Mapowanie sekwencji na genom (Ultrafast and memory-efficient alignment of short DNA sequences to the human gemone)
|
|
- Renata Brzezińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Mapowanie sekwencji na genom (Ultrafast and memory-efficient alignment of short DNA sequences to the human gemone) Uniwersytet Warszawski 1 kwietnia 2010
2 Referowana praca Problem
3 Problem Wstęp Referowana praca Problem
4 Problem Wstęp Referowana praca Problem Nowoczesne metody sekwencjonowania zwracają krótkie odcinki sekwencji Jak to poskładać? Bez żadnych dodatkowych informacji Jak wiemy co ma z grubsza wyjść - to dzisiaj
5 Cóż to? Kompresja?
6 Cóż to? Wstęp Cóż to? Kompresja? Wymyślona przez Michaela Burrowsa i Davida Wheelera w 1994 do polepszenia kompresji Używana np. w bzip2 BWT(T) - ostatnia kolumna z macierzy zawierającej wszystkie cykliczne rotacje T+ w porządku leksykograficznym, gdzie + jest najmniejsze
7 Cóż to? Wstęp Cóż to? Kompresja? Wymyślona przez Michaela Burrowsa i Davida Wheelera w 1994 do polepszenia kompresji Używana np. w bzip2 BWT(T) - ostatnia kolumna z macierzy zawierającej wszystkie cykliczne rotacje T+ w porządku leksykograficznym, gdzie + jest najmniejsze BWT(ROWER): ROWER+ OWER+R WER+RO ER+ROW R+ROWE +ROWER
8 Cóż to? Wstęp Cóż to? Kompresja? Wymyślona przez Michaela Burrowsa i Davida Wheelera w 1994 do polepszenia kompresji Używana np. w bzip2 BWT(T) - ostatnia kolumna z macierzy zawierającej wszystkie cykliczne rotacje T+ w porządku leksykograficznym, gdzie + jest najmniejsze BWT(ROWER): ROWER+ OWER+R WER+RO ER+ROW R+ROWE +ROWER +ROWE R ER+RO W OWER+ R R+ROW E ROWER + WER+R O
9 Kompresja? Wstęp Cóż to? Kompresja? Zobaczmy co wyjdzie dla BWT(AGZEAGZJAGZ): +AGZEAGZJAG Z AGZ+AGZEAGZ J AGZEAGZJAGZ + AGZJAGZ+AGZ E EAGZJAGZ+AG Z GZ+AGZEAGZJ A GZEAGZJAGZ+ A GZJAGZ+AGZE A JAGZ+AGZEAG Z Z+AGZEAGZJA G ZEAGZJAGZ+A G ZJAGZ+AGZEA G
10 Kompresja? Wstęp Cóż to? Kompresja? Zobaczmy co wyjdzie dla BWT(AGZEAGZJAGZ): +AGZEAGZJAG Z AGZ+AGZEAGZ J AGZEAGZJAGZ + AGZJAGZ+AGZ E EAGZJAGZ+AG Z GZ+AGZEAGZJ A GZEAGZJAGZ+ A GZJAGZ+AGZE A JAGZ+AGZEAG Z Z+AGZEAGZJA G ZEAGZJAGZ+A G ZJAGZ+AGZEA G W macierzy rotacje zaczynjące się od danych sufiksów powtarzających się podsłów występują obok siebie Tworzy to ciągi złożone z ostatniej litery odpowiadających im prefiksów
11 Kompresja? Wstęp Cóż to? Kompresja? Zobaczmy co wyjdzie dla BWT(AGZEAGZJAGZ): +AGZEAGZJAG Z AGZ+AGZEAGZ J AGZEAGZJAGZ + AGZJAGZ+AGZ E EAGZJAGZ+AG Z GZ+AGZEAGZJ A GZEAGZJAGZ+ A GZJAGZ+AGZE A JAGZ+AGZEAG Z Z+AGZEAGZJA G ZEAGZJAGZ+A G ZJAGZ+AGZEA G W macierzy rotacje zaczynjące się od danych sufiksów powtarzających się podsłów występują obok siebie Tworzy to ciągi złożone z ostatniej litery odpowiadających im prefiksów Na pewno?
12 Kompresja? Wstęp Cóż to? Kompresja? Zobaczmy co wyjdzie dla BWT(AGZEAGZJAGZ): +AGZEAGZJAG Z AGZ+AGZEAGZ J AGZEAGZJAGZ + AGZJAGZ+AGZ E EAGZJAGZ+AG Z GZ+AGZEAGZJ A GZEAGZJAGZ+ A GZJAGZ+AGZE A JAGZ+AGZEAG Z Z+AGZEAGZJA G ZEAGZJAGZ+A G ZJAGZ+AGZEA G W macierzy rotacje zaczynjące się od danych sufiksów powtarzających się podsłów występują obok siebie Tworzy to ciągi złożone z ostatniej litery odpowiadających im prefiksów Na pewno? Np. "BGZF" trochę by popsuło, ale nie tak bardzo
13 Cóż to? Kompresja? Jak to rozszryfować???????????????????????????????????? S + O B G O L I T I S
14 Cóż to? Kompresja? Jak to rozszryfować? + B G I I L O O S S T??????????????????????????????????? S + O B G O L I T I S
15 Cóż to? Kompresja? Jak to rozszryfować? + B G I I L O O S S T??????????????????????????????????? S + O B G O L I T I S
16 Algorytm Wstęp Cóż to? Kompresja? C[c] - ilość wystąpień znaków mniejszych od c w T - szybkie! Occ(c, r) - ilość wystąpień c w BWT do pozycji r - wolne?
17 Algorytm Wstęp Cóż to? Kompresja? C[c] - ilość wystąpień znaków mniejszych od c w T - szybkie! Occ(c, r) - ilość wystąpień c w BWT do pozycji r - wolne? Niekoniecznie! Occ możemy wcześniej przeliczyć dla co n-tej pozycji
18 Cóż to? Kompresja? Jak znaleźć GCAC w: + TACACGCA C A C+TACACG C A CACGCAC+ T A CGCAC+TA C C +TACACGC A C AC+TACAC G C ACGCAC+T A C GCAC+TAC A G CAC+TACA C T ACACGCAC +
19 Cóż to? Kompresja? Jak znaleźć GCAC w: + TACACGCA C A C+TACACG C A CACGCAC+ T A CGCAC+TA C C +TACACGC A C AC+TACAC G C ACGCAC+T A C GCAC+TAC A G CAC+TACA C T ACACGCAC +
20 Cóż to? Kompresja? Jak znaleźć GCAC w: + TACACGCA C A C+TACACG C A CACGCAC+ T A CGCAC+TA C C +TACACGC A C AC+TACAC G C ACGCAC+T A C GCAC+TAC A G CAC+TACA C T ACACGCAC + Ale jak z przedziału dostać indeks w tekście?
21 Cóż to? Kompresja? Jak znaleźć GCAC w: + TACACGCA C A C+TACACG C A CACGCAC+ T A CGCAC+TA C C +TACACGC A C AC+TACAC G C ACGCAC+T A C GCAC+TAC A G CAC+TACA C T ACACGCAC + Ale jak z przedziału dostać indeks w tekście? STEPLEFT + taki sam trik jak z Occ tylko pamiętamy indeksy w tekście
22 Wstęp Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze
23 Mapowanie (INEXACTMATCH) Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze EXACTMATCH + backtracking (DFS prawie bruteforce)
24 Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Czemu prawie a nie całkiem bruteforce? Odczyty niosą ze sobą jakość dla każdej pozycji Przy wielu możliwościach wybieramy pozycję z najgorszą jakością
25 Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Czemu prawie a nie całkiem bruteforce? Odczyty niosą ze sobą jakość dla każdej pozycji Przy wielu możliwościach wybieramy pozycję z najgorszą jakością Limit na znalezione dopasowania (domyślnie 1) Pierwsze znalezione nie musi być najlepsze Można go zmusić do szukania k (albo wszystkich) dopasowań Jak znajdzie więcej niż k to zwraca k losowych Limit na ilość prób podmian (domyślnie 125)
26 Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Czemu prawie a nie całkiem bruteforce? Odczyty niosą ze sobą jakość dla każdej pozycji Przy wielu możliwościach wybieramy pozycję z najgorszą jakością Limit na znalezione dopasowania (domyślnie 1) Pierwsze znalezione nie musi być najlepsze Można go zmusić do szukania k (albo wszystkich) dopasowań Jak znajdzie więcej niż k to zwraca k losowych Limit na ilość prób podmian (domyślnie 125) Dodatkowy indeks dla odwróconego tekstu (bez komplementarności) Szukamy z obu stron, zabraniając podmian w pierwszej połowie
27 Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Czemu prawie a nie całkiem bruteforce? Odczyty niosą ze sobą jakość dla każdej pozycji Przy wielu możliwościach wybieramy pozycję z najgorszą jakością Limit na znalezione dopasowania (domyślnie 1) Pierwsze znalezione nie musi być najlepsze Można go zmusić do szukania k (albo wszystkich) dopasowań Jak znajdzie więcej niż k to zwraca k losowych Limit na ilość prób podmian (domyślnie 125) Dodatkowy indeks dla odwróconego tekstu (bez komplementarności) Szukamy z obu stron, zabraniając podmian w pierwszej połowie Ale to działa tylko dla pojedyńczych błędów...
28 Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Czemu prawie a nie całkiem bruteforce? Limit na ilość podmian w części HQ (domyślnie pierwsze 24bp) odczytu (domyślnie 2) Dla 2 można kombinować z 2 indeksami Faza 1: 0 błedów i 1 lub 2 błędy w lo-half Faza 2: 1 lub 2 błędy w hi-half Faza 3: dokończenie z fazy 2 i po 1 błędzie w hi-half i lo-half
29 Wyniki Wstęp Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze 8.84 M odczytów z bazy 1000 Genmoes project przyciętych do 35bp
30 Wyniki Wstęp Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Odczyty przefiltrowane narzędziem Maq, które usuwa poly-a
31 Wyniki Wstęp Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Po 2 M odczytów z bazy 1000 Genmoes project
32 Wyniki Wstęp Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Cały ludzki genom
33 Budowanie indeksu Wstęp Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze BWT [i] = T [SUF [i] 1] lub + dlasuf [i] = 0 Można więc trywialnie wykorzystać algorytmy do budowania SUF Istnieje algorytm budujący SUF w blokach co daje możliwość kontrolowania zużycia pamięci
34 Nie tylko na papierze Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Ciągle rozwijany, ostatnia wersja z 17 lutego 2010
35 Nie tylko na papierze Mapowanie (INEXACTMATCH) Wyniki Budowanie indeksu Nie tylko na papierze Ciągle rozwijany, ostatnia wersja z 17 lutego 2010 DEMO
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoKodowanie predykcyjne
Kodowanie i kompresja informacji - Wykład 5 22 marca 2010 Motywacje W tekstach naturalnych symbole bardzo często zależa od siebie. Motywacje W tekstach naturalnych symbole bardzo często zależa od siebie.
Bardziej szczegółowoAlgorytmy sortujące i wyszukujące
Algorytmy sortujące i wyszukujące Zadaniem algorytmów sortujących jest ułożenie elementów danego zbioru w ściśle określonej kolejności. Najczęściej wykorzystywany jest porządek numeryczny lub leksykograficzny.
Bardziej szczegółowoWstęp do Biologii Obliczeniowej
Wstęp do Biologii Obliczeniowej Zagadnienia na kolokwium Bartek Wilczyński 5. czerwca 2018 Sekwencje DNA i grafy Sekwencje w biologii, DNA, RNA, białka, alfabety, transkrypcja DNA RNA, translacja RNA białko,
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoStrukturalne własności transformaty Burrowsa-Wheelera dla pewnych klas słów
Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Bartłomiej Romański Nr albumu: 219543 Strukturalne własności transformaty Burrowsa-Wheelera dla pewnych klas słów Praca magisterska na
Bardziej szczegółowoSekwencjonowanie Nowej Generacji ang. Next Generation Sequencing
Sekwencjonowanie Nowej Generacji ang. Next Generation Sequencing Wykład 7 Etapy analizy NGS Dr Wioleta Drobik-Czwarno Etapy analizy NGS Kontrola jakości surowych danych (format fastq) Jakość odczytów,
Bardziej szczegółowoPamięci półprzewodnikowe w oparciu o książkę : Nowoczesne pamięci. Ptc 2013/2014 13.12.2013
Pamięci półprzewodnikowe w oparciu o książkę : Nowoczesne pamięci półprzewodnikowe, Betty Prince, WNT Ptc 2013/2014 13.12.2013 Pamięci statyczne i dynamiczne Pamięci statyczne SRAM przechowywanie informacji
Bardziej szczegółowoRzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu
Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 P.
Bardziej szczegółowoObiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik)
Obiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik) Wstęp Niniejszy poradnik zawiera informacje dotyczące tworzenia obiegówki elektronicznej w jednostce Uniwersytetu Warszawskiego
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2009/2010 Wykład nr 8 (29.01.2009) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowodr inŝ. Jarosław Forenc
Rok akademicki 2009/2010, Wykład nr 8 2/19 Plan wykładu nr 8 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2009/2010
Bardziej szczegółowoStatystyczna analiza danych
Statystyczna analiza danych ukryte modele Markowa, zastosowania Anna Gambin Instytut Informatyki Uniwersytet Warszawski plan na dziś Ukryte modele Markowa w praktyce modelowania rodzin białek multiuliniowienia
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoTechnologie baz danych
Plan wykładu Technologie baz danych Wykład 2: Relacyjny model danych - zależności funkcyjne. SQL - podstawy Definicja zależności funkcyjnych Reguły dotyczące zależności funkcyjnych Domknięcie zbioru atrybutów
Bardziej szczegółowoPraktyczny Excel. 50 praktycznych formuł na każdą okazję
Praktyczny Excel 50 praktycznych formuł na każdą okazję 3 1 NUMER PRAWNICZY przygotowany przez + OCHRONA DANYCH OSOBOWYCH profesjonalnie i kompleksowo 1 2 + GRATIS 20% GRATIS 30%, tel. 22 518 29 29, email:
Bardziej szczegółowoMetoda list prostych Wykład II. Agnieszka Nowak - Brzezińska
Metoda list prostych Wykład II Agnieszka Nowak - Brzezińska Wprowadzenie Przykładowa KW Inna wersja KW Wyszukiwanie informacji Metoda I 1. Przeglądamy kolejne opisy obiektów i wybieramy te, które zawierają
Bardziej szczegółowoPolitechnika Wrocławska. Dopasowywanie sekwencji Sequence alignment
Dopasowywanie sekwencji Sequence alignment Drzewo filogenetyczne Kserokopiarka zadanie: skopiować 300 stron. Co może pójść źle? 2x ta sama strona Opuszczona strona Nadmiarowa pusta strona Strona do góry
Bardziej szczegółowopobieramy pierwszą literę komunikatu i wypełniamy nią (wszystkie pozycje tą samą literą) bufor słownikowy.
komunikat do zakodowania: a a b a b b a b a c c a b a a a a a c a c b c b b c c a a c b a 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 przyjmujemy długość bufora słownikowego
Bardziej szczegółowo1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja. 2. Schemat blokowy przedstawia algorytm obliczania
1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja nie ma parametru i zwraca wartość na zewnątrz. nie ma parametru i nie zwraca wartości na zewnątrz. ma parametr o nazwie void i zwraca
Bardziej szczegółowoANALIZA DANYCH POCHODZĄCYCH Z SEKWENCJONOWANIA NASTĘPNEJ GENERACJI
ANALIZA DANYCH POCHODZĄCYCH Z SEKWENCJONOWANIA NASTĘPNEJ GENERACJI JOANNA SZYDA MAGDALENA FRĄSZCZAK MAGDA MIELCZAREK WSTĘP 1. Katedra Genetyki 2. Pracownia biostatystyki 3. Projekty NGS 4. Charakterystyka
Bardziej szczegółowoinstrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena
Bardziej szczegółowoZagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie
Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie OPIS ZAGADNIENIA Zagadnienie transportowe służy głównie do obliczania najkorzystniejszego
Bardziej szczegółowo"Zapisane w genach, czyli Python a tajemnice naszego genomu."
"Zapisane w genach, czyli Python a tajemnice naszego genomu." Dr Kaja Milanowska Instytut Biologii Molekularnej i Biotechnologii UAM VitaInSilica sp. z o.o. Warszawa, 9 lutego 2015 Dane biomedyczne 1)
Bardziej szczegółowoMatematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Stany równoważne Stany p i q są równoważne,
Bardziej szczegółowoBioinformatyka. Ocena wiarygodności dopasowania sekwencji.
Bioinformatyka Ocena wiarygodności dopasowania sekwencji www.michalbereta.pl Załóżmy, że mamy dwie sekwencje, które chcemy dopasować i dodatkowo ocenić wiarygodność tego dopasowania. Interesujące nas pytanie
Bardziej szczegółowoPrzetarg nieograniczony na zakup specjalistycznej aparatury laboratoryjnej Znak sprawy: DZ-2501/6/17
Część nr 2: SEKWENATOR NASTĘPNEJ GENERACJI Z ZESTAWEM DEDYKOWANYCH ODCZYNNIKÓW Określenie przedmiotu zamówienia zgodnie ze Wspólnym Słownikiem Zamówień (CPV): 38500000-0 aparatura kontrolna i badawcza
Bardziej szczegółowoFunkcje wyszukiwania i adresu PODAJ.POZYCJĘ
Funkcje wyszukiwania i adresu PODAJ.POZYCJĘ Mariusz Jankowski autor strony internetowej poświęconej Excelowi i programowaniu w VBA; Bogdan Gilarski właściciel firmy szkoleniowej Perfect And Practical;
Bardziej szczegółowoUproszczony dowod twierdzenia Fredricksona-Maiorany
Uproszczony dowod twierdzenia Fredricksona-Maiorany W. Rytter Dla uproszczenia rozważamy tylko teksty binarne. S lowa Lyndona sa zwartymi reprezentacjami liniowymi s lów cyklicznych. Dla s lowa x niech
Bardziej szczegółowoKody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Bardziej szczegółowoWprowadzenie do Scilab: macierze
Wprowadzenie do Scilab: macierze Narzędzia Informatyki Magdalena Deckert Izabela Szczęch Barbara Wołyńska Bartłomiej Prędki Politechnika Poznańska Instytut Informatyki Agenda Definiowanie macierzy Funkcje
Bardziej szczegółowoProgramowanie liniowe. Tadeusz Trzaskalik
Programowanie liniowe Tadeusz Trzaskalik .. Wprowadzenie Słowa kluczowe Model matematyczny Cel, środki, ograniczenia Funkcja celu funkcja kryterium Zmienne decyzyjne Model optymalizacyjny Układ warunków
Bardziej szczegółowo2. Tablice. Tablice jednowymiarowe - wektory. Algorytmy i Struktury Danych
2. Tablice Tablica to struktura danych przechowująca elementy jednego typu (jednorodna). Dostęp do poszczególnych elementów składowych jest możliwy za pomocą indeksów. Rozróżniamy następujące typy tablic:
Bardziej szczegółowoWersja pliku: v.10, 13 kwietnia 2019 zmiany: dodany punkt na temat testów do sprawozdania. Biologia, bioinformatyka:
Wersja pliku: v.10, 13 kwietnia 2019 zmiany: - 13.04 dodany punkt na temat testów do sprawozdania Biologia, bioinformatyka: 1. DNA kwas deoksyrybonukleinowy. Zbudowany z 4 rodzajów nukleotydów: adeniny,
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoĆwiczenie 12. Diagnostyka molekularna. Poszukiwanie SNPs Odczytywanie danych z sekwencjonowania. Prof. dr hab. Roman Zieliński
Ćwiczenie 12 Diagnostyka molekularna. Poszukiwanie SNPs Odczytywanie danych z sekwencjonowania Prof. dr hab. Roman Zieliński 1. Diagnostyka molekularna 1.1. Pytania i zagadnienia 1.1.1. Jak definiujemy
Bardziej szczegółowoPodstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Bardziej szczegółowoKompresja Kodowanie arytmetyczne. Dariusz Sobczuk
Kompresja Kodowanie arytmetyczne Dariusz Sobczuk Kodowanie arytmetyczne (lata 1960-te) Pierwsze prace w tym kierunku sięgają początków lat 60-tych XX wieku Pierwszy algorytm Eliasa nie został opublikowany
Bardziej szczegółowoMETODA SYMPLEKS. Maciej Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski
METODA SYMPLEKS Maciej Patan Uniwersytet Zielonogórski WSTĘP Algorytm Sympleks najpotężniejsza metoda rozwiązywania programów liniowych Metoda generuje ciąg dopuszczalnych rozwiązań x k w taki sposób,
Bardziej szczegółowoPodstawy bioinformatyki sekwencjonowanie nowej generacji. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu
Podstawy bioinformatyki sekwencjonowanie nowej generacji Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu Rozwój technologii i przyrost danych Wzrost olbrzymiej ilości i objętości
Bardziej szczegółowoZARZĄDZANIE PROJEKTAMI W KOMUNIKACJI
Partner merytoryczny START: MARZEC 2017 ZARZĄDZANIE PROJEKTAMI W KOMUNIKACJI EVERYTHING IS A PROJECT MYŚLENIE STRATEGICZNE, SKUTECZNE ZARZĄDZANIE PROJEKTEM, REALIZACJA ZAŁOŻONYCH CELÓW TEORIA OPARTA NA
Bardziej szczegółowoANALIZA DANYCH POCHODZĄCYCH Z SEKWENCJONOWANIA NASTĘPNEJ GENERACJI
ANALIZA DANYCH POCHODZĄCYCH Z SEKWENCJONOWANIA NASTĘPNEJ GENERACJI Joanna Szyda Magdalena Frąszczak Magda Mielczarek WSTĘP 1. Katedra Genetyki 2. Pracownia biostatystyki 3. Projekty NGS 4. Charakterystyka
Bardziej szczegółowoGranica kompresji Kodowanie Shannona Kodowanie Huffmana Kodowanie ciągów Kodowanie arytmetyczne. Kody. Marek Śmieja. Teoria informacji 1 / 35
Kody Marek Śmieja Teoria informacji 1 / 35 Entropia Entropia określa minimalną statystyczną długość kodowania (przyjmijmy dla prostoty że alfabet kodowy A = {0, 1}). Definicja Niech X = {x 1,..., x n }
Bardziej szczegółowoKlasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2
Bardziej szczegółowoProgramowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni. Wykład 6. Karol Tarnowski A-1 p.
Programowanie proceduralne INP001210WL rok akademicki 2018/19 semestr letni Wykład 6 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Wskaźnik do pliku Dostęp do pliku: zapis, odczyt,
Bardziej szczegółowoDHL24 SZABLONY PRZESYŁEK. Warszawa, listopad 2017
DHL24 SZABLONY PRZESYŁEK Warszawa, listopad 2017 Szablony przesyłek - opis Opcja wyboru szablonów jest dostępna tylko w jednoekranowej wersji aplikacji DHL24 (sekcja PRZESYŁKA / Wybierz szablon) na ekranie
Bardziej szczegółowoDziałanie i charakterystyka sterownika GE FANUC VersaMaxNano
Działanie i charakterystyka sterownika GE FANUC VersaMaxNano Sterownik wykonuje cyklicznie program sterujący. Oprócz wykonywania programu sterującego, sterownik regularnie gromadzi dane z urządzeń wejściowych,
Bardziej szczegółowoPROBLEM: SORTOWANIE PRZEZ ODWRÓCENIA METODA: ALGORYTMY ZACHŁANNE
D: PROBLEM: SORTOWANIE PRZEZ ODWRÓCENIA METODA: ALGORYTMY ZACHŁANNE I. Strategia zachłanna II. Problem przetasowań w genomie III. Sortowanie przez odwrócenia IV. Algorytmy przybliżone V. Algorytm zachłanny
Bardziej szczegółowo- - Ocena wykonaniu zad3. Brak zad3
Indeks Zad1 Zad2 Zad3 Zad4 Zad Ocena 20986 218129 ocena 4 Zadanie składa się z Cw3_2_a oraz Cw3_2_b Brak opcjonalnego wywołania operacji na tablicy. Brak pętli Ocena 2 Brak zad3 Ocena wykonaniu zad3 po
Bardziej szczegółowoJak sprawnie filtrować i sprawdzać poprawność danych w Excelu? 1
Jakie możliwości daje autofiltr... 1 Niestandardowe filtrowanie transakcji względem nazw produktów i dat... 3 Sprzedaż produktów w określonym czasie i wybranych miastach filtr zaawansowany... 5 Kontrola
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowo( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M
AGENDA SZKOLENIA FACEBOOK ELITE DOCHODOWE KAMPANIE REKLAMOWE ZA GROSZE W W W. D A W I D B A G I N S K I. C O M @ D A W I D B A G I N S K I G O B I G @ G M A I L. C O M Social Media, a w szczególności Facebook,
Bardziej szczegółowoZARZĄDZANIA PROJEKTAMI W KOMUNIKACJI
( SZKOŁA ZARZĄDZANIA PROJEKTAMI W KOMUNIKACJI Szkoła powstała z myślą o pracownikach wdrażających nowe pomysły przy wykorzystaniu dostępnych zasobów. Stworzyliśmy miejsce, w którym przykładowe zarządzanie
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Piszemy Curriculum Vitae cz.2 Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 Piszemy Curriculum Vitae Na dzisiejszych zajęciach będziemy w kilku etapach kontynuować tworzenie
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoSekwencjonowanie, przewidywanie genów
Instytut Informatyki i Matematyki Komputerowej UJ, opracowanie: mgr Ewa Matczyńska, dr Jacek Śmietański Sekwencjonowanie, przewidywanie genów 1. Technologie sekwencjonowania Genomem nazywamy sekwencję
Bardziej szczegółowoPOPULARNE POLECENIA SKRYPTY. Pracownia Informatyczna 2
SKRYPTY Pracownia Informatyczna 2 PRACOWNIA INFORMATYCZNA 2017/2018 MAGDA MIELCZAREK PRACOWNIA INFORMATYCZNA 2017/2018 MAGDA MIELCZAREK 2 cal wyświetlenie kalendarza Składnia: cal 2017, cal Polecenie cal
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoCo to jest transkryptom? A. Świercz ANALIZA DANYCH WYSOKOPRZEPUSTOWYCH 2
ALEKSANDRA ŚWIERCZ Co to jest transkryptom? A. Świercz ANALIZA DANYCH WYSOKOPRZEPUSTOWYCH 2 Ekspresja genów http://genome.wellcome.ac.uk/doc_wtd020757.html A. Świercz ANALIZA DANYCH WYSOKOPRZEPUSTOWYCH
Bardziej szczegółowoPraca z programem PLANS
Praca z programem PLANS Tomasz Zdun Praca z plikami Katalog roboczy MoŜliwość zmiany katalogu roboczego podczas otwierania/zapisywania pliku Otwieranie/zapisywanie plików Otwieranie plików domyślnie z
Bardziej szczegółowoZARZĄDZANIE PROJEKTAMI W KOMUNIKACJI
Partner merytoryczny START: KWIECIEŃ 2017 ZARZĄDZANIE PROJEKTAMI W KOMUNIKACJI EVERYTHING IS A PROJECT MYŚLENIE STRATEGICZNE, SKUTECZNE ZARZĄDZANIE PROJEKTEM, REALIZACJA ZAŁOŻONYCH CELÓW TEORIA OPARTA
Bardziej szczegółowoArkusz kalkulacyjny MS EXCEL ĆWICZENIA 4
Arkusz kalkulacyjny MS EXCEL ĆWICZENIA 4 Uwaga! Każde ćwiczenie rozpoczynamy od stworzenia w katalogu Moje dokumenty swojego własnego katalogu roboczego, w którym będziecie Państwo zapisywać swoje pliki.
Bardziej szczegółowoZARZĄDZANIA PROJEKTAMI W KOMUNIKACJI
( SZKOŁA ZARZĄDZANIA PROJEKTAMI W KOMUNIKACJI Szkoła powstała z myślą o pracownikach wdrażających nowe pomysły przy wykorzystaniu dostępnych zasobów. Stworzyliśmy miejsce, w którym przykładowe zarządzanie
Bardziej szczegółowoAlgorytmy zrandomizowane
Algorytmy zrandomizowane http://zajecia.jakubw.pl/nai ALGORYTMY ZRANDOMIZOWANE Algorytmy, których działanie uzależnione jest od czynników losowych. Algorytmy typu Monte Carlo: dają (po pewnym czasie) wynik
Bardziej szczegółowoPolitechnika Warszawska. Wydział Chemiczny
Politechnika Warszawska Wydział Chemiczny Wirtualny Dziekanat instrukcja Warszawa, marzec 2012 r. SPIS TREŚCI: 1. Logowanie 2. Aktualności 3. Poprawność danych osobowych 4. Plan (rozkład) zajęć 5. Realizacja
Bardziej szczegółowoTematy projektów Algorytmy Kompresji Danych (2006)
Tematy projektów Algorytmy Kompresji Danych (2006) Projekt nr 1 Temat: Kompresor plików w formacie.dbf Opracować algorytm kompresji plików w formacie.dbf. W algorytmie należy wykorzystać znajomość struktury
Bardziej szczegółowoJęzyk SQL. Rozdział 2. Proste zapytania
Język SQL. Rozdział 2. Proste zapytania Polecenie SELECT, klauzula WHERE, operatory SQL, klauzula ORDER BY. 1 Wprowadzenie do języka SQL Język dostępu do bazy danych. Język deklaratywny, zorientowany na
Bardziej szczegółowoInformatyka II. Laboratorium Aplikacja okienkowa
Informatyka II Laboratorium Aplikacja okienkowa Założenia Program będzie obliczał obwód oraz pole trójkąta na podstawie podanych zmiennych. Użytkownik będzie poproszony o podanie długości boków trójkąta.
Bardziej szczegółowoNAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA
NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA Ćwiczenie 1: Ściągnij plik z tekstem ze strony www. Zaznacz tekst i ustaw go w stylu Bez odstępów. Sformatuj tekst: wyjustowany czcionka Times New Roman
Bardziej szczegółowoBazy danych. Plan wykładu. Zależności funkcyjne. Wykład 2: Relacyjny model danych - zależności funkcyjne. Podstawy SQL.
Plan wykładu Bazy danych Wykład 2: Relacyjny model danych - zależności funkcyjne. Podstawy SQL. Deficja zależności funkcyjnych Klucze relacji Reguły dotyczące zależności funkcyjnych Domknięcie zbioru atrybutów
Bardziej szczegółowoutworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy,
Lista 3 Zestaw I Zadanie 1. Zaprojektować i zaimplementować funkcje: utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy, zapisz
Bardziej szczegółowo52 NAJLEPSZE TRIKI W EXCELU, CZYLI JAK SZYBCIEJ WYKONAĆ OBLICZENIA
z a a w a n s o w a n y 52 NAJLEPSZE TRIKI W EXCELU, CZYLI JAK SZYBCIEJ WYKONAĆ OBLICZENIA 52 najlepsze triki w Excelu, czyli jak szybciej wykonać obliczenia Jakub Kudliński Autor: Jakub Kudliński Kierownik
Bardziej szczegółowoKodowanie predykcyjne
Studia Wieczorowe Wrocław, 27.03.2007 Kodowanie informacji Wykład 5 Kodowanie predykcyjne Idea: przewidujemy następny element ciągu i kodujemy różnicę między wartością przewidywaną i rzeczywistą, w oparciu
Bardziej szczegółowoBiuletyn informacyjny WeriOn. 4/2015 Instrukcja konfiguracji połączenia z programem WF-MAG. 28.09.2015 r.
Biuletyn informacyjny WeriOn 4/2015 Instrukcja konfiguracji połączenia z programem WF-MAG 28.09.2015 r. Uwaga ten Biuletyn informacyjny WeriOn nie zawiera informacji dotyczących instalacji oprogramowania
Bardziej szczegółowoWstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 4. Karol Tarnowski A-1 p.
Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy Wykład 4 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Tablice Wskaźniki Adresy pamięci Operator adresu
Bardziej szczegółowoAdministracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 9 Optymalizacja zapytań Pobieranie planu wykonania Indeksy i wydajność - 1 - Zadania optymalizatora
Bardziej szczegółowoMapowanie i obróbka numerów (Digit Map)
Mapowanie i obróbka numerów (Digit Map) Jest to bardzo użyteczna funkcja, która pozwala decydować o tym, przez którego operatora VoIP maja wychodzić określone numery telefonów. Mamy jak wiadomo możliwych
Bardziej szczegółowoKATOWICE, LIPIEC 2018 WERSJA 1.0
Instrukcja Modułu Harmonogram Form Wsparcia w ramach Lokalnego Systemu Informatycznego 2014 dla Beneficjentów RPO WSL 2014-2020 w części dotyczącej współfinansowania z EFS KATOWICE, LIPIEC 2018 WERSJA
Bardziej szczegółowo1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie
Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty
Bardziej szczegółowoDwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
Bardziej szczegółowoModele danych walidacja widoki zorientowane na model
Modele danych walidacja widoki zorientowane na model 1. Wprowadzenie Modele danych Modele danych w ASP.NET MVC to klasy znajdujące się w katalogu Models. Ich zadaniem jest mapowanie danych przesyłanych
Bardziej szczegółowoDHPLC. Denaturing high performance liquid chromatography. Wiktoria Stańczyk Zofia Kołeczko
DHPLC Denaturing high performance liquid chromatography Wiktoria Stańczyk Zofia Kołeczko Mini-słowniczek SNP (Single Nucleotide Polymorphism) - zmienność sekwencji DNA; HET - analiza heterodupleksów; HPLC
Bardziej szczegółowoSkorzystaj z Worda i stwórz profesjonalnie wyglądające dokumenty.
ABC Word 2007 PL. Autor: Aleksandra Tomaszewska-Adamarek Czasy maszyn do pisania odchodzą w niepamięć. Dziś narzędziami do edycji tekstów są aplikacje komputerowe, wśród których niekwestionowaną palmę
Bardziej szczegółowoJednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów:
Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Listy rozkładane są do różnych przegródek. O tym, do której z nich trafi koperta, decydują różne fragmenty
Bardziej szczegółowoWykład 5 Dopasowywanie lokalne
Wykład 5 Dopasowywanie lokalne Dopasowanie par (sekwencji) Dopasowanie globalne C A T W A L K C A T W A L K C O W A R D C X X O X W X A X R X D X Globalne dopasowanie Schemat punktowania (uproszczony)
Bardziej szczegółowoUliniawianie całych genomów
Uliniawianie całych genomów 7 czerwca 2006 1 Wprowadzenie Dzięki postępowi technologicznemu jesteśmy w stanie sekwencjonować całe genomy organizmów. Pojawia się zatem zapotrzebowanie na narzędzia umożliwiające
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane
Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne
Bardziej szczegółowoBiuletyn informacyjny WeriOn. 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT. 21.09.2015 r.
Biuletyn informacyjny WeriOn 3/2015 Instrukcja konfiguracji połączenia z programem Subiekt GT 21.09.2015 r. Uwaga ten Biuletyn informacyjny WeriOn nie zawiera informacji dotyczących instalacji oprogramowania
Bardziej szczegółowoWEKTORY I WARTOŚCI WŁASNE MACIERZY. = λ c (*) problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej
WEKTORY I WARTOŚCI WŁASNE MACIERZY Ac λ c (*) ( A λi) c nietrywialne rozwiązanie gdy det A λi problem przybliżonego rozwiązania zagadnienia własnego dla operatorów w mechanice kwantowej A - macierzowa
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Bardziej szczegółowoAkademia Górniczo-Hutnicza
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Kalibracja systemu wizyjnego z użyciem pakietu Matlab Kraków, 2011 1. Cel kalibracji Cel kalibracji stanowi wyznaczenie parametrów określających
Bardziej szczegółowoWprowadzenie do Scilab: macierze
Wprowadzenie do Scilab: macierze Narzędzia Informatyki Magdalena Deckert Izabela Szczęch Barbara Wołyńska Bartłomiej Prędki Politechnika Poznańska Instytut Informatyki Agenda Definiowanie macierzy Funkcje
Bardziej szczegółowo0-0000, 1-0001, 2-0010, 3-0011 itd... 9-1001.
KODOWANIE Jednym z problemów, z którymi spotykamy się w informatyce, jest problem właściwego wykorzystania pamięci. Konstruując algorytm staramy się zwykle nie tylko o zminimalizowanie kosztów czasowych
Bardziej szczegółowoWydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1
Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Motywacja - memory wall Krzysztof Banaś, Obliczenia wysokiej wydajności. 2 Organizacja pamięci Organizacja pamięci:
Bardziej szczegółowoFormatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.
Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,
Bardziej szczegółowoAnaliza danych pochodzących z sekwencjonowania nowej generacji - przyrównanie do genomu referencyjnego. - część I -
pochodzących z sekwencjonowania nowej generacji - przyrównanie do genomu referencyjnego - część I - Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu Plan wykładów --------------------------------------------------------
Bardziej szczegółowoProgram dla praktyki lekarskiej
Program dla praktyki lekarskiej Instrukcja korekt Rok 2010 INSTRUKCJA KORYGOWANIA ŚWIADCZEŃ Aby skorygować świadczenia (bez względu na to czy zostały wysłane do NFZ czy zostały przez NFZ odrzucone), należy
Bardziej szczegółowo