REGU LY ASOCJACYJNE. Nguyen Hung Son. Wydzia l Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski. 28.II i 6.III, 2008
|
|
- Kamil Czyż
- 6 lat temu
- Przeglądów:
Transkrypt
1 REGU LY ASOCJACYJNE Nguyen Hung Son Wydzia l Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28.II i 6.III, 2008 Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
2 Outline 1 Dane transakcyjne 2 Regu ly asocjacyjne 3 Szukanie regu l asocjacyjnych 4 Ulepszenie algorytmu Apriori 5 FP-tree Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
3 Motywacje Lista autorów (items) A Jane Austen C Agatha Christie D Sir Arthur Conan Doyle T Mark Twain W G. Wodehouse Transakcje TID Kupione ksiażki 10 A C T W 20 C D W 30 A C T W 40 A C D W 50 A C D T W 60 C D T Znajdź wzorce zachowań klientów., np. Co jest cz esto kupopwane? (modne?, sezonowe?) Które tytu ly sa kupione razem? Co robić, aby przyciagać klientów?... Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
4 W jakiej formie wyrazić wzorzec zachowań klientów? macierz kolokacji: Regu ly A = C, C = W, AC = T, T = ACW. A C D T W A C D W T W W Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
5 Outline 1 Dane transakcyjne 2 Regu ly asocjacyjne 3 Szukanie regu l asocjacyjnych 4 Ulepszenie algorytmu Apriori 5 FP-tree Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
6 Regu ly asocjacyjne Podstawowe oznaczenia Pozycje (ang. items) opisuja dostepne towary. Zak lada sie, że zbiorem wszystkich towarów jest I = {i 1, i 2,..., i m } (items) baza transakcji D = {(tid 1, T 1 ), (tid 2, T 2 )...} zawiera transakcje jako pary (tid j, T j ), gdzie: - tid j : unikalny identyfikator - T j I : zbiór zakupionych towarów. itemset: każdy podzbiór zbioru towarów I; k-itemset: podzbiór o k elementach. s(x) - liczba transakcji zawierajacych itemset X. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
7 Regu ly asocjacyjne Definition Regu l a asocjacyjna nazywamy każda implikacje typu X = Y gdzie X, Y sa itemsetami. Jakość takiej regu ly mierzymy jest funkcjami: wsparcie (support) wiarygodność (confidence) support(x = Y ) = s(x Y ) confidence(x = Y ) = s(x Y ) s(x) Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
8 Przyk lad Lista autorów (items) A Jane Austen C Agatha Christie D Sir Arthur Conan Doyle T Mark Twain W G. Wodehouse Transakcje TID Kupione ksiażki 10 A C T W 20 C D W 30 A C T W 40 A C D W 50 A C D T W 60 C D T Regu ly wsparcie st. wiar. A = C 4 100% C = W 5 83,3% AC = T 4 75% T = ACW 3 75% Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
9 Sformu lowanie problemu Problem Dane sa: zbiór pozycji I = {i 1, i 2,..., i m } baza transakcji D = {(tid 1, T 1 ), (tid 2, T 2 )...} sta le sup min = minimalna wartość wsparcia i conf min = minimalny stopień wiarygodności Problem: Znaleźć wszystkie regu ly asocjacyjne o - wsparciu sup min - stopniu wiarygodności conf min Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
10 Outline 1 Dane transakcyjne 2 Regu ly asocjacyjne 3 Szukanie regu l asocjacyjnych 4 Ulepszenie algorytmu Apriori 5 FP-tree Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
11 Problem obliczeniowy Liczba wszystkich regu l asocjacyjnych wynosi O(3 d ), gdzie d jest liczba towarów (items). Sprawdzanie wszystkich regu l nie jest wykonywalne! Proponowano różne metody szukania z użyciem różnych technik obliczeń: sekwencyjne, równoleg le. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
12 Schemat wyszukiwania regu l Wiekszość istniejacych algorytmów dzia la w dwóch krokach: Znajdź czeste zbiory: znajdź itemsets o wsparciu wiekszym niż min sup (frequent itemsets). Podzia l czestych zbiórów: dla każdego czestego zbioru, znajdź podzia ly tego zbioru na 2 podzbiory w taki sposób, by powsta ly regu ly o st. wiarygodności wiekszym niż min conf. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
13 Przyk lad Transakcje TID Kupione ksiażki 10 A C T W 20 C D W 30 A C T W 40 A C D W 50 A C D T W 60 C D T Cz este zbiory wsparcie Frequent itemsets 100% (6) C 83% (5) CW 67% (4) A, D, T, AC, AW, CD, CT, ACW 50% (3) AT, DW, TW, ACT, ATW, CDW, CTW, ACTW Min. wsparcie = 3 (50%) Min. wiarygodność = 75% Regu ly dla AC: A = C (100% wiarygodności) C = A (66% wiarygodność) Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
14 Ważna obserwacja Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
15 Wyznaczanie cz estych zbiorów Obserwacje: Jeśli {A,B} jest czestym zbiorem, to {A} i {B} też musza być czestymi zbiorami. Ogólniej: jeśli X czestym k-elementowym zbiorem, to wszystkie (k 1)-elementowe podzbiory X też sa czeste. Idea: Znajdź wszystkie 1-elementowe czeste zbiory Generuj 2-elementowe czeste zbiory z 1-elementowych czestych zbiorów... Generuj k-elementowe czeste zbiory poprzez l aczenie (k 1)-elementowych czestych zbiorów Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
16 Idea algorytmu Apriori Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
17 Algorytm Apriori Algorytm Apriori 1: C 1 := I; F 1 := rodzina 1-elem. zbiorów cz estych 2: for (k = 2; F k 1 ; k + +) do 3: C k := AprioriGen(F k 1 ); 4: //generowanie nowych kandydatów 5: F k := {X C k : support(x) min sup} 6: end for 7: Wynik := F 1 F 2 F 3... F k ; Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
18 Przyk lad minimalne wsparcie = 3 ufność = 80% Transakcje TID Kupione ksiażki 10 A C T W 20 C D W 30 A C T W 40 A C D W 50 A C D T W 60 C D T Cz este zbiory F 1 Frequent itemsets A, C, D, T, W C 2 AC, AD, AT, AW... F 2 AC, AT, AW, CD, CT, CW, DW, TW C 3 ACT, ACW, ATW, CDW, CTW F 3 ACT, ACW, ATW, C 4 CDW Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
19 Funkcja AprioriGen Funkcja AprioriGen(F k 1 ) posiada dwa g lówne kroki: L aczenie: do C k wstawiamy sumy takich par X, Y F k 1, które maja wspólne k 2 poczatkowych elementów. Np. dla mamy F k 1 = {AB, AC, AD, AE, BC, BD, BE} C k = {ABC, ABD, ABE, ACD, ACE, ADE, BCD, BCE, BDE} Obcinanie: Usuwamy z C k te zbiory, których nie wszystkie podzbiory (k 1)-elementowe sa w F k 1. Np. możemy usuwać ACD, ponieważ CD nie znajduje sie w F k 1. Po obcinaniu otzrymujemy C k = {ABC, ABD, ABE} Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
20 Generowanie regu l Problem: Niech X bedzie zbiorem czestym. Znaleźć Y X t., że confidence(x \ Y = Y ) > min conf Obserwacja: Jeśli AB = CD jest wiarygodna regu l a, to regu ly ABC = D i ABD = C też sa Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
21 Generowanie regu l ze wzorców Strategie: Przerzucać na prawa strone po kolei pojedyńcze elementy. Stosować funkcje AprioriGen() do generowania zbioru warunkowanego Y Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
22 Outline 1 Dane transakcyjne 2 Regu ly asocjacyjne 3 Szukanie regu l asocjacyjnych 4 Ulepszenie algorytmu Apriori 5 FP-tree Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
23 Ulepszenie algorytmu Apriori Algorytm Apriori musi przegladać ca l a baze danych w celu obliczenia wsparcia dla kandydatów Ulepszenie: nowa struktura, która zawiera wy l acznie transakcje, które moga wspierać aktualnych kandydatów. 1 counting base: nowa struktura danych, która jest uaktualniana dla każdego kroku k; 2 Algorytm AprioriT id: oblicza wsparcie dla kandydatów skanujac wy l acznie strukture counting base; Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
24 Algorytm AprioriTid AprioriTid Wejście: zbiór transakcji D, min sup - minimalne wsparcie Wyjście: zbiór wszystkich cz estych itemsetów F //CB k - zbiór counting base obliczony w k-tym kroku 1: C 1 := I; F 1 := rodzina 1-elem. zbiorów cz estych 2: for (k = 2; F k 1 ; k + +) do 3: C k := AprioriGen(F k 1 ); 4: //generowanie nowych kandydatów 5: CB k = Counting base generate (C k, CB k 1 ); 6: Support count(c k, CB k ); 7: F k := {X C k : support(x) min sup} 8: end for 9: Wynik := F 1 F 2 F 3... F k ; Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
25 Generowanie struktur e Counting base CB k = skojarzy każda transakcje t z lista kandydatów wystepuj acych w t; Elementami CB k sa pary: (t.t ID, {c C k c t}) = (t.t ID, S k (t.t ID)) Jeśli jakaś transakcja nie zawiera kandydatów k-elementowych, to zostanie ona usunieta z CB k i ze wszystkich nastepnych zbiorów counting base; Można to wyznaczyć metoda iteracyjna: CB 1 := ca la baza transakcji CB k := {(i, S k (i))}, gdzie S k (i) powstaje z S k 1 (i) w nastepuj acy sposób: JEŚLI {u 1...u i 2, a} i {u 1...u i 2, b} F i 1 CB k 1 TO {u 1,...u i 2, a, b} S k (i) Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
26 Przyk lad Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
27 AprioriHybrid AprioriTid przeszukuje tablice CB k zamiast skanowaia ca l a baze transakcyjna; Jest efektywny wtedy, gdy CB k jest dostatecznie ma la wzgledem rozmiaru ca lej bazy. AprioriTid jest lepszy od Apriori wtedy, gdy CB k mieści sie w pamieci; Czeste zbiory maja rozk lad z d lugim ogonkiem! AprioriHybrid wykonuje Apriori w pierwszych iteracjach prze l aczy na AprioriTid wtedy, gdy spodziewmy, że CB k mieści sie w pamieci. W praktyce, AprioriHybrid może być do 30% szybszy od Apriori i do 60% szybszy niż AprioriTid Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
28 Metody oparte o funkcje haszujace Drzewo haszujace dla kandydatów 3-elementowych 1 Utwórz drzewo 2 Dla każdej transakcji, popraw wsparcie dla kandydatów. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
29 Outline 1 Dane transakcyjne 2 Regu ly asocjacyjne 3 Szukanie regu l asocjacyjnych 4 Ulepszenie algorytmu Apriori 5 FP-tree Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
30 G lówne idee Baza danych jest zapami etana w oszcz ednej strukturze zwanej FP-tree. Czeste zbiory sa obliczone z tego dzrewa; Jest to metoda Dziel i rzadź ; Baza danych jest przeskanowana dok ladnie 2 razy; - piewszy raz: czestość wystapienia każdego przedmiotu (item); - drugi raz: Konstrukcja drzewa FP-tree O rzad wielkości szybszy niż Apriori. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
31 Ilustracja Baza transakcji (min sup = 3): TID Items 1 f, a, c, d, g, i, m, p 2 a, b, c, f, l, m, o 3 b, f, h, j, o 4 b, c, k, s, p 5 a, f, c, e, l, p, m, n Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
32 Ilustracja Baza transakcji (min sup = 3): TID Items 1 f, a, c, d, g, i, m, p 2 a, b, c, f, l, m, o 3 b, f, h, j, o 4 b, c, k, s, p 5 a, f, c, e, l, p, m, n Po pierwszym skanowaniu ca lej bazy: f c a b m p l o d e g h i j k n s Po usunieciu przedmiotów o wsparciu < 3 mamy posortowana liste czestych przemiotów (item): Item f c a b m p Frequency Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
33 Ponownie skanuje baz e. Dla każdej transakcji: Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
34 Ponownie skanuje baz e. Dla każdej transakcji: 1 usuwamy niecz este items, Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
35 Ponownie skanuje baz e. Dla każdej transakcji: 1 usuwamy niecz este items, 2 sortujmy items, i Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
36 Ponownie skanuje baze. Dla każdej transakcji: 1 usuwamy nieczeste items, 2 sortujmy items, i 3 dodajemy ja do FP-tree Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
37 Ponownie skanuje baze. Dla każdej transakcji: 1 usuwamy nieczeste items, 2 sortujmy items, i 3 dodajemy ja do FP-tree przyk lad 1 f, c, a, m, p 2 f, c, a, b, m 3 f, b 4 c, b, p 5 f, c, a, m, p Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
38 Ponownie skanuje baze. Dla każdej transakcji: 1 usuwamy nieczeste items, 2 sortujmy items, i 3 dodajemy ja do FP-tree przyk lad 1 f, c, a, m, p 2 f, c, a, b, m 3 f, b 4 c, b, p 5 f, c, a, m, p Dodajemy kolejna transakcje do drzewa: Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
39 Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
40 Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
41 Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
42 Szukanie cz estych zbiorów z drzewa FP-tree Proces przeszukiwania sprawdza pojedyńcze przedmioty w tablicy header table (od do lu do góry); Dla każdego przedmiotu x: Skonstruować baze warunkowych wzorców; Ścieżka prefiksowa (prefix path) = ścieżka prowadz aca od korzenia do wierzcho lka x; Np. ścieżki prefiksowe dla p: [f : 2, c : 2, a : 2, m : 2] i [c : 1, b : 1]; Skonstruować warunkowe drzewo FP-tree Traktujemy baze warunkowych wzorców dla x jako ma l a baze transakcji D(x); Możemy skonstruować FP-tree dla D(x); Jeśli drzewo posiada tylko jedna ścieżke, to zatrzymujemy i wypisujemy czeste zbiory; W przeciwnym przypadku, powtarzamy ten proces. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
43 Przyk lad 1 Dla p: Baza warunkowych wzorców dla p: [f:2, c:2, a:2, m:2], [c:1, b:1] c jest jedynym czestym przedmiotem i warunkowe FP-tree ma 1 wierzcho lek (c:3). Wiec {p,c} jest jedynym czestym zbiorem. 2 Dla m: Baza warunkowych wzorców dla p: [f:2, c:2, a:2], [f:1, c:1, a:1, b:1] f, c, a sa czestymi przedmiotami warunkowe FP-tree: Odczytujemy cz este zbiory: {f,m}, {c,m}, {a,m}, {f,c,m}, {f,a,m}, {c,a,m}, {f,c,a,m}. Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
44 Algorytm FP-Growth(Tree, α) 1: if T ree contains a single path P then 2: for each combination γ of the nodes in P do 3: generate pattern γ α with support = minimum support of nodes in γ. 4: end for 5: else 6: for each a i in the header table of Tree do 7: generate pattern β = a i α with support = a i.support 8: construct conditional pattern base for β and conditional FP-tree T ree β 9: if T ree β then 10: call FP-growth(T ree β, β) 11: end if 12: end for 13: end if Nguyen Hung Son (MIMUW) W2 28.II i 6.III, / 38
REGU LY ASOCJACYJNE. Nguyen Hung Son. 25 lutego i 04 marca Wydzia l Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski.
REGU LY ASOCJACYJNE Wydzia l Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 25 lutego i 04 marca 2005 Outline 1 2 3 regu l asocjacyjnych 4 5 Motywacje Lista autorów (items) A Jane Austen C
Reguły asocjacyjne, wykł. 11
Reguły asocjacyjne, wykł. 11 Joanna Jędrzejowicz Instytut Informatyki Przykłady reguł Analiza koszyka sklepowego (ang. market basket analysis) - jakie towary kupowane są razem, Jakie towary sprzedają się
Inżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Systemy Wspomagania Decyzji
Reguły Asocjacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności March 18, 2014 1 Wprowadzenie 2 Definicja 3 Szukanie reguł asocjacyjnych 4 Przykłady użycia 5 Podsumowanie Problem Lista
Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu
Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności
Algorytmy odkrywania binarnych reguł asocjacyjnych
Algorytmy odkrywania binarnych reguł asocjacyjnych A-priori FP-Growth Odkrywanie asocjacji wykład 2 Celem naszego wykładu jest zapoznanie się z dwoma podstawowymi algorytmami odkrywania binarnych reguł
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Odkrywanie asocjacji
Odkrywanie asocjacji Cel odkrywania asocjacji Znalezienie interesujących zależności lub korelacji, tzw. asocjacji Analiza dużych zbiorów danych Wynik procesu: zbiór reguł asocjacyjnych Witold Andrzejewski,
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Ćwiczenia Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Podstawowe algorytmy i ich implementacje w C. Wykład 9
Wstęp do programowania 1 Podstawowe algorytmy i ich implementacje w C Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 9 Element minimalny i maksymalny zbioru Element minimalny
Wyk lad 4 Macierz odwrotna i twierdzenie Cramera
Wyk lad 4 Macierz odwrotna i twierdzenie Cramera 1 Odwracanie macierzy I n jest elementem neutralnym mnożenia macierzy w zbiorze M n (R) tzn A I n I n A A dla dowolnej macierzy A M n (R) Ponadto z twierdzenia
Zastosowanie metod eksploracji danych Data Mining w badaniach ekonomicznych SAS Enterprise Miner. rok akademicki 2014/2015
Zastosowanie metod eksploracji danych Data Mining w badaniach ekonomicznych SAS Enterprise Miner rok akademicki 2014/2015 Analiza asocjacji i sekwencji Analiza asocjacji Analiza asocjacji polega na identyfikacji
Drzewa decyzyjne. Nguyen Hung Son. Nguyen Hung Son () DT 1 / 34
Drzewa decyzyjne Nguyen Hung Son Nguyen Hung Son () DT 1 / 34 Outline 1 Wprowadzenie Definicje Funkcje testu Optymalne drzewo 2 Konstrukcja drzew decyzyjnych Ogólny schemat Kryterium wyboru testu Przycinanie
Krzysztof Kawa. empolis arvato. e mail: krzysztof.kawa@empolis.com
XI Konferencja PLOUG Kościelisko Październik 2005 Zastosowanie reguł asocjacyjnych, pakietu Oracle Data Mining for Java do analizy koszyka zakupów w aplikacjach e-commerce. Integracja ze środowiskiem Oracle
Metody eksploracji danych. Reguły asocjacyjne
Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane
Algorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek
Algorytm DIC Dynamic Itemset Counting Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Spis treści 1 2 3 4 Algorytm DIC jako rozszerzenie apriori DIC Algorytm znajdowania reguł asocjacyjnych
1. Odkrywanie asocjacji
1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł
Ewelina Dziura Krzysztof Maryański
Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład
Wyk lad 4 Dzia lania na macierzach. Określenie wyznacznika
Wyk lad 4 Dzia lania na macierzach Określenie wyznacznika 1 Określenie macierzy Niech K bedzie dowolnym cia lem oraz niech n i m bed a dowolnymi liczbami naturalnymi Prostokatn a tablice a 11 a 12 a 1n
Geometria odwzorowań inżynierskich Zadania 01
Scriptiones Geometrica Volumen I (2007), No. Z1, 1 4. Geometria odwzorowań inżynierskich Zadania 01 Edwin Koźniewski Instytut Inżynierii Budowlanej, Politechnika Bia lostocka 1. Twierdzenie o punkcie wȩz
Wyk lad 4 Warstwy, dzielniki normalne
Wyk lad 4 Warstwy, dzielniki normalne 1 Warstwy grupy wzgl edem podgrupy Niech H bedzie podgrupa grupy (G,, e). W zbiorze G wprowadzamy relacje l oraz r przyjmujac, że dla dowolnych a, b G: a l b a 1 b
Reguły asocjacyjne w programie RapidMiner Michał Bereta
Reguły asocjacyjne w programie RapidMiner Michał Bereta www.michalbereta.pl 1. Wstęp Reguły asocjacyjne mają na celu odkrycie związków współwystępowania pomiędzy atrybutami. Stosuje się je często do danych
Wyk lad 9 Baza i wymiar przestrzeni liniowej
Wyk lad 9 Baza i wymiar przestrzeni liniowej 1 Operacje elementarne na uk ladach wektorów Niech α 1,..., α n bed dowolnymi wektorami przestrzeni liniowej V nad cia lem K. Wyróżniamy nastepuj ace operacje
Wyk lad 7 Baza i wymiar przestrzeni liniowej
Wyk lad 7 Baza i wymiar przestrzeni liniowej 1 Baza przestrzeni liniowej Niech V bedzie przestrzenia liniowa. Powiemy, że podzbiór X V jest maksymalnym zbiorem liniowo niezależnym, jeśli X jest zbiorem
Drzewa podstawowe poj
Drzewa podstawowe poj ecia drzewo graf reprezentujacy regularna strukture wskaźnikowa, gdzie każdy element zawiera dwa lub wiecej wskaźników (ponumerowanych) do takich samych elementów; wez ly (albo wierzcho
Analiza algorytmów zadania podstawowe
Analiza algorytmów zadania podstawowe Zadanie 1 Zliczanie Zliczaj(n) 1 r 0 2 for i 1 to n 1 3 do for j i + 1 to n 4 do for k 1 to j 5 do r r + 1 6 return r 0 Jaka wartość zostanie zwrócona przez powyższą
Wyk lad 8 macierzy i twierdzenie Kroneckera-Capellego
Wyk lad 8 Rzad macierzy i twierdzenie Kroneckera-Capellego 1 Określenie rz edu macierzy Niech A bedzie m n - macierza Wówczas wiersze macierzy A możemy w naturalny sposób traktować jako wektory przestrzeni
Statystyka w analizie i planowaniu eksperymentu
29 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2
Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł
Statystyka w analizie i planowaniu eksperymentu
31 marca 2014 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
celu przyjmijmy: min x 0 = n t Zadanie transportowe nazywamy zbilansowanym gdy podaż = popyt, czyli n
123456789 wyk lad 9 Zagadnienie transportowe Mamy n punktów wysy lajacych towar i t punktów odbierajacych. Istnieje droga od każdego dostawcy do każdego odbiorcy i znany jest koszt transportu jednostki
Wyk lad 5 W lasności wyznaczników. Macierz odwrotna
Wyk lad 5 W lasności wyznaczników Macierz odwrotna 1 Operacje elementarne na macierzach Bardzo ważne znaczenie w algebrze liniowej odgrywaja tzw operacje elementarne na wierszach lub kolumnach macierzy
Wyk lad 7: Drzewa decyzyjne dla dużych zbiorów danych
Wyk lad 7: Drzewa decyzyjne dla dużych zbiorów danych Funkcja rekurencyjna buduj drzewo(u, dec, T): 1: if (kryterium stopu(u, dec) = true) then 2: T.etykieta = kategoria(u, dec); 3: return; 4: end if 5:
EKSPLORACJA DANYCH METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. Adrian Horzyk. Akademia Górniczo-Hutnicza
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra
Wyk lad 9 Baza i wymiar przestrzeni liniowej
Wyk lad 9 Baza i wymiar liniowej Baza liniowej Niech V bedzie nad cia lem K Powiemy, że zbiór wektorów {α,, α n } jest baza V, jeżeli wektory α,, α n sa liniowo niezależne oraz generuja V tzn V = L(α,,
Niesimpleksowe metody rozwia zywania zadań PL. Seminarium Szkoleniowe Edyta Mrówka
Niesimpleksowe metody rozwia zywania zadań PL Seminarium Szkoleniowe Metoda Simplex: wady i zalety Algorytm SIMPLEX jest szeroko znany i stosowany do rozwi azywania zadań programowania liniowego w praktyce.
Wstęp do Programowania potok funkcyjny
Wstęp do Programowania potok funkcyjny Marcin Kubica 2010/2011 Outline Wyszukiwanie wzorców w tekście 1 Wyszukiwanie wzorców w tekście Problem wyszukiwania wzorca w tekście Na tym wykładzie zajmiemy się
Wyk lad 7 Metoda eliminacji Gaussa. Wzory Cramera
Wyk lad 7 Metoda eliminacji Gaussa Wzory Cramera Metoda eliminacji Gaussa Metoda eliminacji Gaussa polega na znalezieniu dla danego uk ladu a x + a 2 x 2 + + a n x n = b a 2 x + a 22 x 2 + + a 2n x n =
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
Wyk lad 9 Przekszta lcenia liniowe i ich zastosowania
Wyk lad 9 Przekszta lcenia liniowe i ich zastosowania 1 Przekszta lcenia liniowe i ich w lasności Definicja 9.1. Niech V i W bed przestrzeniami liniowymi. Przekszta lcenie f : V W spe lniajace warunki:
Drzewa AVL definicje
Drzewa AVL definicje Uporzadkowane drzewo binarne jest drzewem AVL 1, jeśli dla każdego wez la różnica wysokości dwóch jego poddrzew wynosi co najwyżej 1. M D S C H F K Z typowe drzewo AVL minimalne drzewa
Wyk lad 3 Wyznaczniki
1 Określenie wyznacznika Wyk lad 3 Wyznaczniki Niech A bedzie macierza kwadratowa stopnia n > 1 i niech i, j bed a liczbami naturalnymi n Symbolem A ij oznaczać bedziemy macierz kwadratowa stopnia n 1
Strategia "dziel i zwyciężaj"
Strategia "dziel i zwyciężaj" W tej metodzie problem dzielony jest na kilka mniejszych podproblemów podobnych do początkowego problemu. Problemy te rozwiązywane są rekurencyjnie, a następnie rozwiązania
Systemy decyzyjne Wyk lad 4: Drzewa decyzyjne
Systemy decyzyjne Wyk lad 4: Outline Wprowadzenie 1 Wprowadzenie 2 Problem brakujacych wartości 3 Co to jest drzewo decyzyjne Jest to struktura drzewiasta, w której wez ly wewnetrzne zawieraja testy na
Metody Numeryczne Wykład 4 Wykład 5. Interpolacja wielomianowa
Sformułowanie zadania interpolacji Metody Numeryczne Wykład 4 Wykład 5 Interpolacja wielomianowa Niech D R i niech F bȩdzie pewnym zbiorem funkcji f : D R. Niech x 0, x 1,..., x n bȩdzie ustalonym zbiorem
Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
Odkrywanie asocjacji. Cel. Geneza problemu analiza koszyka zakupów
Odkrywanie asocjacji Cel Celem procesu odkrywania asocjacji jest znalezienie interesujących zależności lub korelacji (nazywanych ogólnie asocjacjami) pomiędzy danymi w dużych zbiorach danych. Wynikiem
Analiza i eksploracja danych
Krzysztof Dembczyński Instytut Informatyki Zakład Inteligentnych Systemów Wspomagania Decyzji Politechnika Poznańska Inteligentne Systemy Wspomagania Decyzji Studia magisterskie, semestr I Semestr letni
Odkrywanie reguł asocjacyjnych
Odkrywanie reguł asocjacyjnych Tomasz Kubik Na podstawie dokumentu: CS583-association-rules.ppt 1 Odkrywanie reguł asocjacyjnych n Autor metody Agrawal et al in 1993. n Analiza asocjacji danych w bazach
Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne
Algorytmy i struktury danych Drzewa: BST, kopce Letnie Warsztaty Matematyczno-Informatyczne Drzewa: BST, kopce Definicja drzewa Drzewo (ang. tree) to nieskierowany, acykliczny, spójny graf. Drzewo może
1 abbbaabaaabaa -wzorzec: aaba
Algorytmy i złożoność obliczeniowa Laboratorium 14. Algorytmy tekstowe. 1. Algorytmy tekstowe Algorytmy tekstowe mają decydujące znaczenie przy wyszukiwaniu informacji typu tekstowego, ten typ informacji
operacje porównania, a jeśli jest to konieczne ze względu na złe uporządkowanie porównywanych liczb zmieniamy ich kolejność, czyli przestawiamy je.
Problem porządkowania zwanego również sortowaniem jest jednym z najważniejszych i najpopularniejszych zagadnień informatycznych. Dane: Liczba naturalna n i ciąg n liczb x 1, x 2,, x n. Wynik: Uporządkowanie
Rachunek zdań - semantyka. Wartościowanie. ezyków formalnych. Semantyka j. Logika obliczeniowa. Joanna Józefowska. Poznań, rok akademicki 2009/2010
Logika obliczeniowa Instytut Informatyki Poznań, rok akademicki 2009/2010 1 formu l rachunku zdań Wartościowanie i sta le logiczne Logiczna równoważność 2 Model formu ly Formu la spe lniona Formu la spe
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 2 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Wyk lad 12. (ii) najstarszy wspó lczynnik wielomianu f jest elementem odwracalnym w P. Dowód. Niech st(f) = n i niech a bedzie
1 Dzielenie wielomianów Wyk lad 12 Ważne pierścienie Definicja 12.1. Niech P bedzie pierścieniem, który może nie być dziedzina ca lkowitości. Powiemy, że w pierścieniu P [x] jest wykonalne dzielenie z
Sortowanie przez scalanie
Sortowanie przez scalanie Wykład 2 12 marca 2019 (Wykład 2) Sortowanie przez scalanie 12 marca 2019 1 / 17 Outline 1 Metoda dziel i zwyciężaj 2 Scalanie Niezmiennik pętli - poprawność algorytmu 3 Sortowanie
Algorytmy Równoległe i Rozproszone Część V - Model PRAM II
Algorytmy Równoległe i Rozproszone Część V - Model PRAM II Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/ kuszner/arir/ 2005/06
EKSPLORACJA DANYCH METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. Adrian Horzyk. Akademia Górniczo-Hutnicza
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Katedra
SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ. Ewa Madalińska. na podstawie prac:
SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ Ewa Madalińska na podstawie prac: [1] Lukaszewicz,W. (1988) Considerations on Default Logic: An Alternative Approach. Computational Intelligence, 44[1],
Geometria odwzorowań inżynierskich. 1. Perspektywa odbić w zwierciad lach p laskich 06F
Scriptiones Geometrica Volumen I (2014), No. 6F, 1 10. Geometria odwzorowań inżynierskich Perspektywa odbić w zwierciad lach p laskich 06F Edwin Koźniewski Zak lad Informacji Przestrzennej 1. Perspektywa
Maszyna Turinga. Algorytm. czy program???? Problem Hilberta: Przykłady algorytmów. Cechy algorytmu: Pojęcie algorytmu
Problem Hilberta: 9 Czy istnieje ogólna mechaniczna procedura, która w zasadzie pozwoliłaby nam po kolei rozwiązać wszystkie matematyczne problemy (należące do odpowiednio zdefiniowanej klasy)? 2 Przykłady
Wyk lad 6 Podprzestrzenie przestrzeni liniowych
Wyk lad 6 Podprzestrzenie przestrzeni liniowych 1 Określenie podprzestrzeni Definicja 6.1. Niepusty podzbiór V 1 V nazywamy podprzestrzeni przestrzeni liniowej V, jeśli ma on nastepuj ace w lasności: (I)
Statystyka w analizie i planowaniu eksperymentu
22 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Kierunek: Informatyka. Przedmiot:
Kierunek: Informatyka Przedmiot: ALGORYTMY I Z LOŻONOŚĆ Czas trwania: Przedmiot: Jezyk wyk ladowy: semestr III obowiazkowy polski Rodzaj zaj eć Wyk lad Laboratorium Prowadzacy Prof. dr hab. Wojciech Penczek
Odkrywanie wzorców sekwencji
Odkrywanie wzorców sekwencji Sformułowanie problemu Algorytm GSP Eksploracja wzorców sekwencji wykład 1 Na wykładzie zapoznamy się z problemem odkrywania wzorców sekwencji. Rozpoczniemy od wprowadzenia
Dziedziny Euklidesowe
Dziedziny Euklidesowe 1.1. Definicja. Dziedzina Euklidesowa nazywamy pare (R, v), gdzie R jest dziedzina ca lkowitości a v : R \ {0} N {0} funkcja zwana waluacja, która spe lnia naste ce warunki: 1. dla
Algorytmy i Struktury Danych.
Algorytmy i Struktury Danych. Grafy Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 8 Bożena Woźna-Szcześniak (AJD) Algorytmy i Struktury Danych. Wykład 8 1 / 39 Plan wykładu
Luty 2001 Algorytmy (4) 2000/2001
Mając dany zbiór elementów, chcemy znaleźć w nim element największy (maksimum), bądź najmniejszy (minimum). We wszystkich naturalnych metodach znajdywania najmniejszego i największego elementu obecne jest
Algorytmy optymalizacji zapytań eksploracyjnych z wykorzystaniem materializowanej perspektywy eksploracyjnej
Algorytmy optymalizacji zapytań eksploracyjnych z wykorzystaniem materializowanej perspektywy eksploracyjnej Jerzy Brzeziński, Mikołaj Morzy, Tadeusz Morzy, Łukasz Rutkowski RB-006/02 1. Wstęp 1.1. Rozwój
Wyszukiwanie reguł asocjacji i ich zastosowanie w internecie
Bartosz BACHMAN 1, Paweł Karol FRANKOWSKI 1,2 1 Wydział Elektryczny, 2 Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie E mail: bartosz.bachman@sk.sep.szczecin.pl 1. Wprowadzenie
Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na
Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji
Algorytm - pojęcie algorytmu, sposób zapisu, poziom szczegółowości, czynności proste i strukturalne. Pojęcie procedury i funkcji.
Algorytm - pojęcie algorytmu, sposób zapisu, poziom szczegółowości, czynności proste i strukturalne. Pojęcie procedury i funkcji. Maria Górska 9 stycznia 2010 1 Spis treści 1 Pojęcie algorytmu 3 2 Sposób
MiNI Akademia Matematyki na Politechnice Warszawskiej
MiNI Akademia Matematyki na Politechnice Warszawskiej Krzysztof Che lmiński Okr egi i styczne MiNI PW, 14.10.2017 Podstawowe twierdzenia wykorzystywane w zadaniach z ćwiczeń Twierdzenie 1 (najmocniesze
Wyk lad 9 Podpierścienie, elementy odwracalne, dzielniki zera
Wyk lad 9 Podpierścienie, elementy odwracalne, dzielniki zera Określenie podpierścienia Definicja 9.. Podpierścieniem pierścienia (P, +,, 0, ) nazywamy taki podzbiór A P, który jest pierścieniem ze wzgledu
WYK LAD 5: GEOMETRIA ANALITYCZNA W R 3, PROSTA I P LASZCZYZNA W PRZESTRZENI R 3
WYK LAD 5: GEOMETRIA ANALITYCZNA W R 3, PROSTA I P LASZCZYZNA W PRZESTRZENI R 3 Definicja 1 Przestrzenia R 3 nazywamy zbiór uporzadkowanych trójek (x, y, z), czyli R 3 = {(x, y, z) : x, y, z R} Przestrzeń
Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami
Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami dr inż. Mariusz Uchroński Wrocławskie Centrum Sieciowo-Superkomputerowe Agenda Cykliczny problem przepływowy
Logika matematyczna i teoria mnogości (I) J. de Lucas
Logika matematyczna i teoria mnogości (I) J. de Lucas Ćwiczenie 1. (Zad. L. Newelskiego) Niech p oznacza zdanie Ala je, zaś q zdanie As wyje. Zapisz jako formu ly rachunku zdań nastȩpuj ace zdania: 1.1.
Liczba 2, to jest jedyna najmniejsza liczba parzysta i pierwsza. Oś liczbowa. Liczba 1, to nie jest liczba pierwsza
1 SZKO LA PODSTAWOWA HELIANTUS 02-892 WARSZAWA ul. BAŻANCIA 16 3 Liczba 2, to jest jedyna najmniejsza liczba parzysta i pierwsza 2 1 0 1 2 3 x Oś liczbowa. Liczba 1, to nie jest liczba pierwsza MATEMATYKA
Elementy logiki i teorii mnogości Wyk lad 1: Rachunek zdań
Elementy logiki i teorii mnogości Wyk lad 1: Rachunek zdań Micha l Ziembowski m.ziembowski@mini.pw.edu.pl www.mini.pw.edu.pl/ ziembowskim/ October 2, 2016 M. Ziembowski (WUoT) Elementy logiki i teorii
Algorytmy i Struktury Danych.
Algorytmy i Struktury Danych. Metoda Dziel i zwyciężaj. Problem Sortowania, cd. Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 2 Bożena Woźna-Szcześniak (AJD) Algorytmy
Uzgadnianie wyrażeń rachunku predykatów. Adam i orzeszki. Joanna Józefowska. Poznań, rok akademicki 2009/2010
Instytut Informatyki Poznań, rok akademicki 2009/2010 Instytut Informatyki Poznań, rok akademicki 2009/2010 1 Podstawienia Motywacja Podstawienie 2 Sk ladanie podstawień Motywacja Z lożenie podstawień
Wyk lad 2 Podgrupa grupy
Wyk lad 2 Podgrupa grupy Definicja 2.1. Pod grupy (G,, e) nazywamy taki podzbiór H G, że e H, h 1 H dla każdego h H oraz h 1 h 2 H dla dowolnych h 1, h 2 H. Jeśli H jest grupy G, to bedziemy pisali H G.
Metody Programowania
POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Metody Programowania www.pk.edu.pl/~zk/mp_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 8: Wyszukiwanie
Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno
Instrukcja laboratoryjna 5 Podstawy programowania 2 Temat: Drzewa binarne Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny Drzewa są jedną z częściej wykorzystywanych struktur danych. Reprezentują
Wyk lad 1 Podstawowe struktury algebraiczne
Wyk lad 1 Podstawowe struktury algebraiczne 1 Dzia lanie w zbiorze Majac dane dowolne dwa przedmioty a b możemy z nich utworzyć pare uporzadkowan a (a b) o poprzedniku a i nastepniku b. Warunek na równość
Sortowanie topologiczne skierowanych grafów acyklicznych
Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)
3.4. Przekształcenia gramatyk bezkontekstowych
3.4. Przekształcenia gramatyk bezkontekstowych Definicje Niech będzie dana gramatyka bezkontekstowa G = G BK Symbol X (N T) nazywamy nieużytecznym w G G BK jeśli nie można w tej gramatyce
Algorytmy i Struktury Danych
Algorytmy i Struktury Danych Kopce Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 11 Bożena Woźna-Szcześniak (AJD) Algorytmy i Struktury Danych Wykład 11 1 / 69 Plan wykładu
0.1 Sposȯb rozk ladu liczb na czynniki pierwsze
1 Temat 5: Liczby pierwsze Zacznijmy od definicji liczb pierwszych Definition 0.1 Liczbȩ naturaln a p > 1 nazywamy liczb a pierwsz a, jeżeli ma dok ladnie dwa dzielniki, to jest liczbȩ 1 i sam a siebie
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Zadanie algorytmiczne: wyszukiwanie dane wejściowe:
Algorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne
Algorytmy i struktury danych Wykład VIII Elementarne techniki algorytmiczne Co dziś? Algorytmy zachłanne (greedyalgorithms) 2 Tytułem przypomnienia metoda dziel i zwyciężaj. Problem można podzielić na
ALGORYTMY. 1. Podstawowe definicje Schemat blokowy
ALGORYTMY 1. Podstawowe definicje Algorytm (definicja nieformalna) to sposób postępowania (przepis) umożliwiający rozwiązanie określonego zadania (klasy zadań), podany w postaci skończonego zestawu czynności
utrzymania swoich obecnych klientów i dowiedzia la sie, że metody data mining moga
Imiȩ i nazwisko: Nr indeksu: Egzamin z Wyk ladu Monograficznego p.t. DATA MINING 1. (6 pkt.) Firma X jest dostawca us lug po l aczeń bezprzewodowych (wireless) w USA, która ma 34.6 milionów klientów. Firma
Struktury danych i złożoność obliczeniowa Wykład 2. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 2. Prof. dr hab. inż. Jan Magott Metody konstrukcji algorytmów: Siłowa (ang. brute force), Dziel i zwyciężaj (ang. divide-and-conquer), Zachłanna (ang.
RÓWNANIA NIELINIOWE Maciej Patan
RÓWNANIA NIELINIOWE Maciej Patan Uniwersytet Zielonogórski Przykład 1 Prędkość v spadającego spadochroniarza wyraża się zależnością v = mg ( 1 e c t) m c gdzie g = 9.81 m/s 2. Dla współczynnika oporu c
Wyk lad 10 Przestrzeń przekszta lceń liniowych
Wyk lad 10 Przestrzeń przekszta lceń liniowych 1 Określenie przestrzeni przekszta lceń liniowych Niech V i W bed a przestrzeniami liniowymi Oznaczmy przez L(V ; W ) zbór wszystkich przekszta lceń liniowych
Wyk lad 11 Przekszta lcenia liniowe a macierze
Wyk lad 11 Przekszta lcenia liniowe a macierze 1 Izomorfizm przestrzeni L(V ; W ) i M m n (R) Twierdzenie 111 Niech V i W bed a przestrzeniami liniowymi o bazach uporzadkowanych (α 1,, α n ) i (β 1,, β
Suma i przeciȩcie podprzestrzeń, suma prosta, przestrzeń ilorazowa Javier de Lucas
Suma i przeciȩcie podprzestrzeń suma prosta przestrzeń ilorazowa Javier de Lucas Ćwiczenie 1 W zależności od wartości parametru p podaj wymiar przestrzeni W = v 1 v v 3 gdzie p 0 v 1 = 1 + p 3 v = 5 3