Kwantyzacja wektorowa. Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje
|
|
- Julian Gajda
- 7 lat temu
- Przeglądów:
Transkrypt
1 Kwantyzacja wektorowa Plan 1. Zasada działania 2. Projektowanie. Algorytm LBG 3. Kwantyzatory strukturalne 4. Modyfikacje
2 Zasada kwantyzacji wektorowej Kwantyzacja skalarna koduje oddzielnie kaŝdą próbkę Shannon kodowanie sekwencji moŝe być korzystniejsze niŝ kodowanie pojedynczych próbek Schemat kwantyzacji wektorowej
3 Zasada kwantyzacji wektorowej c.d. Działanie kodera i dekodera róŝna złoŝoność obliczeniowa Koder wiele porównań wektora wejściowego z wektorami słownika duŝa złoŝoność Dekoder tylko odczytanie z tablicy Średnie bitowe Rozmiar wektora L Rozmiar słownika M Średnia bitowa na próbkę: Zniekształcenie X Y log 2 M R = L 2 = L i = 1 ( x i y i ) 2
4 Kwantyzacja wektorowa vs. skalarna Podstawowe pytanie po co stosować kwantyzację wektorową? Jaka jest jej przewaga nad skalarną? Odpowiedź bo stosując ją dostajemy mniejsze zniekształcenie przy tej samej średniej bitowej. Dlaczego? Powód 1: korelacje Przykład: źródło generuje ciąg danych opisujących wagę [funtach] i wzrost [calach] pewnej grupy osób. Waga rozkład jednostajny w zakresie [40, 240] ([18, 108] kg) Wzrost rozkład jednostajny w zakresie [40, 80] ([100, 200] cm) Kwantyzacja skalarna oddzielnie waga i wzrost, kaŝda zmienna przy pomocy kwantyzatora 8 poziomowego Ilustracja graficzna następna strona
5 Kwantyzacja wektorowa vs. skalarna c.d.
6 Kwantyzacja wektorowa vs. skalarna c.d. Para kwantyzatorów skalarnych optymalna gdy wszystkie punkty końcowe (pary waga wzrost) równie prawdopodobne Tak nie jest w danych mamy korelację waga[funty] = 2.5 wzrost [cale] Pomimo Ŝe rozkłady wagi i wzrostu z osobna są równomierne, to łączny rozkład par nie jest jednorodny Gdy weźmiemy tyle samo stanów wyjściowych, ale rozłoŝonych głownie tam, gdzie gromadzą się dane dostaniemy zmniejszenie zniekształcenia
7 Kwantyzacja wektorowa vs. skalarna c.d.
8 Kwantyzacja wektorowa vs. skalarna c.d. Powód 2: większa elastyczność w dostosowaniu do danych Przykład: źródło generuje zmienne o rozkładzie Laplace a Kolejne wartości niezaleŝne brak korelacji Kwantyzacja: 8-poziomowy kwantyzator skalarny; = Rozkład Laplace a niejednorodny: P(1) = , P(4) = RozwaŜamy proces kwantyzacji dwóch kolejnych wartości równowaŝny określeniu punktu kwantyzacji w przestrzeni dwuwymiarowej Prawdopodobieństwa róŝnych punktów róŝne: P(1,1) = P(1) P(1) = P(4,4) = P(4) P(4) = < P(1,1)/207 Punkt rzadko uŝywany moŝna przesunąć w inne miejsce, gdzie będzie bardziej uŝyteczny
9 Kwantyzacja wektorowa vs. skalarna c.d.
10 Kwantyzacja wektorowa vs. skalarna c.d.
11 Kwantyzacja wektorowa vs. skalarna c.d. Skutki modyfikacji Kwantyzacja nie jest juŝ wynikiem dwóch następujących po sobie procesów kwantyzacji skalarnej Liczba stanów końcowych taka sama średnia bitowa bez zmian Zmniejszenie zniekształcenia, poprawa SNR (z db na db) Czy podobny efekt moŝna osiągnąć modyfikując kwantyzator skalarny (ostatni punkt centrum)? Nie, pogorszenie SNR (z na 10.80) Przesunięcie jednego punktu kwantyzatora skalarnego równowaŝne przesunięciu 15 punktów w 2 wymiarach Modyfikacje kwantyzatora skalarnego bardzo grube zmiany struktury; kwantyzator wektorowy daje lepsze moŝliwości dopasowania do danych
12 Projektowanie kwantyzatora wektorowego Kwantyzator skalarny określony poprzez granice decyzyjne i poziomy rekonstrukcji Kwantyzator wektorowy granice decyzyjne bardzo skomplikowane Gdy znamy miarę zniekształceń, to kwantyzator określony całkowicie poprzez zadanie punktów wyjściowych Y j Formuła kwantyzacji: Obszary kwantyzacyjne: Q( X) = Y d( X, Y ) < d( X, Y ) j j i i j V j = { X : d( X, Y ) < d( X, Y ) i j} j i Określenie kwantyzatora zadanie punktów wyjściowych tak, by zminimalizować zniekształcenie
13 Algorytm LBG Zaproponowany w 1980 przez Linde, Buzo i Graya uogólnienie algorytmu Lloyda projektowania kwantyzatora pdf-optymalnego Przebieg algorytmu: 1. Wybieramy dowolnie początkowy zestaw {Y j (0) }, j=1,.., M. Ustalamy k=0, D (-1) =0. Wybieramy próg e. 2. Znajdujemy obszary kwantyzacji V (k) j odpowiadające poszczególnym wektorom Y j M 2 ( k ) ( k) 3. Wyznaczamy zniekształcenie D = X Y f ( X ) dx D ( k ) D ( k ) D ( k 1) i= 1 V 4. JeŜeli < e zakończ. JeŜeli nie kontynuuj 5. k = k+1, znajdź nowe przybliŝenie Y j (k) jako środków cięŝkości obszarów V j (k-1). Przejdź do kroku 2. ( k ) i i
14 Algorytm LBG c.d. Przedstawiony algorytm niepraktyczny; wymaga wyliczania wielowymiarowych całek po skomplikowanych obszarach (kroki 3 i 5) Modyfikacja gdy dysponujemy zbiorem wektorów generowanych przez źródło {X k } k = 1,.. N (zbiór uczący) Przebieg zmodyfikowanego algorytmu: 1. Wybieramy dowolnie początkowy zestaw {Y (0) j }, j=1,.., M. Ustalamy k=0, D (-1) =0. Wybieramy próg e. 2. Znajdujemy obszary kwantyzacji V (k) j V ( k ) j = { X i : d( X i, Y ( k ) j ) < d( X i, Y ( k ) n ) n j} 3. Oblicz zniekształcenie: sumę odległości pomiędzy wektorami uczącymi a ich reprezentantami D ( k ) D ( k ) D ( k 1) 4. JeŜeli < e zakończ. JeŜeli nie kontynuuj. 5. k = k + 1, znajdź nowe przybliŝenie Y j (k) jako średnie wektorów z obszarów V j (k-1). Przejdź do kroku 2.
15 Algorytm LBG - przykład Wyznaczamy punkty wyjściowe kwantyzatora wzrost-waga Zbiór uczący: Kolejne przybliŝenia: Wzrost Waga k ostatni Y 1 (45, 50) (44, 41)... (44, 41) Y 2 (75, 117) (58, 102)... (57, 90) Y 3 (45, 117) (64, 117)... (62, 116) Y 4 (80, 180) (69, 168)... (69, 168) Zn Rozwiązanie alternatywne: k start koniec Y 1 (75, 50) (44, 41) Y 2 (75, 117) (60, 107) Y 3 (75, 127) (64, 150) Y 4 (80, 180) (70, 172) 60.17
16 Algorytm LBG przykład c.d. k = 0 k = 1 k = k f
17 Inicjalizacja algorytmu LBG Algorytm LBG procedura optymalizcyjna; wynik zaleŝy od wartości startowych. Wypracowano szereg procedur inicjalizacji algortymu LBG najwaŝniejsze z nich to: Technika podziałów Zaczynamy od wektora Y s równego średniej zbioru uczącego Rozszczepiamy go na dwa: Y 1 = Y s, Y 2 = Y s + e. Uzyskane wektory traktujemy jako dane początkowe kwantyzatora 2-poziomowego; wyznaczamy te wektory algorytmem LBG Rozszczepiamy otrzymane tak 2 wektory uzyskujemy 4 nowe. Powtarzamy procedurę do uzyskania potrzebnej ilości wektorów. Losowy wybór wektorów Wybieramy wektory startowe poprzez losowanie z wszystkich wektorów zbioru uczącego. Wyznaczamy słownik i zniekształcenie. Powtarzany czynność kilkukrotnie biorąc rozwiązanie dające najmniejsze zniekształcenie
18 Inicjalizacja algorytmu LBG c.d. Algorytm najbliŝszych sąsiadów (PNN) Startujemy od sytuacji w której w słowniku są wszystkie wektory ze zbioru uczącego W następnych etapach łączymy dwa najbliŝsze wektory w grono i zastępujemy je ich średnią W kaŝdym etapie łączymy te skupiska, które dają najmniejszy wzrost zniekształcenia Aproksymacja przez kwantyzator skalarny Punkty startowe kwantyzatora wektorowego przyjmujemy jako punkty odpowiedniego kwantyzatora skalarnego Prawdopodobnie metoda PNN najlepsza, ale najbardziej złoŝona.
19 Przykłady kompresja obrazu Kompresja obrazu; wektor blok N x M ( na ogół N=M) Przykład Zdjęcie chłopca 256 x 256 pikseli, 8 bpp Wektor blok 4 x 4 Słownik utworzony na podstawie kodowanego obrazu Stopień kompresji Narzut na słownik Rozmiar Bitów Bitów Stopień Rozmiar Narzut Efekt. st. słownika /słowo kodowe /piksel kompresji 32: :1 16:1 12.8:1 słownika bpp kompresji 28.44:1 16:1 8:1 3.05:1
20 Przykłady kompresja obrazu c.d.
21 Przykłady kompresja obrazu c.d. Mały słownik (M=16) widoczne artefakty kwantyzacji. Większy słownik (M=1024) obraz porównywalny z oryginałem Niskie średnie bitowe (< 1 bpp) Gdy konieczność przesłania słownika dodatkowy narzut Gdy M = rozmiar słownika, L = rozmiar wektora, B = ilość bitów/piksel, Np. = ilość pikseli w obrazie, to Narzut = B*L*M / Np. Słowniki ogólne przykłady ObniŜenie jakości UŜywanie słowników ogólnych realne
22 Słowniki ogólne - przykłady
23 Kwantyzatory z duŝąśrednią bitową Rozmiar słownika rośnie wykładniczo ze średnią bitową: M = 2 RL Kwantyzacja z wysokąśrednią bitową problem ZłoŜoności obliczeniowej kodera Pamięci Przykład Kwantyzator o wymiarze L=16, R=2 M=2 32 = Pamięć potrzebna na zapamiętanie słownika = 64 GB Wyjście struktura w słowniku i procesie kwantyzacji pozwalająca obejść powyŝsze ograniczenia
24 Kwantyzatory o strukturze drzewiastej Struktura w słowniku umoŝliwiająca szybsze znalezienie wektora słownika najbliŝszego danemu wejściu Słownik specjalnie projektowany: Wyliczamy wektor średnią zbioru uczącego, rozszczepiamy na 2 Oznaczamy powstałe wektory v0 i v1, zaś grupy które się do nich kwantyzują przez g0 i g1 Bierzemy wektor v0 rozszczepiamy go uŝywając tylko wektorów z g0 dostajemy v00 i v01 oraz odpowiadające im grupy g01 i g02 To samo robimy dla grupy g1 i v1 dostajemy g10, g11, v10, v11 Powtarzamy całą procedurę do uzyskania odpowiedniej ilości wektorów słownikowych Zapamiętujemy wektory słownikowe (otrzymane w ostatnich podziałach) oraz wektory struktury pośredniej (v0, v1, v00, v01,...)
25 Kwantyzatory o strukturze drzewiastej c.d. Proces kodowania 1. Porównujemy wejście do v0 i v1. Gdy wejście bliŝsze v0 pomijamy wszystkie wektor o indeksach z 1 jako pierwszy bit 2. Następnie porównujemy wejście do v01 i v02. Znów odrzucamy połowę pozostałych wektorów 3. Do wyznaczenia właściwego wektora słownika potrzeba tylko 2 log 2 M porównań zamiast M (np. dla M=4096 tylko 24, czyli 170 razy mniej!!!). Cena Zwiększenie zniekształceń Zwiększenie obciąŝenia pamięci (struktura pośrednia)
26 Kwantyzatory strukturalne Kwantyzatory strukturalne punkty wyjściowe regularnie rozłoŝone, nie ma potrzeby pamiętania ich pozycji Ograniczanie szumu kwantyzacji Szum nadmiaru modyfikacja kształtu (zysk brzegowy) Szum ziarnisty dobór kształtu komórki kwantyzacji Przykład ograniczenie szumu nadmiaru: 2-wymiarowy kwantyzator Laplace a Poziomice stałego prawdopodobieństwa: x + y = A = const Gdy np. A=5, mamy 60 punktów; porównując z 8-poziomowym kwantyzatorem skalarnym mamy poprawę SNR z db do db Przykład ograniczenie szumu ziarnistego 2-wymiarowy rozkład jednorodny Komórka kolista SNR=0.159, kwadratowa SNR = 0.167
27 Zysk brzegowy
28 Kwantyzatory kratowe Wymagania co do kształtu komórkek kwantyzacyjnych kafelkowanie przestrzeni Kwantyzator zadany przez stany wyjściowe Niech {a 1, a 2,..., a L } L niezaleŝnych liniowo wektorów. Krata: K = { x: x = i= 1 a } gdzieu Kwantyzatory kratowe punkty wyjściowe naleŝą do kraty. Wystarczy pamiętać generatory kraty L u i i Z Łatwość znalezienia wektora słownikowego najbliŝszego wejściu Optymalizacja szumu ziarnistego dobór kraty (np. systemy pierwiastkowe algebr Liego) i
29 Modyfikacje Kompresja wektorowa efektywna metoda kompresji z małym zniekształceniem, stosowana w multimediach (często w róŝnych wariantach) Przykłady modyfikacji: Kwantyzatory skala-kształt Stosowana do kwantyzacji dźwięku Przed kwantyzacją wektor normalizujemy Kształt kodujemy kwantyzatorem wektorowym Kwantyzatory z usuniętąśrednią Stosowana w kwantyzacji obrazów Przed kwantyzacją wyliczamy średnią wektora i odejmujemy Średnia kwantyzator skalarny, wektor z odjętąśrednią kwantyzator wektorowy
Kompresja danych Streszczenie Studia Dzienne Wykład 10,
1 Kwantyzacja wektorowa Kompresja danych Streszczenie Studia Dzienne Wykład 10, 28.04.2006 Kwantyzacja wektorowa: dane dzielone na bloki (wektory), każdy blok kwantyzowany jako jeden element danych. Ogólny
Bardziej szczegółowoKwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 12,
1 Kompresja stratna Kodowanie i kompresja Streszczenie Studia dzienne Wykład 12, 5.05.2005 Algorytmy kompresji bezstratnej oceniane są ze względu na: stopień kompresji; czas działania procesu kodowania
Bardziej szczegółowoKompresja danych DKDA (7)
Kompresja danych DKDA (7) Marcin Gogolewski marcing@wmi.amu.edu.pl Uniwersytet im. Adama Mickiewicza w Poznaniu Poznań, 22 listopada 2016 1 Kwantyzacja skalarna Wprowadzenie Analiza jakości Typy kwantyzatorów
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Bardziej szczegółowoKwantowanie sygnałów analogowych na przykładzie sygnału mowy
Kwantowanie sygnałów analogowych na przykładzie sygnału mowy Treść wykładu: Sygnał mowy i jego właściwości Kwantowanie skalarne: kwantyzator równomierny, nierównomierny, adaptacyjny Zastosowanie w koderze
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 5 Kodowanie słownikowe. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 5 Kodowanie słownikowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Przemysław
Bardziej szczegółowoKodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Bardziej szczegółowoMetody numeryczne. Wykład nr 12. Dr Piotr Fronczak
Metody numeryczne Wykład nr 1 Dr Piotr Fronczak Generowanie liczb losowych Metody Monte Carlo są oparte na probabilistyce działają dzięki generowaniu liczb losowych. W komputerach te liczby generowane
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Instrukcja do pracowni specjalistycznej
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do pracowni specjalistycznej Temat ćwiczenia: Badanie własności koderów PCM zastosowanych do sygnałów
Bardziej szczegółowoZałożenia i obszar zastosowań. JPEG - algorytm kodowania obrazu. Geneza algorytmu KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG
Założenia i obszar zastosowań KOMPRESJA OBRAZÓW STATYCZNYCH - ALGORYTM JPEG Plan wykładu: Geneza algorytmu Założenia i obszar zastosowań JPEG kroki algorytmu kodowania obrazu Założenia: Obraz monochromatyczny
Bardziej szczegółowojest rozwiązaniem równania jednorodnego oraz dla pewnego to jest toŝsamościowo równe zeru.
Układy liniowe Układ liniowy pierwszego rzędu, niejednorodny. gdzie Jeśli to układ nazywamy jednorodnym Pamiętamy, Ŝe kaŝde równanie liniowe rzędu m moŝe zostać sprowadzone do układu n równań liniowych
Bardziej szczegółowoAlgorytmy decyzyjne będące alternatywą dla sieci neuronowych
Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny
Bardziej szczegółowoSztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335
Sztuczne sieci neuronowe Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 335 Wykład 10 Mapa cech Kohonena i jej modyfikacje - uczenie sieci samoorganizujących się - kwantowanie wektorowe
Bardziej szczegółowoAgnieszka Nowak Brzezińska
Agnieszka Nowak Brzezińska jeden z algorytmów regresji nieparametrycznej używanych w statystyce do prognozowania wartości pewnej zmiennej losowej. Może również byd używany do klasyfikacji. - Założenia
Bardziej szczegółowoKodowanie informacji
Kodowanie informacji Tomasz Wykład 4: kodowanie arytmetyczne Motywacja Podstawy i własności Liczby rzeczywiste Motywacje 1 średnia długość kodu Huffmana może odbiegać o p max + 0.086 od entropii, gdzie
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 9 Kodowanie podpasmowe. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 9 Kodowanie podpasmowe Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład opracowano
Bardziej szczegółowoNajprostsze modele sieci z rekurencją. sieci Hopfielda; sieci uczone regułą Hebba; sieć Hamminga;
Sieci Hopfielda Najprostsze modele sieci z rekurencją sieci Hopfielda; sieci uczone regułą Hebba; sieć Hamminga; Modele bardziej złoŝone: RTRN (Real Time Recurrent Network), przetwarzająca sygnały w czasie
Bardziej szczegółowoKwantyzacja skalarna i wektorowa. Metody zaawansowane
Kwantyzacja skalarna i wektorowa. Metody zaawansowane Kwantyzacja blokowa BTC (block truncation coding) Innym przykładem metod kwantyzacji adaptacyjnej wymagającej wstępnego podziału obrazu na bloki i
Bardziej szczegółowoWedług raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Bardziej szczegółowoKodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Bardziej szczegółowoKodowanie podpasmowe. Plan 1. Zasada 2. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania
Kodowanie podpasmowe Plan 1. Zasada. Filtry cyfrowe 3. Podstawowy algorytm 4. Zastosowania Zasada ogólna Rozkład sygnału źródłowego na części składowe (jak w kodowaniu transformacyjnym) Wada kodowania
Bardziej szczegółowoXV. Wskaźniki Odczytywanie adresu pamięci istniejących zmiennych Wskaźniki pierwsze spojrzenie.
XV. Wskaźniki 15.1. Odczytywanie adresu pamięci istniejących zmiennych Język C++ w bardzo łatwy sposób umoŝliwia nam pobieranie adresu pamięci wybranych zmiennych. Wskaźnik zajmuje zazwyczaj 4 bajty bez
Bardziej szczegółowoOptymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Bardziej szczegółowoZamiana reprezentacji wektorowej na rastrową - rasteryzacja
MODEL RASTROWY Siatka kwadratów lub prostokątów stanowi elementy rastra. Piksel - pojedynczy element jest najmniejszą rozróŝnialną jednostką powierzchniową, której własności są opisane atrybutami. Model
Bardziej szczegółowoWybrane metody kompresji obrazów
Wybrane metody kompresji obrazów Celem kodowania kompresyjnego obrazu jest redukcja ilości informacji w nim zawartej. Redukcja ta polega na usuwaniu informacji nadmiarowej w obrazie, tzw. redundancji.
Bardziej szczegółowoSławomir Kulesza. Projektowanie automatów synchronicznych
Sławomir Kulesza Technika cyfrowa Projektowanie automatów synchronicznych Wykład dla studentów III roku Informatyki Wersja 2.0, 20/12/2012 Automaty skończone Automat Mealy'ego Funkcja wyjść: Yt = f(st,
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 7 Transformaty i kodowanie Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład
Bardziej szczegółowoUkłady równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
Bardziej szczegółowo1. Znajdowanie miejsca zerowego funkcji metodą bisekcji.
1. Znajdowanie miejsca zerowego funkcji metodą bisekcji. Matematyczna funkcja f ma być określona w programie w oddzielnej funkcji języka C (tak, aby moŝna było łatwo ją zmieniać). Przykładowa funkcja to:
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007
1 Kompresja wideo Kodowanie i kompresja Streszczenie Studia Wieczorowe Wykład 10, 2007 Dane wideo jako sekwencja skorelowanych obrazów (ramek). Specyfika danych wideo: drobne zmiany kolorów w kolejnych
Bardziej szczegółowoKADD Minimalizacja funkcji
Minimalizacja funkcji n-wymiarowych Forma kwadratowa w n wymiarach Procedury minimalizacji Minimalizacja wzdłuż prostej w n-wymiarowej przestrzeni Metody minimalizacji wzdłuż osi współrzędnych wzdłuż kierunków
Bardziej szczegółowoAlgorytmy kodowania entropijnego
Algorytmy kodowania entropijnego 1. Kodowanie Shannona-Fano 2. Kodowanie Huffmana 3. Jednoznaczność kodów Huffmana. Kod o minimalnej wariancji 4. Dynamiczne kodowanie Huffmana Poprzedni wykład - podsumowanie
Bardziej szczegółowoOptymalizacja ciągła
Optymalizacja ciągła 5. Metody kierunków poparwy (metoda Newtona-Raphsona, metoda gradientów sprzężonych) Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 28.03.2019 1
Bardziej szczegółowoSpis treści. 1. Cyfrowy zapis i synteza dźwięku Schemat blokowy i zadania karty dźwiękowej UTK. Karty dźwiękowe. 1
Spis treści 1. Cyfrowy zapis i synteza dźwięku... 2 2. Schemat blokowy i zadania karty dźwiękowej... 4 UTK. Karty dźwiękowe. 1 1. Cyfrowy zapis i synteza dźwięku Proces kodowania informacji analogowej,
Bardziej szczegółowoKompresja dźwięku w standardzie MPEG-1
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy
Bardziej szczegółowoKlasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV
Klasyfikatory: k-nn oraz naiwny Bayesa Agnieszka Nowak Brzezińska Wykład IV Naiwny klasyfikator Bayesa Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoStatystyka. Wykład 7. Magdalena Alama-Bućko. 16 kwietnia Magdalena Alama-Bućko Statystyka 16 kwietnia / 35
Statystyka Wykład 7 Magdalena Alama-Bućko 16 kwietnia 2017 Magdalena Alama-Bućko Statystyka 16 kwietnia 2017 1 / 35 Tematyka zajęć: Wprowadzenie do statystyki. Analiza struktury zbiorowości miary położenia
Bardziej szczegółowoAlgorytmy i struktury danych.
Algorytmy i struktury danych. Wykład 4 Krzysztof M. Ocetkiewicz Krzysztof.Ocetkiewicz@eti.pg.gda.pl Katedra Algorytmów i Modelowania Systemów, WETI, PG Problem plecakowy mamy plecak o określonej pojemności
Bardziej szczegółowo1.5. Sygnały. Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego
Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego Za pomocąsygnałów przekazywana jest informacja. Sygnałjest nośnikiem informacji. Za pomocą sygnału moŝna: badać
Bardziej szczegółowoFundamentals of Data Compression
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Bardziej szczegółowoSieć Hopfielda. Sieci rekurencyjne. Ewa Adamus. ZUT Wydział Informatyki Instytut Sztucznej Inteligencji i Metod Matematycznych.
Sieci rekurencyjne Ewa Adamus ZUT Wydział Informatyki Instytut Sztucznej Inteligencji i Metod Matematycznych 7 maja 2012 Jednowarstwowa sieć Hopfielda, z n neuronami Bipolarna funkcja przejścia W wariancie
Bardziej szczegółowoKody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Bardziej szczegółowomgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Bardziej szczegółowoCLUSTERING. Metody grupowania danych
CLUSTERING Metody grupowania danych Plan wykładu Wprowadzenie Dziedziny zastosowania Co to jest problem klastrowania? Problem wyszukiwania optymalnych klastrów Metody generowania: k centroidów (k - means
Bardziej szczegółowoPrawdopodobieństwo i rozkład normalny cd.
# # Prawdopodobieństwo i rozkład normalny cd. Michał Daszykowski, Ivana Stanimirova Instytut Chemii Uniwersytet Śląski w Katowicach Ul. Szkolna 9 40-006 Katowice E-mail: www: mdaszyk@us.edu.pl istanimi@us.edu.pl
Bardziej szczegółowoPodstawowe funkcje przetwornika C/A
ELEKTRONIKA CYFROWA PRZETWORNIKI CYFROWO-ANALOGOWE I ANALOGOWO-CYFROWE Literatura: 1. Rudy van de Plassche: Scalone przetworniki analogowo-cyfrowe i cyfrowo-analogowe, WKŁ 1997 2. Marian Łakomy, Jan Zabrodzki:
Bardziej szczegółowoDefinicja pochodnej cząstkowej
1 z 8 gdzie punkt wewnętrzny Definicja pochodnej cząstkowej JeŜeli iloraz ma granicę dla to granicę tę nazywamy pochodną cząstkową funkcji względem w punkcie. Oznaczenia: Pochodną cząstkową funkcji względem
Bardziej szczegółowoALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH
1 ALGORYTMICZNA I STATYSTYCZNA ANALIZA DANYCH WFAiS UJ, Informatyka Stosowana II stopień studiów 2 Wnioskowanie statystyczne dla zmiennych numerycznych Porównywanie dwóch średnich Boot-strapping Analiza
Bardziej szczegółowoS O M SELF-ORGANIZING MAPS. Przemysław Szczepańczyk Łukasz Myszor
S O M SELF-ORGANIZING MAPS Przemysław Szczepańczyk Łukasz Myszor Podstawy teoretyczne Map Samoorganizujących się stworzył prof. Teuvo Kohonen (1982 r.). SOM wywodzi się ze sztucznych sieci neuronowych.
Bardziej szczegółowoKlasyfikator liniowy Wstęp Klasyfikator liniowy jest najprostszym możliwym klasyfikatorem. Zakłada on liniową separację liniowy podział dwóch klas między sobą. Przedstawia to poniższy rysunek: 5 4 3 2
Bardziej szczegółowoPodstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024
Bardziej szczegółowoLekcja 5: Sieć Kohonena i sieć ART
Lekcja 5: Sieć Kohonena i sieć ART S. Hoa Nguyen 1 Materiał Sieci Kohonena (Sieć samo-organizująca) Rysunek 1: Sieć Kohonena Charakterystyka sieci: Jednowarstwowa jednokierunkowa sieć. Na ogół neurony
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład XIV: Metody Monte Carlo 19 stycznia 2016 Przybliżone obliczanie całki oznaczonej Rozważmy całkowalną funkcję f : [0, 1] R. Chcemy znaleźć przybliżoną wartość liczbową całki 1 f (x) dx. 0 Jeden ze
Bardziej szczegółowoMetody Rozmyte i Algorytmy Ewolucyjne
mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb
Bardziej szczegółowoPrzetworniki cyfrowo analogowe oraz analogowo - cyfrowe
Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe Przetworniki cyfrowo / analogowe W cyfrowych systemach pomiarowych często zachodzi konieczność zmiany sygnału cyfrowego na analogowy, np. w celu
Bardziej szczegółowoAnaliza składowych głównych
Analiza składowych głównych Wprowadzenie (1) W przypadku regresji naszym celem jest predykcja wartości zmiennej wyjściowej za pomocą zmiennych wejściowych, wykrycie związku między wielkościami wejściowymi
Bardziej szczegółowoAlgorytm selekcji Hoare a. Łukasz Miemus
Algorytm selekcji Hoare a Łukasz Miemus 1 lutego 2006 Rozdział 1 O algorytmie 1.1 Problem Mamy tablicę A[N] różnych elementów i zmienną int K, takie że 1 K N. Oczekiwane rozwiązanie to określenie K-tego
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Bardziej szczegółowoPrawdopodobieństwo i statystyka r.
Zadanie. Niech (X, Y) ) będzie dwuwymiarową zmienną losową, o wartości oczekiwanej (μ, μ, wariancji każdej ze współrzędnych równej σ oraz kowariancji równej X Y ρσ. Staramy się obserwować niezależne realizacje
Bardziej szczegółowoAgnieszka Nowak Brzezińska Wykład III
Agnieszka Nowak Brzezińska Wykład III Naiwny klasyfikator bayesowski jest prostym probabilistycznym klasyfikatorem. Zakłada się wzajemną niezależność zmiennych niezależnych (tu naiwność) Bardziej opisowe
Bardziej szczegółowoKody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Bardziej szczegółowoDrzewa Decyzyjne, cz.2
Drzewa Decyzyjne, cz.2 Inteligentne Systemy Decyzyjne Katedra Systemów Multimedialnych WETI, PG Opracowanie: dr inŝ. Piotr Szczuko Podsumowanie poprzedniego wykładu Cel: przewidywanie wyniku (określania
Bardziej szczegółowoGrupowanie VQ. Kwantyzacja wektorowa (VQ Vector Quantization) SOM Self-Organizing Maps. Wstępny podział na grupy. Walidacja grupowania
Grupowanie VQ Kwantyzacja wektorowa (VQ Vector Quantization) k-średnich GLA Generalized Lloyd Algorithm ISODATA SOM Self-Organizing Maps Wstępny podział na grupy Walidacja grupowania Przykłady zastosowania
Bardziej szczegółowoModelowanie przy uŝyciu arkusza kalkulacyjnego
Wydział Odlewnictwa Wirtualizacja technologii odlewniczych Modelowanie przy uŝyciu Projektowanie informatycznych systemów zarządzania 2Modelowanie przy uŝyciu Modelowania przy uŝyciu Wprowadzenie Zasady
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoAnaliza głównych składowych- redukcja wymiaru, wykł. 12
Analiza głównych składowych- redukcja wymiaru, wykł. 12 Joanna Jędrzejowicz Instytut Informatyki Konieczność redukcji wymiaru w eksploracji danych bazy danych spotykane w zadaniach eksploracji danych mają
Bardziej szczegółowoGenerowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Bardziej szczegółowoLista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie
Lista zadania nr 7 Metody probabilistyczne i statystyka studia I stopnia informatyka (rok 2) Wydziału Ekonomiczno-Informatycznego Filia UwB w Wilnie Jarosław Kotowicz Instytut Matematyki Uniwersytet w
Bardziej szczegółowoAlgorytmy i struktury danych
Algorytmy i struktury danych Zaawansowane algorytmy sortowania Witold Marańda maranda@dmcs.p.lodz.pl 1 Sortowanie za pomocą malejących przyrostów metoda Shella Metoda jest rozwinięciem metody sortowania
Bardziej szczegółowoSYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska
SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ Częstochowa 2014 Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska DRZEWO REGRESYJNE Sposób konstrukcji i przycinania
Bardziej szczegółowoAnaliza składowych głównych. Wprowadzenie
Wprowadzenie jest techniką redukcji wymiaru. Składowe główne zostały po raz pierwszy zaproponowane przez Pearsona(1901), a następnie rozwinięte przez Hotellinga (1933). jest zaliczana do systemów uczących
Bardziej szczegółowoPAMIĘĆ RAM. Rysunek 1. Blokowy schemat pamięci
PAMIĘĆ RAM Pamięć służy do przechowania bitów. Do pamięci musi istnieć możliwość wpisania i odczytania danych. Bity, które są przechowywane pamięci pogrupowane są na komórki, z których każda przechowuje
Bardziej szczegółowoKompresja danych kodowanie Huffmana. Dariusz Sobczuk
Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod
Bardziej szczegółowoKodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoTechnologie Informacyjne
POLITECHNIKA KRAKOWSKA - WIEiK - KATEDRA AUTOMATYKI Technologie Informacyjne www.pk.edu.pl/~zk/ti_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład: Generacja liczb losowych Problem generacji
Bardziej szczegółowoDef. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Bardziej szczegółowoSortowanie. LABORKA Piotr Ciskowski
Sortowanie LABORKA Piotr Ciskowski main Zaimplementuj metody sortowania przedstawione w następnych zadaniach Dla każdej metody osobna funkcja Nagłówek funkcji wg uznania ale wszystkie razem powinny być
Bardziej szczegółowoKompresja sekwencji obrazów - algorytm MPEG-2
Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT
Bardziej szczegółowoGenerowanie sygnałów na DSP
Zastosowania Procesorów Sygnałowych dr inż. Grzegorz Szwoch greg@multimed.org p. 732 - Katedra Systemów Multimedialnych Generowanie sygnałów na DSP Wstęp Dziś w programie: generowanie sygnałów za pomocą
Bardziej szczegółowoPrzybliżone algorytmy analizy ekspresji genów.
Przybliżone algorytmy analizy ekspresji genów. Opracowanie i implementacja algorytmu analizy danych uzyskanych z eksperymentu biologicznego. 20.06.04 Seminarium - SKISR 1 Wstęp. Dane wejściowe dla programu
Bardziej szczegółowoAlgorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne
Algorytmy i struktury danych Wykład VIII Elementarne techniki algorytmiczne Co dziś? Algorytmy zachłanne (greedyalgorithms) 2 Tytułem przypomnienia metoda dziel i zwyciężaj. Problem można podzielić na
Bardziej szczegółowoTemat: Zmienna losowa. Rozkład skokowy. Rozkład ciągły. Kody kolorów: Ŝółty nowe pojęcie pomarańczowy uwaga. Anna Rajfura, Matematyka
Temat: Zmienna losowa. Rozkład skokowy. Rozkład ciągły Kody kolorów: Ŝółty nowe pojęcie pomarańczowy uwaga 1 Zagadnienia 1. Przypomnienie wybranych pojęć rachunku prawdopodobieństwa. Zmienna losowa. Rozkład
Bardziej szczegółowoZmienne zależne i niezależne
Analiza kanoniczna Motywacja (1) 2 Często w badaniach spotykamy problemy badawcze, w których szukamy zakresu i kierunku zależności pomiędzy zbiorami zmiennych: { X i Jak oceniać takie 1, X 2,..., X p }
Bardziej szczegółowoObliczenia inteligentne Zadanie 4
Sieci SOM Poniedziałek, 10:15 2007/2008 Krzysztof Szcześniak Cel Celem zadania jest zaimplementowanie neuronowej samoorganizującej się mapy wraz z metodą jej nauczania algorytmem gazu neuronowego. Część
Bardziej szczegółowoGeneracja liczb pseudolosowych
Generacja liczb pseudolosowych Zapis liczb w komputerze Generatory liczb pseudolosowych Liniowe kongruentne Liniowe mutiplikatywne kongruentne Jakość generatorów Test widmowy Generowanie liczb losowych
Bardziej szczegółowoKLASYFIKACJA. Słownik języka polskiego
KLASYFIKACJA KLASYFIKACJA Słownik języka polskiego Klasyfikacja systematyczny podział przedmiotów lub zjawisk na klasy, działy, poddziały, wykonywany według określonej zasady Klasyfikacja polega na przyporządkowaniu
Bardziej szczegółowoZadanie bloczek. Rozwiązanie. I sposób rozwiązania - podział na podukłady.
Zadanie bloczek Przez zamocowany bloczek o masie m przerzucono nierozciągliwą nitkę na której zawieszono dwa obciąŝniki o masach odpowiednio m i m. Oblicz przyspieszenie z jakim będą poruszać się obciąŝniki.
Bardziej szczegółowoSposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Bardziej szczegółowokomputery? Andrzej Skowron, Hung Son Nguyen Instytut Matematyki, Wydział MIM, UW
Czego moga się nauczyć komputery? Andrzej Skowron, Hung Son Nguyen son@mimuw.edu.pl; skowron@mimuw.edu.pl Instytut Matematyki, Wydział MIM, UW colt.tex Czego mogą się nauczyć komputery? Andrzej Skowron,
Bardziej szczegółowoPodstawy kompresji stratnej+kwantyzacja
Podstawy kompresji stratnej + Kwantyzacja Kodowanie i kompresja informacji - Wykład 6 29 III 2010 Wprowadzenie Dla każdych danych istnieje wartość której nie można przekroczyć w trakcie kompresji. Im dane
Bardziej szczegółowoLista 5. Zadanie 3. Zmienne losowe X i (i = 1, 2, 3, 4) są niezależne o tym samym
Lista 5 Zadania na zastosowanie nierównosci Markowa i Czebyszewa. Zadanie 1. Niech zmienna losowa X ma rozkład jednostajny na odcinku [0, 1]. Korzystając z nierówności Markowa oszacować od góry prawdopodobieństwo,
Bardziej szczegółowoAlgorytm genetyczny (genetic algorithm)-
Optymalizacja W praktyce inżynierskiej często zachodzi potrzeba znalezienia parametrów, dla których system/urządzenie będzie działać w sposób optymalny. Klasyczne podejście do optymalizacji: sformułowanie
Bardziej szczegółowoSchemat programowania dynamicznego (ang. dynamic programming)
Schemat programowania dynamicznego (ang. dynamic programming) Jest jedną z metod rozwiązywania problemów optymalizacyjnych. Jej twórcą (1957) był amerykański matematyk Richard Ernest Bellman. Schemat ten
Bardziej szczegółowoSCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
Bardziej szczegółowoLABORATORIUM PODSTAW TELEKOMUNIKACJI
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego w Warszawie Wydział Elektroniki LABORATORIUM PODSTAW TELEKOMUNIKACJI Grupa Podgrupa Data wykonania ćwiczenia Ćwiczenie prowadził... Skład podgrupy:
Bardziej szczegółowo