Wykrywanie wzorców częstych w grafach
|
|
- Bartosz Urbaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykrywanie wzorców częstych w grafach Anna Seweryn a.seweryn@stud.elka.pw.edu.pl Politechnika Warszawska Wydział Elektroniki i Nauk Technicznych Instytut Informatyki Streszczenie PoniŜszy artykuł przedstawia analizę algorytmów wykrywania wzorców częstych oraz podstawowe pojęcia eksploracji danych. Szczegółowo opisuje algorytm wykrywania wzorców częstych dla grafów skierowanych waŝonych. Przedstawia zastosowanie praktyczne algorytmu oraz testy wydajnościowe. 1. Wstęp Postęp w zdobywaniu danych cyfrowych oraz techniki ich gromadzenia przyczyniły się do powstania olbrzymich baz danych. Jednocześnie wzrosło zainteresowanie na wykorzystywanie zgromadzonej wiedzy, która mogłaby być bardzo cenna dla właścicieli tych danych. Dynamicznie rozwijającą się dziedziną stała się eksploracja danych, która zajmuje się: przesiewaniem bazy danych, podsumowuje dane i szuka wzorców. Kiedy mamy tak olbrzymią ilość danych pojawiają się problemy związane z magazynowaniem, dostępem do danych oraz jak analizować dane w rozsądnym przedziale czasowym. Następne problemy to brakujące wartości, zanieczyszczenia i nieprawdziwe dane oraz w jaki sposób zdecydować czy dana zaleŝność jest zjawiskiem przypadkowym czy odzwierciedla wewnętrzną rzeczywistość. Bardzo waŝne jest równieŝ dobranie odpowiedniej struktury danych tak, aby zachować wszystkie informacje o danych. Dane nie zawsze są w postaci płaskiej, mogą występować w róŝnych strukturach i mogą istnieć między nimi złoŝone zaleŝności. Im bardziej złoŝone są struktury danych, tym bardziej złoŝone modele eksploracji danych, algorytmy i narzędzia, trzeba zastosować.
2 Wykrywanie wzorców częstych borykało się z problemem dostosowania algorytmów do złoŝonych struktur danych. Jak poprawnie przechowywać dane Ŝeby zachować zaleŝności między nimi? Trywialnym rozwiązaniem było przeszukiwanie całych zbiorów danych i element po elemencie ocenianie czy jest to zbiór częsty. Następnie zaczęto stosować algorytm Apriori, który miał zastosowanie tylko do zbiorów danych. Zaczęto przetwarzać dane grafowe do postaci płaskiej tracąc podczas tego przekształcania waŝne informacje na temat zaleŝności między elementami, poza tym miało to ograniczenia, odnośnie unikalnych etykiet i zbiorów wierzchołków okazało się całkowicie nie praktycznym rozwiązaniem. Zaczęto stosować metodyki heurystyczne i chciwe. Jednak one nie potrafiły wykrywać wszystkich wzorców częstych, co powodowało utratę czasem bardzo waŝnych informacji. Potem zaczęto stosować równy podział sekwencji jednak miało to istotną wadę gdyŝ liczyła się kolejność dodawania wierzchołków. Zaczęły powstały systemy wykorzystujące wyszukiwanie częstych wzorców takie jak: WARM oraz FARMAR. W końcu Inokuchi, Washio, Motoda zaproponowali algorytm dla struktur grafowych, gdzie nie ma znaczenia czy graf jest skierowany oraz czy jest etykietowany. Obecnie algorytm ten jest wykorzystywany przez Recruit Co do analizy strony: Achaja NAVI, aby wykrywać częste zachowania uŝytkowników na stronach serwisu oraz przez Uniwersytet Oxford do odnajdywania substancji rakotwórczej w substancjach. W rozdziale 2 zostaną przedstawione podstawowe pojęcia związane z eksploracją danych. Rozdział 3 poświęcony jest algorytmom wyszukującym wzorce częste natomiast rozdział 4 opisuje algorytm Inokuchi, Washio i Motody wyszukujący wzorce częste dla grafów skierowanych waŝonych. Kolejny rozdział przedstawia wyniki testów wydajnościowych dla opisywanego algorytmu zaś rozdział 6 opisuje praktyczne zastosowania algorytmu. 2. Eksploracja danych Eksploracja danych (data mining) nauka o wydobywaniu informacji z duŝych zbiorów danych lub baz danych. Jest to analiza zbioru danych w celu znalezienia nieoczekiwanych związków i podsumowania danych w oryginalny sposób, aby były zrozumiałe i przydatne. ZaleŜności i podsumowania będące wynikami eksploracji danych zwane są modelami lub wzorcami.
3 Pojęcie eksploracji danych potocznie rozumiane jest jako odkrywanie wiedzy w bazach danych, integruje ono kilka dziedzin takich jak: statystyka, systemy baz danych, sztuczna inteligencja, optymalizacja, obliczenia równoległe. Zainteresowanie wynika z faktu, iŝ przedsiębiorstwa chcą w efektywny i racjonalny sposób wykorzystywać nagromadzoną wiedzę z baz danych dla celów wspomagających ich działalność. Tradycyjny sposób korzystania z baz danych sprowadza się do realizacji zapytań poprzez aplikację lub raporty. Dysponując danymi w bazie danych opisującą działalność supermarketu moŝemy postawić szereg pytań np.: W jaki sposób wykorzystać dane do usprawnienia funkcjonowania firmy?, Czym róŝnią się klienci supermarketu w Warszawie a czym w Radomiu?, Jakie produkty kupują najczęściej klienci razem z chlebem?, Czy moŝna przewidzieć dalsze zachowania klientów? Odpowiedzi na te pytania daje nam eksploracja danych, która na podstawie analizy zbiorów danych obserwacyjnych znajduje nieoczekiwane związki i podsumowanie danych w zrozumiały sposób. Przed rozpoczęciem omawiania algorytmów wyszukiwania wzorców częstych zapoznajmy się z przydatnymi definicjami. Częstość fr(q) zadanego wzorca zbioru elementów Q jest liczbą przypadków w danych spełniających Q. Częstość fr(q α) jest czasami nazywana wsparciem. Dokładność (ufność) zadanej reguły to frakcja (część wszystkich) wierszy spełniających wśród tych wierszy, które spełniają Q. Zadanie znajdowania wzorców częstych zbiorów elementów jest proste: mając dany próg częstościowy s znajdujemy wszystkie wzorce zbiorów elementów, które są częste i ich częstości. Jeśli próg częstości jest niski moŝe być wiele zbiorów częstych. 3. Algorytmy wyszukujące wzorce częste Zacznijmy od opisu metody trywialnej wyszukiwania wzorców częstych, która by polegała na braniu po kolei kaŝdego wzorca i sprawdzanie czy występuje on w danych i czy jest w jakimś sensie znaczący. Jeśli liczba moŝliwych wzorców jest mała, to wówczas moŝna tę metodę zastosować, ale z reguły jest ona całkowicie niewykonalna. Algorytm Apriori moŝe wyciągnąć istotne zdarzenia w skuteczny sposób, ale struktura danych jest ograniczona do elementów zbioru. Znalezienie wszystkich wzorców
4 częstych zaczynamy od znalezienia wszystkich zbiorów częstych składających się z 1 zmiennej. Zakładając, Ŝe juŝ je znamy, budujemy zbiory kandydujące rozmiaru 2: zbiory {A,B} takie, Ŝe {A} jest częsty i {B} jest częsty. Po zbudowaniu przeglądamy je i stwierdzamy, które są częste. Budujemy z nich zbiory kandydujące rozmiaru 3, których częstość jest następnie obliczana z danych i tak dalej. Inokuchi, Washio, & Metoda w 1999 roku zasugerowali, Ŝe algorytm Apriori moŝna stosować do struktur grafowych po prostym przetworzeniu danych. JednakŜe ich zastosowanie ma pewne ograniczenia, np.: wszystkie wierzchołki muszą być róŝne oraz mają odmienne etykiety jednakŝe to rozwiązanie nie jest skuteczne dla odkrywania wzorców częstych w grafach, gdzie wielokrotne wierzchołki mają te same etykiety. SUBDUE to inne podejście wyszukiwania wzorców częstych grafu przez ściskanie oryginalnych wykresów wg zasady MDL. JednakŜe te podejścia nie sprawdziły się wobec złoŝoności obliczeniowej. Mogą one omijać jakieś znaczące wzorce, poniewaŝ przyjęte strategia wyszukiwań są chciwe lub heurystyczne. Dlatego szukano innych metod niewykorzystujących chciwych przeszukiwań i tak De Raedt i Kramer zaproponowali równe rozmieszczenie sekwencji do eksploracji wzorców kolejność związków węzłów, związki charakteryzowały połączenia monotoniczne i antymonotoniczne mierzone jako częstość (frequency) i powszechność (generality). Mimo, Ŝe ta metoda uŝywa rozmaitych miar i unika złoŝoności obliczeniowej ma ograniczenie do kolejności wzorców wstawianych w grafach. Geibel i Wysotzki zaproponowali metodę by wprowadzić wywołanie podgrafu jako cechy, by sklasyfikować w grafach dane. Wywołany podgraf grafu G ma podzbiór węzłów grafu G i te same powiązania między węzłami. Ograniczeniem tej metody jest wyŝsza liczba węzłów, co prowadzi do wykładniczej eksplozji obliczeniowej czasu. Pierwszym systemem wykorzystującym kompletne przeszukiwanie szerokiej klasy z częstymi strukturami w grafie jest WARMR proponowany przez Dohespe i Toiromen (1998). Oni zastosowali ILP (inductire logic programming) zgodnie z algorytmem Apriori. To podejście stawia czoło wysokiej złoŝoności obliczeniowej. By zmniejszyć złoŝoność obliczeniową stosowane są heurystyki by przyciąć badaną przestrzeń. Kolejnym systemem był FARMAR, który ma słabszy warunek równowaŝności, by przyspieszyć wyszukiwanie wzorców częstych. Bazuje on na strukturze TRIE a ścieŝka od korzenia do liścia reprezentuje całe zapytanie.
5 Inokuchi, Washio i Motoda zaproponowali reprezentację grafu za pomocą macierzy sąsiedztwa oraz kodowania macierzy, co pozwala na wyszukiwanie wzorców w grafach waŝonych z pętlami. 4. Algorytm Inokuchi, Washio i Motody Dla rozszerzenia algorytmu Apriori zastosowano w algorytmie macierz sąsiedztwa do przechowywania struktury grafu. Zaproponowany algorytm wyszukuje częste podgrafy. Bazuje on równieŝ na pojęciach zaufania i częstości. Macierz sąsiedztwa i macierz kodowa są strukturami odpowiednimi do reprezentacji grafu, który zawiera etykietowane węzły, ale nie odpowiedni dla grafów waŝonych z pętlami. Rzędy i kolumny odpowiadają węzłom w grafie. Kod macierzy to elementy leŝące na przekątnej macierzy. Dla kaŝdej macierzy wprowadzany jest kod. Zmniejsza to wymagania pamięci. Grafy są reprezentowane przez kody ich macierzy sąsiedztwa. Macierz sąsiedztwa nie jest unikalna. Struktura grafu Kiedy element jest transakcją dla algorytmu Apriori, graf tworzy transakcję. Graf z danych zostaje przetransformatowany do macierzy sąsiedztwa. KaŜdy rząd i kolumna macierzy są zgodne z węzłem i, jeŝeli jest związek między węzłem i oraz j to w macierzy sąsiedztwa na pozycji ij wpisujemy 1 (nasza transakcja ma wartość 1), w przeciwnym wypadku wartość 0. Dalej reprezentujemy etykietę węzła jako Ng i etykietę związku jako Lh. Definiujemy wsparcie, zaufanie i regułę asocjacyjną: Gdzie B i H wywołane podgrafy transakcji i B lub H jest grafem utworzonym przez połączenie węzłów i związków naleŝących do B i H. B=>H wskazuje, Ŝe H jest włączony do grafu transakcji pod działaniem zaufania B=>H jeśli B zawiera się w H.
6 PoniŜej formalna definicja wywołania podgrafu: Inaczej mówiąc wywołany podgraf grafu G ma podzbiór węzłów z G i te same związki między parami węzłów jak w przykładzie: dla podgrafu (b) jest wywołany podgraf wykresu (a), ale podgraf (c) jest ogólnym podgrafem: Jeśli graf ma etykietowane związki to w podgrafie równieŝ muszą być etykietowane te związki, które do niego naleŝą. Mając parę węzłów u,v skierowaną lub niekierowaną. Związki stają się węzłami i węzły stają się związkami: Informacja link() etykieta moŝe zostać usunięta i otrzymujemy zredukowany graf, gdzie oryginalna informacja o związku i węźle zostaje zachowana: Ta operacja pozwala zmienić oryginalny graf waŝony-etykietowany do postaci nie etykietowanego grafy, ale zachowując wszystkie informacje o topologii grafu, usuwa bezpośredni związek między węzłami:
7 Odpowiednio transformacja macierzy sąsiedztwa wygląda tak dla rysunku (b): Kiedy jest pętla waŝona tak jak w N1, zmienia się etykieta węzła na N 1 tak jak na rysunku (c), odtąd macierz wygląda tak: Fakt ten pozwala na zapisywanie róŝnych etykiet dla węzłów, które mają wiele pętli. Zapisywanie etykiet węzłów odbywa się wg zasady: Gdzie r jest liczą etykiet węzłów z pętlami, poprzez zastosowanie tego uporządkowania otrzymujemy macierz sąsiedztwa w postaci:
8 Dla grafów niekierowanych ten proces wygląda identycznie, jedyną róŝnicą jest to, Ŝe macierz ma postać symetryczną. Dla wydajności algorytmu definiujemy kody macierzy sąsiedztwa. Dla grafu nieskierowanego otrzymujemy kody przez skanowanie wyŝszych trójkątnych elementów. Powstaje kod 01 według poniŝszego schematu: Dla macierzy: Otrzymujemy kod: code(xk)=
9 Dla grafu skierowanego, jeŝeli oba elementy (i,j) oraz (j,i) są zerami to dla kodu wstawiamy 0, natomiast, gdy: element (i,j) ma wartość 1 a element (j,i) ma wartość 0 to wstawiamy 1, w przypadku gdy element (i,j) ma wartość 0 a (j,i) wartość 1 to w kod w stawiamy 2, w końcu, gdy element (i,j) i (j,i) mają wartości 1 to w kodzie wstawiamy 3. Wzór: gdzie: Dla macierzy kod jest następujący: code(xk)= Algorytm wyszukiwania częstego wzorca 1. Generowanie kandydata na częsty wzorzec: Xk i Yk macierze sąsiedztwa dwóch podrafów G(Xk) i G(Yk). Jeśli dwa częste podgrafy mają równe elementy wyjątkiem k-tej kolumny i k-tego wiersza to wtedy łączy się i tworzy się podgraf Zk+1:
10 Gdzie Xk-1 jest macierzą sąsiedztwa grafu wielkości K-1 Relacje zachodzące między macierzami sąsiedztwa Xk oraz Yk: Tutaj elementy (k, k+1) oraz (k+1, k) macierz sąsiedztwa Z k+1 nie są określone przez Xk oraz Yk. W przypadku grafu nie skierowanego rozwaŝane są 2 przypadki: (1) jest związek między k-węzłem i k+1-węzłem grafu G(Zk+1) oraz (2) nie ma Ŝadnego związku między nimi. Odpowiednio tym dwóm przypadkom generujemy 2 macierze sąsiedztwa wstawiając odpowiednio 0 lub 1 dla (k, k+1)-elementu oraz (k+1, k)-elementu. W przypadku skierowanego grafu moŝliwe są 4 przypadki: (1) skierowany związek z węzła k do k+1 grafu G(Zk+1) oraz (2) skierowany związek od k+1 do k oraz (3)są dwukierunkowe związki między nimi oraz (4) nie ma Ŝadnych związków między nimi. Odpowiednio 4 róŝne macierze graniczne są generowane. Nazywamy odpowiednio Xk i Yk "pierwsza macierz i "druga macierz by wygenerować kolejno Zk + 1 łączymy 2 macierze przez łączenie operacji (jon operation) i powstaje normalna forma macierzy sąsiedztwa.
11 Przykład łączenia macierzy(a) i (b): RozwaŜmy przykład: Spełniony jest warunek 1 dla identycznych węzłów, spełniony jest warunek 2 równieŝ jest spełniony to dla warunku 3 sprawdzamy: code(x4) = < code(y4) = Jest to prawda, więc te 2 macierze moŝna połączyć do Z5: W algorytmie Apriori, (k + 1)-element staje się kandydatem częstym tylko wtedy kiedy wszystek k podzbiory elementów z (k + 1)-zbioru jest częstym wzorcem wg wskazanego wsparcia. Podobnie jest w strukturze grafu, k+1 elementowy graf G(Zk+1) jest rozwaŝany na kandydata częstego wyszukanego, podgrafu gdy macierz sąsiedztwa wszystkich wywołanych k-podgrafów G(Zk+1) jest potwierdzona, aby reprezentować częsty podgraf.. PoniewaŜ nasz algorytm wygeneruje tylko macierze sąsiedztwa normalnej formy wcześniejsza k macierz sąsiedztwa jest generowana przez usunięcie i-tego węzła, i-tej kolumny i wiersza prowadzi to
12 do powstanie nie normalnej postaci macierzy sąsiedztwa. Macierz nienormalnej formy jest przekształcana do normalnej wg schematu: Numery pod macierzami sąsiedztwa odpowiadają kodom do znormalizowania. 2. Kanoniczna forma. Gdy wyprowadzimy wszystkich kandydatów częstych ich wartość wsparcia jest wyliczana przez skanowanie całej bazy danych. JednakŜe róŝne normalne macierze sąsiedztwa mogą reprezentować inne grafy np.: Aby poprawnie policzyć wsparcie musimy sprowadzić macierz do postaci kanonicznej. K jest wielkością grafu G i T(G)-{Xk Xk jest normalną formą macierzy G przystającą do G(Xk)}. Wtedy kanoniczna postać CK grafu G ma postać:
13 Kanoniczna forma macierzy Ck jest otrzymywana przez permutacje wierszy i kolumn normalnej formy macierzy Xk. Permutacje są zrobione przez operację, gdzie kaŝdy element Wk jest równy 1 kiedy kaŝdy i-ty węzeł Xk powinien zostać permutowany z j-tym węzłem w przeciwnym razie ma wartość 0. RozwaŜmy wyprowadzenie Wk by przekształcić normalną postać do formy kanonicznej macierz Ck. Jest ona rozpatrywana dla kaŝdego częstego k-1 podgrafu. Usuwamy ostatni rząd i kolumnę Ck, Ck-1 jest równieŝ kanoniczną formą. 3. Częstość Zobrazowanie wyliczenia częstości na rysunku: Dla grafu skierowanego nie etykietowanego o rozmiarze 3 zakładamy Ŝe mamy kody macierzy granicznej, dalej zakładamy ze wszystkie grafy wielkości 2 z wyjątkiem tego który ma kod 3 są znane. Zaczynając od macierzy sąsiedztwa wielkości 1, kod macierzy Implementacja i testy wydajnościowe algorytmu Struktura drzewa jest często stosowaną strukturą danych do przeszukiwań. Przeszukiwania zaczyna się od korzenia i schodzi się niŝej. PoniŜej struktura drzewa niekierowanego o dwóch etykietach N1 I N2. Punkt rozgałęzienia odpowiada normalnej formie macierzy.
14 Oszacowanie wydajności: Definicja parametrów: Parametr Definicja Przykładowa wartość rm Liczba transakcji T Przeciętna wielkość transakcji 10 L Liczba częstych wzorców 10 I Przeciętna wielkość częstego wzorca 4 rm Liczba etykiet węzła 5 RM Prawdopodobieństwo istnienia związku 50% minsup Minimalne wsparcie 10% PoniŜsze wykresy przedstawiają rezultaty jak zmienia się czas kiedy zmieniamy ilość transakcji (wykres1), średnią wielkość transakcji (wykres 2), liczbę etykiet węzła (wykres3), minimalne wsparcie (wykres4) oraz istnienie związków (wykres 5)
15 Liczba róŝnych częstych wywołań podgrafu jest prawie stała i czas obliczeniowy jest proporcjonalny do liczba transakcji. Czas obliczenia i ilość róŝnych częstych wywołał wzrost podgrafu wykładniczo z wielkością transakcji.
16 Raz obliczenia szybko spadają jako liczba węzłów etykietuje wzrosty. Wykres wskazuje, Ŝe czas obliczeniowy i liczba częstego wzorca wywołanego podgraf wzrosła jako minimalne poparcie jest zmniejszony.
17 KaŜdy raz obliczenia dla p został oceniony, poniewaŝ komplet danych wygenerował pod p. spadek czasu obliczenia jest przestrzeŝony jako wzrosty prawdopodobieństwa. 6. Zastosowania algorytmu Analiza sieci Web (web browning analysis) Opisany algorytm świetnie znajduje częste ścieŝki poruszania się uŝytkowników po serwisach WWW na podstawie wiadomości zapisanych w logach serwera danego serwisu. Do analizy ruchu na serwisie wystarczy plik logów, który moŝna przedstawić w formie grafu i znaleźć wzorce częste. PowyŜszy rysunek będzie przykładem struktury strony internetowej, która zawiera 5 adresów URL. PoniŜej wyciągnięte z logu ścieŝki odwiedzania tej strony przez hiperłącza:
18 Dla przykładu przeanalizujmy algorytm dla analizy strony Achaja NAVI firmy Recruit Co. Firma chciała poznać jak uŝytkownicy poruszają się po serwisie, gdzie umieszczać reklamy, które strony są najbardziej odwiedzane. W tym celu poddano analizie logi z serwera, które posiadały wpisów odwiedzonych adresów url, które były analizowane przez algorytm. Wielkość pliku logów wynosiła ok. 400MB, w którym znajdowało się około 8700-adresów i powiązań średni czas dostępu do strony uŝytkowników wynosił 5minut. Zmiana pliku testowego z logami do struktury 3.1(macierz) doprowadziła do powiększenia pliku do 800MB. Liczba wszystkich transakcji zapisanych w logach wyniosła 50666, a przeciętna wielkość jednej transakcji to 118. Po wrzuceniu transakcji do grafu okazało się, Ŝe liczba etykiet w grafie wynosi 8566 czyli wszystkich unikalnych stron odwiedzonych przez uŝytkowników. Aby skrócić obliczenia kaŝda etykieta została zastąpiona przez krótki symbol indeksu, co spowodowało, Ŝe plik zmniejszył się do rozmiaru 79MB. Po wykonaniu opisanego algorytmu minsup współczynnikiem minsup=15% liczba odkrytych częstych wzorców wyniosła 1898 a rozmiar maksymalny transakcji to 7. Czas wykonania algorytmu to 52.3 sekundy.
19 3 przykłady wyciągniętych wzorców: 7. Podsumowanie PowyŜszy algorytm świetnie sobie radzi ze strukturą grafu skierowanego jak i niekierowanego. Graf moŝe mieć wiele etykietowanych węzłów oraz moŝe posiadać pętle. MoŜe być stosowany w praktyce do wyszukiwania częstych zachowań uŝytkowników WWW jak równieŝ do analizy substancji chemicznych badanie toksyczności substancji chemicznejznajdywanie struktury typowej dla czynnika rakotwórczego.
20 Zastosowanie eksploracji danych opisujących korzystanie z zasobów sieci Web daje nam moŝliwość odkrywania ogólnych wzorców zachowań uŝytkowników. Odkryta wiedza pozwala na: budowie adaptatywnych serwerów WWW (personalizacja usług serwerów WWW), optymalizację struktury serwera i poprawę nawigacji oraz znajdowanie potencjalnie najlepszych miejsc reklamowych znając wzorce zachowań i ich preferencje konsumenckie. Literatura: [1] Hand, David J. Eksploracja danych cop Wydawnictwa Naukowo Techniczne, Wrzesień 2005 [2] Akihiro Inokuchi, Takashi Washio and Hiroshi Motoda, Complete Mining of Frequent Patterns from Graphs: Mining Graph Data,,Institute for Scientific and Industrial Research, Osaka University, Osaka, , Japan [3] Robert Sedgewick Algorytmy w C++ grafy wydanie I Warszawa 2003 wydawnictwo RM [4] [5] Włodzimierz Gajda
Metody eksploracji danych. Reguły asocjacyjne
Metody eksploracji danych Reguły asocjacyjne Analiza podobieństw i koszyka sklepowego Analiza podobieństw jest badaniem atrybutów lub cech, które są powiązane ze sobą. Metody analizy podobieństw, znane
Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1
Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1 G. Wybrane elementy teorii grafów W matematyce teorię grafów klasyfikuje się jako gałąź topologii. Jest ona jednak ściśle związana z algebrą i
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Systemy Wspomagania Decyzji
Reguły Asocjacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności March 18, 2014 1 Wprowadzenie 2 Definicja 3 Szukanie reguł asocjacyjnych 4 Przykłady użycia 5 Podsumowanie Problem Lista
Data Mining Wykład 3. Algorytmy odkrywania binarnych reguł asocjacyjnych. Plan wykładu
Data Mining Wykład 3 Algorytmy odkrywania binarnych reguł asocjacyjnych Plan wykładu Algorytm Apriori Funkcja apriori_gen(ck) Generacja zbiorów kandydujących Generacja reguł Efektywności działania Własności
Algorytmy grafowe. Wykład 1 Podstawy teorii grafów Reprezentacje grafów. Tomasz Tyksiński CDV
Algorytmy grafowe Wykład 1 Podstawy teorii grafów Reprezentacje grafów Tomasz Tyksiński CDV Rozkład materiału 1. Podstawowe pojęcia teorii grafów, reprezentacje komputerowe grafów 2. Przeszukiwanie grafów
AiSD zadanie trzecie
AiSD zadanie trzecie Gliwiński Jarosław Marek Kruczyński Konrad Marek Grupa dziekańska I5 5 czerwca 2008 1 Wstęp Celem postawionym przez zadanie trzecie było tzw. sortowanie topologiczne. Jest to typ sortowania
Gramatyki grafowe. Dla v V, ϕ(v) etykieta v. Klasa grafów nad Σ - G Σ.
Gramatyki grafowe Def. Nieskierowany NL-graf (etykietowane wierzchołki) jest czwórką g = (V, E, Σ, ϕ), gdzie: V niepusty zbiór wierzchołków, E V V zbiór krawędzi, Σ - skończony, niepusty alfabet etykiet
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING. EKSPLORACJA DANYCH Ćwiczenia. Adrian Horzyk. Akademia Górniczo-Hutnicza
METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING EKSPLORACJA DANYCH Ćwiczenia Adrian Horzyk Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej
Ewelina Dziura Krzysztof Maryański
Ewelina Dziura Krzysztof Maryański 1. Wstęp - eksploracja danych 2. Proces Eksploracji danych 3. Reguły asocjacyjne budowa, zastosowanie, pozyskiwanie 4. Algorytm Apriori i jego modyfikacje 5. Przykład
1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów
Wykład 2. Reprezentacja komputerowa grafów 1 / 69 Macierz incydencji Niech graf G będzie grafem nieskierowanym bez pętli o n wierzchołkach (x 1, x 2,..., x n) i m krawędziach (e 1, e 2,..., e m). 2 / 69
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych. Data Mining Wykład 2
Data Mining Wykład 2 Odkrywanie asocjacji Plan wykładu Wprowadzenie Sformułowanie problemu Typy reguł asocjacyjnych Proces odkrywania reguł asocjacyjnych Geneza problemu Geneza problemu odkrywania reguł
Analiza danych i data mining.
Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data
Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na
Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji
Inżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Wstęp do Sztucznej Inteligencji
Wstęp do Sztucznej Inteligencji Rozwiązywanie problemów-i Joanna Kołodziej Politechnika Krakowska Wydział Fizyki, Matematyki i Informatyki Rozwiązywanie problemów Podstawowe fazy: Sformułowanie celu -
Program automatycznej obsługi sklepu i supermarketu
Program automatycznej obsługi sklepu i supermarketu wersja 7 dla Windows Dodatek do instrukcji uŝytkownika Wirtualny kolektor Redakcja 7.2.102.0 2002-2007 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel.
Grafem nazywamy strukturę G = (V, E): V zbiór węzłów lub wierzchołków, Grafy dzielimy na grafy skierowane i nieskierowane:
Wykład 4 grafy Grafem nazywamy strukturę G = (V, E): V zbiór węzłów lub wierzchołków, E zbiór krawędzi, Grafy dzielimy na grafy skierowane i nieskierowane: Formalnie, w grafach skierowanych E jest podzbiorem
Odkrywanie wzorców sekwencji
Odkrywanie wzorców sekwencji Sformułowanie problemu Algorytm GSP Eksploracja wzorców sekwencji wykład 1 Na wykładzie zapoznamy się z problemem odkrywania wzorców sekwencji. Rozpoczniemy od wprowadzenia
1.7. Eksploracja danych: pogłębianie, przeszukiwanie i wyławianie
Wykaz tabel Wykaz rysunków Przedmowa 1. Wprowadzenie 1.1. Wprowadzenie do eksploracji danych 1.2. Natura zbiorów danych 1.3. Rodzaje struktur: modele i wzorce 1.4. Zadania eksploracji danych 1.5. Komponenty
Rozwiązywanie układów równań liniowych
Rozwiązywanie układów równań liniowych Marcin Orchel 1 Wstęp Jeśli znamy macierz odwrotną A 1, to możęmy znaleźć rozwiązanie układu Ax = b w wyniku mnożenia x = A 1 b (1) 1.1 Metoda eliminacji Gaussa Pierwszy
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.
Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe. Autor: Mariusz Sasko Promotor: dr Adrian Horzyk Plan prezentacji 1. Wstęp 2. Cele pracy 3. Rozwiązanie 3.1. Robot
Wykład 10 Grafy, algorytmy grafowe
. Typy złożoności obliczeniowej Wykład Grafy, algorytmy grafowe Typ złożoności oznaczenie n Jedna operacja trwa µs 5 logarytmiczna lgn. s. s.7 s liniowa n. s.5 s. s Logarytmicznoliniowa nlgn. s.8 s.4 s
Przykłady grafów. Graf prosty, to graf bez pętli i bez krawędzi wielokrotnych.
Grafy Graf Graf (ang. graph) to zbiór wierzchołków (ang. vertices), które mogą być połączone krawędziami (ang. edges) w taki sposób, że każda krawędź kończy się i zaczyna w którymś z wierzchołków. Graf
Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:
Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n
Sortowanie topologiczne skierowanych grafów acyklicznych
Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)
MODUŁ INTERNETOWY dane statystyczne PUP
MODUŁ INTERNETOWY dane statystyczne PUP Chcąc ułatwić publikację danych statystycznych na stronach WWW Urzędów Pracy prezentujemy Państwu moduł internetowej obsługi w/w danych. Moduł ten realizuje następujące
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
bo od managera wymaga się perfekcji
bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością
Matematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Informacje podstawowe 1. Konsultacje: pokój
Temat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Algorytm DIC. Dynamic Itemset Counting. Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek
Algorytm DIC Dynamic Itemset Counting Magdalena Przygórzewska Karolina Stanisławska Aleksander Wieczorek Spis treści 1 2 3 4 Algorytm DIC jako rozszerzenie apriori DIC Algorytm znajdowania reguł asocjacyjnych
Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne
Algorytmy i struktury danych Drzewa: BST, kopce Letnie Warsztaty Matematyczno-Informatyczne Drzewa: BST, kopce Definicja drzewa Drzewo (ang. tree) to nieskierowany, acykliczny, spójny graf. Drzewo może
Sposoby analizy i interpretacji statystyk strony WWW.
Sposoby analizy i interpretacji statystyk strony WWW. Jak oceniać sprzedaŝ przez WWW? Grzegorz Skiera, Łukasz PraŜmowski grzegorz.skiera@cyberstudio.pl lukasz.prazmowski@cyberstudio.pl O czym powiemy?
Efektywna metoda sortowania sortowanie przez scalanie
Efektywna metoda sortowania sortowanie przez scalanie Rekurencja Dla rozwiązania danego problemu, algorytm wywołuje sam siebie przy rozwiązywaniu podobnych podproblemów. Metoda dziel i zwycięŝaj Dzielimy
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel
Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH
Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH Przeszukiwanie przestrzeni rozwiązań, szukanie na ślepo, wszerz, w głąb. Spis treści: 1. Wprowadzenie 3. str. 1.1 Krótki Wstęp
Eksploracja danych - wykład VIII
I Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 2 grudnia 2016 1/31 1 2 2/31 (ang. affinity analysis) polega na badaniu atrybutów lub cech, które są ze sobą powiązane. Metody
OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) Algorytmy i Struktury Danych PIŁA
OSTASZEWSKI Paweł (55566) PAWLICKI Piotr (55567) 16.01.2003 Algorytmy i Struktury Danych PIŁA ALGORYTMY ZACHŁANNE czas [ms] Porównanie Algorytmów Rozwiązyjących problem TSP 100 000 000 000,000 10 000 000
PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY
PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY Warszawa 2019 LICZBY RZECZYWISTE stosować prawidłowo pojęcie zbioru, podzbioru, zbioru pustego; zapisywać zbiory w różnej postaci
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Algorytmiczna teoria grafów
Podstawowe pojęcia i klasy grafów Wykład 1 Grafy nieskierowane Definicja Graf nieskierowany (graf) G = (V,E) jest to uporządkowana para składająca się z niepustego skończonego zbioru wierzchołków V oraz
Dla naszego obiektu ciągłego: przy czasie próbkowania T p =2.
1. Celem zadania drugiego jest przeprowadzenie badań symulacyjnych układu regulacji obiektu G(s), z którym zapoznaliśmy się w zadaniu pierwszym, i regulatorem cyfrowym PID, którego parametry zostaną wyznaczone
mgr inż. Magdalena Deckert Poznań, r. Metody przyrostowego uczenia się ze strumieni danych.
mgr inż. Magdalena Deckert Poznań, 30.11.2010r. Metody przyrostowego uczenia się ze strumieni danych. Plan prezentacji Wstęp Concept drift i typy zmian Algorytmy przyrostowego uczenia się ze strumieni
Układy równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
Matematyka dyskretna. Andrzej Łachwa, UJ, /14
Matematyka dyskretna Andrzej Łachwa, UJ, 2016 andrzej.lachwa@uj.edu.pl 13/14 Grafy podstawowe definicje Graf to para G=(V, E), gdzie V to niepusty i skończony zbiór, którego elementy nazywamy wierzchołkami
Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel
według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology
Przeszukiwanie z nawrotami. Wykład 8. Przeszukiwanie z nawrotami. J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279
Wykład 8 J. Cichoń, P. Kobylański Wstęp do Informatyki i Programowania 238 / 279 sformułowanie problemu przegląd drzewa poszukiwań przykłady problemów wybrane narzędzia programistyczne J. Cichoń, P. Kobylański
1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb.
1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb. Algorytmy przeszukiwania w głąb i wszerz są najczęściej stosowanymi algorytmami przeszukiwania. Wykorzystuje się je do zbadania istnienia połączenie
ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ. Joanna Bryndza
ANALIZA HIERARCHICZNA PROBLEMU W SZACOWANIU RYZYKA PROJEKTU INFORMATYCZNEGO METODĄ PUNKTOWĄ Joanna Bryndza Wprowadzenie Jednym z kluczowych problemów w szacowaniu poziomu ryzyka przedsięwzięcia informatycznego
3. FUNKCJA LINIOWA. gdzie ; ół,.
1 WYKŁAD 3 3. FUNKCJA LINIOWA FUNKCJĄ LINIOWĄ nazywamy funkcję typu : dla, gdzie ; ół,. Załóżmy na początek, że wyraz wolny. Wtedy mamy do czynienia z funkcją typu :.. Wykresem tej funkcji jest prosta
METODY INŻYNIERII WIEDZY ASOCJACYJNA REPREZENTACJA POWIĄZANYCH TABEL I WNIOSKOWANIE IGOR CZAJKOWSKI
METODY INŻYNIERII WIEDZY ASOCJACYJNA REPREZENTACJA POWIĄZANYCH TABEL I WNIOSKOWANIE IGOR CZAJKOWSKI CELE PROJEKTU Transformacja dowolnej bazy danych w min. 3 postaci normalnej do postaci Asocjacyjnej Grafowej
Odkrywanie asocjacji
Odkrywanie asocjacji Cel odkrywania asocjacji Znalezienie interesujących zależności lub korelacji, tzw. asocjacji Analiza dużych zbiorów danych Wynik procesu: zbiór reguł asocjacyjnych Witold Andrzejewski,
Matematyka dyskretna - 7.Drzewa
Matematyka dyskretna - 7.Drzewa W tym rozdziale zajmiemy się drzewami: specjalnym przypadkiem grafów. Są one szczególnie przydatne do przechowywania informacji, umożliwiającego szybki dostęp do nich. Definicja
Grafy (3): drzewa. Wykłady z matematyki dyskretnej dla informatyków i teleinformatyków. UTP Bydgoszcz
Grafy (3): drzewa Wykłady z matematyki dyskretnej dla informatyków i teleinformatyków UTP Bydgoszcz 13 (Wykłady z matematyki dyskretnej) Grafy (3): drzewa 13 1 / 107 Drzewo Definicja. Drzewo to graf acykliczny
Algorytmy odkrywania binarnych reguł asocjacyjnych
Algorytmy odkrywania binarnych reguł asocjacyjnych A-priori FP-Growth Odkrywanie asocjacji wykład 2 Celem naszego wykładu jest zapoznanie się z dwoma podstawowymi algorytmami odkrywania binarnych reguł
Spis treści. I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4. 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6
Spis treści I. Czym jest Indeks Haseł 3 II. Wyszukiwanie hasła 4 1) Alfabetyczna lista haseł 4 2) Wyszukiwarka haseł 4 3) Grupy haseł 6 III. Dokumenty powiązane z wybranym hasłem 7 IV. Moje hasła 10 1)
1. Odkrywanie asocjacji
1. 2. Odkrywanie asocjacji...1 Algorytmy...1 1. A priori...1 2. Algorytm FP-Growth...2 3. Wykorzystanie narzędzi Oracle Data Miner i Rapid Miner do odkrywania reguł asocjacyjnych...2 3.1. Odkrywanie reguł
Heurystyki. Strategie poszukiwań
Sztuczna inteligencja Heurystyki. Strategie poszukiwań Jacek Bartman Zakład Elektrotechniki i Informatyki Instytut Techniki Uniwersytet Rzeszowski DLACZEGO METODY PRZESZUKIWANIA? Sztuczna Inteligencja
jest rozwiązaniem równania jednorodnego oraz dla pewnego to jest toŝsamościowo równe zeru.
Układy liniowe Układ liniowy pierwszego rzędu, niejednorodny. gdzie Jeśli to układ nazywamy jednorodnym Pamiętamy, Ŝe kaŝde równanie liniowe rzędu m moŝe zostać sprowadzone do układu n równań liniowych
Metody uporządkowania
Metody uporządkowania W trakcie faktoryzacji macierzy rzadkiej ilość zapełnień istotnie zależy od sposobu numeracji równań. Powstaje problem odnalezienia takiej numeracji, przy której ilość zapełnień będzie
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A Zadanie do wykonania 1) Utwórz na pulpicie katalog w formacie Imię nazwisko, w którym umieść wszystkie pliki związane z
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Drzewa Decyzyjne, cz.2
Drzewa Decyzyjne, cz.2 Inteligentne Systemy Decyzyjne Katedra Systemów Multimedialnych WETI, PG Opracowanie: dr inŝ. Piotr Szczuko Podsumowanie poprzedniego wykładu Cel: przewidywanie wyniku (określania
Spis treści. spis treści wygenerowany automatycznie
Spis treści Rozdział 2.Wymagania edytorskie 2 2.1. Wymagania ogólne 2 2.2. Tytuły rozdziałów i podrozdziałów 2 2.3. Rysunki, tabele i wzory 3 2.3.1. Rysunki 3 2.3.2. Tabele 4 2.3.3. Wzory 4 2.4. Odsyłacze
Laboratorium nr 8. Temat: Podstawy języka zapytań SQL (część 2)
Laboratorium nr 8 Temat: Podstawy języka zapytań SQL (część 2) PLAN LABORATORIUM: 1. Sortowanie. 2. Warunek WHERE 3. Eliminacja powtórzeń - DISTINCT. 4. WyraŜenia: BETWEEN...AND, IN, LIKE, IS NULL. 5.
Wyszukiwanie. Wyszukiwanie binarne
Wyszukiwanie Wejście: posortowana, n-elementowa tablica liczbowa T oraz liczba p. Wyjście: liczba naturalna, określająca pozycję elementu p w tablicy T, bądź 1, jeŝeli element w tablicy nie występuje.
11. Blok ten jest blokiem: a. decyzyjnym b. końcowym c. operacyjnym
1. Instrukcja warunkowa a. słuŝy do wprowadzania danych oraz wprowadzania wyników b. to instrukcja decyzyjna c. to sposób przedstawienia algorytmu 2. Instrukcja, która opisuje wykonanie róŝnych czynności
A B. Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych B: 1. da dt. A v. v t
B: 1 Modelowanie reakcji chemicznych: numeryczne rozwiązywanie równań na szybkość reakcji chemicznych 1. ZałóŜmy, Ŝe zmienna A oznacza stęŝenie substratu, a zmienna B stęŝenie produktu reakcji chemicznej
Wymagania edukacyjne z informatyki w klasie VIII
Wymagania edukacyjne z informatyki w klasie VIII Wymagania konieczne K dotyczą zagadnień elementarnych, stanowiących swego rodzaju podstawę, powinien je zatem opanować każdy uczeń. Wymagania podstawowe
G. Wybrane elementy teorii grafów
Dorota Miszczyńska, Marek Miszczyński KBO UŁ Wybrane elementy teorii grafów 1 G. Wybrane elementy teorii grafów Grafy są stosowane współcześnie w różnych działach nauki i techniki. Za pomocą grafów znakomicie
KURS ACCESS 2003 Wiadomości wstępne
KURS ACCESS 2003 Wiadomości wstępne Biorąc c udział w kursie uczestnik zapozna się z tematyką baz danych i systemu zarządzania bazami danych jakim jest program Microsoft Access 2003. W trakcie kursu naleŝy
Programowanie deklaratywne
Programowanie deklaratywne Artur Michalski Informatyka II rok Plan wykładu Wprowadzenie do języka Prolog Budowa składniowa i interpretacja programów prologowych Listy, operatory i operacje arytmetyczne
1. Znajdowanie miejsca zerowego funkcji metodą bisekcji.
1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. Matematyczna funkcja f ma być określona w programie w oddzielnej funkcji języka C (tak, aby moŝna było łatwo ją zmieniać). Przykładowa funkcja to:
Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
PODSTAWY SZTUCZNEJ INTELIGENCJI
Katedra Informatyki Stosowanej Politechnika Łódzka PODSTAWY SZTUCZNEJ INTELIGENCJI Laboratorium PROGRAMOWANIE SYSTEMÓW EKSPERTOWYCH Opracowanie: Dr hab. inŝ. Jacek Kucharski Dr inŝ. Piotr Urbanek Cel ćwiczenia
Zestaw 12- Macierz odwrotna, układy równań liniowych
Zestaw - Macierz odwrotna, układy równań liniowych Przykładowe zadania z rozwiązaniami ZałóŜmy, Ŝe macierz jest macierzą kwadratową stopnia n. Mówimy, Ŝe macierz tego samego wymiaru jest macierzą odwrotną
Ogólne wiadomości o grafach
Ogólne wiadomości o grafach Algorytmy i struktury danych Wykład 5. Rok akademicki: / Pojęcie grafu Graf zbiór wierzchołków połączonych za pomocą krawędzi. Podstawowe rodzaje grafów: grafy nieskierowane,
5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla administratora systemu Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
SAS wybrane elementy. DATA MINING Część III. Seweryn Kowalski 2006
SAS wybrane elementy DATA MINING Część III Seweryn Kowalski 2006 Algorytmy eksploracji danych Algorytm eksploracji danych jest dobrze zdefiniowaną procedurą, która na wejściu otrzymuje dane, a na wyjściu
TEORIA GRAFÓW I SIECI
TEORIA GRAFÓW I SIECI Temat nr 7: Przydziały w grafach i sieciach dr hab. inż. Zbigniew TARAPATA, prof. WAT e-mail: zbigniew.tarapata@wat.edu.pl http://tarapata.edu.pl tel.: 26-83-95-04, p.225/00 Zakład
KaŜdemu atrybutowi A przyporządkowana jest dziedzina Dom(A), czyli zbiór dopuszczalnych wartości.
elacja chemat relacji chemat relacji jest to zbiór = {A 1,..., A n }, gdzie A 1,..., A n są artybutami (nazwami kolumn) np. Loty = {Numer, kąd, Dokąd, Odlot, Przylot} KaŜdemu atrybutowi A przyporządkowana
PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Cele. Definiowanie wyzwalaczy
WYZWALACZE Definiowanie wyzwalaczy Cele Wyjaśnić cel istnienia wyzwalaczy Przedyskutować zalety wyzwalaczy Wymienić i opisać cztery typy wyzwalaczy wspieranych przez Adaptive Server Anywhere Opisać dwa
a) 7 b) 19 c) 21 d) 34
Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie
Wykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych.
Statystyka hydrologiczna i prawdopodobieństwo zjawisk hydrologicznych. Statystyka zajmuje się prawidłowościami zaistniałych zdarzeń. Teoria prawdopodobieństwa dotyczy przewidywania, jak często mogą zajść
Plan prezentacji 0 Wprowadzenie 0 Zastosowania 0 Przykładowe metody 0 Zagadnienia poboczne 0 Przyszłość 0 Podsumowanie 7 Jak powstaje wiedza? Dane Informacje Wiedza Zrozumienie 8 Przykład Teleskop Hubble
Kolejkowanie. Graf sekwencyjny. Graf sekwencyjny: biegunowy, acykliczny Graf acykliczny to graf nie zawierający cykli G(V,E)
Kolejkowanie Systemy wbudowane dr. inŝ. Paweł Russek Katedra Elektroniki AGH Graf sekwencyjny Graf sekwencyjny: biegunowy, acykliczny Graf acykliczny to graf nie zawierający cykli Cykl to droga zamknięta
Metody przeszukiwania
Metody przeszukiwania Co to jest przeszukiwanie Przeszukiwanie polega na odnajdywaniu rozwiązania w dyskretnej przestrzeni rozwiązao. Zwykle przeszukiwanie polega na znalezieniu określonego rozwiązania
Bazy danych. wprowadzenie teoretyczne. Piotr Prekurat 1
Bazy danych wprowadzenie teoretyczne Piotr Prekurat 1 Baza danych Jest to zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody. Zatem jest
Teoretyczne podstawy informatyki
Teoretyczne podstawy informatyki Wykład 12a: Prawdopodobieństwo i algorytmy probabilistyczne http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Teoria prawdopodobieństwa
dodatkowe operacje dla kopca binarnego: typu min oraz typu max:
ASD - ćwiczenia IX Kopce binarne własność porządku kopca gdzie dla każdej trójki wierzchołków kopca (X, Y, Z) porządek etykiet elem jest następujący X.elem Y.elem oraz Z.elem Y.elem w przypadku kopca typu
Graf. Definicja marca / 1
Graf 25 marca 2018 Graf Definicja 1 Graf ogólny to para G = (V, E), gdzie V jest zbiorem wierzchołków (węzłów, punktów grafu), E jest rodziną krawędzi, które mogą być wielokrotne, dokładniej jednoelementowych