Porządek symetryczny: right(x)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Porządek symetryczny: right(x)"

Transkrypt

1 Porządek symetryczny: x lef t(x) right(x) Własność drzewa BST: W drzewach BST mamy porządek symetryczny. Dla każdego węzła x spełniony jest warunek: jeżeli węzeł y leży w lewym poddrzewie x, to key(y) key(x); jeżeli węzeł y leży w prawym poddrzewie x, to key(x) key(y). Drzewem poszukiwań binarnych (drzewem BST) nazywamy dowolne drzewo binarne, w którym wartości kluczy wpisane są do węzłów zgodnie z porządkiem symetrycznym. Następnik węzła następny węzeł odwiedzany w czasie przechodzenia drzewa w porządku Inorder. Twierdzenie 13.1 [T. H. Cormen] Następujące operacje na zbiorach dynamicznych: SEARCH, MINIMUM, MAXIMUM, SUCCESSOR oraz PREDECESSOR są wykonywane na drzewie binarnym o wysokości h w czasie O(h). 1

2 Zadanie 1 1. Należy narysować drzewa BST o wysokości 2, 3,, 5 oraz zawierające następujący zbiór kluczy: {1,, 5,,,, }. wysokość = wysokość =

3 Należy przejść te drzewa w porządku Inorder. Przy każdym przejściu należy wypisać ciąg następników. 3. Zwróć uwagę, że przy przechodzeniu drzewa w takim porządku, ciąg wartości kluczy następników jest w porządku rosnącym.. Wykaż, że czas przechodzenia drzewa w porządku Inorder jest liniowy. Rozwiązanie. Przechodzenie drzewa binarnego: T (n) = T (k) + T (n k 1) + d. Metoda zgadywania: T (n) = An + B = Ak + B + A(n k 1) + B + d = A(n 1) + 2B + d. Stąd wynika, że A = B + d. Z warunku początkowego T (1) = c mamy A + B = c, czyli 2B + d = c, B = c d, A = c+d. Ostatecznie 2 2 T (n) = c + d 2 n + c d 2. 3

4 Zadanie 2 Szukanie minimum procedure TreeMin(r : node); {r korzeń drzewa} begin x := r; if x (NIL) then while (Left(x) (NIL)) do x := Left(x); end if return x; end Złożoność czasowa: liniowa ze względu na wysokość drzewa. Zadanie 3 Szukanie maksimum procedure TreeMax(r : node); {r korzeń drzewa} begin x := r; if x (NIL) then while (Right(x) (NIL)) do x := Right(x); end if return x; end Złożoność czasowa: liniowa ze względu na wysokość drzewa. Zadanie Szukanie klucza k w drzewie BST procedure Znajdz(k : key; r : node); var x : node; begin x := r; while (x (NIL)) and (key(x) k) if k < key(x) then x := Left(x); else x := Right(x); end if return x; end {r korzeń drzewa}

5 Zadanie 5 Procedura wstawiania opiera się na procedurze wyszukiwania. Jeżeli klucz k nie występował w drzewie, podczas procedura wyszukiwania doprowadzi nas do liścia. Jest to węzeł, do którego dowiążemy nowy węzeł z kluczem k. Oczywiście musimy znać dowiązanie do tego węzła W którym miejscu wstawimy nowy węzeł z kluczem 11? Rozwiązanie Zadanie Mając zadany ciąg kluczy konstrukcja drzewa BST polega na wstawianiu ich do pustego drzewa binarnego. Należy skonstruować drzewo BST mając zadany zbiór kluczy: {,, 12, 7, 9, 2,,,, 1, 15}. Rozwiązanie

6 Zadanie 7 Załóżmy, że w drzewie BST znajdują się liczby od 1 do 00 i chcemy wyszukać liczbę 33. Które z poniższych ciągów węzłów nie mogą wystąpić w procedurze Search? a) 2, 252, 01, 398, 330, 3, 397, 33 b) 92, 220, 911, 2, 898, 258, 32, 33 c) 925, 202, 911, 20, 912, 25, 33 Rozwiązanie 911, 20, 912 d) 2, 399, 387, 9, 2, 382, 381, 278, 33 e) 935, 278, 37,, 299, 392, 358, 33 Rozwiązanie 37,, 299 Rozwiązanie. Warunek aby ciąg był ścieżką przeszukiwań w drzewie BST jest następujący: i 0 (a i+1 > a i j>i+1 a j > a i ) (a i+1 < a i j>i+1 a j < a i ). Zaprzeczenie tego warunku ma postać: i 0 (a i+1 > a i j>i+1 a j < a i ) (a i+1 < a i j>i+1 a j > a i ). Zadanie 8 Należy pokazać, że jeżeli węzeł w drzewie BST ma dwóch synów, to jego następnik nie ma lewego syna (bo to on byłby następnikiem), a jego poprzednik nie ma prawego syna (bo to on byłby poprzednikiem) Następnikiem węzła z kluczem 15 jest węzeł z kluczem, a następnikiem węzła z kluczem 13 jest węzeł z kluczem 15. Następnikiem węzła z kluczem jest węzeł z kluczem 7, a poprzednikiem węzła z kluczem jest węzeł z kluczem.

7 Zadanie 9 Przypuśćmy, że ścieżka poszukiwania klucza k w drzewie BST kończy się na liściu. Rozważmy trzy zbiory: A klucze po lewej stronie ścieżki poszukiwań; B klucze na scieżce poszukiwań; C klucze na prawo od ścieżki poszukiwań. Czy prawdziwe jest twierdzenie, że dla dowolnych trzech kluczy a A, b B, c C spełniony musi być warunek a b c? Zadanie Niech T będzie drzewem BST, x liściem w tym drzewie, a y jego ojcem. a) Należy wykazać, że key(y) jest albo najmniejszym kluczem w T większym niż key(x), albo największym kluczem w T mniejszym niż key(x). Dowód a.a. Założmy, że key(y) jest większy niż key(x), oraz istnieje węzeł z taki, że key(y) > key(z) > key(x). Rozpatrzmy dwa przypadki: 1. węzeł z znajduje się na ścieżce wiodącej z korzenia drzewa do węzła y. Oznacza to, że y musiałby być w prawym poddrzewie z, a x w lewym poddrzewie. Jest to sprzeczne z warunkiem, że x jest synem y. 2. węzły z i y mają wspólnego przodka w i znajdują się w oddzielnych jego poddrzewach. Ponieważ key(y) > key(z), więc y znajduje się w prawym podrzewie w, a z w lewym. Oznacza to, że key(w) > key(z). Ponieważ x jest synem y więc też znajduje się w prawym poddrzewie w, czyli key(x) > key(w) > key(z). Jest to sprzeczne z warunkiem key(y) > key(x). Wykluczenie drugiej możliwości, czyli przypadku, że key(y) jest mniejszy niż key(x), oraz istnieje węzeł z taki, że key(y) < key(z) < key(x) przebiega podobnie. 7

8 b) Należy pokazać, że warunek, że x jest liściem jest znaczący. Zadanie 11 Czy operacja usuwania węzłów w drzewie BST jest przemienna, tzn. czy po usunięciu węzłów x oraz y z drzewa BST otrzymamy takie samo drzewo niezależnie od kolejności usuwania tych węzłów? Zadanie 12 Jaka jest różnica pomiędzy własnością drzewa BST, a własnością kopca? czy własność kopca umożliwia wypisywanie kluczy drzewa o n węzłach w czasie O(n) we właściwej kolejności? 8

Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno

Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno Instrukcja laboratoryjna 5 Podstawy programowania 2 Temat: Drzewa binarne Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny Drzewa są jedną z częściej wykorzystywanych struktur danych. Reprezentują

Bardziej szczegółowo

PODSTAWY INFORMATYKI wykład 6.

PODSTAWY INFORMATYKI wykład 6. PODSTAWY INFORMATYKI wykład 6. Adrian Horzyk Web: http://home.agh.edu.pl/~horzyk/ E-mail: horzyk@agh.edu.pl Google: Adrian Horzyk Gabinet: paw. D13 p. 325 Akademia Górniczo-Hutnicza w Krakowie WEAIiE,

Bardziej szczegółowo

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski : idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Bardziej szczegółowo

Teoretyczne podstawy informatyki

Teoretyczne podstawy informatyki Teoretyczne podstawy informatyki Wykład 6b: Model danych oparty na drzewach http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Model danych oparty na drzewach

Bardziej szczegółowo

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny

Bardziej szczegółowo

Obliczenia na stosie. Wykład 9. Obliczenia na stosie. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 266 / 303

Obliczenia na stosie. Wykład 9. Obliczenia na stosie. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 266 / 303 Wykład 9 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 266 / 303 stos i operacje na stosie odwrotna notacja polska języki oparte na ONP przykłady programów J. Cichoń, P. Kobylański Wstęp

Bardziej szczegółowo

Egzaminy i inne zadania. Semestr II.

Egzaminy i inne zadania. Semestr II. Egzaminy i inne zadania. Semestr II. Poniższe zadania są wyborem zadań ze Wstępu do Informatyki z egzaminów jakie przeprowadziłem w ciągu ostatnich lat. Ponadto dołączyłem szereg zadań, które pojawiały

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 czerwca 2002 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 czerwca 2002 roku Matematyka Dyskretna Andrzej Szepietowski 25 czerwca 2002 roku Rozdział 1 Struktury danych 1.1 Listy, stosy i kolejki Lista to uporz adkowany ci ag elementów. Przykładami list s a wektory lub tablice

Bardziej szczegółowo

Matematyka Dyskretna Zestaw 2

Matematyka Dyskretna Zestaw 2 Materiały dydaktyczne Matematyka Dyskretna (Zestaw ) Matematyka Dyskretna Zestaw 1. Wykazać, że nie istnieje liczba naturalna, która przy dzieleniu przez 18 daje resztę 13, a przy dzieleniu przez 1 daje

Bardziej szczegółowo

ż Ą Ź Ą Ż ź ż ć Ą ż ź ć ź Ś ż ź ć ż ĄĄ ż ż ź ż ć ć Ę ć ż ć Ś ć ć ź ż ż ć ż ć Ę ć Ę Ę ż ż Ę ć Ś ż ć ż ć ż Ą ź ż źć ż ż ż ż ź ź ż ć ć ż ć ż ć ć ż Ę ć ź ć ć ż ć ć ż ć ć ć ć ż Źć ź ż ć ć Ę Ą Ę ć ź Ę Ę ż Ę

Bardziej szczegółowo

Modelowanie hierarchicznych struktur w relacyjnych bazach danych

Modelowanie hierarchicznych struktur w relacyjnych bazach danych Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego

Bardziej szczegółowo

Kuźnia Talentów Informatycznych: Algorytmika i programowanie Struktury danych i ich zastosowania

Kuźnia Talentów Informatycznych: Algorytmika i programowanie Struktury danych i ich zastosowania Kuźnia Talentów Informatycznych: Algorytmika i programowanie Struktury danych i ich zastosowania Marcin Andrychowicz, Bolesław Kulbabiński, Tomasz Kulczyński, Jakub Łącki, Błażej Osiński, Wojciech Śmietanka

Bardziej szczegółowo

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ Wykład 3 Katedra Inżynierii Komputerowej Jakub Romanowski jakub.romanowski@kik.pcz.pl POBIERANIE DANYCH C/AL Poniższe funkcje używane są do operacji pobierania

Bardziej szczegółowo

Grafika komputerowa Wykład 6 Krzywe, powierzchnie, bryły

Grafika komputerowa Wykład 6 Krzywe, powierzchnie, bryły Grafika komputerowa Wykład 6 Krzywe, powierzchnie, bryły Instytut Informatyki i Automatyki Państwowa Wyższa Szkoła Informatyki i Przedsiębiorczości w Łomży 2 0 0 9 Spis treści Spis treści 1 2 obiektów

Bardziej szczegółowo

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza 165 1) Grafy eulerowskie własnoci algorytmy 2) Problem chiskiego listonosza 166 Grafy eulerowskie Def. Graf (multigraf, niekoniecznie spójny) jest grafem eulerowskim, jeli zawiera cykl zawierajcy wszystkie

Bardziej szczegółowo

Algorytmy odkrywania binarnych reguł asocjacyjnych

Algorytmy odkrywania binarnych reguł asocjacyjnych Algorytmy odkrywania binarnych reguł asocjacyjnych A-priori FP-Growth Odkrywanie asocjacji wykład 2 Celem naszego wykładu jest zapoznanie się z dwoma podstawowymi algorytmami odkrywania binarnych reguł

Bardziej szczegółowo

Zadania przykładowe do kolokwium z AA2

Zadania przykładowe do kolokwium z AA2 1 Zadania przykładowe do kolokwium z AA2 Zadanie 1 Dla tekstu ALA MA KOTA ALE ON MA ALERGIĘ zilustruj działanie algorytmów: a) LZ77, b) LZ78, c) LZSS. Załóż, że maksymalna długość dopasowania to 4, rozmiar

Bardziej szczegółowo

Akademickie Mistrzostwa Polski w Programowaniu Zespołowym

Akademickie Mistrzostwa Polski w Programowaniu Zespołowym Akademickie Mistrzostwa Polski w Programowaniu Zespołowym Prezentacja rozwiązań zadań 30 października 2011 c h k f e j i a b d g Czy się zatrzyma? Autor zadania: Jakub Łącki Zgłoszenia: 104 z 914 (11%)

Bardziej szczegółowo

ID2ZSD2 Złożone struktury danych Advanced data structures. Informatyka II stopień ogólnoakademicki stacjonarne

ID2ZSD2 Złożone struktury danych Advanced data structures. Informatyka II stopień ogólnoakademicki stacjonarne Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Algorytmy funkcjonalne i struktury danych

Algorytmy funkcjonalne i struktury danych Algorytmy funkcjonalne i struktury danych Lista zadań nr 4 5 listopada 2009 Zadanie 1. Zaprogramuj strukturę Deque o sygnaturze signature DEQUE = sig type a Queue val empty : a Queue val isempty : a Queue

Bardziej szczegółowo

Język C, instrukcje sterujące (laboratorium)

Język C, instrukcje sterujące (laboratorium) Język C, instrukcje sterujące (laboratorium) Opracował: Tomasz Mączka (tmaczka@kia.prz.edu.pl) Na podstawie http://pl.wikibooks.org/wiki/c Wstęp Instrukcja warunkowa Instrukcja if/if-else pozwala na warunkowe

Bardziej szczegółowo

Wykład II PASCAL - podstawy składni i zmienne, - instrukcje wyboru, - iteracja, - liczby losowe

Wykład II PASCAL - podstawy składni i zmienne, - instrukcje wyboru, - iteracja, - liczby losowe Podstawy programowania Wykład II PASCAL - podstawy składni i zmienne, - instrukcje wyboru, - iteracja, - liczby losowe 1 I. Składnia Składnia programu Program nazwa; Uses biblioteki; Var deklaracje zmiennych;

Bardziej szczegółowo

Sztuczna Inteligencja i Systemy Doradcze

Sztuczna Inteligencja i Systemy Doradcze Sztuczna Inteligencja i Systemy Doradcze Przeszukiwanie przestrzeni stanów gry Przeszukiwanie przestrzeni stanów gry 1 Gry a problemy przeszukiwania Nieprzewidywalny przeciwnik rozwiązanie jest strategią

Bardziej szczegółowo

Podstawy informatyki 2

Podstawy informatyki 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia stacjonarne Rok akademicki 2006/2007 Wykład nr 2 (07.03.2007) Wykład nr 2 2/46 Plan wykładu nr 2 Argumenty funkcji main

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Fizyczna struktura bazy danych w SQL Serwerze

Fizyczna struktura bazy danych w SQL Serwerze Sposób przechowywania danych na dysku twardym komputera ma zasadnicze znaczenie dla wydajności całej bazy i jest powodem tworzenia między innymi indeksów. Fizyczna struktura bazy danych w SQL Serwerze

Bardziej szczegółowo

Drzewa binarne. 1 Wprowadzenie. 2 Metodyka testów. Mateusz Bednarski 117194, Nikodem Hynek 117209. 10 kwietnia 2014

Drzewa binarne. 1 Wprowadzenie. 2 Metodyka testów. Mateusz Bednarski 117194, Nikodem Hynek 117209. 10 kwietnia 2014 Drzewa binarne Mateusz Bednarski 117194, Nikodem Hynek 117209 10 kwietnia 2014 1 Wprowadzenie Celem niniejszej pracy jest przeanalizowanie dwóch drzew binarnych. Drzewa BST (Binary Search Tree) oraz ich

Bardziej szczegółowo

INSTRUKCJA PUSTA. Nie składa się z żadnych znaków i symboli, niczego nie robi. for i := 1 to 10 do {tu nic nie ma};

INSTRUKCJA PUSTA. Nie składa się z żadnych znaków i symboli, niczego nie robi. for i := 1 to 10 do {tu nic nie ma}; INSTRUKCJA PUSTA Nie składa się z żadnych znaków i symboli, niczego nie robi Przykłady: for i := 1 to 10 do {tu nic nie ma}; while a>0 do {tu nic nie ma}; if a = 0 then {tu nic nie ma}; INSTRUKCJA CASE

Bardziej szczegółowo

Znajdowanie największego i najmniejszego elementu w zbiorze n liczb całkowitych

Znajdowanie największego i najmniejszego elementu w zbiorze n liczb całkowitych 1/12 Opracowała Kozłowska Ewa ekozbelferek@poczta.onet.pl nauczyciel przedmiotów informatycznych Zespół Szkół Technicznych Mielec, ul. Jagiellończyka 3 Znajdowanie największego i najmniejszego elementu

Bardziej szczegółowo

INDEKSY I SORTOWANIE ZEWNĘTRZNE

INDEKSY I SORTOWANIE ZEWNĘTRZNE INDEKSY I SORTOWANIE ZEWNĘTRZNE Przygotował Lech Banachowski na podstawie: 1. Raghu Ramakrishnan, Johannes Gehrke, Database Management Systems, McGrawHill, 2000 (książka i slide y). 2. Lech Banachowski,

Bardziej szczegółowo

Zasady programowania Dokumentacja

Zasady programowania Dokumentacja Marcin Kędzierski gr. 14 Zasady programowania Dokumentacja Wstęp 1) Temat: Przeszukiwanie pliku za pomocą drzewa. 2) Założenia projektu: a) Program ma pobierać dane z pliku wskazanego przez użytkownika

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Stosy, kolejki i drzewa 1.1 Listy Lista to uporządkowany ciąg elementów. Przykładami list są tablice jednowymiarowe. W tablicach

Bardziej szczegółowo

WYSZUKIWANIE I PORZĄDKOWANIE INFORMACJI

WYSZUKIWANIE I PORZĄDKOWANIE INFORMACJI WYSZUKIWANIE I PORZĄDKOWANIE INFORMACJI WPROWADZENIE DO ALGORYTMIKI Maciej M. Sysło Uniwersytet Wrocławski Uniwersytet UMK w Toruniu syslo@ii.uni.wroc.pl informatyka + 2 Algorytm, algorytmika Algorytm

Bardziej szczegółowo

Paradygmaty programowania

Paradygmaty programowania Paradygmaty programowania Jacek Michałowski, Piotr Latanowicz 15 kwietnia 2014 Jacek Michałowski, Piotr Latanowicz () Paradygmaty programowania 15 kwietnia 2014 1 / 12 Zadanie 1 Zadanie 1 Rachunek predykatów

Bardziej szczegółowo

Systemy baz danych. Notatki z wykładu. http://robert.brainusers.net 17.06.2009

Systemy baz danych. Notatki z wykładu. http://robert.brainusers.net 17.06.2009 Systemy baz danych Notatki z wykładu http://robert.brainusers.net 17.06.2009 Notatki własne z wykładu. Są niekompletne, bez bibliografii oraz mogą zawierać błędy i usterki. Z tego powodu niniejszy dokument

Bardziej szczegółowo

Windows Azure laboratorium 2013 K.M. Ocetkiewicz, T. Goluch

Windows Azure laboratorium 2013 K.M. Ocetkiewicz, T. Goluch Windows Azure laboratorium 2013 K.M. Ocetkiewicz, T. Goluch 1. Wstęp Windows Azure jest przykładem usługi, popularnie nazywanej chmurą. W modelu tym dostajemy do dyspozycji pewne środowisko obejmujące

Bardziej szczegółowo

EGZAMIN MATURALNY OD ROKU SZKOLNEGO

EGZAMIN MATURALNY OD ROKU SZKOLNEGO EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ROZWIĄZANIA ZADAŃŃ I SCHEMATY PUNKTOWANIA (A1, A2, A3, A4, A6, A7) GRUDZIEŃ 2013 Zadanie 1. Test (0 5) Wymagania ogólne I. [

Bardziej szczegółowo

Klasyfikacja. Indeks Gini Zysk informacyjny. Eksploracja danych. Klasyfikacja wykład 2

Klasyfikacja. Indeks Gini Zysk informacyjny. Eksploracja danych. Klasyfikacja wykład 2 Klasyfikacja Indeks Gini Zysk informacyjny Klasyfikacja wykład 2 Kontynuujemy prezentacje metod klasyfikacji. Na wykładzie zostaną przedstawione dwa podstawowe algorytmy klasyfikacji oparte o indukcję

Bardziej szczegółowo

Bazy danych wykład dwunasty. dwunasty Wykonywanie i optymalizacja zapytań SQL 1 / 36

Bazy danych wykład dwunasty. dwunasty Wykonywanie i optymalizacja zapytań SQL 1 / 36 Bazy danych wykład dwunasty Wykonywanie i optymalizacja zapytań SQL Konrad Zdanowski Uniwersytet Kardynała Stefana Wyszyńskiego, Warszawa dwunasty Wykonywanie i optymalizacja zapytań SQL 1 / 36 Model kosztów

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Zaawansowane aplikacje WWW - laboratorium

Zaawansowane aplikacje WWW - laboratorium Zaawansowane aplikacje WWW - laboratorium Przetwarzanie XML (część 2) Celem ćwiczenia jest przygotowanie aplikacji, która umożliwi odczyt i przetwarzanie pliku z zawartością XML. Aplikacja, napisana w

Bardziej szczegółowo

77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego.

77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. 77. Modelowanie bazy danych rodzaje połączeń relacyjnych, pojęcie klucza obcego. Przy modelowaniu bazy danych możemy wyróżnić następujące typy połączeń relacyjnych: jeden do wielu, jeden do jednego, wiele

Bardziej szczegółowo

Zadanie 2. Obliczyć rangę dowolnego elementu zbioru uporządkowanego N 0 N 0, gdy porządek jest zdefiniowany następująco: (a, b) (c, d) (a c b d)

Zadanie 2. Obliczyć rangę dowolnego elementu zbioru uporządkowanego N 0 N 0, gdy porządek jest zdefiniowany następująco: (a, b) (c, d) (a c b d) Matemaryka dyskretna - zadania Zadanie 1. Opisać zbiór wszystkich elementów rangi k zbioru uporządkowanego X dla każdej liczby naturalnej k, gdy X jest rodziną podzbiorów zbioru skończonego Y. Elementem

Bardziej szczegółowo

1 Wskaźniki i listy jednokierunkowe

1 Wskaźniki i listy jednokierunkowe 1 Wskaźniki i listy jednokierunkowe 1.1 Model pamięci komputera Pamięć komputera możemy wyobrażać sobie tak, jak na rysunku: Zawartość:... 01001011 01101010 11100101 00111001 00100010 01110011... adresy:

Bardziej szczegółowo

Aspekty aktywne baz danych

Aspekty aktywne baz danych Aspekty aktywne baz danych Aktywne aspekty baz danych Baza danych powinna zapewniać pewne własności i niezmienniki; Własności te powinny mogą być zapisane do bazy danych, a baza danych powinna zapewniać

Bardziej szczegółowo

Detekcja zakleszczenia (1)

Detekcja zakleszczenia (1) Detekcja zakleszczenia (1) Wykład prowadzą: Jerzy Brzeziński Jacek Kobusiński Plan wykładu Procesy aktywne i pasywne Definicja zakleszczenia Problem detekcji wystąpienia zakleszczenia Detekcja zakleszczenia

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Wskaźniki w języku C i C++ dr inż. Piotr Kaczmarek Piotr.Kaczmarek@put.poznan.pl http://pk.cie.put.poznan.pl/wyklady.php Organizacja pamięci Pamięć ma organizację bajtową, liniową

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

71. Kolejki priorytetowe i metody ich realizacji

71. Kolejki priorytetowe i metody ich realizacji 71. Kolejki priorytetowe i metody ich realizacji Kolejka priorytetowa to struktura danych służąca do przechowywania zbioru S elementów, z których każdy ma przyporządkowaną wartość, zwaną kluczem. Kolejka

Bardziej szczegółowo

Alicja Marszałek Różne rodzaje baz danych

Alicja Marszałek Różne rodzaje baz danych Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy

Bardziej szczegółowo

Sztuczna Inteligencja Projekt

Sztuczna Inteligencja Projekt Sztuczna Inteligencja Projekt Temat: Algorytm LEM2 Liczba osób realizujących projekt: 2 1. Zaimplementować algorytm LEM 2. 2. Zaimplementować klasyfikator Classif ier. 3. Za pomocą algorytmu LEM 2 wygenerować

Bardziej szczegółowo

Wojna morska algorytmy przeszukiwania

Wojna morska algorytmy przeszukiwania Temat 6 Wojna morska algorytmy przeszukiwania Streszczenie Wyszukiwanie informacji w wielkich zbiorach danych wymagają często użycia komputerów. Wymaga to ciągłego doskonalenia szybkich i efektywnych metod

Bardziej szczegółowo

ż ż ć ż Ż ż ż ć Ł ń ń ź ć ń Ś ż Ł ć ż Ź ż ń ż Ż Ś ć ź ż ć Ś ń ń ź ż ź ń Ś ń Ś ż ń ń ż ć ż ż Ą ć ń ń ń ć ż ć Ś ż Ć ć ż Ś Ś ć Ż ż Ś ć Ż Ż Ż Ą ń ń ć ń Ż ć ń ż Ż ń ż Ś ń Ś Ś ć Ż Ż Ć Ó Ż Ść ż Ż ż ż ń Ż Ż ć

Bardziej szczegółowo

Ą Ą Ś Ż Ą ć Ź ć Ó Ś Ż Ź Ó ć Ś Ż ć Ś Ź Ó ć Ż Ż Ź Ż Ó Ź Ó Ż Ż Ż Ż Ż Ś Ź Ś ć ć ć Ź ć ć Ó Ó Ó Ś Ą ć ć Ź Ż Ż Ż Ż ź Ż ź Ó Ś Ą Ź Ż Ż ć Ź Ó Ż Ó Ś Ą Ś Ś Ź Ż Ś Ż Ż Ź Ó ć Ś Ś Ść Ś Ż Ź Ó Ś Ó Ź Ó Ż Ź Ó Ś Ś Ż Ź Ż Ś

Bardziej szczegółowo

Ą Ł Ą Ą ś ś ż Ż ś ś ś ść ś ś Ą ś Ż ś ć ż ś ś ż ś ż Ć Ł Ż ż Ź ć ĄĄ Ż Ą Ż Ą Ź Ż Ł Ł Ę ś ś ś ż Ą ś Ą ś Ą Ż Ą Ż Ą Ć Ż Ż ś Ż Ą Ć Ł Ł Ę ś ż Ż ć ś ś ś ś Ż Ć ż ż ś ś ż ś ś Ż Ż ś ś ś ś ś Ż ż Ż ś ś Ż Ę ż ś ż Ź Ę

Bardziej szczegółowo

Ę Ę Ę Ó Ę Ę Ó Ź ć Ł Ś Ó Ó Ł Ł Ż ć ć Ż Ą Ż ć Ę Ę ź ć ź Ą Ę Ż ć Ł Ę ć Ż Ę Ę ć ć Ż Ż Ę Ż Ż ć Ó Ę Ę ć Ę ć Ę Ę Ż Ż Ż Ż ź Ż Ę Ę ź Ę ź Ę Ż ć ć Ą Ę Ę ć Ę ć ć Ź Ą Ę ć Ę Ą Ę Ę Ę ć ć ć ć Ć Ą Ą ć Ę ć Ż ć Ę ć ć ć Ą

Bardziej szczegółowo

ń ń ź ź ć ń ń Ą Ź ń Ą ĄĄ Ą ń ź Ł Ł ń ć Ó Ą Ą ń ń ć ń ć ź ć ć Ó ć Ó ć Ś ć Ó ń ć ć ć ź ć Ą Ó Ź Ź Ź Ą ź Ó Ą ń ń Ź Ó Ź Ń ć Ń ć ź ń ń ń ń ń ń Ń ń Ź ń Ź Ź Ź ń ń ń Ą Ź Ó ĄĄ ń Ą ń ń Ó Ń Ó Ó ń Ą Ó ź ń ź Ą Ó Ą ź

Bardziej szczegółowo

Ę Ł ć Ą ż Ł Ł Ą Ó ż Ł Ś Ę Ś Ó Ł Ń Ą Ą Ł Ą ĄĄ ż ć Ś Ź ć ć Ł ć ć ć Ś Ó Ś Ś ć ć ć ć Ó ć ć ć Ś ż Ł Ą ż Ś ż Ł ć ć Ó ć ć Ą ć Ś ć ż ć ć Ś ć Ł Ń ć ć Ę ć ć ć Ó ć ć ć ć ć ć ź ć ć Ó ć ć ć ć ć ż ć ć ć ć Ł ć ć ć ć

Bardziej szczegółowo

Ż ź ź ź ź ź ć ć Ą Ą ć Ą ź ź ć Ż Ś ź ć ć Ę ć ź ź ć ź Ą ĄĄ Ń Ą Ń ć ć ć ć Ę ć Ń ć ć ć ć Ą ć ć ć ć ć Ń Ń ć ć ź ź ć Ę Ę ć Ą ć ć ć ć ć Ń Ę ć ć ć ć ć ć ć ć ć ź ć ź Ą ć ć ć Ń ć ć ć ć ź ć ć ć Ń Ń ć ź ź ć ź ź ć

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Klasyczne polecenia: ls [opcje][katalog][pliki] opcje podstawowe -a wyświetla również pliki ukryte -b znaki niedrukowane jako liczby ósemkowe -c sortuje dane zgodnie z datą zmiany -k podaje wielkość pliku

Bardziej szczegółowo

Drzewa decyzyjne. 1. Wprowadzenie.

Drzewa decyzyjne. 1. Wprowadzenie. Drzewa decyzyjne. 1. Wprowadzenie. Drzewa decyzyjne są graficzną metodą wspomagania procesu decyzyjnego. Jest to jedna z najczęściej wykorzystywanych technik analizy danych. Drzewo składają się z korzenia

Bardziej szczegółowo

Wykład 5 Listy leniwe

Wykład 5 Listy leniwe Wykład 5 Listy leniwe Listy leniwe Funkcjonały dla list leniwych Przykład: generowanie liczb pierwszych metodą sita Eratostenesa Algorytmy przeszukiwania przestrzeni stanów Przykład: problem ośmiu hetmanów

Bardziej szczegółowo

Kwerendy (zapytania) wybierające

Kwerendy (zapytania) wybierające Access 2. Kwerendy (zapytania) wybierające Kwerendy wybierające (nazywane też zapytaniami wybierającymi) są podstawowymi obiektami w MS Access służącymi do wyszukiwania danych w tabelach. W wyniku uruchomienia

Bardziej szczegółowo

Kiedy i czy konieczne?

Kiedy i czy konieczne? Bazy Danych Kiedy i czy konieczne? Zastanów się: czy często wykonujesz te same czynności? czy wielokrotnie musisz tworzyć i wypełniać dokumenty do siebie podobne (faktury, oferty, raporty itp.) czy ciągle

Bardziej szczegółowo

X Olimpiada Matematyczna Gimnazjalistów

X Olimpiada Matematyczna Gimnazjalistów www.omg.edu.pl X Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część korespondencyjna (10 listopada 01 r. 15 grudnia 01 r.) Szkice rozwiązań zadań konkursowych 1. nia rozmieniła banknot

Bardziej szczegółowo

ń ę ń ę ń ę ń ę ę ę ę ę ź ń ź Ś ę Ł ń ę ę ń ę ń ę ę ę ę ę ę ź ę ę Ż ę ŚĆ ę Ż ń ń ę ń ę ę ę ę ę ź ę ę Ś Ś Ś Ś ź ę ń ę ę Ź ń Ś Ś ę ń ę ę ę ę ę ź ń ŚĆ Ś ń ń ń Ą ń ę ę ŚĆ ę Ż ę ń ę ę ę ę ę ź ń Ś Ś ź Ś Ł ę

Bardziej szczegółowo

Bazy danych 9. Indeksowanie

Bazy danych 9. Indeksowanie Bazy danych 9. Indeksowanie P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2011/12 Przeszukiwanie posortowanego pliku Wyszukanie wybranego wiersza w posortowanej tabeli o długości N wymaga dokonania O(log

Bardziej szczegółowo

Implementacja struktur hierarchicznych w relacyjnym modelu danych

Implementacja struktur hierarchicznych w relacyjnym modelu danych Rozdział 22 Implementacja struktur hierarchicznych w relacyjnym modelu danych Streszczenie. Problem reprezentacji danych hierarchicznych w modelu relacyjnym istnieje od momentu powstania tego modelu. Pomimo

Bardziej szczegółowo

Programowanie obiektowe i C++ dla matematyków

Programowanie obiektowe i C++ dla matematyków Programowanie obiektowe i C++ dla matematyków Bartosz Szreder szreder (at) mimuw... 8 XI 2 1 Sposoby przekazywania argumentów Powiedzmy, że chcemy napisać funkcję, która zamieni miejscami wartość dwóch

Bardziej szczegółowo

Transformacja modelu ER do modelu relacyjnego

Transformacja modelu ER do modelu relacyjnego Transformacja modelu ER do modelu relacyjnego Wykład przygotował: Robert Wrembel BD wykład 4 (1) 1 Plan wykładu Transformacja encji Transformacja związków Transformacja hierarchii encji BD wykład 4 (2)

Bardziej szczegółowo

Podstawy Programowania semestr drugi. Wykład czternasty

Podstawy Programowania semestr drugi. Wykład czternasty Wykład czternasty 1. Polimorfizm Ostatni wykład zakończyliśmy stwierdzeniem, że możemy obiektowi dowolnej klasy przypisa ć obiekt klasy dziedziczącej po tej klasie. Przypisanie takie obejmuje jednak jedynie

Bardziej szczegółowo

15. Funkcje i procedury składowane PL/SQL

15. Funkcje i procedury składowane PL/SQL 15. Funkcje i procedury składowane PLSQL 15.1. SQL i PLSQL (Structured Query Language - SQL) Język zapytań strukturalnych SQL jest zbiorem poleceń, za pomocą których programy i uŝytkownicy uzyskują dostęp

Bardziej szczegółowo

Zad. 1. Systemy Baz Danych przykładowe zadania egzaminacyjne

Zad. 1. Systemy Baz Danych przykładowe zadania egzaminacyjne Zad. 1 Narysuj schemat związków encji dla przedstawionej poniżej rzeczywistości. Oznacz unikalne identyfikatory encji. Dla każdego związku zaznacz jego opcjonalność/obowiązkowość oraz stopień i nazwę związku.

Bardziej szczegółowo

ż Ą ż Ó Ę Ś ć ż ć ż ć Ś ż Ś ż Ń ż ż Ź ż Ź ż Ą Ś ż ć ć Ś Ą ż ż ż ź ż ż Ń Ę ż ż ć Ń ż Ń ż ż ź ż ż ż ż ż ź Ś ż ż ź ż Ś Ś ż ź ź ż ź Ą ż Ź ż ź ź Ź ź Ź ź ż Ź ż ź Ę ż ż Ę ż Ó Ń ż ź ć ż ź ż Ę ż ć ż ź ź ź ż ż

Bardziej szczegółowo

Ę Ś ź Ę Ę ć ć ź ć ć ć ć ć źć ć ć ć ć Ź ź Ś ć Ł Ę ć ć Ą ź ć Ó Ł ź ć ć Ź Ł ć ć ć ć ć ć ć ź ć ć ć ć ź Ź ć ź ć ć ź ć ź Ź Ź ź ź ź Ś ź ź ć ć Ś Ę ć ź ć ć Ś ć ć ć ć ź ź ć ź ć ć ć Ź Ź ć Ś Ę ć Ć ć ź ć Ę ć ć ć ć

Bardziej szczegółowo

Ł Ę Ł Ż ż Ń Ą Ó Ó ż Ś Ź ć ż ż ć Ć ż Ż ć Ó ż Ś Ó Ś ż Ó ż Ś ć ć Ż Ł ż ż ż ć ć ż Ó Ó Ę Ż Ó Ż ż Ó ż Ó Ź Ż ż Ó Ó ć Ó ż ż ć ż Ś Ż ć Ó ż Ś Ś ż ć ć Ó ż Ó Ó ż Ź Ę Ł Ż Ł Ź Ż ż Ó ż ż ż ż Ż ż ż Ż ż Ł ć Ż ż Ż ż Ó Ż

Bardziej szczegółowo

ć Ł ć ć ź Ą ć ć ć źć Ź Ź ŹĆ ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć Ą ć Ł ć ć ć ć ć ć ć ŚĆ Ś ź ć ć ć Ć Ó Ć ć Ą Ł Ł Ł ź Ś Ł ć ć Ą Ą ź ć ć Ą ć ź ć ź ź ć ź ź Ą Ą Ń ć ź Ł ć Ć ć ź ć Ś ć ć ć ć ć ć ć Ś ć ć ć ć

Bardziej szczegółowo

ć Ń Ż Ł ć ć Ś ź ŚĆ Ą ć ź ć ć Ż Ś ź Ą ć Ń Ć Ć ć ć Ą ć źć Ń Ł Ł Ł ź ć Ą ź Ś ź ć Ń Ń ć Ć Ć ź Ś ź ć Ś Ś Ł ź Ś Ś ź ć ź ć Ś ć Ś ć ć Ż ć Ż ź ź Ą ć Ł Ń Ć ć Ż Ś ć ć ć ć Ś ć ć ć Ą ć ć ź ć ć ć ć ć Ń Ż Ż Ż Ż Ś ć Ą

Bardziej szczegółowo

Ś ć ć Ż ć ć Ż ć ć ć ć ć Ę Ź Ż Ż ć Ę ć Ę Ź Ź Ó ć ć Ź ć Ó Ś ć Ź Ę Ę Ę ć Ń ć Ś ć Ż ć Ę Ę ć Ż Ł ź Ź Ś Ą ć Ą Ą ć Ą Ę ć ć Ę ć ć ć Ż ć Ź Ą Ł ć ć ć ć Ę ć Ź ć Ź ć Ą ć Ą ć ć ć ć Ą ć Ą ć Ż Ą ć ć ć ć ć ć Ść ć źć Ę

Bardziej szczegółowo

Ł Ł Ź Ź ź ź ć ź ć Ę Ź Ś Ś ć ć Ś ć ć ć Ź ć źć ć ć ć ć Ź ć ć ć ć ć ć ź ć Ś ć ć Ą ć Ź ć Ś Ó Ź Ś ź ć ź Ś ć Ł Ą ć ć ć ć Ź Ź ć Ź ć ć ć Ź ź ć ć ć ć ć Ś ć ć ć ć ć Ł ć Ś ć Ź Ź Ź ć ć Ś Ś ć ć ć ź Ą ć ć ć ć ć ć ć

Bardziej szczegółowo

Ó Ę Ę ź ź ź Ź ź ź ź Ż Ś Ś Ż Ś ź ź Ó Ś Ż ź ć Ść Ź Ż ć Ż Ć ć ź Ź Ź Ó Ś ć ć Ż Ć Ś ć ź Ż ć Ść ć ć Ż Ś Ż ć Ż ź ć ź Ż ź ć ć Ś Ź Ż ć ć ć ć ć Ś Ś Ż ź Ę Ś Ś Ś Ż ć ź ć ć ć Ż Ż ć ć Ż Ź ć Ś Ś Ś Ś Ź Ó Ś Ś ć Ś ć Ć ź

Bardziej szczegółowo

Ingerencja w kod systemu operacyjnego (przerwania) Programowanie na niskim poziomie (instrukcje specjalne) Trudności implementacyjne (alg.

Ingerencja w kod systemu operacyjnego (przerwania) Programowanie na niskim poziomie (instrukcje specjalne) Trudności implementacyjne (alg. Wady mechanizmów niskopoziomowych Ingerencja w kod systemu operacyjnego (przerwania) Programowanie na niskim poziomie (instrukcje specjalne) Trudności implementacyjne (alg. Dekkera zależny od liczby synchronizowanych

Bardziej szczegółowo

Bazy Danych egzamin 9 luty, 2012 rozwiazania

Bazy Danych egzamin 9 luty, 2012 rozwiazania Bazy Danych egzamin 9 luty, 2012 rozwiazania 1 Zadania 1. Stwórz diagram ER dla następującego opisu bazy danych drużyn i rozgrywek lig regionalnych. W szczególności oznacz słabe encje, klucze, rodzaje

Bardziej szczegółowo

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi. Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element

Bardziej szczegółowo

Instrukcja aktualizacji oprogramowania. CardioScan 10, 11 i 12. do wersji 54a luty 2012

Instrukcja aktualizacji oprogramowania. CardioScan 10, 11 i 12. do wersji 54a luty 2012 Instrukcja aktualizacji oprogramowania CardioScan 10, 11 i 12 do wersji 54a luty 2012 Sierpień 2012 Strona 2 Instrukcja Instalacji oprogramowania CardioScan 10, 11, 12 Instrukcja Instalacji oprogramowania

Bardziej szczegółowo