MECHANIZM ANALIZY PODOBIEŃSTWA KRÓTKICH FRAGMENTÓW TEKSTÓW, NA BAZIE ODLEGŁOŚCI LEVENSHTEINA 1
|
|
- Karol Marszałek
- 8 lat temu
- Przeglądów:
Transkrypt
1 SUDIA INFORMAICA 2013 Volume 34 Number 1 (110) Artur NIEWIAROWSKI, Marek SANUSZEK Politechnika Krakowska, Instytut Informatyki MECHANIZM ANALIZY PODOBIEŃSWA KRÓKICH FRAGMENÓW EKSÓW, NA BAZIE ODLEGŁOŚCI LEVENSHEINA 1 Streszczenie. Artykuł przedstawia implementację mechanizmu typu text mining, bazującego na algorytmie odległości transformacyjnej autorstwa Vladimira Levenshteina[4], skutecznie wykrywającego podobieństwo wyrazów o różnej długości. Algorytm zastosowano do analizy podobieństwa jednozdaniowych fragmentów tekstów. Opracowany mechanizm cechuje szybkość analizy zdań i łatwość implementacji. Słowa kluczowe: analiza języka naturalnego, analiza danych tekstowych, text mining, algorytm odległości Levenshteina MECHANISM OF ANALYSIS OF SIMILARIY SHOR EXS, BASED ON HE LEVENSHEIN DISANCE Summary. his paper presents the proposal of text mining mechanism based on Levenshtein Distance Algorithm (LDA)[4], which effectively detect the similarity of different length words. his algorithm for similarity analysis of sentences is used and successfully detects similarities between single sentences. Mechanism is characterized by speed of data analysis and simplify of implementation. Keywords: Natural Language Processing (NLP), Natural Language Understanding (NLU), Data Mining, ext Mining, Levenshtein Distance Algorithm 1. Wprowadzenie do problemu Istnieje wiele algorytmów porównujących fragmenty tekstów pod względem podobieństwa, m.in. oparte na modelu grafowm, modelu przestrzeni metrycznej, czy najbardziej popu- 1 Prezentowane w pracy wyniki badań zrealizowano w ramach tematu nr F-3/105/DS/2012 finansowanego z dotacji na naukę przez Ministerstwo Nauki i Szkolnictwa Wyższego w roku 2012.
2 108 A. Niewiarowski, M. Stanuszek larnym modelu wektorowym [1, 2]. Mechanizm zaproponowany w niniejszej pracy bazuje na algorytmie odległości edycyjnej [4]. Mechanizm ten pozwala na obliczenie podobieństwa krótkich fragmentów tekstu, przy zachowaniu zadowalającej precyzji i efektywnie niskiego czasu wykonania. W przeciwieństwie do wymienionych algorytmów, przedstawiony model uwzględnia kolejność występowania wyrazów w zdaniach oraz ich podobieństwo, pomijając metody ważenia, eliminacji i ekstrakcji terminów [3]. Wymienione konkurencyjne metody są nastawione na badanie dużych dokumentów tekstowych i ich implementacja jest bardziej złożona od tej zaprezentowanej w publikacji. 2. Model analizy danych Weźmy pod uwagę zagadnienie analizy podobieństwa ciągów wyrazów, gdzie pojedynczy wyraz jest ciągiem liter i cyfr wybranego alfabetu 2. Wyrazy są rozdzielane znakiem spacji i zestawione w danym ciągu w tekst. Długością tekstu jest liczba wyrazów w ciągu (N ), natomiast długością wyrazu jest liczba liter i cyfr w nim występujących (N). Głównym zadaniem proponowanego w pracy algorytmu jest określenie stopnia podobieństwa dwóch ciągów wyrazów (tekstów N i M) o długościach odpowiednio N i M. Model mechanizmu 3 analizy podobieństwa danych tekstowych bazuje na algorytmie odległości edycyjnej Levenshteina [4], opracowanym w roku 1965 przez rosyjskiego uczonego Vladimira Levenshteina. Algorytm ten polega na obliczeniu najmniejszej liczby zmian, niezbędnych do przeprowadzenia na znakach dwóch porównywanych ciągów, dla osiągnięcia ich identyczności 4. Liczba ta jest miarą odległości Levenshteina. Odległość Levenshteina jest uogólnieniem odległości Hamminga (ang. Hamming distance) [6]. W przeciwieństwie do odległości Hamminga, odległość Levenshteina umożliwia porównywanie ciągów o różnej długości, co bezpośrednio przekłada się na liczne zastosowania algorytmu, m.in. w korekcie pisowni, maszynowym tłumaczeniu tekstów czy eksploracji danych tekstowych, a szerzej w mechanizmach wyszukiwarek internetowych, procesorach tekstów itp. Zasada działania algorytmu polega na porównywaniu znaków mieszczących się na odpowiednich pozycjach w badanych dwóch ciągach (o rozmiarach N i M), a następnie na tej podstawie uzupełnianiu macierzy liczbami o wymiarach odpowiadających długości badanych łańcuchów, według schematu (1). Odległością Levenshteina jest wartość liczbowa d(n+1,m+1) macierzy. 2 Alfabet zestaw liter, czyli symboli graficznych dźwięków danego języka, ułożony w tradycyjnym porządku. Encyklopedia PWN. 3 Pojęcie mechanizm w publikacji określa współpracujące ze sobą algorytmy w ramach analizy danych. 4 Dopuszczalnymi operacjami na ciągach są: dodanie znaku, usunięcie znaku, podmiana znaku na inny.
3 Mechanizm analizy podobieństwa krótkich fragmentów tekstów, na bazie 109 gdzie: K N M i1 j1 d(i,j) min( d(i 1,j) 1, d(i,j 1) 1, d(i 1,j 1) ) 0 : a( i) b( j) 1: a( i) b( j) d( i,0) i d(0, j) j d(0,0) 0 d macierz o rozmiarach (N+1, M+1) utworzona z dwóch porównywanych ciągów, K odległość Levenshteina, N symbol oznaczający pętlę iteracyjną dla i = (1,..., N), i1 N, M rozmiary dwóch badanych ciągów, d(i,j) (i,j)-ty element macierzy d, min funkcja zwracająca wartość najmniejszą z podanych, ß zmienna przybierająca odpowiednio wartości 0 lub 1, a(i) i-ty element ciągu znaków a, b(j) j-ty element ciągu znaków b. Przykładową konstrukcję macierzy d dla dwóch łańcuchów tekstowych studium oraz studia przedstawia rysunek 1. (1) Rys. 1. Macierze d utworzone przez algorytm odległości Levenshteina Fig. 1. Matrixes d made by Levenshtein Distance Algorithm Jak wykażą poniższe badania, algorytm odległości Levenshteina może zostać wykorzystany z powodzeniem również do analizy podobieństwa tekstów (zdań). Wyrazy w tekście będą traktowane jak znaki w oryginalnym podejściu algorytmu Levenshteina. Dodatkowo zostanie zaimplementowana funkcja zwracająca miarę podobieństwa dwóch ciągów przy komparacji wyrazów (zamiast operacji: a(i) b(j)), z uwzględnieniem wartości progowej q, określającej, czy wartość miary podobieństwa dla danego przypadku klasyfikuje go jako rzeczywiste podobieństwo dwóch ciągów.
4 110 A. Niewiarowski, M. Stanuszek Miara podobieństwa dwóch ciągów P jest obliczana wg zależności (2): K P 1 ( K max ); K max max( N, M ), K 0, M P 0, N 0 gdzie: K max wartość długości najdłuższego z badanych ciągów. Wartość K max jest liczbą kroków zmieniających jeden ciąg w drugi, dla przypadku w którym ciągi zawierają taki zestaw znaków, dla którego należy wykonać operację podmiany dla wszystkich znaków ciągu krótszego i odpowiednią liczbę operacji dodania znaków w tym ciągu, w celu przeprowadzenia go w ciąg dłuższy 5 (tzn. przypadek, w którym odległość Levenshteina jest równa długości najdłuższego ciągu). Zasada działania zależności (2) jest przedstawiona za pomocą przykładów w tabeli 1. abela zawiera cztery zestawienia porównania dwóch ciągów, w postaci: obliczonej odległości Levenshteina (K) oraz miary odległości (P). Zależność (2) daje możliwość klasyfikacji i późniejszego szacowania treści będącej plagiatem względem całości badanych tekstów (zasada dotyczy również wyrazów). gdzie: abela 1 Przykład użycia zależności (2) Lp. Ciąg 1 Ciąg 2 K P 1 Studium Studia 2 0,71 (tj. 71% podobieństwa) 2 Studia Studia 0 1 (tj. 100% podobieństwa) 3 Studia Berek 6 0 (tj. 0% podobieństwa) 4 XXXX XXYY 2 0,5 (tj. 50% podobieństwa) Klasyfikowanie tekstów może zostać przeprowadzone na podstawie formuły (3): if ( P fsim( txt1, txt2 ) q) then true; else false; (3) fsim funkcja z zaimplementowanym mechanizmem analizy danych, zwracająca miarę podobieństwa dwóch ciągów tekstowych, txt1 ciąg tekstowy poddawany analizie, txt2 oryginalny ciąg tekstowy, q wartość z przedziału <0,1>, będąca wyznacznikiem klasyfikacji tekstu jako plagiat (miara podobieństwa dwóch ciągów, określana przez użytkownika). Odpowiednio dobrana do: dziedziny tekstów, języka lub innych informacji, np. o znanej (lub spodziewanej) ilości błędów ortograficznych zawartych w badanych tekstach. Zależność (4) przedstawia algorytm pozwalający na obliczenie odległości Levenshteina dla dwóch badanych tekstów. 0,1 (2) 5 Jeżeli ciągi są tej samej długości, ciągiem krótszym dla opisanej reguły jest dowolny z dwóch ciągów.
5 Mechanizm analizy podobieństwa krótkich fragmentów tekstów, na bazie 111 gdzie: K N M i 1 j 1 d(i,j ) min( d(i 1,j 0 : fsim( a ( i ), b ( j )) q 1: fsim( a ( i ), b ( j )) q d( i,0) i d(0, j ) j d(0,0) 0 ) 1, d(i,j K - odległość Levenshteina dwóch badanych tekstów, 1) 1, d(i 1,j 1) ) d macierz utworzona z dwóch porównywanych tekstów o rozmiarach wynikających z liczby wyrazów w poszczególnych tekstach, d (i,j ) (i,j )-ty element macierzy d, ß zmienna przyjmująca odpowiednio wartości 0 lub 1, a (i ) i -ty wyraz tekstu a, b (j ) j -ty wyraz tekstu b, N, M długości badanych tekstów. W celu obliczenia miary podobieństwa dla dwóch badanych tekstów należy użyć zależności opisanej równaniem (2). Asymptotyczna złożoność obliczeniowa [7] przedstawionego algorytmu jest rzędu: O ( n 4 ). Wynika to z budowy mechanizmu, który ostatecznie składa się z czterech zagnieżdżonych w sobie pętli iteracyjnych (dwie pętle w zależności (4) i dwie pętle w zależności (1)). (4) 3. Numeryczna weryfikacja wprowadzonego modelu analizy danych Dla zbudowania tekstów o różnym podobieństwie wykorzystano bazę danych stu najpopularniejszych cytatów i złotych myśli sławnych ludzi 6 przetłumaczonych przez program Google ranslate 7, z języka polskiego na języki: angielski, rosyjski i niemiecki, a następnie przetłumaczona z powrotem na język polski odpowiednio dla wymienionych języków 8. Poszczególne teksty zostały przetworzone opisanym wyżej mechanizmem, implementowanym w funkcji określonej zależnością (5): 6 Baza testowa cytatów i złotych myśli została zbudowana na podstawie różnych źródeł dostępnych w Internecie. 7 Interfejs programu jest dostępny na stronie: translate.google.pl. 8 Program Google ranslate został wybrany ze względu na implementację jednych z najlepszych algorytmów maszynowego tłumaczenia tekstów na świecie, co potwierdzają czołowe miejsca w licznych rankingach czasopism komputerowych i prywatnych testów.
6 112 A. Niewiarowski, M. Stanuszek gdzie: P Levenshtei nwsim( txt1, txt2, q) (5) P miara podobieństwa dwóch tekstów, wartość zwrócona przez funkcję LevenshteinWSim. abela 2 zawiera fragment wyników analizy tekstów 9. Cytat w j. polskim (oryginalny) Analiza tekstów cytatów i ich tłumaczeń Cytat w j. angielskim (przetłumaczony) Cytat w j. rosyjskim (przetłumaczony) abela 2 Cytat w j. niemieckim (przetłumaczony) Cytat w j. pol. tłumaczony z j. niem. Procent podobień- Lp. Cytat w j. pol. tłumaczony Cytat w j. pol. tłu- AUOR z j. ang. maczony z j. ros. Procent podobieństwstwstwa Procent podobień- 1 Uczony jest człowiekiem, he scholar is a man Ученый человек, Der Gelehrte ist ein który wie o rze- who knows about который знает о Mann, über Dinge czach nieznanych innym things unknown to том, неизвестные unbekannt, andere i nie ma pojęcia others and have no другим, и понятия weiß und haben o tym, co znają wszyscy. idea about what they не имею о том, что keine Ahnung, was know everyone. они знают все. sie wissen alle. Uczony jest człowiekiem, Nauczył człowiek, Uczony jest czło- ALBER EINSEIN który wie o który wie o nieznawiekiem o rze- rzeczach nieznanych nych innym i nie czach nieznanych, innym i nie masz mają pojęcia o tym, a inne białe i nie pojęcia o tym, co co wiedzą wszystko. mają pojęcia, co znają wszyscy. wszyscy wiedzą. 2 Celem naszych czynów powinno być czynienie dobra. PLAON (94,4%) (66,7%) (44,4%) he purpose of our Целью наших actions should be действий должны doing делать good. хорошо. Celem naszych działań powinno być czynienie dobra. Celem naszych działań powinno być dobrze. (85,7%) (71,4%) (85,7%) Der Zweck unseres Handelns werden sollte, Gutes zu tun. Celem naszych działań powinno być czynienie dobra. Jeżeli przyjąć, że plagiatem jest tekst, dla którego wartość funkcji LevenshteinWSim zwraca minimum 60% i wyznacznik podobieństwa wyrazów q wynosi 70%, to wykrywalność, na bazie przeanalizowanych danych, wynosi 63% dla języka angielskiego, 44% dla języka rosyjskiego i 39% dla języka niemieckiego. Wartości średnie porównania stu próbek dla poszczególnych języków wynoszą odpowiednio: 68.52% dla języka angielskiego, 55.53% dla języka rosyjskiego, 54.7% dla języka niemieckiego. Jednocześnie należy zwrócić uwagę, 9 Dokument zawierający pełne wyniki analizy danych znajduje się pod adresem:
7 Mechanizm analizy podobieństwa krótkich fragmentów tekstów, na bazie 113 że test za pośrednictwem automatycznych translatorów obniża znacząco wyniki analizy podobieństwa tekstów. Obecnie dostępne translatory nie są programami niezawodnymi i w wielu przypadkach przetłumaczenie danych tekstowych w obie strony przyczynia się do całkowitej utraty sensu zdań. Negatywny wpływ na wyniki analizy dwóch tekstów ma w szczególności zastąpienie pierwotnych wyrazów całkowicie innymi po przetłumaczeniu w obie strony. 10,11 W przetłumaczonych zdaniach, w których reprezentatywna liczba wyrazów (wartość parametru dla LevenshteinWSim) nie została zastąpiona całkowicie innymi wyrazami względem oryginałów (posiadających odmienny zestaw liter je budujący), wykrywalność podobieństwa tekstów jest wysoka. Czas obliczeń przedstawionego mechanizmu (tj. przetworzenia w sumie trzystu cytatów) wyniósł poniżej 1 sekundy Podsumowanie Wyniki badań przeprowadzonych dla celów niniejszego artykułu pokazują, że mechanizm analizy danych tekstowych, oparty na algorytmie odległości transformacyjnej Levenshteina, umożliwia w bardzo szybkim czasie i z zadowalającą precyzją analizę podobieństwa krótkich fragmentów tekstów. W przeprowadzonych testach wykorzystano cytaty i złote myśli, ze względu na swoją specyfikę, tj. ukryte przesłanie filozoficzne i budowę z użyciem wyszukanych wyrazów, co ostatecznie miało na celu utrudnienie translacji na języki obce, a także ewentualne uniemożliwienie dostosowania próbek tekstów do osiągnięcia zadowalających wyników. Opisany mechanizm może znaleźć zastosowanie m.in. na stronach (portalach) internetowych, gdzie jest wymagana szybka analiza danych tekstowych (tzw. w locie, np. analiza komentarzy użytkowników) o niedużych rozmiarach [5] 13. BIBLIOGRAFIA 1. Manning C. D., Prabhakar R., Hinrich S.: Introduction to Information Retrieval. Cambridge University Press, Przykłady: cytaty nr: 17, 78 dla języka rosyjskiego. 11 W takim przypadku jakość analizy danych poprawia implementacja słownika wyrazów bliskoznacznych. 12 Mechanizm został zaimplementowany dla celów testowych w języku programowania PHP, w celu prostego i szybkiego dostępu do bazy danych MySQL umieszczonej na tym samym serwerze. Dodatkowo jest dostępna wersja algorytmu w postaci pliku wykonywalnego pod adresem: /levenwest.exe 13 Zaprezentowany mechanizm znalazł zastosowanie w module większego programu, analizującego podobieństwo tematów prac dyplomowych, w celu wykluczenia ich powtarzalności na przełomie lat.
8 114 A. Niewiarowski, M. Stanuszek 2. Beeferman D., Berger A., Lafferty J.: Statistical models for text segmentation. Mach. Learn., Vol. 34(1 3), 1999, s Lin D.: Automatic retrieval and clustering of similar words. COLING 1998, ACL, 1998, s Левенштейн В.И.: Двоичные коды с исправлением выпадений, вставок и замещений символов. Доклады Академий Наук СCCP 163 (4), 1965, s Chakrabarti S.: Mining the Web: Analysis of Hypertext and Semi Structured Data. Morgan Kaufmann, Hamming R. W.: Error Detecting and Error Correcting Codes. he Bell System echnical Journal, Vol. XXIX, April, Christos H. Papadimitriou.: Złożoność obliczeniowa. Helion, Gliwice Wpłynęło do Redakcji 6 grudnia 2012 r. Abstract his paper presents a proposition of text mining mechanism that analyzes the similarities of short texts, based on the Levenshtein Distance Algorithm. Originally, Levenshtein distance is used to calculate the number of changes needed to replace one word into second one. he proposed mechanism uses an algorithm to calculate the similarity between two or more sentences. Analysis of effectiveness was performed based on 100 quotations, imported into the database. Quotations have been translated by Google ranslate program, into three languages: English, German and Russian, in both directions. Research showed a high detection of similarity sentences in a short time. Adresy Artur NIEWIAROWSKI: Politechnika Krakowska, Wydział Fizyki, Matematyki i Informatyki, ul. Podchorążych 1, Kraków, Polska, aniewiarowski@pk.edu.pl. Marek SANUSZEK: Politechnika Krakowska, Wydział Fizyki, Matematyki i Informatyki, ul. Warszawska 24, Kraków, Polska, marek.stanuszek@pk.edu.pl.
MECHANIZM IDENTYFIKACJI I KLASYFIKACJI TREŚCI 1
STUDIA INFORMATICA 2013 Volume 34 Number 2B (112) Artur NIEWIAROWSKI, Marek STANUSZEK Politechnika Krakowska, Instytut Informatyki MECHANIZM IDENTYFIKACJI I KLASYFIKACJI TREŚCI 1 Streszczenie. Artykuł
OPTYMALIZACJA SCHEMATU WAŻENIA TERMINÓW DLA MODELU WEKTOROWEGO TERM FREQUENCY OPTIMIZATION FOR THE VECTOR SPACE MODEL
ARTUR IEWIAROWSKI * OPTYMALIZACJA SCHEMATU WAŻEIA TERMIÓW DLA MODELU WEKTOROWEGO TERM FREQUECY OPTIMIZATIO FOR THE VECTOR SPACE MODEL Streszczenie Abstract Artykuł opisuje wybrane metody ważenia terminów
Języki programowania zasady ich tworzenia
Strona 1 z 18 Języki programowania zasady ich tworzenia Definicja 5 Językami formalnymi nazywamy każdy system, w którym stosując dobrze określone reguły należące do ustalonego zbioru, możemy uzyskać wszystkie
Język ludzki kod maszynowy
Język ludzki kod maszynowy poziom wysoki Język ludzki (mowa) Język programowania wysokiego poziomu Jeśli liczba punktów jest większa niż 50, test zostaje zaliczony; w przeciwnym razie testu nie zalicza
1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja. 2. Schemat blokowy przedstawia algorytm obliczania
1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja nie ma parametru i zwraca wartość na zewnątrz. nie ma parametru i nie zwraca wartości na zewnątrz. ma parametr o nazwie void i zwraca
METODY KOMPUTEROWE W OBLICZENIACH INŻYNIERSKICH
METODY KOMPUTEROWE W OBLICZENIACH INŻYNIERSKICH ĆWICZENIE NR 9 WYRAŻENIA LOGICZNE, INSTRUKCJE WARUNKOWE I INSTRUKCJE ITERACYJNE W PROGRAMIE KOMPUTEROWYM MATLAB Dr inż. Sergiusz Sienkowski ĆWICZENIE NR
Programowanie w języku Python. Grażyna Koba
Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i
Wyszukiwanie dokumentów/informacji
Wyszukiwanie dokumentów/informacji Wyszukiwanie dokumentów (ang. document retrieval, text retrieval) polega na poszukiwaniu dokumentów tekstowych z pewnego zbioru, które pasują do zapytania. Wyszukiwanie
2.8. Algorytmy, schematy, programy
https://app.wsipnet.pl/podreczniki/strona/38766 2.8. Algorytmy, schematy, programy DOWIESZ SIĘ co oznaczają pojęcia: algorytm, schemat blokowy, język programowania, jakie są sposoby obliczania największego
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Architektury Usług Internetowych. Wyszukiwanie usług w systemie BeesyCluster
Architektury Usług Internetowych laboratorium nr 6: Wyszukiwanie usług w systemie BeesyCluster Jakub Kuryłowicz, dr inż. Paweł Czarnul jakub.kurylowicz@eti.pg.gda.pl, pczarnul@eti.pg.gda.pl Katedra Architektury
1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat
Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie
SQL - Structured Query Language -strukturalny język zapytań SQL SQL SQL SQL
Wprowadzenie do SQL SQL - Structured Query Language -strukturalny język zapytań Światowy standard przeznaczony do definiowania, operowania i sterowania danymi w relacyjnych bazach danych Powstał w firmie
Liczbę 29 możemy zaprezentować na siedem różnych sposobów:
Numeryczna analiza rozkładu liczb naturalnych na określoną sumę liczb pierwszych Świerczewski Ł. Od blisko 200 lat matematycy poszukują odpowiedzi na pytanie zadane przez Christiana Goldbacha, który w
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Definicje. Algorytm to:
Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi
Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Opis: Instrukcja warunkowa Składnia: IF [NOT] warunek [AND [NOT] warunek] [OR [NOT] warunek].
ABAP/4 Instrukcja IF Opis: Instrukcja warunkowa Składnia: IF [NOT] warunek [AND [NOT] warunek] [OR [NOT] warunek]. [ELSEIF warunek. ] [ELSE. ] ENDIF. gdzie: warunek dowolne wyrażenie logiczne o wartości
Informatyka w szkole - algorytm Dijkstry dla każdego. Krzysztof Diks Instytut Informatyki, Uniwersytet Warszawski
Informatyka w szkole - algorytm Dijkstry dla każdego Krzysztof Diks Instytut Informatyki, Uniwersytet Warszawski Problem 1: Labirynt Źródło: www.dla-dzieci.ugu.pl Problem : Wilk, owca i kapusta Źródło:
Zasady interpretacji Raportu antyplagiatowego
Zasady interpretacji Raportu antyplagiatowego Strona 1 z 8 Spis treści 1. Informacje ogólne... 3 2. Wskaźniki analizy antyplagiatowej... 4 3. Wskaźniki dodatkowe analizy antyplagiatowej... 5 4. Konflikty...
Wykład Ćwiczenia Laboratorium Projekt Seminarium
WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):
Wydział Elektrotechniki, Informatyki i Telekomunikacji. Instytut Informatyki i Elektroniki. Instrukcja do zajęć laboratoryjnych
Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Informatyki i Elektroniki Instrukcja do zajęć laboratoryjnych wersja: 1.0 Nr ćwiczenia: 12, 13 Temat: Cel ćwiczenia: Wymagane przygotowanie
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018 INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak
Wykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Zaawansowane algorytmy i struktury danych
Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań praktycznych z egzaminów. Strona 1 z 12 Pytania praktyczne z kolokwium zaliczeniowego z 19 czerwca 2014 (studia dzienne)
Wyszukiwanie informacji
Wyszukiwanie informacji jak dobrze pytad Google? - podstawowe zasady formułowania dobrych zapytao - narzędzia Google dla ukrytego internetu - przygotował Marek Skibicki Podstawowe zapytanie Możemy poszukiwad
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja I Rozkład zgodny
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II
Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
WYDZIAŁ BEZPIECZEŃSTWA NARODOWEGO AKADEMII OBRONY NARODOWEJ ZESZYTY DOKTORANCKIE WYMOGI EDYTORSKIE
WYDZIAŁ BEZPIECZEŃSTWA NARODOWEGO AKADEMII OBRONY NARODOWEJ ZESZYTY DOKTORANCKIE WYMOGI EDYTORSKIE Wymogi edytorskie publikowania w Zeszytach Doktoranckich WBN UWAGI OGÓLNE Artykuł przeznaczony do wydania
Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych
Temat 2. Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm z warunkami, iteracja, algorytm iteracyjny, zmienna sterująca.
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
Podstawy programowania: Python. Wprowadzenie. Jolanta Bachan
Podstawy programowania: Python Wprowadzenie Jolanta Bachan Informacje do kontaktu email: jolabachan@gmail.com strona internetowa: http://bachan.speechlabs.pl/ dyżury w sali 312aB środa, 9:30-10:00 czwartek,
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia
ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych
EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY
PROGRAMOWANIE W PYTHONIE OD PIERWSZYCH KROKÓW
PROGRAMOWANIE W PYTHONIE OD PIERWSZYCH KROKÓW http://metodycy.torun.pl/ m.informatyka@metodycy.torun.pl 1. Wprowadzenie do Pythona podstawowe informacje Python to język programowania wysokiego poziomu,
Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.
Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy
Złożoność obliczeniowa algorytmu ilość zasobów komputera jakiej potrzebuje dany algorytm. Pojęcie to
Złożoność obliczeniowa algorytmu ilość zasobów komputera jakiej potrzebuje dany algorytm. Pojęcie to wprowadzili J. Hartmanis i R. Stearns. Najczęściej przez zasób rozumie się czas oraz pamięć dlatego
System Korekty Tekstu Polskiego
System Korekty Tekstu Polskiego Plan prezentacji Geneza problemu i cele pracy Opis algorytmu bezkontekstowego Opis algorytmów kontekstowych Wyniki testów Wersja algorytmu dla języka hiszpańskiego Wnioski
Warsztaty dla nauczycieli
WPROWADZENIE Wyprowadzanie danych: Wyprowadzanie na ekran komunikatów i wyników umożliwia instrukcja wyjścia funkcja print(). Argumentami funkcji (podanymi w nawiasach) mogą być teksty, wyrażenia arytmetyczne
Otwarty System Antyplagiatowy Instrukcja dla promotorów
Otwarty System Antyplagiatowy Instrukcja dla promotorów Opracował: Remigiusz Ciemiński, CI UAM Dokument zawiera informacje przydatne przy interpretowaniu raportu z badania pracy w systemie antyplagiatowym
Algorytm i złożoność obliczeniowa algorytmu
Algorytm i złożoność obliczeniowa algorytmu Algorytm - przepis postępowania, którego wykonanie prowadzi do rozwiązania określonego problemu określa czynności, jakie należy wykonać wyszczególnia wszystkie
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.
Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych
Podstawowe algorytmy i ich implementacje w C. Wykład 9
Wstęp do programowania 1 Podstawowe algorytmy i ich implementacje w C Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 9 Element minimalny i maksymalny zbioru Element minimalny
Nazwa wariantu modułu (opcjonalnie): Laboratorium programowania w języku C++
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Chemia, poziom pierwszy Sylabus modułu: Laboratorium programowania (0310-CH-S1-019) Nazwa wariantu modułu (opcjonalnie): Laboratorium programowania
IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE Z RDZENIEM ARM7
Łukasz Deńca V rok Koło Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy IMPLEMENTATION OF THE SPECTRUM ANALYZER ON MICROCONTROLLER WITH ARM7 CORE IMPLEMENTACJA ANALIZATORA WIDMA NA MIKROKONTROLERZE
Podstawowe typy zmiennych
Podstawowe typy zmiennych Typ Rozmiar w bajtach Minimalny zakres char 1 Kod ASCII znaku (liczba 0..255) int 1 4-2147483648 2147483647 long long 1 8-2 63...2 63-1 float 4-3,4*10 38 3,4*10 38 (do 6 cyfr
RACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska
RACHUNEK MACIERZOWY METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie
Klasa 2 INFORMATYKA. dla szkół ponadgimnazjalnych zakres rozszerzony. Założone osiągnięcia ucznia wymagania edukacyjne na. poszczególne oceny
Klasa 2 INFORMATYKA dla szkół ponadgimnazjalnych zakres rozszerzony Założone osiągnięcia ucznia wymagania edukacyjne na poszczególne oceny Algorytmy 2 3 4 5 6 Wie, co to jest algorytm. Wymienia przykłady
Programowanie w języku C++ Grażyna Koba
Programowanie w języku C++ Grażyna Koba Kilka definicji: Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i zasad
PRZESTRZENNE BAZY DANYCH WYKŁAD 2
PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie
Za pierwszy niebanalny algorytm uważa się algorytm Euklidesa wyszukiwanie NWD dwóch liczb (400 a 300 rok przed narodzeniem Chrystusa).
Algorytmy definicja, cechy, złożoność. Algorytmy napotykamy wszędzie, gdziekolwiek się zwrócimy. Rządzą one wieloma codziennymi czynnościami, jak np. wymiana przedziurawionej dętki, montowanie szafy z
(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.
(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony. I. Zaznacz poprawne odpowiedzi I.1 Wynikiem dodawania
Programowanie. Pascal - język programowania wysokiego poziomu. Klasa 2 Lekcja 9 PASCAL
Programowanie Pascal - język programowania wysokiego poziomu Klasa 2 Lekcja 9 PASCAL Język programowania Do przedstawiania algorytmów w postaci programów służą języki programowania. Tylko algorytm zapisany
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Opis problemu i przedstawienie sposobu jego rozwiązania w postaci graficznej. Gimnazjum nr 3 im. Jana Pawła II w Hrubieszowie 1
Opis problemu i przedstawienie sposobu jego rozwiązania w postaci graficznej Gimnazjum nr 3 im. Jana Pawła II w Hrubieszowie 1 Etapy rozwiązywania problemu PROBLEM wybór metody rozwiązania ALGORYTM 1.
Liczby losowe i pętla while w języku Python
Liczby losowe i pętla while w języku Python Mateusz Miotk 17 stycznia 2017 Instytut Informatyki UG 1 Generowanie liczb losowych Na ogół programy są spójne i prowadzą do przewidywanych wyników. Czasem jednak
Semantyczne podobieństwo stron internetowych
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Marcin Lamparski Nr albumu: 184198 Praca magisterska na kierunku Informatyka Semantyczne podobieństwo stron internetowych Praca wykonana
Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2010/2011 TEST
TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie
Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym
Wiesława MALSKA Politechnika Rzeszowska, Polska Anna KOZIOROWSKA Uniwersytet Rzeszowski, Polska Wykorzystanie testu t dla pojedynczej próby we wnioskowaniu statystycznym Wstęp Wnioskowanie statystyczne
Przykład powyżej pokazuje, że w zapytaniu można umieszczać funkcje zarówno zdefiniowane w ramach środowiska, jak również własne.
LINQ w Microsoft Visual Basic 'zapytanie pobierające wszystkie liczby z kolekcji 'zmienna zapytanie jest typu: System.Collections.Generic.IEnumerable(Of Integer) Dim zapytanie = From wiersz In liczby 'lub
Model zaszumionego kanału
W X kanal Y W^ koder dekoder p(y x) Oryginalna praca Shannona polegała na poszukiwaniu takiego kodowania, które umożliwiało ustalenie nadmiarowości informacji w taki sposób, żeby na wyjściu można było
Multimedialne bazy danych. Andrzej Łachwa, WFAiIS UJ 2011
2 Multimedialne bazy danych Andrzej Łachwa, WFAiIS UJ 2011 Bazy tekstów języka naturalnego Wiele systemów wyszukiwania informacji w tekstach nie działa na oryginalnym materiale tekstowym, ale na opisach
Zadania badawcze prowadzone przez Zakład Technik Programowania:
Zadania badawcze prowadzone przez Zakład Technik Programowania: - Opracowanie metod zrównoleglania programów sekwencyjnych o rozszerzonym zakresie stosowalności. - Opracowanie algorytmów obliczenia tranzytywnego
która metoda jest najlepsza
która metoda jest najlepsza dr inż. Marek Żabka Instytut Matematyki Wydział Matematyki Stosowanej Politechnika Śląska 20 września 2012r Nowa metoda tworzenia grafiki na stronie internetowej: element,,canvas
Wykład 6. Wyszukiwanie wzorca w tekście
Wykład 6 Wyszukiwanie wzorca w tekście 1 Wyszukiwanie wzorca (przegląd) Porównywanie łańcuchów Algorytm podstawowy siłowy (naive algorithm) Jak go zrealizować? Algorytm Rabina-Karpa Inteligentne wykorzystanie
WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA
WYDZIAŁ BIOLOGII I OCHRONY ŚRODOWISKA v Biologia v Biotechnologia v Ochrona środowiska studia pierwszego stopnia Dla kandydatów z NOWĄ MATURĄ Kwalifikacja obejmuje konkurs świadectw dojrzałości brane są
PoniŜej znajdują się pytania z egzaminów zawodowych teoretycznych. Jest to materiał poglądowy.
PoniŜej znajdują się pytania z egzaminów zawodowych teoretycznych. Jest to materiał poglądowy. 1. Instrukcję case t of... w przedstawionym fragmencie programu moŝna zastąpić: var t : integer; write( Podaj
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Reprezentacja
OSA OTWARTY SYSTEM ANTYPLAGIATOWY
OSA OTWARTY SYSTEM ANTYPLAGIATOWY Kontrola antyplagiatowa pisemnych prac na Uniwersytecie Mikołaja Kopernika w Toruniu Mariusz Czerniak Plan prezentacji Informacje o systemie OSA Kontrola wstępnych wersji
Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra
Wprowadzenie. Organizacja pracy i środowisko programistyczne. Mirosław Ochodek
Wprowadzenie Organizacja pracy i środowisko programistyczne Mirosław Ochodek Miroslaw.Ochodek@pwsz.pila.pl Miroslaw.Ochodek@cs.put.poznan.pl Dane kontaktowe Mirosław Ochodek E-mail: Miroslaw.Ochodek@pwsz.pila.pl
Lab 10. Funkcje w argumentach funkcji metoda Newtona. Synonimy nazw typów danych. Struktury. Tablice struktur.
Języki i paradygmaty programowania 1 studia stacjonarne 2018/19 Lab 10. Funkcje w argumentach funkcji metoda Newtona. Synonimy nazw typów danych. Struktury. Tablice struktur. 1. Identyfikator funkcji,
METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE. Wykład 02
METODY I JĘZYKI PROGRAMOWANIA PROGRAMOWANIE STRUKTURALNE Wykład 02 NAJPROSTSZY PROGRAM /* (Prawie) najprostszy przykład programu w C */ /*==================*/ /* Między tymi znaczkami można pisać, co się
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Wyszukiwanie tekstów
Wyszukiwanie tekstów Dziedzina zastosowań Elektroniczne encyklopedie Wyszukiwanie aktów prawnych i patentów Automatyzacja bibliotek Szukanie informacji w Internecie Elektroniczne teksy Ksiązki e-book Artykuły
Integracja systemu CAD/CAM Catia z bazą danych uchwytów obróbkowych MS Access za pomocą interfejsu API
Dr inż. Janusz Pobożniak, pobozniak@mech.pk.edu.pl Instytut Technologii Maszyn i Automatyzacji produkcji Politechnika Krakowska, Wydział Mechaniczny Integracja systemu CAD/CAM Catia z bazą danych uchwytów
Programowanie dynamiczne
Programowanie dynamiczne Ciąg Fibonacciego fib(0)=1 fib(1)=1 fib(n)=fib(n-1)+fib(n-2), gdzie n 2 Elementy tego ciągu stanowią liczby naturalne tworzące ciąg o takiej własności, że kolejny wyraz (z wyjątkiem
Polcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
142 Egzamin maturalny. Informatyka. Poziom rozszerzony. Zbiór zadań
142 Egzamin maturalny. Informatyka. Poziom rozszerzony. Zbiór zadań Napisz program rozwiązujący poniższe zadania. Do oceny oddaj plik tekstowy epodpis_wynik.txt, zawierający odpowiedzi, oraz plik (pliki)
LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab
LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI Wprowadzenie do środowiska Matlab 1. Podstawowe informacje Przedstawione poniżej informacje maja wprowadzić i zapoznać ze środowiskiem
Generowanie i optymalizacja harmonogramu za pomoca
Generowanie i optymalizacja harmonogramu za pomoca na przykładzie generatora planu zajęć Matematyka Stosowana i Informatyka Stosowana Wydział Fizyki Technicznej i Matematyki Stosowanej Politechnika Gdańska
Programowanie komputerów
Programowanie komputerów Wykład 1-2. Podstawowe pojęcia Plan wykładu Omówienie programu wykładów, laboratoriów oraz egzaminu Etapy rozwiązywania problemów dr Helena Dudycz Katedra Technologii Informacyjnych
Analiza leksykalna 1. Języki formalne i automaty. Dr inż. Janusz Majewski Katedra Informatyki
Analiza leksykalna 1 Języki formalne i automaty Dr inż. Janusz Majewski Katedra Informatyki Zadanie analizy leksykalnej Kod źródłowy (ciąg znaków) Analizator leksykalny SKANER Ciąg symboli leksykalnych
Wstęp do informatyki
Wstęp do informatyki Algorytmy i struktury danych Piotr Fulmański Wydział Matematyki i Informatyki, Uniwersytet Łódzki, Polska 30 października 2009 Spis treści 1 Algorytm 2 Przetwarzane informacje 3 Struktury
3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki.
1. Podaj definicję informatyki. 2. W jaki sposób można definiować informatykę? 3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki. 4. Co to jest algorytm? 5. Podaj neumanowską architekturę
I. Raport wykonywalności projektu
Spis treści: " I. " Raport wykonywalności projektu..." str. 2 " II. " Glosariusz projektu... " str. 4 " III. " Diagramy relacji encja-związek..." str. 6 " IV. " Diagramy przepływu danych..." str. 7 " V.
Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b].
Rachunek Prawdopodobienstwa MAEW104 Wydział Elektroniki, rok akad. 2008/09, sem. letni wykład: dr hab. Agnieszka Jurlewicz Temat projektu: Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego
I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.
Wydział Informatyki i Nauki o Materiałach Kierunek Informatyka studia I stopnia inżynierskie studia stacjonarne 08- IO1S-13 od roku akademickiego 2015/2016 A Lp GRUPA TREŚCI PODSTAWOWYCH kod Nazwa modułu
PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ Arkusz I. Czas pracy: 60 minut Liczba punktów do uzyskania: 15
Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego Centrum Kształcenia Ustawicznego TODMiDN w Toruniu
Zasady ewaluacji jakości działalności naukowej jednostek ( ) wg projektu z dnia 14 czerwca 2018 r.
Zasady ewaluacji jakości działalności naukowej jednostek (2017 2020) wg projektu z dnia 14 czerwca 2018 r. dr Jarosław Woźniak Wydział Matematyczno-Fizyczny Przyszłość Uniwersytetu Szczecińskiego. Propozycje
ECDL Podstawy programowania Sylabus - wersja 1.0
ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy
Instrukcja weryfikacji pracy w systemie antyplagiatowym OSA przez Promotora
Instrukcja weryfikacji pracy w systemie antyplagiatowym OSA przez Promotora 1. W przeglądarce internetowej należy wpisać adres Archiwum Prac Dyplomowych: https://apd.usos.pw.edu.pl oraz kliknąć link zaloguj
CZYSZCZENIE DANYCH: Automatyczny podział tekstu na rekordy o określonej strukturze
CZYSZCZENIE DANYCH: Automatyczny podział tekstu na rekordy o określonej strukturze (na podstawie pracy: Automatic segmentation of text into structured records, Borkar, Deshmukh, Sarawagi, SIGMOD 200) Wojtek
Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów
Sprzęt komputera - zespół układów wykonujących programy wprowadzone do pamięci komputera (ang. hardware) Oprogramowanie komputera - zespół programów przeznaczonych do wykonania w komputerze (ang. software).
WSKAZÓWKI DLA AUTORÓW REFERATÓW
WSKAZÓWKI DLA AUTORÓW REFERATÓW Spis treści: I. Wymogi formalne... 2 II. WZÓR... 3 III. Bibliografia... 4 IV. Streszczenie... 5 V. Cytaty i przypisy... 6 VI. Tabele, rysunki, wzory... 7 1 I. Wymogi formalne