawie zawsze problemy z ograniczeniami.
Python: JPEG. Zadanie. 1. Wczytanie obrazka
Python: JPEG Witajcie! Jest to kolejny z serii tutoriali uczący Pythona, a w przyszłości być może nawet Cythona i Numby Jeśli chcesz nauczyć się nowych, zaawansowanych konstrukcji to spróbuj rozwiązać
do instrukcja while(wyrażenie);
emat zajęć: Operatory i instrukcje w języku C - 3 Autor: mgr inż. Sławomir Samolej Zagadnienie 1. (instrukcja cyklu: while) Język C oferuje kilka instrukcji cyklu (pętli). Oprócz wprowadzonej wcześniej
Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy. Wykład 12. Karol Tarnowski A-1 p.
Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy Wykład 12 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji (1) Obsługa łańcuchów znakowych getchar(), putchar()
Smerfonizator. Dane wyjściowe Minimalna liczba uruchomień Smerfonizatora
Smerfonizator Wioska Smerfów w niebezpieczeństwie!!! Gargamel zbliża się wielkimi krokami. Na szczęście Papa Smerf skonstruował Smerfonizator. Jest to bardzo pożyteczne urządzenie. Emituje bardzo wąską
Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab
LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI Wprowadzenie do środowiska Matlab 1. Podstawowe informacje Przedstawione poniżej informacje maja wprowadzić i zapoznać ze środowiskiem
Dzielenie sieci na podsieci
e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat
Algorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, problemem często spotykanym w zagadnieniach eksploracji danych (ang. data mining) jest zagadnienie grupowania danych
Rozdział 9 PROGRAMOWANIE DYNAMICZNE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 9 PROGRAMOWANIE DYNAMICZNE 9.2. Ćwiczenia komputerowe Ćwiczenie 9.1 Wykorzystując
Zadania. Rozdział Wektory i macierze. 1.Podajpolecenie 1,któreutworzywektor: v = [100, 95, 90,..., 95, 100].
Rozdział 1 Zadania 11 Wektory i macierze 1Podajpolecenie 1,któreutworzywektor: v = [100, 95, 90,, 95, 100] 2 Podaj polecenie, które utworzy wektor: v = [cos(pi), cos(2 pi), cos(3 pi),,cos(100 pi)] 3 Podaj
Napisz program wypisujący na standardowym wyjściu następujący napis: Napis zawierający różne dziwne znaczki // \ \$ &%.
ZADANIE 1. ZADANIE 2. ZADANIE 3. ZADANIE 4. ZADANIE 5. ZADANIE 6. ZADANIE 7. ZADANIE 8. ZADANIE 9. ZADANIE 10. ZADANIE 11. Napisz program wypisujący na standardowym wyjściu następujący napis: Napis zawierający
ćw. Symulacja układów cyfrowych Data wykonania: Data oddania: Program SPICE - Symulacja działania układów liczników 7490 i 7493
Laboratorium Komputerowe Wspomaganie Projektowania Układów Elektronicznych Jarosław Gliwiński, Paweł Urbanek 1. Cel ćwiczenia ćw. Symulacja układów cyfrowych Data wykonania: 16.05.08 Data oddania: 30.05.08
STEROWANIE MASZYN I URZĄDZEŃ I. Laboratorium. 4. Przekaźniki czasowe
STEROWANIE MASZYN I URZĄDZEŃ I Laboratorium 4. Przekaźniki czasowe Opracował: dr hab. inż. Cezary Orlikowski Instytut Politechniczny W tym ćwiczeniu będą realizowane programy sterujące zawierające elementy
Język skryptowy: Laboratorium 1. Wprowadzenie do języka Python
Język skryptowy: Laboratorium 1. Wprowadzenie do języka Python Język PYTHON Podstawowe informacje Python to język skryptowy, interpretowany - co oznacza, że piszemy skrypt, a następnie wykonujemy go za
BASH - WPROWADZENIE Bioinformatyka 4
BASH - WPROWADZENIE Bioinformatyka 4 DLACZEGO BASH? Praca na klastrach obliczeniowych Brak GUI Środowisko programistyczne Szybkie przetwarzanie danych Pisanie własnych skryptów W praktyce przetwarzanie
INFORMATYKA POZIOM PODSTAWOWY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM PODSTAWOWY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-P1, P2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi
Wstęp do systemów wielozadaniowych laboratorium 19 awk
Wstęp do systemów wielozadaniowych laboratorium 19 awk Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-01-08 Język programowania do pracy z bazami danych (w formie
Arkusz kalkulacyjny. Technologia Informacyjna Lekcja 38-39
Arkusz kalkulacyjny - budowa - Technologia Informacyjna Lekcja 38-39 39 Kilka słów s w wstępu Do czego słuŝy arkusz kalkulacyjny? Jak jest zbudowany? Czym jest komórka, arkusz, skoroszyt? Czym jest formuła?
Rozwiązywanie problemów z użyciem Solvera programu Excel
Rozwiązywanie problemów z użyciem Solvera programu Excel Podstawowe czynności: aktywować dodatek Solver oraz ustawić w jego opcjach maksymalny czas trwania algorytmów na sensowną wartość (np. 30 sekund).
AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT. Instrukcja do zajęc laboratoryjnych nr 1 AUTOMATYZACJA I ROBOTYZACJA PROCESÓW PRODUKCYJNYCH
AKADEMIA MORSKA W SZCZECINIE WI-ET / IIT / ZTT Instrukcja do zajęc laboratoryjnych nr 1 AUTOMATYZACJA I ROBOTYZACJA PROCESÓW PRODUKCYJNYCH II rok Kierunek Logistyka Temat: Zajęcia wprowadzające. BHP stanowisk
Formatowanie zawartości komórek
Formatowanie zawartości komórek Formaty w arkuszu kalkulacyjnym są przypisane do komórek, a nie do zawartych w nich danych stanowią niezależny składnik komórek, który można kopiować bądź czyścić niezależnie
Zestaw C-11: Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp i.h)!!! Zad. 1: Zad. 2:
Zestaw C-11: funkcję usun rozpatrującą rozłączne trójki elementów sznura i usuwającą te z elementów trójki, które nie zawierają wartości najmniejszej w obrębie takiej trójki (w każdej trójce pozostaje
1 Powtórzenie wiadomości
1 Powtórzenie wiadomości Zadanie 1 Napisać program, który w trybie dialogu z użytkownikiem przyjmie liczbę całkowitą, a następnie wyświetli informację czy jest to liczba parzysta czy nieparzysta oraz czy
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Opis programu: www.optikom.eu
Opis programu: 1) Naliczanie minutowe... 2 2) Karnety... 5 3) Barek... 5 4) Imprezy urodzinowe... 7 5) Rejestracja sprzedaży... 10 6) Raport... 15 7) Magazyn... 18 8) Rejestracja czasu pracy... 18 9) Instalacja
Algorytmy zachłanne. dr inż. Urszula Gałązka
Algorytmy zachłanne dr inż. Urszula Gałązka Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie
Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop Spis treści. Wstęp 15.
Kod doskonały : jak tworzyć oprogramowanie pozbawione błędów / Steve McConnell. Gliwice, cop. 2017 Spis treści Wstęp 15 Podziękowania 23 Listy kontrolne 25 Tabele 27 Rysunki 29 Część I Proces budowy oprogramowania
Zaprojektować i zaimplementować algorytm realizujący następujące zadanie.
Lista 1 Utworzenie tablicy jest równoznaczne z alokacją pamięci na elementy tablicy (utworzeniem dynamicznej tablicy). W zadaniach należy pamiętać o zwolnieniu zasobów przydzielonych na stercie. Zabronione
utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy,
Lista 3 Zestaw I Zadanie 1. Zaprojektować i zaimplementować funkcje: utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy, zapisz
BASH - LINIA POLECEŃ. Bioinformatyka 2018/2019
BASH - LINIA POLECEŃ Bioinformatyka 2018/2019 PODSTAWOWE DEFINICJE Linux system operacyjny, które oferuje kompletne środowisko programistyczne Powłoka interfejs wiersza poleceń zapewniający komunikację
Laboratorium nr 4: Arytmetyka liczb zespolonych
Laboratorium nr 4: Arytmetyka liczb zespolonych 1 Cel ćwiczenia Wykształcenie umiejętności definiowania przeciążeń operatorów arytmetycznych dwuargumentowych i jednoargumentowych dla własnych struktur
Matematyka dyskretna dla informatyków
Matematyka dyskretna dla informatyków Część I: Elementy kombinatoryki Jerzy Jaworski Zbigniew Palka Jerzy Szymański Uniwersytet im. Adama Mickiewicza Poznań 2007 4 Zależności rekurencyjne Wiele zależności
Import danych z plików Excel. (pracownicy, limity urlopowe i inne)
Import danych z plików Excel (pracownicy, limity urlopowe i inne) 1. Wstęp BeeOffice umożliwia import z plików Excel kilku rodzajów danych, najczęściej wykorzystywanych podczas tworzenia nowego systemu
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
INFORMATYKA Studia Niestacjonarne Elektrotechnika
INFORMATYKA Studia Niestacjonarne Elektrotechnika Wydział Elektrotechniki i Informatyki dr inż. Michał Łanczont Wydział Elektrotechniki i Informatyki p. E419 tel. 81-538-42-93 m.lanczont@pollub.pl http://lanczont.pollub.pl
Pakiety matematyczne. Matematyka Stosowana. dr inż. Krzysztof Burnecki
Pakiety matematyczne Matematyka Stosowana dr inż. Krzysztof Burnecki 22.05.2013 Wykład 12 Mathematica. Wprowadzenie Obliczenia w Mathematice Wolfram Alpha Slajdy powstały na podstawie strony www.mathematica.pl
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI
Wpisuje zdający przed rozpoczęciem pracy PESEL ZDAJĄCEGO Miejsce na nalepkę z kodem szkoły PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI Arkusz I Instrukcja dla zdającego Czas pracy 90 minut 1. Proszą sprawdzić,
Wstęp do programowania INP003203L rok akademicki 2018/19 semestr zimowy. Laboratorium 2. Karol Tarnowski A-1 p.
Wstęp do programowania INP003203L rok akademicki 2018/19 semestr zimowy Laboratorium 2 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Komentarze Funkcja printf() Zmienne Łańcuchy
1 Podstawy c++ w pigułce.
1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,
Jeśli X jest przestrzenią o nieskończonej liczbie elementów:
Logika rozmyta 2 Zbiór rozmyty może być formalnie zapisany na dwa sposoby w zależności od tego z jakim typem przestrzeni elementów mamy do czynienia: Jeśli X jest przestrzenią o skończonej liczbie elementów
Skrypt 16. Ciągi: Opracowanie L6
Projekt Innowacyjny program nauczania matematyki dla liceów ogólnokształcących współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Skrypt 16 Ciągi: 1. Ciągi liczbowe.
Tekst na mapach. Teksty na mapie. Ustawienia mapy. W tej instrukcji zostanie opisany sposób w jaki można na mapach wyświetlać teksty
Teksty na mapie W tej instrukcji zostanie opisany sposób w jaki można na mapach wyświetlać teksty Dane z programu Agrinavia Field Na mapach utworzonych w Agrinavia Map możemy wyświetlać informacje z programu
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA
EGZAMIN MATURALNY W ROKU SZKOLNYM 2017/2018 INFORMATYKA POZIOM ROZSZERZONY FORMUŁA DO 2014 ( STARA MATURA ) ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1,R2 MAJ 2018 Uwaga: Akceptowane są wszystkie odpowiedzi
Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre)
Uwagi dotyczące notacji kodu! Wyrazy drukiem prostym -- słowami języka VBA. Wyrazy drukiem pochyłym -- inne fragmenty kodu. Wyrazy w [nawiasach kwadratowych] opcjonalne fragmenty kodu (mogą być, ale nie
TEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu
Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu http://www.jarsoft.poznan.pl/ 1. STRUKTURA PROGRAMU Program EWIDENCJA ODZIEŻY ROBOCZEJ jest aplikacją wspierającą
Tablice jednowymiarowe
Tablice jednowymiarowe Gdy mamy do czynienia z zestawem zmiennych, to można z nich zrobić tablicę. Tablica jest ciągiem elementów tego samego typu, który zajmuje ciągły obszar pamięci. Korzyść z zastosowania
Struktura pliku wejściowego ipko biznes przelewy zagraniczne (MT103 / CSV)
Struktura pliku wejściowego ipko biznes przelewy zagraniczne (T103 / CSV) 1 Spis treści 1. Informacje ogólne... 3 2. Struktura pliku PLA/T103... 3 2.1. Opis formatu pliku... 3 2.2. Struktura pliku... 4
I N S T R U K C J A. uzupełnienia formularza programu przedmiotu/modułu
I N S T R U K C J A uzupełnienia formularza programu przedmiotu/modułu Główka 1. W pierwszej części karty programu przedmiotu należy wprowadzić pozycję danego przedmiotu w planie studiów (z pliku EXEL)
Cel szkolenia. Konspekt. Opis kursu
Cel szkolenia Opis kursu Kurs jednodniowy,w czasie którego instruktor przedstawi kursantom metody obliczeń na danych, poprawności danych,, tworzenie stylów formatowania danych, filtrowanie danych, łączenia