WYSZUKIWANIE I PRZETWARZANIE INFORMACJI LISTA KONTROLNA PYTAŃ, WSKAZÓWEK I PODPOWIEDZI PRZED KOLOKWIUM ZALICZENIOWYM
|
|
- Łucja Przybysz
- 6 lat temu
- Przeglądów:
Transkrypt
1 WYSZUKIWANIE I PRZETWARZANIE INFORMACJI LISTA KONTROLNA PYTAŃ, WSKAZÓWEK I PODPOWIEDZI PRZED KOLOKWIUM ZALICZENIOWYM Termin i miejsce: wtorek 28 maja 2019r. 9:45 (BT 122) Liczba zadań: ok. 15 (wiele z podzadaniami, więc trzeba być biegłym w ich rozwiązywaniu) Zakres materiału (Miłosz Kadziński): Analiza połączeń (algorytmy grafowe) Analiza użytkowania (logi, zbiory częste, wzorce nawigacyjne) Klasyfikacja i rekomendacja Grupowanie (analiza skupień + odległość edycyjna) Map-Reduce Adwords Zakres materiału (Irmina Masłowska): Reprezentacje dokumentów tekstowych (wstępne przetwarzanie tekstów, reprezentacje binarne, bag-of-words, inne) Modele Information Retrieval (boole owski, wektorowy VSM, probabilistyczny BIR) Miary oceny wyników wyszukiwania Relevance feedback i modyfikacja zapytań Indeksowanie (indeksy odwrotne, drzewa i tablice sufiksów), indeksowane rozproszone, kompresja indeksów N-gramowe modele lingwistyczne i własność Markova Oznaczanie części mowy (POS-tagging) Spamowanie wyszukiwarek internetowych Opinion mining eksploracja opinii Czas pisania: 90minut (rozpoczynamy punktualnie i kończymy wszyscy razem; nie ma przedłużania czasu dla spóźnialskich) Potencjalne zadania praktyczne (jest ich więcej niż będzie, więc jest z czego wybierać). W ramach zadań praktycznych mogą pojawić się pytania uzupełniające o wytłumaczenie/uzasadnienie. Oprócz tego mogą pojawić się pytania dotyczące praktycznej teorii w wersji prawda/fałsz lub tak/nie lub uzupełnianek. Analiza połączeń (algorytmy grafowe) I. PageRank - dla określonego grafu sieci (rozmiar 3-5 stron/wierzchołków): zapisz macierz stochastyczną (uwaga na kolejność wierszy i kolumn (najłatwiej wypełniać kolumnami) oraz wpisywane liczby (0 lub 1/n, gdzie n jest liczbą linków wychodzących od strony z kolumny; oznacz wiersze i kolumny, jeśli kolejność nie jest narzucona z góry; strona może linkować do samej siebie)); zapisać równania pozwalające na obliczenie wartości PageRank w wersji i) z narzuconym damping factor q (np. 0.2) lub ii) bez jego uwzględnienia (w tym drugim przypadku pamiętaj wtedy o równaniu normalizującym sumę wartości PageRank wszystkich stron); rozwiąż prosty układ równań metodą przez podstawianie (uzasadnij, dlaczego PageRank określonej strony jest dobry/słaby); bez obliczania dokładnych wartości PageRank uzasadnij na podstawie struktury połączeń, które strony mają najwyższy lub najniższy PageRank; inne zagadnienia: interpretacja PageRank (prawdopodobieństwa, zasady kierujące rozdziałem i agregacją PageRank); sposoby obliczania; wskazanie/rozpoznanie dead end lub spider trap; farma linków - sposób manipulacji i sposoby przeciwdziałania. II. Inverse PageRank zadania jak dla PageRank (pamiętaj o zanegowaniu linków w oryginalnej strukturze grafu sieci). inne zagadnienia: interpretacja Inverse PageRank i wykorzystanie w ramach TrustRank. III. TrustRank - dla określonego grafu sieci (rozmiar 3-5 stron/wierzchołków): zapisz macierz stochastyczną (jak w PageRank); zapisanie wektora początkowego wynikającego z ocen wyroczni (1 - dla stron ocenionych jako zaufane; 0 - dla stron ocenionych jako niezaufane lub nieocenionych; normalizacja); zapisać równania pozwalające na obliczenia wartości TrustRank (biased PageRank uwzględnienie mnożenia q przez początkową ocenę wyroczni); TrustRank oblicza się metodą iteracyjną; inne zagadnienia: wybór próbki stron do ocen przez wyrocznię (podstawowe algorytmy: PageRank (dlaczego?) i Inverse PageRank (dlaczego? - idea rozprzestrzenia po sieci; zasady kierujące propagacją zaufania w sieci (podział, dystancs, agregacja) oraz pożądane cechy stron, które powinna ocenić wyrocznia (rozprzestrzenie (braku) zaufania; jaką własność powinna spełniać próbka stron ocenionych przez wyrocznię, aby dojść do każdej strony w sieci?).
2 IV. HITS - dla określonego grafu sieci (rozmiar 3-5 stron/wierzchołków): zapisz macierz połączeń (uwaga na kolejność wierszy i kolumn (najłatwiej wypełniać wierszami) oraz wpisywane liczby (0 - brak linka lub 1 - link od strony z wiersza do strony z kolumny)); obliczenie macierzy LL T oraz L T L, której analiza pozwoli na uzyskanie koncentratorów lub autorytetów (transpozycja macierzy i wymnożenie dwóch macierzy); zapisać równania pozwalające na obliczenia wartości koncentratorów w funkcji autorytetów na podstawie macierzy połączeń lub autorytetów w funkcji koncentratorów na podstawie transponowanej macierz połączeń; dla podanych wartości i wektorów własnych dla macierzy LL T oraz L T L: rozpoznaj moce stron jako koncentratorów i autorytetów (którą macierz odpowiada za koncentratory/autorytety?); wskaż najlepsze/najgorsze koncentratory/autorytety i uzasadnij, dlaczego są dobre/złe, wykorzystując sprzężenie zwrotne koncentratory-autorytety (dobry autorytet jest wskazywany przez dobre koncentratory, itd.); inne zagadnienia: interpretacja współczynników koncentratorów i autorytetów (wskazuje gdzie znaleźć istotne informacji vs. zawiera istotne informacje; autorytet/koncentrator pobiera swoją moc z...); sposoby obliczania; rola pierwszego etapu (zbiór korzeń, zbiór bazowy, działanie na podgrafie sieci zależnym od zapytania). Analiza użytkowania I. Analiza logów - dla małej próbki (do 10 linii) pliku logu i ew. podanej struktury serwisu (linki między stronami): identyfikacja użytkowników, korzystając z pola adresu IP oraz przeglądarki; identyfikacja sesji (po uprzedniej identyfikacji użytkowników), korzystając z heurystyki h1, h2 lub href; uzupełnianie ścieżek; inne zagadnienie: czyszczenie plików log; znaczenie poszczególnych pól w formacie CLF i ECLF. II. Zbiory częste i reguły asocjacyjne dla podanych sesji użytkowników/koszyków: zidentyfikuj zbiory częste przy zadanym minimalnym progu wsparcia, korzystając z algorytmu Apriori (prawidłowa generacja kandydatów na zbiory częste 1, 2, 3, - elementowe (jakich kandydatów nie można tworzyć?), identyfikacja zbiorów częstych L1, 2, 3,... i odsianie zbiorów kandydatów C1, 2, 3,... niespełniających minimalnego progu wsparcia); generacja reguł spełniających minimalny próg wsparcia (na postawie zbiorów częstych) i pewności (weryfikacja spełnienia progu współczynnika pewności dla reguły; ile przykładów spełnia regułę/ile przykładów spełnia część warunkową reguły) postać reguły może być narzucona (np. item 1 item 2 ), ale nie musi (wtedy trzeba wygenerować i zweryfikować wszystkie możliwe reguły); inne zagadnienia: własność Apriori pozwalająca na dokonywanie cięć w algorytmie generacji kandydatów; algorytm Apriori (funckja join, weryfikowany warunek, itd.) i jego wykorzystanie w innych dziedzinach (np. dokumenty-termy). III. Wykorzystanie łańcuchów Markowa do analizy wzorców nawigacyjnych: dla podanego kilku- lub kilkunastu-sesyjnego pliku log narysuj łańcuch Markova (wierzchołki (Start, Final, strony), połączenia z niezerowymi prawdopodobieństwami, obliczenia prawdopodobieństw na postawie analizy bezpośrednich następstw stron w pliku log); dla określonego łańcucha Markova, oblicz prawdopodobieństwa pokonania ścieżki lub prawdopodobieństwo warunkowe pojawienia się jednej strony, jeśli wcześniej wyświetlona stronę inną (sumowanie prawdopodobieństw pokonania wielu ścieżek; uwzględnij, że jedną ze strony może być Start lub Final); inne zagadnienia: własność, na której opiera się tworzenie/wykorzystanie łańcucha Markova ("brak pamięci"); wzorce nawigacyjne (ścieżki z wysokim prawdopodobieństwem); zagregowane drzewo sekwencji traktujemy jako ciekawostkę (nie będzie wymagane na kolokwium). Klasyfikacja i rekomendacja I. Algorytm k najbliższych sąsiadów (k-nn): dla określonej kolekcji dokumentów i ich przydziału do klas, dany jest dokument testowy i jego podobieństwo do dokumentów uczących: zdecyduj i uzasadnij obliczeniami, do jakiej klasy zostanie przypisany wg k-nn z narzuconym k oraz sposobem agregacji głosów (algorytm prosty lub ważony); inne zagadnienia: wybór k, różnica w stosunku do klasyfikatora Rocchio, dla jakich grup jest reprezentatywny (distance-based, lazy) i czym się one charakteryzują?;
3 II. Naiwny klasyfikator Bayesowski dla określonej kolekcji dokumentów i ich przydziału do klas, dany jest dokument testowy i jego reprezentacja binar/bag-of-words: zdecyduj i uzasadnij obliczeniami (potrafić zapisać na symbolach prawdopodobieństwa warunkowe), do jakiej klasy zostanie przypisany wg naiwnego Bayesa (potencjalnie z koniecznym wygładzeniem danych np. techniką add one) - za przybliżenie końcowego prawdopodobieństwa P(C/Doc) uznajemy wartość licznika (mianownik dla wszystkich klas jest taki sam); inne zagadnienia: schemat walidacji krzyżowej (cross) i bootstrap. III. Item- oraz user-based collaborative filtering: dla podanych podobieństw przedmiotów/użytkowników (liczby podane, ale trzeba umieć je interpretować i wiedzieć, która wartość oznacza wysokie/niskie podobieństwo), oblicz nieznaną ocenę, korzystając z narzuconej metody (item- lub user-based CF ze średnią, średnią ważoną lub modyfikacją średniej o ważoną odchyłkę od średnich) oraz algorytmu k-nn z danym k; inne zagadnienia: różnica między klasyfikacją i predykcją; miary oceny systemów rekomendacyjnych (MAE i RMSE). IV. Slope-one predictor: predykcja oceny na podstawie analizy ocen innych przedmiotów; agregacja ocen uzyskanych z porównania z różnymi przedmiotami z wykorzystaniem średniej ważonej (wagi odpowiadają liczbie użytkowników na podstawie których dokonano predykcji oceny). Grupowanie I. Algorytm K-means: dla podanej reprezentacji dokumentów i macierzy podobieństwa między dokumentami; dokonaj podziału korzystając z K-means, jeśli centroidami w I etapie są np. dokumenty najmniej/najbardziej podobne; oblicz miarę podobieństwa J; oblicz nowe centroidy dla grup, który zostałyby wykorzystane w kolejnym etapie; inne zagadnienia: warunki stopu (liczba iteracji, brak zmiany); optimum lokalne (jak dać sobie szanse na globalne?); obliczenia w K-medoids. II. Aglomeracyjne grupowanie hierarchiczne: dla podanej macierzy podobieństwa między dokumentami; dokonaj aglomeracyjnego grupowania hierarchicznego aż do uzyskania zadanej liczby grup (pamiętaj, że zawsze łączymy grupy najbardziej podobne), korzystając z zadanej miary podobieństwa między grupami (np. maksymalne lub minimalne podobieństwo); narysować dendrogram z naniesionymi podobieństwami łączenia grup; warunek stopu (aż do uzyskania jednej grupy lub określone liczby grup >1 lub próg podobieństwa poniżej którego zaprzestajemy łączenia); inne zagadnienia: różnica w grupowanie aglomeracyjnym i rozdziałowym. III. DBSCAN: dla podanych obserwacji (punktów), promienia sąsiedztwa oraz minimalnej liczby przykładów niezbędnej do uznania sąsiedztwa za gęste, wskaż dla których punktów sąsiedztwo jest gęste/rzadki; wskaż rdzenie, punkty graniczne i odstające; wskaż grupę, która powstałaby przy starcie z narzuconego punktu (wykorzystanie gęstościowej osiągalności); IV. Inne zagadnienia: obliczenie profilu użytkownia lub zawartości; własności dobrego pogrupowania (podobieństwo wewnętrzne i zewnętrzne); podział algorytmów klasyfikacji; V. Obliczenie odległości edycyjnej Levenshteina dla dwóch ciągów znaków przy założeniu jednostkowego kosztu operacji edycyjnych z wykorzystaniem programowania dynamicznego: wypełnienie macierzy (co w pierwszej kolumnie i wierszu?; wypełnianie wierszami; wypełnianie komórki na podstawie analizy trzech sąsiadów oraz zgodności porównywanych znaków; udzielenie odpowiedzi). Map-Reduce rola Mapper, Reducera, Combinera, Partitionera oraz fazy grupowania i sortowania; korzenie Map-Reduce w programowaniu funkcyjnym (Map-Fold w języku Lisp); czy typy i wartości w Map-Reduce mogą być złożone? zgodność typów w przypadku wykorzystania Combinera; stosowalność Map-Reduce w tworzeniu statystyk na bazie tekstów; indeksowaniu, algorytmach grafowych, wyszukiwaniu (kiedy się dobrze/słabo sprawdza?)
4 Problem Adwords dla zadanego ciągu zapytań oraz reklamodawców z określonymi budżetami, obstawiających różne słowa kluczowe, wykorzystać prosty algorytm BALANCE lub prosty algorytm Adwords; wskazać rozwiązanie optymalne obliczenie w wersji nie online; obliczyć competitive ratio.
5 Reprezentacje dokumentów tekstowych I. Wstępne przetwarzanie tekstów: standardowe etapy wstępnego przetwarzania tekstów, problemy występujące w rzeczywistych dokumentach/językach naturalnych; wpływ wstępnego przetwarzania na ostateczną reprezentację dokumentów/zapytań; prawo Zipfa a eliminacja stopwords; cele filtrowania stopwords; stemming a lematyzacja podejścia regułowe, słownikowe i mieszane; cele zastosowania do dokumentów/zapytań; dobór termów indeksujących (pojedyncze słowa kluczowe, n-gramy, frazy, etc.). II. Reprezentacje: dla zadanej kolekcji dokumentów tekstowych (np. pojedyncze krótkie zdania) przedstaw ich reprezentację binarną, tf (z normalizacją lub bez), tf-idf; oblicz podobieństwo między danymi dwoma dokumentami lub dokumentem a zapytaniem z wykorzystaniem miary Jaccarda, kosinusowej; jakie reprezentacje są wykorzystywane w klasycznych modelach IR (boole owskim, wektorowym VSM, probabilistycznym BIR); czy uwzględnienie w reprezentacji dokumentów/zapytań miary idf może mieć znaczący wpływ na ostateczny ranking dlaczego? Modele Information Retrieval schematy działania poszczególnych klasycznych modeli IR; założenie o niezależności termów indeksujących w poszczególnych modelach IR; wady i zalety poszczególnych modeli w kontekście wyszukiwania informacji (ranked retrieval). Miary oceny wyników wyszukiwania miary dokładności (precision) i kompletności (recall) do oceny wyników wyszukiwania, czy polepszanie jednej będzie zwykle pogarszać drugą dlaczego?, jak może na nie wpłynąć zastosowanie stemmingu lub zawężanie/rozszerzanie zapytań? miary dla ranked retrieval dla danego rankingu kilku/kilkunastu wyników oblicz wartość miar P@k, R@k, MAP, R-precision). Relevance feedback i modyfikacja zapytań cel stosowania i schematy działania technik explicit, implicit, pseudo relevance feedback; metoda Rocchio dla modelu wektorowego wyznacz postać zmodyfikowanego zapytania przy danych wagach α, β, γ; cele i metody modyfikacji zapytań. Indeksowanie I. Indeksy w zadaniach IR: indeks odwrotny (pełny (pozycyjny)/blokowy) budowa (składowe), konstrukcja, złożoność pamięciowa, eksploatacja w obsłudze zapytań typu AND, OR, wyszukiwaniu fraz; wykorzystanie indeksu odwrotnego do obsługi zapytań w modelu wektorowym (ranked retrieval); wykorzystanie struktury trie w konstrukcji indeksu odwrotnego; dla zadanego tekstu narysuj strukturę trie, suffix trie, suffix tree lub suffix array indeksującą tekst z dokładnością do pojedynczych znaków lub początków termów indeksujących; podobieństwa i różnice (w budowie, eksploatacji) między indeksem odwrotnym a indeksem w postaci tablicy sufiksów z supraindeksem po termach indeksujących. II. Indeksowanie rozproszone:
6 motywacja, realizacja, zalety/wady rozproszenia indeksu względem termów/dokumentów; która technika jest typowo wykorzystywana w rzeczywistych wyszukiwarkach?; rozproszenie a replikacja. III. Kompresja indeksów: podatność na kompresję (poszczególnych składowych) indeksu odwrotnego/tablic sufiksów z czego wynika?; kodowanie liczb całkowitych; zapisz daną liczbę z wykorzystaniem kodowania γ, δ; liczbę zapisaną za pomocą kodowania γ, δ zapisz w systemie dziesiętnym. N-gramowe modele lingwistyczne i własność Markova wyznacz prawdopodobieństwa warunkowe wystąpień słów dla modelu n-gram (n=1,2,3, ) na podstawie danej kolekcji zdań; dla podanej sekwencji słów ustal najbardziej prawdopodobne kolejne słowo dla modelu n-gram (n=1,2,3, ) na podstawie danej kolekcji zdań; oblicz prawdopodobieństwo zdania w modelu bigram lub trigram przy znanych (podanych) wartościach odpowiednich prawdopodobieństw warunkowych; wymień zastosowania modeli n-gramowych. Oznaczanie części mowy (POS-tagging) założenia w HMM POS-tagging; mając dane macierze T i E dla max. 3 stanów ukrytych i tyluż widzialnych wyznaczyć najbardziej prawdopodobny ciąg stanów ukrytych dla podanego ciągu (długości max. 3) stanów widzialnych. Spamowanie wyszukiwarek internetowych techniki content, link, click spamming; techniki ukrywania spamu ( optyczne, skrypty, cloaking, przekierowania); zwalczanie spamu jako problem klasyfikacji istotne cechy (features) stron. Opinion mining eksploracja opinii klasyczne metody klasyfikacji opinii; leksykony w analizie nastawienia (sentiment analysis); analiza nastawienia jako problem klasyfikacji istotne cechy (features); techniki ataków na systemy rekomendacyjne koszt przeprowadzenia poszczególnych ataków a ich skuteczność.
1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie
Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty
ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH
1 ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH WFAiS UJ, Informatyka Stosowana II stopień studiów 2 Dane w postaci grafów Przykład: social network 3 Przykład: media network 4 Przykład: information network
Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
SAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006
SAS wybrane elementy DATA MINING Część III Seweryn Kowalski 2006 Algorytmy eksploracji danych Algorytm eksploracji danych jest dobrze zdefiniowaną procedurą, która na wejściu otrzymuje dane, a na wyjściu
Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Wyszukiwanie informacji w internecie. Nguyen Hung Son
Wyszukiwanie informacji w internecie Nguyen Hung Son Jak znaleźć informację w internecie? Wyszukiwarki internetowe: Potężne machiny wykorzystujące najnowsze metody z różnych dziedzin Architektura: trzy
Elementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Wyszukiwanie i Przetwarzanie Informacji Information Retrieval & Search
Wyszukiwanie i Przetwarzanie Informacji Information Retrieval & Search dr hab. inż. Miłosz Kadziński dr inż. Irmina Masłowska {milosz.kadzinski, irmina.maslowska}@cs.put.poznan.pl Document representation
Wyszukiwanie i Przetwarzanie Informacji Information Retrieval & Search
Wyszukiwanie i Przetwarzanie Informacji Information Retrieval & Search Irmina Masłowska irmina.maslowska@cs.put.poznan.pl www.cs.put.poznan.pl/imaslowska/wipi/ Document representation Document representation
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Wyszukiwanie dokumentów WWW bazujące na słowach kluczowych
Eksploracja zasobów internetowych Wykład 3 Wyszukiwanie dokumentów WWW bazujące na słowach kluczowych mgr inż. Maciej Kopczyński Białystok 2014 Wstęp Wyszukiwanie dokumentów za pomocą słów kluczowych bazujące
Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych
Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.0 Nr ćwiczenia: 12, 13 Temat: Cel ćwiczenia: Wymagane przygotowanie
Systemy uczące się wykład 2
Systemy uczące się wykład 2 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 19 X 2018 Podstawowe definicje Fakt; Przesłanka; Konkluzja; Reguła; Wnioskowanie. Typy wnioskowania
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na
Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji
Agnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Kompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Zastosowanie wartości własnych macierzy
Uniwersytet Warszawski 15 maja 2008 Agenda Postawienie problemu 1 Postawienie problemu Motywacja Jak zbudować wyszukiwarkę? Dlaczego to nie jest takie trywialne? Możliwe rozwiazania Model 2 3 4 Motywacja
Obliczenia iteracyjne
Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej
Bazy dokumentów tekstowych
Bazy dokumentów tekstowych Bazy dokumentów tekstowych Dziedzina zastosowań Automatyzacja bibliotek Elektroniczne encyklopedie Bazy aktów prawnych i patentów Szukanie informacji w Internecie Dokumenty tekstowe
Wprowadzenie do programu Mathcad 15 cz. 1
Wpisywanie tekstu Wprowadzenie do programu Mathcad 15 cz. 1 Domyślnie, Mathcad traktuje wpisywany tekst jako wyrażenia matematyczne. Do trybu tekstowego można przejść na dwa sposoby: Zaczynając wpisywanie
Wyszukiwanie tekstów
Wyszukiwanie tekstów Dziedzina zastosowań Elektroniczne encyklopedie Wyszukiwanie aktów prawnych i patentów Automatyzacja bibliotek Szukanie informacji w Internecie Elektroniczne teksy Ksiązki e-book Artykuły
Wymagania kl. 3. Zakres podstawowy i rozszerzony
Wymagania kl. 3 Zakres podstawowy i rozszerzony Temat lekcji Zakres treści Osiągnięcia ucznia 1. RACHUNEK PRAWDOPODOBIEŃSTWA 1. Reguła mnożenia reguła mnożenia ilustracja zbioru wyników doświadczenia za
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. 2 Łańcuchem Markowa nazywamy proces będący ciągiem zmiennych
5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
wstęp do informatyki i programowania część testowa (25 pyt. / 60 min.)
egzamin podstawowy 7 lutego 2017 r. wstęp do informatyki i programowania część testowa (25 pyt. / 60 min.) Instytut Informatyki Uniwersytetu Wrocławskiego Paweł Rzechonek imię, nazwisko i nr indeksu:..............................................................
Algorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, problemem często spotykanym w zagadnieniach eksploracji danych (ang. data mining) jest zagadnienie grupowania danych
Ćwiczenia z Zaawansowanych Systemów Baz Danych
Ćwiczenia z Zaawansowanych Systemów Baz Danych Hurtownie danych Zad 1. Projekt schematu hurtowni danych W źródłach danych dostępne są następujące informacje dotyczące operacji bankowych: Klienci banku
SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, Spis treści
SQL Server i T-SQL w mgnieniu oka : opanuj język zapytań w 10 minut dziennie / Ben Forta. Gliwice, 2017 Spis treści O autorze 9 Wprowadzenie 11 Lekcja 1. Zrozumieć SQL 15 Podstawy baz danych 15 Język SQL
Wyszukiwanie dokumentów/informacji
Wyszukiwanie dokumentów/informacji Wyszukiwanie dokumentów (ang. document retrieval, text retrieval) polega na poszukiwaniu dokumentów tekstowych z pewnego zbioru, które pasują do zapytania. Wyszukiwanie
Zaglądamy pod maskę: podstawy działania silnika wyszukiwawczego na przykładzie Lucene
2..22 Zaglądamy pod maskę: podstawy działania silnika wyszukiwawczego na przykładzie Lucene Dominika Puzio Indeks Podstawy: dokument Dokument: jednostka danych, pojedynczy element na liście wyników wyszukiwania,
Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
: idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
Programowanie dynamiczne i algorytmy zachłanne
Programowanie dynamiczne i algorytmy zachłanne Tomasz Głowacki tglowacki@cs.put.poznan.pl Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia na Politechnice Poznańskiej w zakresie technologii
PageRank i HITS. Mikołajczyk Grzegorz
PageRank i HITS Mikołajczyk Grzegorz PageRank Metoda nadawania indeksowanym stronom internetowym określonej wartości liczbowej, oznaczającej jej jakość. Algorytm PageRank jest wykorzystywany przez popularną
METODY INŻYNIERII WIEDZY
METODY INŻYNIERII WIEDZY WALIDACJA KRZYŻOWA dla ZAAWANSOWANEGO KLASYFIKATORA KNN ĆWICZENIA Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Metody probabilistyczne klasyfikatory bayesowskie
Konwersatorium Matematyczne Metody Ekonomii narzędzia matematyczne w eksploracji danych First Prev Next Last Go Back Full Screen Close Quit Metody probabilistyczne klasyfikatory bayesowskie Wykład 8 Marcin
Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa
Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa M. Czoków, J. Piersa 2012-01-10 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego 3 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego
Forma. Główny cel kursu. Umiejętności nabywane przez studentów. Wymagania wstępne:
WYDOBYWANIE I WYSZUKIWANIE INFORMACJI Z INTERNETU Forma wykład: 30 godzin laboratorium: 30 godzin Główny cel kursu W ramach kursu studenci poznają podstawy stosowanych powszechnie metod wyszukiwania informacji
Hybrydowa metoda rekomendacji dokumentów w środowisku hipertekstowym
Hybrydowa metoda rekomendacji dokumentów w środowisku hipertekstowym Paweł Szołtysek 09 listopada 2009 1/46 metod metod 2/46 metod 199 stron, 2 cytowania własne 7rozdziałów Promotor: NT Nguyen 3/46 metod
OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ<<<
INTERNETOWYCH. Wszystko O Pozycjonowaniu I Marketingu. >>>POZYCJONOWANIE STRON BYDGOSZCZ OPTYMALIZACJA SERWISÓW INTERNETOWYCH >>>WIĘCEJ
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
Wykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Wykład XII. optymalizacja w relacyjnych bazach danych
Optymalizacja wyznaczenie spośród dopuszczalnych rozwiązań danego problemu, rozwiązania najlepszego ze względu na przyjęte kryterium jakości ( np. koszt, zysk, niezawodność ) optymalizacja w relacyjnych
Agnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Inteligentne systemy decyzyjne. Ćwiczenie nr 12:
KATEDRA SYSTEMÓW MULTIMEDIALNYCH Inteligentne systemy decyzyjne Ćwiczenie nr 12: Rozpoznawanie mowy z wykorzystaniem ukrytych modeli Markowa i pakietu HTK Opracowanie: mgr inż. Kuba Łopatka 1. Wprowadzenie
WYDZIAŁ MATEMATYKI KARTA PRZEDMIOTU
WYDZIAŁ MATEMATYKI KARTA PRZEDMIOTU Nazwa w języku polskim: Eksploracja Danych Nazwa w języku angielskim: Data Mining Kierunek studiów (jeśli dotyczy): MATEMATYKA I STATYSTYKA Stopień studiów i forma:
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Algorytmy klasyfikacji
Algorytmy klasyfikacji Konrad Miziński Instytut Informatyki Politechnika Warszawska 6 maja 2015 1 Wnioskowanie 2 Klasyfikacja Zastosowania 3 Drzewa decyzyjne Budowa Ocena jakości Przycinanie 4 Lasy losowe
Python : podstawy nauki o danych / Alberto Boschetti, Luca Massaron. Gliwice, cop Spis treści
Python : podstawy nauki o danych / Alberto Boschetti, Luca Massaron. Gliwice, cop. 2017 Spis treści O autorach 9 0 recenzencie 10 Wprowadzenie 11 Rozdział 1. Pierwsze kroki 15 Wprowadzenie do nauki o danych
Schemat programowania dynamicznego (ang. dynamic programming)
Schemat programowania dynamicznego (ang. dynamic programming) Jest jedną z metod rozwiązywania problemów optymalizacyjnych. Jej twórcą (1957) był amerykański matematyk Richard Ernest Bellman. Schemat ten
Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova
Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova M. Czoków, J. Piersa 2010-12-21 1 Definicja Własności Losowanie z rozkładu dyskretnego 2 3 Łańcuch Markova Definicja Własności Losowanie z rozkładu
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS
Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS Dyskretyzacja - definicja Dyskretyzacja - zamiana atrybutów
Zaawansowane algorytmy i struktury danych
Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań teoretycznych z egzaminów. Strona 1 z 12 Pytania teoretyczne z egzaminu pisemnego z 25 czerwca 2014 (studia dzienne)
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne Przypominajka: 152 drzewo filogenetyczne to drzewo, którego liśćmi są istniejące gatunki, a węzły wewnętrzne mają stopień większy niż jeden i reprezentują
Eksploracja danych. Grupowanie. Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne. Grupowanie wykład 1
Grupowanie Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Grupowanie wykład 1 Sformułowanie problemu Dany jest zbiór obiektów (rekordów). Znajdź naturalne pogrupowanie
Wstęp do sieci neuronowych, wykład 12 Wykorzystanie sieci rekurencyjnych w optymalizacji grafowej
Wstęp do sieci neuronowych, wykład 12 Wykorzystanie sieci rekurencyjnych w optymalizacji grafowej Maja Czoków, Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-01-09
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Eksploracja danych Rok akademicki: 2030/2031 Kod: MIS-2-105-MT-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Informatyka Stosowana Specjalność: Modelowanie
S O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Grupowanie Witold Andrzejewski, Politechnika Poznańska, Wydział Informatyki 201/633
Grupowanie Grupowanie 7 6 5 4 y 3 2 1 0-3 -2-1 0 1 2 3 4 5-1 -2-3 -4 x Witold Andrzejewski, Politechnika Poznańska, Wydział Informatyki 201/633 Wprowadzenie Celem procesu grupowania jest podział zbioru
Układy równań liniowych. Krzysztof Patan
Układy równań liniowych Krzysztof Patan Motywacje Zagadnienie kluczowe dla przetwarzania numerycznego Wiele innych zadań redukuje się do problemu rozwiązania układu równań liniowych, często o bardzo dużych
Złożoność obliczeniowa zadania, zestaw 2
Złożoność obliczeniowa zadania, zestaw 2 Określanie złożoności obliczeniowej algorytmów, obliczanie pesymistycznej i oczekiwanej złożoności obliczeniowej 1. Dana jest tablica jednowymiarowa A o rozmiarze
1. Odkrywanie asocjacji
1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł
Egzamin z Metod Numerycznych ZSI, Egzamin, Gr. A
Egzamin z Metod Numerycznych ZSI, 06.2007. Egzamin, Gr. A Imię i nazwisko: Nr indeksu: Section 1. Test wyboru, max 33 pkt Zaznacz prawidziwe odpowiedzi literą T, a fałszywe N. Każda prawidłowa odpowiedź
UKŁADY RÓWNAŃ LINIOWYCH -Metody dokładne
UKŁADY RÓWNAŃ LINIOWYCH -Metody dokładne Układy równań liniowych Rozpatruje się układ n równań liniowych zawierających n niewiadomych: a + a +... + ann b a + a +... + ann b... an + an+... + annn bn który
Technologia informacyjna Algorytm Janusz Uriasz
Technologia informacyjna Algorytm Janusz Uriasz Algorytm Algorytm - (łac. algorithmus); ścisły przepis realizacji działań w określonym porządku, system operacji, reguła komponowania operacji, sposób postępowania.
Programowanie dynamiczne cz. 2
Programowanie dynamiczne cz. 2 Wykład 7 16 kwietnia 2019 (Wykład 7) Programowanie dynamiczne cz. 2 16 kwietnia 2019 1 / 19 Outline 1 Mnożenie ciągu macierzy Konstruowanie optymalnego rozwiązania 2 Podstawy
Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. Przykład Symetryczne błądzenie przypadkowe na prostej. 1 2 Łańcuchem
INFORMATYKA W SZKOLE. Podyplomowe Studia Pedagogiczne. Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227
INFORMATYKA W SZKOLE Dr inż. Grażyna KRUPIŃSKA grazyna@fis.agh.edu.pl D-10 pokój 227 Podyplomowe Studia Pedagogiczne 2 Algorytmy Nazwa algorytm wywodzi się od nazwiska perskiego matematyka Muhamed ibn
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Formalne podstawy informatyki Rok akademicki: 2013/2014 Kod: EIB-1-220-s Punkty ECTS: 2 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Inżynieria Biomedyczna
Programowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Rozkład materiału nauczania
Dział/l.p. Ilość godz. Typ szkoły: TECHNIKUM Zawód: TECHNIK USŁUG FRYZJERSKICH Rok szkolny 2017/2018 Przedmiot: MATEMATYKA Klasa: III 60 godzin numer programu T5/O/5/12 Rozkład materiału nauczania Temat
Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18
Eksploracja Danych wykład 4 Sebastian Zając WMP.SNŚ UKSW 10 maja 2017 Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja 2017 1 / 18 Klasyfikacja danych Klasyfikacja Najczęściej stosowana (najstarsza)
Algorytmy metaheurystyczne Wykład 11. Piotr Syga
Algorytmy metaheurystyczne Wykład 11 Piotr Syga 22.05.2017 Drzewa decyzyjne Idea Cel Na podstawie przesłanek (typowo zbiory rozmyte) oraz zbioru wartości w danych testowych, w oparciu o wybrane miary,
Algorytm grupowania danych typu kwantyzacji wektorów
Algorytm grupowania danych typu kwantyzacji wektorów Wstęp Definicja problemu: Typowe, rozważane dotychczas problemy koncentrowały się na nauczeniu na podstawie zbioru treningowego i zbioru etykiet klasyfikacji
3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki.
1. Podaj definicję informatyki. 2. W jaki sposób można definiować informatykę? 3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki. 4. Co to jest algorytm? 5. Podaj neumanowską architekturę
Technikum Nr 2 im. gen. Mieczysława Smorawińskiego w Zespole Szkół Ekonomicznych w Kaliszu
Technikum Nr 2 im. gen. Mieczysława Smorawińskiego w Zespole Szkół Ekonomicznych w Kaliszu Wymagania edukacyjne niezbędne do uzyskania poszczególnych śródrocznych i rocznych ocen klasyfikacyjnych z obowiązkowych
Klasa 2 INFORMATYKA. dla szkół ponadgimnazjalnych zakres rozszerzony. Założone osiągnięcia ucznia wymagania edukacyjne na. poszczególne oceny
Klasa 2 INFORMATYKA dla szkół ponadgimnazjalnych zakres rozszerzony Założone osiągnięcia ucznia wymagania edukacyjne na poszczególne oceny Algorytmy 2 3 4 5 6 Wie, co to jest algorytm. Wymienia przykłady
Treść wykładu. Układy równań i ich macierze. Rząd macierzy. Twierdzenie Kroneckera-Capellego.
. Metoda eliminacji. Treść wykładu i ich macierze... . Metoda eliminacji. Ogólna postać układu Układ m równań liniowych o n niewiadomych x 1, x 2,..., x n : a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21
Schematy blokowe I. 1. Dostępne bloki: 2. Prosty program drukujący tekst.
Schematy blokowe I Jeżeli po schematach blokowych będzie używany język C, to należy używać operatorów: '&&', ' ', '!=', '%' natomiast jeśli Ruby to 'and', 'or', '%', '!='. 1. Dostępne bloki: a) początek:
METODY NUMERYCZNE. wykład. konsultacje: wtorek 10:00-11:30 środa 10:00-11:30. dr inż. Grażyna Kałuża pokój
METODY NUMERYCZNE wykład dr inż. Grażyna Kałuża pokój 103 konsultacje: wtorek 10:00-11:30 środa 10:00-11:30 www.kwmimkm.polsl.pl Program przedmiotu wykład: 15 godzin w semestrze laboratorium: 30 godzin
Podstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024
Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje
Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje Opracował: Zbigniew Rudnicki Powtórka z poprzedniego wykładu 2 1 Dokument, regiony, klawisze: Dokument Mathcada realizuje
a) 7 b) 19 c) 21 d) 34
Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.
SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska INFORMACJE WSTĘPNE Hipotezy do uczenia się lub tworzenia
SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization
Wrocław University of Technology SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization Jakub M. Tomczak Studenckie Koło Naukowe Estymator jakub.tomczak@pwr.wroc.pl 4.1.213 Klasteryzacja Zmienne
Eksploracja sieci Web
Eksploracja sieci Web Wprowadzenie Klasyfikacja metod Page Rank Hubs & Authorities Eksploracja sieci Web Tematem wykładu są zagadnienia związane z eksploracją sieci Web. Rozpoczniemy od krótkiego wprowadzenia
Przetwarzanie i analiza danych w języku Python / Marek Gągolewski, Maciej Bartoszuk, Anna Cena. Warszawa, Spis treści
Przetwarzanie i analiza danych w języku Python / Marek Gągolewski, Maciej Bartoszuk, Anna Cena. Warszawa, 2016 Spis treści Przedmowa XI I Podstawy języka Python 1. Wprowadzenie 3 1.1. Język i środowisko
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I
Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki, Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego, Ośrodek Doskonalenia Nauczycieli w Poznaniu, Centrum
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2
Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł
Algebra liniowa II. Lista 1. 1 u w 0 1 v 0 0 1
Algebra liniowa II Lista Zadanie Udowodnić, że jeśli B b ij jest macierzą górnotrójkątną o rozmiarze m m, to jej wyznacznik jest równy iloczynowi elementów leżących na głównej przekątnej: det B b b b mm
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH OCEN Z MATEMATYKI W KLASIE VI
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH OCEN Z MATEMATYKI W KLASIE VI OCENA ŚRÓDROCZNA: NIEDOSTATECZNY ocenę niedostateczny otrzymuje uczeń, który nie spełnia poniższych wymagań edukacyjnych
Co to jest grupowanie
Grupowanie danych Co to jest grupowanie 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 Szukanie grup, obszarów stanowiących lokalne gromady punktów Co to jest grupowanie
Zaawansowane metody numeryczne
Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu Dla danej funkcji ciągłej f znaleźć wartości x, dla których f(x) = 0. (1) 2 Przedział izolacji pierwiastka Będziemy zakładać, że równanie