Optymalizacja reguł decyzyjnych względem pokrycia
|
|
- Zdzisław Wróblewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zakład Systemów Informatycznych Instytut Informatyki, Uniwersytet Śląski Chorzów, 9 grudzień 2014
2 Wprowadzenie
3 Wprowadzenie problem skalowalności dla optymalizacji reguł decyzjnych na podstawie podejścia opartego na dynamicznym programowaniu konstruowanie reguł decyzyjnych, które pokrywają wiele obiektów γ-reguły decyzyjne: G(T ) γ
4 Wprowadzenie modyfikacje algorytmu dynamicznego programowania najczęstsza wartość atrybutu, atrybut o minimalnej liczbie wartości i najczęstsza wartość dla pozostałych atrybutów; wyniki eksperymentalne dla zbiorów danych z UCI Machine Learning Repository porównanie wartości pokrycia reguł decyzyjnych, porównanie liczby węzłów i krawędzi w skierowanym grafie acyklicznym.
5 Tablica decyzyjna T N(T ) liczba wierszy w tabeli T Najbardziej wspólna decyzja dla T N(T ) mcd liczba wierszy w tabeli T które mają przypisaną najbardziej wspólną decyzję dla T G(T ) = (N(T ) N(T ) mcd )/N(T ) Tabela zdegenerowana tabela nie posiada żadnych wierszy lub wszystkie wiersze mają taką samą decyzję.
6 Podtabela tabeli T Separowalna podtabela tabeli T Niech f i1,..., f im {f 1,... f n} i a 1,..., a m to nieujemne liczby całkowite. Separowalna podtabela Θ = T (f i1, a 1)... (f im, a m) tabeli T zawiera wiersze, które na przecięciu z kolumnami f i1,..., f im posiadają wartości a 1,..., a m.
7 Reguła decyzyjna zrealizowana dla wiersza r i prawdziwa dla tabeli T Niech r = (b 1,..., b n) będzie wierszem tabeli T. Reguła decyzyjna f i1 = a 1... f im = a m d jest zrealizowana dla wiersza r jeśli a 1 = b i1,..., a m = b im. γ jest nieujemną liczbą rzeczywistą, 0 γ < 1 Reguła decyzyjna f i1 = a 1... f im = a m d jest γ-prawdziwa dla tabeli T d jest najbardziej wspólną decyzją dla T = T (f i1, a 1)... (f im, a m) i G(T ) γ Jeśli reguła jest γ-prawdziwa dla tabeli T i zrealizowana dla wiersza r to jest to γ-reguła decyzyjna dla T i r.
8 Pokrycie reguł decyzyjnych Niech τ będzie regułą decyzyjną dla T. Pokrycie reguły decyzyjnej c(τ) to liczba wierszy z tabeli T dla których τ jest zrealizowana i które mają przypisaną decyzję d.
9 konstrukcja skierowanego grafu acyklicznego γ(t ); opis γ-reguł decyzjnych; optymalizacja γ-reguł decyzjnych względem pokrycia. Węzłami grafu są separowalne podtabele tabeli T. Węzeł grafu jest nazywany końcowym jeśli nie wychodzą z niego żadne krawędzie (G(Θ) γ).
10 Konstrukcja skierowanego grafu acyklicznego wybierz jeden atrybut o minimalnej liczbie wartości; dla pozostałych atrybutów wybierz jedną, najczęstszą wartość; jeśli istnieją dwie lub więcej takich wartości, wybierz wartość atrybutu, która istnieje dla maksymalnej liczby wierszy o tej samej decyzji; jeśli istnieją dwie lub więcej takich wartości, wybierz pierwszą napotkaną.
11 Konstrukcja skierowanego grafu acyklicznego Θ podtabela tabeli T, E(Θ) zbiór atrybutów, które posiadają przynajmniej dwie różne wartości, E(Θ, f i ) zbiór wartości atrybutu f i. E(Θ) = {f im }, E(Θ, f im ) = {a m}
12 Konstrukcja skierowanego grafu acyklicznego G γ (T 0 ) E(T 0) = {f 1, f 2, f 3} E(T 0, f 1) = {0, 1}, E(T 0, f 2) = {0}, E(T 0, f 3) = {1} G(T 0) = 0.3, γ = 0.4 G(Θ) γ
13 Konstrukcja skierowanego grafu acyklicznego G 0.4 (T 0 )
14 Konstrukcja skierowanego grafu acyklicznego G 0.4 (T 0 )
15 Konstrukcja skierowanego grafu acyklicznego G 0.4 (T 0 )
16 Opis γ-reguł decyzyjnych Rul G (Θ, r) jest zbiorem reguł decyzyjnych dla każdego węzła Θ grafu G i dla każdego wiersza r tabeli Θ Niech Θ będzie węzłem końcowym w grafie G G(Θ) γ Rul G (Θ, r) = { d}.
17 Opis γ-reguł decyzyjnych Rul G (Θ 1, r 1) = Rul G (Θ 1, r 2) = Rul G (Θ 1, r 4) = { 3};
18 Opis γ-reguł decyzyjnych Rul G (Θ 1, r 1) = Rul G (Θ 1, r 2) = Rul G (Θ 1, r 4) = { 3}; Rul G (Θ 2, r 3) = { 1};
19 Opis γ-reguł decyzyjnych Rul G (Θ 1, r 1) = Rul G (Θ 1, r 2) = Rul G (Θ 1, r 4) = { 3}; Rul G (Θ 2, r 3) = { 1}; Rul G (Θ 3, r 1) = Rul G (Θ 3, r 4) = { 3};
20 Opis γ-reguł decyzyjnych Rul G (Θ 1, r 1) = Rul G (Θ 1, r 2) = Rul G (Θ 1, r 4) = { 3}; Rul G (Θ 2, r 3) = { 1}; Rul G (Θ 3, r 1) = Rul G (Θ 3, r 4) = { 3}; Rul G (Θ 4, r 2) = Rul G (Θ 4, r 3) = Rul G (Θ 4, r 4) = { 3};
21 Opis γ-reguł decyzyjnych Niech Θ będzie niekońcowym węzłem w grafie G, takim, że dla każdej podtabeli Θ tabeli Θ i dla każdego wiersza r tabeli Θ zbiór reguł Rul(Θ, r ) został zdefiniowany. Niech r = (b 1,..., b n) będzie wierszem tabeli Θ. Dla każdego atrybutu f i E G (Θ, r), definiujemy zbiór reguł Rul G (Θ, r, f i ) następująco: Rul G (Θ, r, f i ) = {f i = b i σ s : σ s Rul G (Θ(f i, b i ), r)}. Wówczas Rul G (Θ, r) = Rul G (Θ, r, f i ). f i E G (Θ,r)
22 Opis γ-reguł decyzyjnych Rul G (T 0, r 1) = {f 1 = 0 3, f 2 = 0 3};
23 Opis γ-reguł decyzyjnych Rul G (T 0, r 1) = {f 1 = 0 3, f 2 = 0 3}; Rul G (T 0, r 2) = {f 1 = 0 3, f 3 = 1 3};
24 Opis γ-reguł decyzyjnych Rul G (T 0, r 1) = {f 1 = 0 3, f 2 = 0 3}; Rul G (T 0, r 2) = {f 1 = 0 3, f 3 = 1 3}; Rul G (T 0, r 3) = {f 1 = 1 1, f 3 = 1 3};
25 Opis γ-reguł decyzyjnych Rul G (T 0, r 1) = {f 1 = 0 3, f 2 = 0 3}; Rul G (T 0, r 2) = {f 1 = 0 3, f 3 = 1 3}; Rul G (T 0, r 3) = {f 1 = 1 1, f 3 = 1 3}; Rul G (T 0, r 4) = {f 1 = 0 3, f 2 = 0 3, f 3 = 1 3};
26 Procedura optymalizacji względem pokrycia Dla każdego węzła Θ w grafie G procedura: przypisuje do każdego wiersza r tabeli Θ zbiór Rul c G (Θ, r) γ-reguł decyzyjnych o maksymalnym pokryciu ze zbioru Rul G (Θ, r), przypisuje do każdego wiersza r tabeli Θ liczbę Opt c G (Θ, r) maksymalne pokrycie γ-reguły decyzyjnej ze zbioru Rul G (Θ, r), zmienia zbiór E G (Θ, r) przypisany do wiersza r w niekońcowym węźle Θ. Uzyskany graf oznaczamy jako G c.
27 Rul G (T 0, r 1) = {f 1 = 0 3}, Opt c G (T 0, r 1) = 3; Rul G (T 0, r 2) = {f 1 = 0 3}, Opt c G (T 0, r 2) = 3; Rul G (T 0, r 3) = {f 3 = 1 3}, Opt c G (T 0, r 3) = 2; Rul G (T 0, r 4) = {f 1 = 0 3}, Opt c G (T 0, r 4) = 3.
28 Dane wejściowe: Tablica decyzyjna T z atrybutami warunkowymi f 1,..., f n, wiersz r = (b 1,..., b n) tabeli T i liczba rzeczywista γ, 0 γ < 1. Dane wyjściowe: γ-reguła decyzyjna dla T i r. 1. Q ; 2. T T ; 3. Dopóki G(T ) > γ wybierz atrybut f i {f 1,..., f n} o minimalnym indeksie i taki, że G(T (f i, b i )) jest minimalne; T T (f i, b i ); Q Q {f i }; 4. f i Q (f i = b i ) d gdzie d jest najbardziej wspólną decyzją dla T.
29 zbiory danych z UCI Machine Learning Repository; usuniecie unikalnych wartości atrybutów warunkowych; zastąpienie grupy równych wierszy o różnych decyzjach jednym wierszem do którego została przypisana najbardziej wspólna decyzja dla grupy ; zastąpienie brakujących wartości atrybutów przez najbardziej wspólną wartość danego atrybutu.
30 Pokrycie γ-reguł decyzyjnych dla każdego wiersza tablicy decyzyjnej T została znaleziona maksymalna wartość pokrycia reguły decyzyjnej dla T i r; wyznaczenie wartości średniej pokrycia dla wierszy tabeli T ; wyznaczenie relatywnej różnicy średniej wartości pokrycia; porównanie liczby węzłów i krawędzi w skierowanym grafie acyklicznym.
31 Porównanie średniej wartości pokrycia reguł decyzyjnych γ = G(T ) γ = G(T ) 0.01 Decision table attr rows avg-mod avg-dp avg-greedy diff mod diff greedyavg-mod avg-dp avg-greedy diff mod diff greedy adult-stretch ,25 7,00 6,25 0,11 0,11 6,25 7,00 6,25 0,11 0,11 balance-scale ,07 4,21 3,71 0,27 0,12 3,07 4,21 3,71 0,27 0,12 breast-cancer ,15 9,53 4,26 0,35 0,55 6,15 9,53 4,26 0,35 0,55 cars ,58 332,76 331,41 0,02 0,00 325,58 332,76 331,41 0,02 0,00 lymphography ,69 21,54 9,55 0,04 0,56 20,69 21,54 9,55 0,04 0,56 monks-1-test ,50 45,00 36,00 0,26 0,20 33,50 45,00 36,00 0,26 0,20 monks-2-train ,32 6,38 3,89 0,32 0,39 4,32 6,38 3,89 0,32 0,39 nursery , , ,20 0,03 0, , , ,20 0,03 0,01 shuttle-landingl ,80 2,13 1,87 0,15 0,12 1,80 2,13 1,87 0,15 0,12 soybean-small ,53 12,53 8,89 0,00 0,29 12,53 12,53 8,89 0,00 0,29 teeth ,00 1,00 1,00 0,00 0,00 1,00 1,00 1,00 0,00 0,00 Average 0,14 0,21 0,14 0,21 diff = (Optimum Coverage Coverage)/Optimum Coverage
32 Porównanie średniej wartości pokrycia reguł decyzyjnych γ = G(T ) 0.1 γ = G(T ) 0.2 Decision table attr rows avg-mod avg-dp avg-greedy diff mod diff greedyavg-mod avg-dp avg-greedy diff mod diff greedy adult-stretch ,25 7,00 6,25 0,11 0,11 6,25 7,00 6,25 0,11 0,11 balance-scale ,07 10,94 3,71 0,72 0,66 10,43 13,85 3,71 0,25 0,73 breast-cancer ,15 9,53 4,26 0,35 0,55 7,56 12,27 4,26 0,38 0,65 cars ,58 332,76 331,41 0,02 0,00 325,58 332,82 331,41 0,02 0,00 lymphography ,69 24,38 9,55 0,15 0,61 35,84 36,84 9,55 0,03 0,74 monks-1-test ,50 45,00 36,00 0,26 0,20 33,50 45,00 36,00 0,26 0,20 monks-2-train ,32 6,38 3,89 0,32 0,39 4,87 7,30 3,89 0,33 0,47 nursery , , ,20 0,07 0, , , ,20 0,11 0,09 shuttle-landing ,80 2,13 1,87 0,15 0,12 1,80 2,13 1,87 0,15 0,12 soybean-small ,53 12,83 8,89 0,02 0,31 12,53 12,83 8,89 0,02 0,31 teeth ,00 1,00 1,00 0,00 0,00 1,00 1,00 1,00 0,00 0,00 Average 0,20 0,27 0,15 0,31 diff = (Optimum Coverage Coverage)/Optimum Coverage
33 Porównanie średniej wartości pokrycia reguł decyzyjnych - relatywna różnica
34 Porównanie liczby węzłów i krawędzi w grafie γ (T ) G(T ) G(T ) 0.01 Decision table nd edg nd-dp edg-dp nd edg nd-dp edg-dp adult-stretch balance-scale breast-cancer cars lymphography monks-1-test monks-2-train nursery shuttle-landing soybean-small teeth
35 Porównanie liczby węzłów i krawędzi w grafie γ (T ) G(T ) 0.1 G(T ) 0.2 Decision table nd edg nd-dp edg-dp nd edg nd-dp edg-dp adult-stretch balance-scale breast-cancer cars lymphography monks-1-test monks-2-train nursery shuttle-landing soybean-small teeth
36 Porównanie liczby węzłów i krawędzi w grafie γ (T ) G(T ) G(T ) 0.01 G(T ) 0.1 G(T ) 0.2 Decision table nd edg nd edg nd edg nd edg adult-stretch 2,00 2,92 2,00 2,92 2,00 2,92 2,00 2,92 balance-scale 1,85 4,23 1,85 4,23 1,93 4,54 1,93 4,54 breast-cancer 2,42 6,55 2,42 6,55 2,42 6,55 2,42 6,54 cars 8,77 17,55 8,77 17,55 8,77 17,55 8,82 17,69 lymphography 1,52 3,89 1,52 3,89 1,53 3,90 1,55 3,92 monks-1-test 4,88 11,35 4,88 11,35 4,88 11,35 4,88 11,35 monks-2-train 2,40 5,32 2,40 5,32 2,40 5,32 2,40 5,32 nursery 6,19 15,61 6,19 15,61 6,20 15,54 6,27 15,29 shuttle-landing 1,09 2,00 1,09 2,00 1,09 2,00 1,09 2,00 soybean-small 1,19 2,69 1,19 2,69 1,19 2,69 1,19 2,70 teeth 1,14 2,41 1,14 2,41 1,14 2,41 1,14 2,41 Average 3,04 6,78 3,04 6,78 3,05 6,80 3,06 6,79 nodes=nodes-dp/nodes-mod, edges=edges-dp/edges-mod
37 Pokrycie dokładnych reguł decyzyjnych γ = G(T ) 0.0 Decision table avg avg-mod avg-dp adult-stretch balance-scale breast-cancer cars house-votes lymphography nursery soybean-small teeth zoo
38 modyfikacja algorytmu dynamicznego programowania dla optymalizacji γ-reguł decyzyjnych względem pokrycia; implementacja algorytmu dynamicznego programowania z wykorzystaniem języka SQL; konstrukcja klasyfikatorów wykorzystujących proponowane algorytmy.
OPTYMALIZACJA CZĘŚCIOWYCH REGUŁ ASOCJACYJNYCH WZGLĘDEM LICZBY POMYŁEK
STUDIA INFORMATICA 2016 Volume 37 Number 1 (123) Beata ZIELOSKO Uniwersytet Śląski, Instytut Informatyki Marek ROBASZKIEWICZ EL-PLUS Sp. z o.o. OPTYMALIZACJA CZĘŚCIOWYCH REGUŁ ASOCJACYJNYCH WZGLĘDEM LICZBY
Bardziej szczegółowoSztuczna Inteligencja Projekt
Sztuczna Inteligencja Projekt Temat: Algorytm LEM2 Liczba osób realizujących projekt: 2 1. Zaimplementować algorytm LEM 2. 2. Zaimplementować klasyfikator Classif ier. 3. Za pomocą algorytmu LEM 2 wygenerować
Bardziej szczegółowoDigraf. 13 maja 2017
Digraf 13 maja 2017 Graf skierowany, digraf, digraf prosty Definicja 1 Digraf prosty G to (V, E), gdzie V jest zbiorem wierzchołków, E jest rodziną zorientowanych krawędzi, między różnymi wierzchołkami,
Bardziej szczegółowoSztuczna Inteligencja Projekt
Sztuczna Inteligencja Projekt Temat: Algorytm F-LEM1 Liczba osób realizujących projekt: 2 1. Zaimplementować algorytm F LEM 1. 2. Zaimplementować klasyfikator Classif ier. 3. Za pomocą algorytmu F LEM1
Bardziej szczegółowoReprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów
Wykład 2. Reprezentacja komputerowa grafów 1 / 69 Macierz incydencji Niech graf G będzie grafem nieskierowanym bez pętli o n wierzchołkach (x 1, x 2,..., x n) i m krawędziach (e 1, e 2,..., e m). 2 / 69
Bardziej szczegółowoZofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1
Wykład Algorytmy grafowe metoda zachłanna. Właściwości algorytmu zachłannego:. W przeciwieństwie do metody programowania dynamicznego nie występuje etap dzielenia na mniejsze realizacje z wykorzystaniem
Bardziej szczegółowoZagadnienie transportowe
9//9 Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów
Bardziej szczegółowoAnaliza semantyczna. Gramatyka atrybutywna
Analiza semantyczna Do przeprowadzenia poprawnego tłumaczenia, oprócz informacji na temat składni języka podlegającego tłumaczeniu, translator musi posiadać możliwość korzystania z wielu innych informacji
Bardziej szczegółowoSystemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
Bardziej szczegółowoPODSTAWY STATYSTYCZNEGO MODELOWANIA DANYCH. Wykład 6 Drzewa klasyfikacyjne - wprowadzenie. Reguły podziału i reguły przycinania drzew.
PODSTAWY STATYSTYCZNEGO MODELOWANIA DANYCH Wykład 6 Drzewa klasyfikacyjne - wprowadzenie. Reguły podziału i reguły przycinania drzew. Wprowadzenie Drzewo klasyfikacyjne Wprowadzenie Formalnie : drzewo
Bardziej szczegółowoPlan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?
/9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów
Bardziej szczegółowoGraf. Definicja marca / 1
Graf 25 marca 2018 Graf Definicja 1 Graf ogólny to para G = (V, E), gdzie V jest zbiorem wierzchołków (węzłów, punktów grafu), E jest rodziną krawędzi, które mogą być wielokrotne, dokładniej jednoelementowych
Bardziej szczegółowoSYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Bardziej szczegółowoIndukowane Reguły Decyzyjne I. Wykład 3
Indukowane Reguły Decyzyjne I Wykład 3 IRD Wykład 3 Plan Powtórka Grafy Drzewa klasyfikacyjne Testy wstęp Klasyfikacja obiektów z wykorzystaniem drzewa Reguły decyzyjne generowane przez drzewo 2 Powtórzenie
Bardziej szczegółowoOptymalizacja. Przeszukiwanie lokalne
dr hab. inż. Instytut Informatyki Politechnika Poznańska www.cs.put.poznan.pl/mkomosinski, Maciej Hapke Idea sąsiedztwa Definicja sąsiedztwa x S zbiór N(x) S rozwiązań, które leżą blisko rozwiązania x
Bardziej szczegółowoA Zadanie
where a, b, and c are binary (boolean) attributes. A Zadanie 1 2 3 4 5 6 7 8 9 10 Punkty a (maks) (2) (2) (2) (2) (4) F(6) (8) T (8) (12) (12) (40) Nazwisko i Imiȩ: c Uwaga: ta część zostanie wypełniona
Bardziej szczegółowoB jest globalnym pokryciem zbioru {d} wtedy i tylko wtedy, gdy {d} zależy od B i nie istnieje B T takie, że {d} zależy od B ;
Algorytm LEM1 Oznaczenia i definicje: U - uniwersum, tj. zbiór obiektów; A - zbiór atrybutów warunkowych; d - atrybut decyzyjny; IND(B) = {(x, y) U U : a B a(x) = a(y)} - relacja nierozróżnialności, tj.
Bardziej szczegółowoE: Rekonstrukcja ewolucji. Algorytmy filogenetyczne
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne Przypominajka: 152 drzewo filogenetyczne to drzewo, którego liśćmi są istniejące gatunki, a węzły wewnętrzne mają stopień większy niż jeden i reprezentują
Bardziej szczegółowoProgramowanie dynamiczne
Programowanie dynamiczne Programowanie rekurencyjne: ZALETY: - prostota - naturalność sformułowania WADY: - trudność w oszacowaniu zasobów (czasu i pamięci) potrzebnych do realizacji Czy jest możliwe wykorzystanie
Bardziej szczegółowoMetoda graficzna może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład):
może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład): 1 Narysuj na płaszczyźnie zbiór dopuszczalnych rozwiazań. 2 Narysuj funkcję
Bardziej szczegółowoPrzykład: budowa placu zabaw (metoda ścieżki krytycznej)
Przykład: budowa placu zabaw (metoda ścieżki krytycznej) Firma budowlana Z&Z podjęła się zadania wystawienia placu zabaw dla dzieci w terminie nie przekraczającym 20 dni. Listę czynności do wykonania zawiera
Bardziej szczegółowoSystemy informacyjne nad grafami ontologicznymi
Systemy informacyjne nad grafami ontologicznymi Krzysztof Pancerz Wyższa Szkoła Zarządzania i Administracji w Zamościu Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Seminarium Zakładu Inteligentnych
Bardziej szczegółowo1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Bardziej szczegółowo1. Reguły minimalne (optymalne) Podstawowe twierdzenia i definicje. Definicja 1 Funkcję postaci f. nazwiemy n-argumentową funkcją boolowską.
1. Reguły minimalne (optymalne) Podstawowe twierdzenia i definicje Definicja 1 Funkcję postaci f n :{ 0, 1} { 0, 1} nazwiemy n-argumentową funkcją boolowską. Definicja 2 1 2 Term g = x 1 x x ( ϕ ) ( ϕ
Bardziej szczegółowoElementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Bardziej szczegółowoAlgorytmy mrówkowe. H. Bednarz. Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne
Algorytmy mrówkowe H. Bednarz Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne 13 kwietnia 2015 1 2 3 4 Przestrzeń poszukiwań Ograniczenia
Bardziej szczegółowoOptymalizacja a uczenie się
Optymalizacja a uczenie się Algorytmy optymalizacji stanowią funkcje przekształcające pewien zbiór punktów startowych w rozwiązanie jak najbliższe optymalnemu. Proces uczenia wygląda podobnie zbiór parametrów
Bardziej szczegółowoSortowanie topologiczne skierowanych grafów acyklicznych
Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)
Bardziej szczegółowoPROGRAMOWANIE SIECIOWE. METODA ŚCIEŻKI KRYTYCZNEJ
PROGRAMOWANIE SIECIOWE. METODA ŚCIEŻKI KRYTYCZNEJ Maciej Patan Uniwersytet Zielonogórski WPROWADZENIE Metody programowania sieciowego wprowadzono pod koniec lat pięćdziesiatych Ze względu na strukturę
Bardziej szczegółowo6. Zagadnienie parkowania ciężarówki.
6. Zagadnienie parkowania ciężarówki. Sterowniki rozmyte Aby móc sterować przebiegiem pewnych procesów lub też pracą urządzeń niezbędne jest stworzenie odpowiedniego modelu, na podstawie którego można
Bardziej szczegółowoPodstawowe własności grafów. Wykład 3. Własności grafów
Wykład 3. Własności grafów 1 / 87 Suma grafów Niech będą dane grafy proste G 1 = (V 1, E 1) oraz G 2 = (V 2, E 2). 2 / 87 Suma grafów Niech będą dane grafy proste G 1 = (V 1, E 1) oraz G 2 = (V 2, E 2).
Bardziej szczegółowoTestowanie i walidacja oprogramowania
Testowanie i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 5 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Przykład Obliczmy sumę: 0+1+2+...+i, i є [0,100] read(i); if((i < 0)(i >
Bardziej szczegółowo7. Zagadnienie parkowania ciężarówki.
7. Zagadnienie parkowania ciężarówki. Sterowniki rozmyte Aby móc sterować przebiegiem pewnych procesów lub też pracą urządzeń niezbędne jest stworzenie odpowiedniego modelu, na podstawie którego można
Bardziej szczegółowoG. Wybrane elementy teorii grafów
Dorota Miszczyńska, Marek Miszczyński KBO UŁ Wybrane elementy teorii grafów 1 G. Wybrane elementy teorii grafów Grafy są stosowane współcześnie w różnych działach nauki i techniki. Za pomocą grafów znakomicie
Bardziej szczegółowoALGORYTM ZACHŁANNY DLA KONSTRUOWANIA CZĘŚCIOWYCH REGUŁ ASOCJACYJNYCH
STUDIA INFORMATICA 2010 Volume 31 Number 2A (89) Beata ZIELOSKO Uniwersytet Śląski, Instytut Informatyki ALGORYTM ZACHŁANNY DLA KONSTRUOWANIA CZĘŚCIOWYCH REGUŁ ASOCJACYJNYCH Streszczenie. W artykule przedstawiono
Bardziej szczegółowoProgramowanie liniowe
Badania operacyjne Problem Model matematyczny Metoda rozwiązania Znaleźć optymalny program produkcji. Zmaksymalizować 1 +3 2 2 3 (1) Przy ograniczeniach 3 1 2 +2 3 7 (2) 2 1 +4 2 12 (3) 4 1 +3 2 +8 3 10
Bardziej szczegółowoLEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów
LEMRG algorytm generowania pokoleń reguł decyzji dla baz danych z dużą liczbą atrybutów Łukasz Piątek, Jerzy W. Grzymała-Busse Katedra Systemów Ekspertowych i Sztucznej Inteligencji, Wydział Informatyki
Bardziej szczegółowoAlgorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Bardziej szczegółowoPorównanie algorytmów wyszukiwania najkrótszych ścieżek międz. grafu. Daniel Golubiewski. 22 listopada Instytut Informatyki
Porównanie algorytmów wyszukiwania najkrótszych ścieżek między wierzchołkami grafu. Instytut Informatyki 22 listopada 2015 Algorytm DFS w głąb Algorytm przejścia/przeszukiwania w głąb (ang. Depth First
Bardziej szczegółowoLaboratorium 11. Regresja SVM.
Laboratorium 11 Regresja SVM. 1. Uruchom narzędzie Oracle Data Miner i połącz się z serwerem bazy danych. 2. Z menu głównego wybierz Activity Build. Na ekranie powitalnym kliknij przycisk Dalej>. 3. Z
Bardziej szczegółowoCzas pracy: 60 minut
EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB SŁABOSŁYSZĄCYCH (A3) WYBRANE:... (środowisko)... (kompilator)... (program użytkowy)
Bardziej szczegółowoZadanie 1. Test (6 pkt) Zaznacz znakiem X w odpowiedniej kolumnie P lub F, która odpowiedź jest prawdziwa, a która fałszywa.
2 Egzamin maturalny z informatyki Zadanie 1. Test (6 pkt) Zaznacz znakiem X w odpowiedniej kolumnie lub, która odpowiedź jest prawdziwa, a która fałszywa. a) rzeanalizuj poniższy algorytm (:= oznacza instrukcję
Bardziej szczegółowoMetodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
Bardziej szczegółowoDrzewa decyzyjne i lasy losowe
Drzewa decyzyjne i lasy losowe Im dalej w las tym więcej drzew! ML Gdańsk http://www.mlgdansk.pl/ Marcin Zadroga https://www.linkedin.com/in/mzadroga/ 20 Czerwca 2017 WPROWADZENIE DO MACHINE LEARNING CZYM
Bardziej szczegółowoAlgorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne
Algorytmy i struktury danych Drzewa: BST, kopce Letnie Warsztaty Matematyczno-Informatyczne Drzewa: BST, kopce Definicja drzewa Drzewo (ang. tree) to nieskierowany, acykliczny, spójny graf. Drzewo może
Bardziej szczegółowoPodstawy Sztucznej Inteligencji (PSZT)
Podstawy Sztucznej Inteligencji (PSZT) Paweł Wawrzyński Uczenie maszynowe Sztuczne sieci neuronowe Plan na dziś Uczenie maszynowe Problem aproksymacji funkcji Sieci neuronowe PSZT, zima 2013, wykład 12
Bardziej szczegółowoGramatyki atrybutywne
Gramatyki atrybutywne, część 1 (gramatyki S-atrybutywne Teoria kompilacji Dr inŝ. Janusz Majewski Katedra Informatyki Gramatyki atrybutywne Do przeprowadzenia poprawnego tłumaczenia, oprócz informacji
Bardziej szczegółowoMarek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1
Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1 G. Wybrane elementy teorii grafów W matematyce teorię grafów klasyfikuje się jako gałąź topologii. Jest ona jednak ściśle związana z algebrą i
Bardziej szczegółowoSegmentacja obrazów cyfrowych z zastosowaniem teorii grafów - wstęp. autor: Łukasz Chlebda
Segmentacja obrazów cyfrowych Segmentacja obrazów cyfrowych z zastosowaniem teorii grafów - wstęp autor: Łukasz Chlebda 1 Segmentacja obrazów cyfrowych - temat pracy Temat pracy: Aplikacja do segmentacji
Bardziej szczegółowoSztuczna inteligencja : Algorytm KNN
Instytut Informatyki Uniwersytetu Śląskiego 23 kwietnia 2012 1 Algorytm 1 NN 2 Algorytm knn 3 Zadania Klasyfikacja obiektów w oparciu o najbliższe obiekty: Algorytm 1-NN - najbliższego sąsiada. Parametr
Bardziej szczegółowoMichał Kozielski Łukasz Warchał. Instytut Informatyki, Politechnika Śląska
Michał Kozielski Łukasz Warchał Instytut Informatyki, Politechnika Śląska Algorytm DBSCAN Algorytm OPTICS Analiza gęstego sąsiedztwa w grafie Wstępne eksperymenty Podsumowanie Algorytm DBSCAN Analiza gęstości
Bardziej szczegółowoMatematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 03/0 Przeszukiwanie w głąb i wszerz I Przeszukiwanie metodą
Bardziej szczegółowoAlgorytm Dijkstry znajdowania najkrótszej ścieżki w grafie
Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie Używane struktury danych: V - zbiór wierzchołków grafu, V = {1,2,3...,n} E - zbiór krawędzi grafu, E = {(i,j),...}, gdzie i, j Î V i istnieje
Bardziej szczegółowoTadeusz Pankowski
Planista (scheduler) Transakcje Blokowanie Dwufazowe (B2F) Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski Zarządzaniem transakcjami zajmuje się wyspecjalizowany moduł planisty. Planista związany
Bardziej szczegółowoWYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA
DROGI i CYKLE w grafach Dla grafu (nieskierowanego) G = ( V, E ) drogą z wierzchołka v 0 V do v t V nazywamy ciąg (naprzemienny) wierzchołków i krawędzi grafu: ( v 0, e, v, e,..., v t, e t, v t ), spełniający
Bardziej szczegółowoMultiklasyfikatory z funkcją kompetencji
3 stycznia 2011 Problem klasyfikacji Polega na przewidzeniu dyskretnej klasy na podstawie cech obiektu. Obiekt jest reprezentowany przez wektor cech Zbiór etykiet jest skończony x X Ω = {ω 1, ω 2,...,
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, /14
Matematyka dyskretna Andrzej Łachwa, UJ, 2012 andrzej.lachwa@uj.edu.pl 2/14 Funkcji podłogi z logarytmu można użyć do wyliczenia liczby cyfr liczby naturalnej k (k>0): w układzie dziesiętnym log 10 (k)
Bardziej szczegółowoBudowa modeli klasyfikacyjnych o skośnych warunkach
Budowa modeli klasyfikacyjnych o skośnych warunkach Marcin Michalak (Marcin.Michalak@polsl.pl) III spotkanie Polskiej Grupy Badawczej Systemów Uczących Się Wrocław, 17 18.03.2014 Outline 1 Dwa podejścia
Bardziej szczegółowoWykład 10. Translacja sterowana składnią
Wykład 10 Translacja sterowana składnią Translacja sterowana składnią Z konstrukcjami języków programowania wiąże się pewną informację przez dołączenie atrybutów do symboli gramatyki reprezentujących te
Bardziej szczegółowoWykład z modelowania matematycznego. Zagadnienie transportowe.
Wykład z modelowania matematycznego. Zagadnienie transportowe. 1 Zagadnienie transportowe zostało sformułowane w 1941 przez F.L.Hitchcocka. Metoda rozwiązania tego zagadnienia zwana algorytmem transportowymópracowana
Bardziej szczegółowoTeoretyczne podstawy informatyki
Teoretyczne podstawy informatyki Wykład 12a: Prawdopodobieństwo i algorytmy probabilistyczne http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Teoria prawdopodobieństwa
Bardziej szczegółowoAlgorytmy i Struktury Danych.
Algorytmy i Struktury Danych. Grafy dr hab. Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 9 Bożena Woźna-Szcześniak (AJD) Algorytmy i Struktury Danych. Wykład 9 1 / 20
Bardziej szczegółowoAlgorytm. Słowo algorytm pochodzi od perskiego matematyka Mohammed ibn Musa al-kowarizimi (Algorismus - łacina) z IX w. ne.
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Bardziej szczegółowoALGORYTMY Algorytm poprawny jednoznaczny szczegółowy uniwersalny skończoność efektywność (sprawność) zmiennych liniowy warunkowy iteracyjny
ALGORYMY Algorytm to przepis; zestawienie kolejnych kroków prowadzących do wykonania określonego zadania; to uporządkowany sposób postępowania przy rozwiązywaniu zadania, problemu, z uwzględnieniem opisu
Bardziej szczegółowoSPOTKANIE 11: Reinforcement learning
Wrocław University of Technology SPOTKANIE 11: Reinforcement learning Adam Gonczarek Studenckie Koło Naukowe Estymator adam.gonczarek@pwr.edu.pl 19.01.2016 Uczenie z nadzorem (ang. supervised learning)
Bardziej szczegółowo... (środowisko) ... ... 60 minut
EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB Z AUTYZMEM, W TYM Z ZESPOŁEM ASPERGERA (A2) WYBRANE:... (środowisko)... (kompilator)...
Bardziej szczegółowoPodstawy Programowania 2 Grafy i ich reprezentacje. Plan. Wstęp. Teoria grafów Graf skierowany. Notatki. Notatki. Notatki. Notatki.
Podstawy Programowania Grafy i ich reprezentacje Arkadiusz Chrobot Zakład Informatyki 7 maja 09 / 4 Plan Wstęp Zastosowania grafów / 4 Wstęp Grafy są w informatyce strukturami danych stosowanymi w wielu
Bardziej szczegółowoAlgorytmy mrówkowe w dynamicznych problemach transportowych
y w dynamicznych problemach transportowych prof. dr hab Jacek Mandziuk MiNI, PW 3 czerwca 2013 Cel pracy Zbadanie zachowania algorytmu go zwykłego oraz z zaimplementowanymi optymalizacjami dla problemów
Bardziej szczegółowoMatematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Twierdzenie 2.1 Niech G będzie grafem prostym
Bardziej szczegółowoProgramowanie dynamiczne i algorytmy zachłanne
Programowanie dynamiczne i algorytmy zachłanne Tomasz Głowacki tglowacki@cs.put.poznan.pl Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia na Politechnice Poznańskiej w zakresie technologii
Bardziej szczegółowo. Podstawy Programowania 2. Grafy i ich reprezentacje. Arkadiusz Chrobot. 9 czerwca 2016
Podstawy Programowania 2 Grafy i ich reprezentacje Arkadiusz Chrobot Zakład Informatyki 9 czerwca 2016 1 42 Plan 1 Wstęp 2 Teoria grafów 3 Grafy jako struktury danych 4 Zastosowania grafów 2 42 Wstęp Wstęp
Bardziej szczegółowoMetody uporządkowania
Metody uporządkowania W trakcie faktoryzacji macierzy rzadkiej ilość zapełnień istotnie zależy od sposobu numeracji równań. Powstaje problem odnalezienia takiej numeracji, przy której ilość zapełnień będzie
Bardziej szczegółowoPrzykład Rezygnacja z usług operatora
Przykład Rezygnacja z usług operatora Zbiór CHURN Zbiór zawiera dane o 3333 klientach firmy telefonicznej razem ze wskazaniem, czy zrezygnowali z usług tej firmy Dane pochodzą z UCI Repository of Machine
Bardziej szczegółowoxx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Bardziej szczegółowoSystemy ekspertowe - wiedza niepewna
Instytut Informatyki Uniwersytetu Śląskiego lab 8 Rozpatrzmy następujący przykład: Miażdżyca powoduje często zwężenie tętnic wieńcowych. Prowadzi to zazwyczaj do zmniejszenia przepływu krwi w tych naczyniach,
Bardziej szczegółowomgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych.
mgr inż. Magdalena Deckert Poznań, 30.11.2010r. Metody przyrostowego uczenia się ze strumieni danych. Plan prezentacji Wstęp Concept drift i typy zmian Algorytmy przyrostowego uczenia się ze strumieni
Bardziej szczegółowoAlgorytmy sztucznej inteligencji
www.math.uni.lodz.pl/ radmat Przeszukiwanie z ograniczeniami Zagadnienie przeszukiwania z ograniczeniami stanowi grupę problemów przeszukiwania w przestrzeni stanów, które składa się ze: 1 skończonego
Bardziej szczegółowoSchemat programowania dynamicznego (ang. dynamic programming)
Schemat programowania dynamicznego (ang. dynamic programming) Jest jedną z metod rozwiązywania problemów optymalizacyjnych. Jej twórcą (1957) był amerykański matematyk Richard Ernest Bellman. Schemat ten
Bardziej szczegółowoAutomatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.
Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.pl Obsługa wniosków kredytowych Potrzeba elastyczności
Bardziej szczegółowoAlgorytmika Problemów Trudnych
Algorytmika Problemów Trudnych Wykład 9 Tomasz Krawczyk krawczyk@tcs.uj.edu.pl Kraków, semestr letni 2016/17 plan wykładu Algorytmy aproksymacyjne: Pojęcie algorytmu aproksymacyjnego i współczynnika aproksymowalności.
Bardziej szczegółowoAlgorytm dyskretnego PSO z przeszukiwaniem lokalnym w problemie dynamicznej wersji TSP
Algorytm dyskretnego PSO z przeszukiwaniem lokalnym w problemie dynamicznej wersji TSP Łukasz Strąk lukasz.strak@gmail.com Uniwersytet Śląski, Instytut Informatyki, Będzińska 39, 41-205 Sosnowiec 9 grudnia
Bardziej szczegółowoWstęp do Techniki Cyfrowej... Teoria automatów
Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia
Bardziej szczegółowoEksploracja danych. KLASYFIKACJA I REGRESJA cz. 2. Wojciech Waloszek. Teresa Zawadzka.
Eksploracja danych KLASYFIKACJA I REGRESJA cz. 2 Wojciech Waloszek wowal@eti.pg.gda.pl Teresa Zawadzka tegra@eti.pg.gda.pl Katedra Inżynierii Oprogramowania Wydział Elektroniki, Telekomunikacji i Informatyki
Bardziej szczegółowoAlgorytm. Słowo algorytm pochodzi od perskiego matematyka Mohammed ibn Musa al-kowarizimi (Algorismus - łacina) z IX w. ne.
Algorytm znaczenie informatyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Bardziej szczegółowoZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH. Matematyka dyskretna, algorytmy i struktury danych, sztuczna inteligencja
Kierunek Informatyka Rok akademicki 2016/2017 Wydział Matematyczno-Przyrodniczy Uniwersytet Rzeszowski ZAGADNIENIA DO EGZAMINU DYPLOMOWEGO NA STUDIACH INŻYNIERSKICH Technika cyfrowa i architektura komputerów
Bardziej szczegółowoLogika Stosowana. Wykład 2 - Logika modalna Część 2. Marcin Szczuka. Instytut Informatyki UW. Wykład monograficzny, semestr letni 2016/2017
Logika Stosowana Wykład 2 - Logika modalna Część 2 Marcin Szczuka Instytut Informatyki UW Wykład monograficzny, semestr letni 2016/2017 Marcin Szczuka (MIMUW) Logika Stosowana 2017 1 / 27 Plan wykładu
Bardziej szczegółowoPodejście zachłanne, a programowanie dynamiczne
Podejście zachłanne, a programowanie dynamiczne Algorytm zachłanny pobiera po kolei elementy danych, za każdym razem wybierając taki, który wydaje się najlepszy w zakresie spełniania pewnych kryteriów
Bardziej szczegółowoWprowadzenie do algorytmiki
Wprowadzenie do algorytmiki Pojecie algorytmu Powszechnie przyjmuje się, że algorytm jest opisem krok po kroku rozwiązania postawionego problemu lub sposób osiągnięcia jakiegoś celu. Wywodzi się z matematyki
Bardziej szczegółowoZapis algorytmów: schematy blokowe i pseudokod 1
Zapis algorytmów: schematy blokowe i pseudokod 1 Przed przystąpieniem do napisania kodu programu należy ten program najpierw zaprojektować. Projekt tworzącego go algorytmu może być zapisany w formie schematu
Bardziej szczegółowoProgramowanie liniowe całkowitoliczbowe. Tadeusz Trzaskalik
Programowanie liniowe całkowitoliczbowe Tadeusz Trzaskalik .. Wprowadzenie Słowa kluczowe Rozwiązanie całkowitoliczbowe Założenie podzielności Warunki całkowitoliczbowości Czyste zadanie programowania
Bardziej szczegółowoZasady Nazewnictwa. Dokumentów XML 2007-11-08. Strona 1 z 9
Zasady Nazewnictwa Dokumentów 2007-11-08 Strona 1 z 9 Spis treści I. Wstęp... 3 II. Znaczenie spójnych zasady nazewnictwa... 3 III. Zasady nazewnictwa wybrane zagadnienia... 3 1. Język oraz forma nazewnictwa...
Bardziej szczegółowoAlgorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.
Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące. Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/
Bardziej szczegółowoWstęp do sieci neuronowych, wykład 12 Wykorzystanie sieci rekurencyjnych w optymalizacji grafowej
Wstęp do sieci neuronowych, wykład 12 Wykorzystanie sieci rekurencyjnych w optymalizacji grafowej Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-01-09
Bardziej szczegółowoWykład 7 Implementacja języka SQL w systemach baz danych Oracle sortowanie, funkcje agregujące i podzapytania.
Wykład 7 Implementacja języka SQL w systemach baz danych Oracle sortowanie, funkcje agregujące i podzapytania. Przykładowa RBD o schematach relacji (tzw. płaska postać RBD): N(PRACOWNICY) = {ID_P, IMIĘ,
Bardziej szczegółowoTworzenie przypadków testowych
Tworzenie przypadków testowych Prowadząca: Katarzyna Pietrzyk Agenda 1. Wprowadzenie 2. Wymagania 3. Przypadek testowy Definicja Schemat Cechy dobrego przypadku testowego 4. Techniki projektowania Czarnej
Bardziej szczegółowoUczenie ze wzmocnieniem aplikacje
Uczenie ze wzmocnieniem aplikacje Na podstawie: AIMA ch21 oraz Reinforcement Learning (Sutton i Barto) Wojciech Jaśkowski Instytut Informatyki, Politechnika Poznańska 22 maja 2013 Problem decyzyjny Markova
Bardziej szczegółowoWYKŁAD 6. Reguły decyzyjne
Wrocław University of Technology WYKŁAD 6 Reguły decyzyjne autor: Maciej Zięba Politechnika Wrocławska Reprezentacje wiedzy Wiedza w postaci reguł decyzyjnych Wiedza reprezentowania jest w postaci reguł
Bardziej szczegółowo