Algorytmy zachłanne. dr inż. Urszula Gałązka
|
|
- Aleksander Sikora
- 6 lat temu
- Przeglądów:
Transkrypt
1 Algorytmy zachłanne dr inż. Urszula Gałązka
2 Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie zawsze jest to optymalne rozwiązanie, chociaż dla wielu problemów jest ono wystarczające O Podejmowane wybory mogą zależeć od wcześniej podjętych decyzji ale nie mogą zależeć od przyszłych wyborów czy rozwiązań podproblemów
3 W jakich algorytmach stosuje się algorytmy zachłanne O Algorytm wyznaczania minimalnego drzewa rozpinającego O Algorytm Dijkstry do znajdowania najkrótszej ścieżki w grafie startujący od wybranego wierzchołka O Problem wyboru zajęć O Kodowanie Huffmana
4 Własności Wyboru zachłannego Dokonując lokalnie optymalnych (zachłannych) wyborów możemy uzyskać rozwiązanie globalnie optymalne Optymalna podstruktura optymalne rozwiązanie problemu zawiera w sobie optymalne rozwiązania prodproblemów
5 Algorytm Zachłanny Schemat działania Oznaczenia: W zbiór danych wejściowych, rozwiązania zbiór, który posłuży do konstrukcji rozwiązania, X- element zbioru wybierz(d) funkcja wybierająca optymalnie element ze zbioru D i usuwająca go z niego, pasuje(x) Czy wybierając X uda się skompletować rozwiązanie cząstkowe, aby odnaleźć, co najmniej jedno rozwiązanie globalne? znalazlem(s) Czy S jest rozwiązaniem zadania?
6 Algorytm Zachłanny Schemat działania
7 Programowanie dynamiczne a zachłanne
8 Problem plecakowy Dyskretny (ang. 0-1 knapsack problem) Mamy do dyspozycji n przedmiotów. Każdy przedmiot i jest wart v i złotych i waży w i kilogramów. Zarówno v i jak i w i są nieujemne i całkowite. Zadanie mamy spakować do plecaka jak najwięcej najbardziej wartościowych przedmiotów ale tak by nie przekroczyć W kilogramów. Uwaga przedmioty pakujemy w całości, więc musimy zdecydować czy dany przedmiot bierzemy (tak 1) do plecaka czy nie bierzemy (nie 0). Ponadto możemy użyć każdy przedmiot tylko jeden raz. Ciągły Ponownie mamy do dyspozycji n przedmiotów o odpowiednich wartościach i wadze. I tak samo jak poprzednio ładujemy plecak. Jednak tym razem możemy zabierać części ułamkowe przedmiotów (np. gdy mamy czekoladę to zamiast całej tabliczki bierzemy kilka jej kostek).
9 Przedmiot 1 Przedmiot 2 Przedmiot 3 Plecak Problem plecakowy v i n.d. w i v i /w i n.d.
10 Problem plecakowy algorytm zachłanny O Obliczamy stosunek wartości do masy v i /w i O Najpierw wybieramy największą możliwą ilość najbardziej wartościowego przedmiotu O Jeśli mamy miejsce w plecaku wybieramy następny przedmiot i tak dalej aż wyczerpie się miejsce w plecaku O Strategia zadziała dla problemu ciągłego dla dyskretnego będzie niewłaściwa.
11 Dyskretny problem plecakowy możliwe przypadki
12 Przedmiot 1 Przedmiot 2 Przedmiot 3 Plecak Ciągły problem plecakowy v i /3* w i /3*30 50 ilość 1 1 2/3
13 Kodowanie Huffmana
14 Kod Huffmana O Służą do kompresji danych i dają oszczędności rzędu od 20% do 90%. O Do kodowania wykorzystuje się częstotliwość występowania znaków. O Częstotliwość zapisuje się w postaci liczby całkowitej lub w postaci ułamka oznaczającego O prawdopodobieństwo wystąpienia liczby. Można też wykorzystać tabelę z obliczoną częstotliwością występowania liter dla danego języka np. polskiego lub angielskiego. O To kod prefiksowym. Oznacza to, że żadne słowo kodowe nie może być prefiksem innego słowa kodowego.
15 Tablica częstotliwości występowania liter w alfabecie polskim a 8.91% w 4.65% p 3.13% g 1.42% ć 0.40% i 8.21% s 4.32% m 2.80% ę 1.11% f 0.30% o 7.75% t 3.98% u 2.50% h 1.08% ń 0.20% e 7.66% c 3.96% j 2.28% ą 0.99% q 0.14% z 5.64% y 3.76% l 2.10% ó 0.85% ź 0.06% n 5.52% k 3.51% ł 1.82% ż 0.83% v 0.04% r 4.69% d 3.25% b 1.47% ś 0.66% x 0.02% Źródło: Przepiórkowski Adam, odpowiedź na pytanie Frekwencja liter polskich w tekście, Dostęp:
16 Tablica częstotliwości występowania liter w alfabecie angielskim e 12,70% h 6,09% w 2,36% k 0,77% t 9,06% r 5,99% f 2,23% j 0,15% a 8,17% d 4,25% g 2,02% x 0,15% o 7,51% l 4,03% y 1,97% q 0,10% i 6,97% c 2,78% p 1,93% z 0,07% n 6,75% u 2,76% b 1,49% s 6,33% m 2,41% v 0,98% Źródło: Opracowano na podstawie artykułu Letter Frequency, Wikipedia, dostęp:
17 Inne zastosowania znajomości częstotliwości liter Łamanie szyfrów podstawieniowych Rozwiązywanie szyfrówek Odczytywanie prac studentów ;-) Każdej literze jest jednoznacznie przyporządkowany inny znak Każdej literze odpowiada cyfra Dane są 2, 3 lub więcej liter Zamiana kroju czcionki na symboliczny problem można rozwiązać wybierając czcionkę np. Arial
18 Kod Huffmana O Przyjmijmy, że mamy dany plik z 100 znakami i danymi częstotliwościami występowania poszczególnych liter jak w tabeli poniżej. O Każdy znak możemy zakodować za pomocą kodu binarnego (w skrócie kodu) w postaci ciągu bitów zwanego słowem kodowym. znak a b c d e f częstość słowo kodowe o stałej długości słowo kodowe o zmiennej długości
19 Reprezentacja Kod Huffmana Drzewo binarne Liście zawierają zakodowane znaki, Kod binarny dla znaku będzie odczytujemy jako prostą ścieżkę od korzenia do danego znaku. Przyjmiemy, że 0 będzie oznaczać, przejście do lewego syna a 1 przejście do prawego syna w drzewie. Optymalny kod Reprezentuje go regularne drzewo binarne, w którym każdy węzeł wewnętrzny ma dwóch synów. Jeśli nasz alfabet oznaczymy przez C to drzewo optymalnego kodu prefiksowego ma dokładnie C liści, po jednym dla każdej litery alfabetu oraz dokładnie C -1 węzłów wewnętrznych.
20 Wzór na liczbę bitów potrzebnych do zakodowanie pliku: B T = z c d T (c) gdzie: c C O z c częstotliwość wystąpienia znaku c, O d T (c) oznacza głębokość liścia znaku c w drzewie T, jest to także długość słowa kodowego dla znaku c. O c znak z alfabetu C
21 Obliczanie kodu Huffmana O O O O Przyjmijmy, że C jest zbiorem n znaków i że każdy znak c C jest obiektem o znanej częstotliwości (liczbie wystąpień) z c. Algorytm buduje drzewo T, odpowiadające optymalnemu kodowi metodą wstępującą od liści do korzenia. Rozpoczynamy od zbioru C liści i wykonujemy C -1 scaleń aż otrzymamy końcowe drzewo. W algorytmie korzystamy z kolejki priorytetowej Q typu min, z atrybutami z w roli kluczy, do wyznaczania dwóch obiektów o najmniejszej liczbie wystąpień, które należy scalić. W wyniku tego działania otrzymujemy nowy obiekt, którego liczba wystąpień to suma liczby wystąpień jego składowych
22 Kod Huffmana Algorytm opisowy O Powtarzamy czynności: O W każdym kroku wybieramy dwa węzły o najmniejszych wartościach i łączymy je w jeden węzeł O Kiedy wyczerpią nam się elementy w zbiorze mamy gotowe drzewo. O Wówczas na każdą gałąź wpisujemy etykietę: Wpisujemy etykiety: 0 na lewą gałąź a 1 na prawą. O Odczytujemy ciągi zer i jedynek idąc od korzenia do każdego liścia. Powstały ciąg to kod dla litery
23
24
25 Dekodowanie Przykładowy tekst: a a f b b b a a
26 Kod Huffmana - Pseudokod
27 Bibliografia Literatura: Cormen Thomas; Leiserson Charles; Rivest Ronald; Stein Clifford, Wprowadzenie do Algorytmów, Wydawnictwo Naukowe PWN, Warszawa 2012 Sedgewick Robert, Algorytmy w C++, Wydawnictwo RM, Warszawa 1999, Drozdek Adam, C++. Algorytmy i Struktury Danych, Wydawnictwo Helion, Gliwice 2004, Przepiórkowski Adam, odpowiedź na pytanie Frekwencja liter polskich w tekście, , dostęp: Wikipedia, dostęp: Wróblewski Piotr, Algorytmy, Struktury Danych i Techniki Programowania, Wydawnictwo Helion, Gliwice 2010, Rysunki: opracowanie własne
0-0000, 1-0001, 2-0010, 3-0011 itd... 9-1001.
KODOWANIE Jednym z problemów, z którymi spotykamy się w informatyce, jest problem właściwego wykorzystania pamięci. Konstruując algorytm staramy się zwykle nie tylko o zminimalizowanie kosztów czasowych
Bardziej szczegółowoTemat: Algorytmy zachłanne
Temat: Algorytmy zachłanne Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje się w danej chwili najkorzystniejsze. Wybiera zatem lokalnie optymalną możliwość w nadziei,
Bardziej szczegółowoAlgorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne
Algorytmy i struktury danych Wykład VIII Elementarne techniki algorytmiczne Co dziś? Algorytmy zachłanne (greedyalgorithms) 2 Tytułem przypomnienia metoda dziel i zwyciężaj. Problem można podzielić na
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoAlgorytmy i str ruktury danych. Metody algorytmiczne. Bartman Jacek
Algorytmy i str ruktury danych Metody algorytmiczne Bartman Jacek jbartman@univ.rzeszow.pl Metody algorytmiczne - wprowadzenia Znamy strukturę algorytmów Trudność tkwi natomiast w podaniu metod służących
Bardziej szczegółowoKody Huffmana. Konrad Wypyski. 11 lutego 2006 roku
Kody Huffmana Konrad Wypyski 11 lutego 2006 roku Spis treści 1 Rozdział 1 Kody Huffmana Kody Huffmana (ang. Huffman coding) to jedna z najprostszych i najłatwiejszych w implementacji metod kompresji bezstratnej;
Bardziej szczegółowoNiech x 1,..., x n będzie ciągiem zdarzeń. ---
Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,
Bardziej szczegółowoListy, kolejki, stosy
Listy, kolejki, stosy abc Lista O Struktura danych składa się z węzłów, gdzie mamy informacje (dane) i wskaźniki do następnych węzłów. Zajmuje tyle miejsca w pamięci ile mamy węzłów O Gdzie można wykorzystać:
Bardziej szczegółowoKompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Bardziej szczegółowoDef. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Bardziej szczegółowoZofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1
Wykład Algorytmy grafowe metoda zachłanna. Właściwości algorytmu zachłannego:. W przeciwieństwie do metody programowania dynamicznego nie występuje etap dzielenia na mniejsze realizacje z wykorzystaniem
Bardziej szczegółowoNierówność Krafta-McMillana, Kodowanie Huffmana
Nierówność Krafta-McMillana, Kodowanie Huffmana Kodowanie i kompresja informacji - Wykład 2 1 marca 2010 Test na jednoznaczna dekodowalność Kod a jest prefiksem kodu b jeśli b jest postaci ax. x nazywamy
Bardziej szczegółowoKODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F
KODY SYMBOLI Kod Shannona-Fano KODOWANIE DANYCH, A.Przelaskowski Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Kod Golomba Podsumowanie Kod drzewa binarnego Na wejściu rozkład:
Bardziej szczegółowoWstęp do programowania
Wstęp do programowania Algorytmy zachłanne, algoritme Dijkstry Paweł Daniluk Wydział Fizyki Jesień 2013 P. Daniluk(Wydział Fizyki) WP w. XI Jesień 2013 1 / 25 Algorytmy zachłanne Strategia polegająca na
Bardziej szczegółowoZaliczenie. Egzamin. lub. Wykład. Zaliczenie. Ćwiczenie. 3 zadania. Projekty. Ocena. Na ocenę
Zaliczenie Egzamin Ocena lub Zerówka Wykład z Zaliczenie Ocena Ćwiczenie Projekty 3 zadania Na ocenę Sylabus O http://wmii.uwm.edu.pl/~jakula/sylabus_23 17N1-ALISTD_PL.pdf JAK? CO? ILE? Polecane Cormen
Bardziej szczegółowoSortowanie - wybrane algorytmy
Sortowanie - wybrane algorytmy Aleksandra Wilkowska Wydział Matematyki - Katedra Matematyki Stosowanej Politechika Wrocławska 2 maja 2018 1 / 39 Plan prezentacji Złożoność obliczeniowa Sortowanie bąbelkowe
Bardziej szczegółowoDrzewa poszukiwań binarnych
1 Drzewa poszukiwań binarnych Kacper Pawłowski Streszczenie W tej pracy przedstawię zagadnienia związane z drzewami poszukiwań binarnych. Przytoczę poszczególne operacje na tej strukturze danych oraz ich
Bardziej szczegółowoKompresja danych kodowanie Huffmana. Dariusz Sobczuk
Kompresja danych kodowanie Huffmana Dariusz Sobczuk Plan wykładu Kodowanie metodą Shannona-Fano Kodowanie metodą Huffmana Elementarny kod Golomba Kod Golomba Kod Rice a kompresja danych 2 Efektywny kod
Bardziej szczegółowoŻ Ń Ś Ł Ó Ś ń Ż ń ć Ż ć ń ź Ż ć ć ć ń ń ć Ż Ż ć
ń Ż Ę Ń ń ń ć Ę ź ń ń ń ć Ż Ś Ż Ż Ń Ś Ł Ó Ś ń Ż ń ć Ż ć ń ź Ż ć ć ć ń ń ć Ż Ż ć Ż ć ń ń ń ć Ż ń ć ń ń Ó Ń ź ń ń Ś Ś Ż ć ć ć ć Ż ć ć ń ć ń Ż ć Ó Ż Ż Ż ć Ą ć Ó Ł Ą Ą Ó Ń ń ń ć ć ć ć ń ń ć Ń Ś ć Ś Ż ć ń Ż
Bardziej szczegółowoĄ Ś Ó
Ó ź ź Ó Ą ć Ą Ś Ó Ś Ę Ś Ł Ź ć Ś ć Ź Ę Ś Ą Ó Ó ź ć ć Ź Ź Ę ć ź ź Ń Ł Ź Ź ź Ń Ź ć Ś Ę Ą Ś Ź Ń Ń ć Ó Ś Ś ź Ź Ź Ą Ń Ą ź Ń Ł Ń Ń Ń ź Ń ć ć ć ź ć Ś Ń ć ć Ę ć Ę ć Ę Ź Ś Ó Ź Ę Ś Ę Ź Ó Ź Ę Ń ć ź Ź Ó Ę ć Ś Ź Ń ć
Bardziej szczegółowoŁ Ę Ż Ą Ęć Ń Ń Ł Ę
Ł Ł Ł Ń Ń Ł Ę Ż Ą Ęć Ń Ń Ł Ę Ł ć ć ć ź ć ć ź ć ć ć ć Ś Ś Ł ć ć ć Ę Ą ć ć Ź ć ć Ó ć ć ź Ł Ń ć Ś ć ć ć ć ć ć ć Ń Ę ć ć ć Ś Ś ć Ę ź Ń Ę ć Ń ć ź ć Ń ć ć ć ć ć ć ć Ę ź ć ć ć ć ć ć ć ŚĆ ć ź ć ć Ł ć ź Ą ć ć Ą
Bardziej szczegółowoÓ ń ń ń ń ń ź Ł ć ć ź ć ź ć ć ź ź ć Ó ń ć ń ć Ą ź ć ć ź ń ń ń Ę Ś Ł ć ń ń ń Ó Ó Ó Ó Ą Ó ź ć Ó ź ń ć ź ź Ę Ś ć Ę Ż Ś ź Ć ć ź ć ć ń ź ć Ł Ł Ó Ś ć ć ź ć Ś ń Ł Ó Ś ć Ś Ś ć Ó Ś ź ń ź ź ń Ę Ę ń Ó ń ń ź ź ń
Bardziej szczegółowoś ś Ż ś Ń Ń Ę Ł ć ś Ł
Ń Ń ś Ń ś ś Ż ś Ń Ń Ę Ł ć ś Ł Ń ś ś Ą ś Ł ś Ń Ą ść ś ś ść ć ś ź ść ść Ą Ń ść ś ść Ń ś ś ć Ń ś ć ć ć Ń Ł Ń ć Ń Ł Ę ś Ł Ł ć ś ź ć ś ś ć ść ś Ł ś Ł Ł Ń Ń Ś ść ś ś ś ść ć Ń ść ść ś ś ść ś ś ś ś ć Ń ść Ł ś
Bardziej szczegółowoŚ ź Ś Ś
Ś ź Ś Ś Ę Ż Ę ź Ł Ą ź ź Ę ź Ą Ą Ę Ó Ś Ś Ś Ę Ś ź Ś Ś ź ź ź ź Ę Ą Ż Ą ź ź ź Ę ź Ę Ś ź ź ŚĆ Ś Ś ź ź Ą Ą Ą Ą ź ź ź Ż Ś Ą Ś Ą Ś Ń Ś Ą Ż Ś Ń Ś Ą Ą Ę Ś Ą ź ź ź Ą ź ź ź Ą Ż Ą Ą Ę ź Ę Ź ź ź Ą Ś Ą ź ź Ę ź Ą ź Ć
Bardziej szczegółowoć ć Ę Ó Ś ż ż Ś ż ż ż Ęć ż ć ć ż ż
Ń ć Ś ż ź ź ź ć ć Ę Ó Ś ż ż Ś ż ż ż Ęć ż ć ć ż ż Ę Ę ć ć ż Ł ż ź ż ż ż ć ż ż Ś ć ż ż ż Ś Ę ż Ó ć Ą ż ż ż ż ż ć ż ć ż ć Ą Ą ć Ę Ś Ś Ł ć ż ż ż Ł Ś Ś Ł ż Ę Ę ż ć Ę Ę ż ż ż Ł Ś ż ć ż ż ż ż Ś ż ż ć Ę ż ż ż
Bardziej szczegółowoż ć Ń Ł Ż Ść Ść ć Ż Ść Ż ć ć Ż ź Ś ć ć Ó ć ć Ść
ć Ż ż Ę ż ć Ń Ł Ż Ść Ść ć Ż Ść Ż ć ć Ż ź Ś ć ć Ó ć ć Ść Ż Ść Ż ć Ż Ż Ż ż Ż ć Ł Ś Ż Ś ć Ż ć Ż ż ź Ż Ś ć ć ć ć Ó ć Ż Ść Ż ć ć Ż ż Ł Ż Ę ć ć ć Ż ć ć Ż ż ż ć Ż Ż ć Ł ć Ż Ć Ż Ż Ś Ż Ż Ż ć Ż ć ż ć Ż Ś Ż ć Ł ć
Bardziej szczegółowoć ę ę ć ę Ś ę Ń ę ź ę ę ę Ś ę ę ę Ó Ł Ł Ę Ą ę
ć ę ę Ł Ą Ś Ś ę Ś ę ę ć ć ę ę ę ę ć Ś ć ę ę ć ę Ś ę Ń ę ź ę ę ę Ś ę ę ę Ó Ł Ł Ę Ą ę Ą ę Ą ę ć ę ć Ą ć ę ć ć ę Ę ę Ś Ą Ł Ó ę ć ę ę ę ę Ą ć ęć ę ć ę ę ę ę ę ę ę ę ę ę ę ę ę ę ę ę ę ę ę ę Ą ę ę ę ę Ń ę Ó
Bardziej szczegółowoŁ Ł Ę Ż ź
Ł Ł Ł Ę Ż ź Ż Ę Ź ć Ź ć ć ć ć ć Ż ć ź Ę Ź Ź Ę Ź Ą Ź Ą Ą Ż Ż Ę Ń Ź Ź ć Ę ć Ę Ę Ę Ę Ę Ą Ę ź ć Ą Ą Ę Ź Ł Ę Ż Ż Ą Ź Ą Ź Ź Ę Ń Ź Ś Ż Ą Ź ź ć ć Ą Ą Ł Ś Ź Ę Ę Ź Ę Ę Ą Ł Ę Ą Ę Ż Ą Ł Ł Ę Ę Ę Ę ź ź ć Ź ź Ś ć Ó
Bardziej szczegółowoĘ ż Ó Ł Ść ą ą ą Ą ć ż ą ż ń ą ć ż ć Ę ą ż ą ą ż ą ź ą ń ą ń ą ą ż ć
ż Ś Ą ć ą ą ą ż ż ą ą ć ą ż Ę ą ć ż ć Ó ą ą ń ą ż ń ą Ń ą ą ą Ą ą ż ż Ą ż ą ź ą ą ż ż Ę ź ą ż ą ą ą ż Ź ą ń Ę ż Ó Ł Ść ą ą ą Ą ć ż ą ż ń ą ć ż ć Ę ą ż ą ą ż ą ź ą ń ą ń ą ą ż ć ć ą ż ą ą ą ą ć ć ć ą ą
Bardziej szczegółowoń ż ń ń Ą ń ż ż ń ż ż ż Ż ń Ą ń
Ł Ą Ę ż ż ż ż Ó ż Ż Ż Ę Ż Ą Ż Ż ż Ś Ż Ś ń ż ń ń Ą ń ż ż ń ż ż ż Ż ń Ą ń Ę Ó Ł Ś ż ż Ę Ę ż Ó ż Ś Ę ń ń ń ż ń ń Ę Ę ń ż Ą ń Ś Ś Ę ń Ż Ę Ę ż ń ń ń ń ż Ę ń ń ń ń Ł Ę ń ń ń ń ż Ę ż ż ż Ź ż Ż ż Ż ż ż Ę ń Ę ż
Bardziej szczegółowoć ć
Ł Ź Ź Ś ć ć ć Ś ź Ę Ł ć ć ź ć Ś Ź Ź ź ź Ź ź ź Ś ć ć ć ć ź ć Ę Ś Ą Ń Ś Ł ź Ś Ś Ź Ś ź Ł Ź Ź ź Ś ć Ń Ś Ł ć Ś Ł Ę Ś ź Ź Ś Ą Ę Ś Ę ć ć Ś Ź Ł Ź Ś Ć Ść ć Ś Ś ź Ź ć Ź ć Ł ź ć Ś Ą ć Ść ć ć Ś Ś Ś Ą Ś Ś ć Ś Ś ć ć
Bardziej szczegółowoń ń ń ż ć Ł ż ż ń ż Ą ń Ż ż
Ł ż ż Ż ć Ź ź ż ń ń Ż ń ń ń ż ć Ł ż ż ń ż Ą ń Ż ż ń ń ż ć ć ń Ó ż Ł Ł ż ż Ł ć Ó ć ć ż ż ć ć ć ż ć ć Ó ż Ź Ż ć ź ż Ó ć ć ń Ł ń ń ń ć Ś ż Ź Ź Ł ż ż ć ź Ź ć ć Ż Ó ń ć ć ń Ż ż ż Ą Ż ż Ź Ż ć ż Ó Ź ź Ą Ż Ł ż
Bardziej szczegółowoŻ Ż Ł
Ż Ż Ł ć Ż Ł Ń Ń Ż Ś ć Ę ć ć ź ć ć Ź Ę ź Ń Ł ć ć Ę ć Ć Ę ć ć ć Ą Ń ć Ą Ą Ś Ę Ć Ę ć ź Ę Ł Ś ć Ą ź Ą Ń ć Ż Ę ć Ó ć ć ć Ę ć ć Ń ć ć ć ć ć Ę ć Ą ć Ę Ż Ć ć Ć ź Ą ź Ś Ę ź Ę Ą ć Ę Ę Ś Ń ź ć ć ć ź Ż ć ŚĆ Ę Ń Ń
Bardziej szczegółowoń ż ś
Ł ń ń ś ś ń ń ń ś ż Ń ż ż ć Ą ń ż ż ń ż ś ś Ł ń ń ść Ł ż Ł Ń ź ść ń ż ż ż ś ś ś ż ś ż ż ś ń ń ż ź ż ż ż ń ź ń ś ń ń Ą ć Ę Ł ń Ń ż ść Ń ż Ę ż ż ż ż ż ż ż ść ż ś ń ż ż ż ż ś ś ś ś ż ś ż ś ć ś ż ż ć ś ż ć
Bardziej szczegółowoŚć ć Ż ć Ż Ś ć ż ń ż Ż ć Ś Ż ń
ć Ę ć Ę Ę Ż Ść ć Ż ć Ż Ś ć ż ń ż Ż ć Ś Ż ń ń Ż ż Ń ć ń Ó ć Ę Ż ć ć Ś Ż Ż ż Ż Ż Ż ń ż ż Ż Ż ż Ż Ż ć ć Ż ń ń ć ć ć ż Ś Ł ż Ę Ż ć ć ć ń Ż ń Ł ń ż ć ć Ż ż Ó ć ć ń ć Ż Ż ń ń ń ż Ż ć Ż ż Ż Ó ż Ż ć ż ż Ę Ż Ż
Bardziej szczegółowoź Ż Ż Ś ć ć Ł ż Ż Ż Ż Ż Ł Ż Ł Ż Ż Ż ż ż ż ż ż ż Ż ć Ż Ś Ś Ń Ść
Ż Ż ć Ę Ę Ę ż ć ż Ś Ż Ż Ś Ż Ó ź Ż Ż Ś ć ć Ł ż Ż Ż Ż Ż Ł Ż Ł Ż Ż Ż ż ż ż ż ż ż Ż ć Ż Ś Ś Ń Ść Ś Ś Ż ż Ż Ż Ł Ż ć ż Ś Ś Ż Ż Ś Ś Ż Ż ż Ż Ż Ść Ż Ż ż Ż Ż Ś Ą ć Ż ż Ł Ą ż Ś ż ż Ę Ż Ż Ś Ż Ę ć ż ż Ę ć ż ż Ż Ś Ż
Bardziej szczegółowoć ć Ść ć Ść ć ć ć ć
Ź Ść ć ć ć ć Ść ć ć ć ć Ść ć ć Ść ć Ść ć ć ć ć Ź Ź ć ć Ść ć ć ć ć ć ć ć ć ć ć ć ć Ść ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć Ś ć ć ć Ł ć ć Ł Ść ć ć ć ć ć Ź ć Ść ć ć Ść ć ć Ś ć Ł ć ć ć ć
Bardziej szczegółowoć Ś
Ą Ą Ń Ą ć Ś Ą ć Ś Ś Ś Ś Ś Ś Ś Ś Ś Ś ź Ś ć Ś Ś ć Ś Ś ź Ż ć ź Ż ć Ą Ś ź ź ć Ę ć Ś ć Ś Ś Ś ź Ś Ś Ś Ś Ś Ś Ś Ś Ą ć ć ć ć Ę ć ć Ś Ś Ś ć ć ć Ś Ś Ś Ś ć Ą ć ź ć ć Ę Ą Ś Ę ć ć ź Ę ć ć Ś Ę ź ć ć Ą Ę Ę Ą Ś Ś ź ć ć
Bardziej szczegółowoKARTA KURSU. Algorytmy, struktury danych i techniki programowania. Algorithms, Data Structures and Programming Techniques
KARTA KURSU Nazwa Nazwa w j. ang. Algorytmy, struktury danych i techniki programowania Algorithms, Data Structures and Programming Techniques Kod Punktacja ECTS* 3 Koordynator dr Paweł Pasteczka Zespół
Bardziej szczegółowoWstęp do programowania
Wstęp do programowania Algorytmy zachłanne, programowanie dynamiczne Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk(Wydział Fizyki) WP w. IX Jesień 2014 1 / 26 Algorytmy zachłanne Strategia polegająca
Bardziej szczegółowoWstęp do Programowania potok funkcyjny
Wstęp do Programowania potok funkcyjny Marcin Kubica 22/23 Outline Programowanie zachłanne Programowanie zachłanne Rodzaje kodów Programowanie zachłanne Kody stałej długości (np. ASCII). Kody zmiennej
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoSprawozdanie do zadania numer 2
Sprawozdanie do zadania numer 2 Michał Pawlik 29836 Temat: Badanie efektywności algorytmów grafowych w zależności od rozmiaru instancji oraz sposobu reprezentacji grafu w pamięci komputera 1 WSTĘP W ramach
Bardziej szczegółowoKodowanie Huffmana. Platforma programistyczna.net; materiały do laboratorium 2014/15 Marcin Wilczewski
Kodowanie Huffmana Platforma programistyczna.net; materiały do laboratorium 24/5 Marcin Wilczewski Algorytm Huffmana (David Huffman, 952) Algorytm Huffmana jest popularnym algorytmem generującym optymalny
Bardziej szczegółowoĄ Ł Ę Ń Ą Ó ŚĆ Ś ć Ó ń ć ŚĆ ć ć
ń Ą Ą Ł Ę Ń Ą Ó ŚĆ Ś ć Ó ń ć ŚĆ ć ć Ś Ó ć ć ć ć Ż Ę Ż Ś Ć ń ć ń ć ć ć Ż Ż Ć ć Ż ć ć ć ć ć Ż Ż Ś Ć ń Ć Ó ć Ś Ś Ź ć ć ń ć ć Ż ć ć Ć Ż ń ć ć Ś Ć ć ŚĆ ć ć Ś ć Ż ć ć Ż ŚĆ Ś ń Ś Ż Ś ń Ż ń Ś ŹĆ Ś Ś Ś ń Ś ć Ó
Bardziej szczegółowoŻ Ę ź Ó
ź ź Ę Ą Ż Ę ź Ó Ź Ó ź Ę ź Ę Ę Ą Ź Ą Ń Ź Ź Ź Ź ź Ą ź Ę Ą Ć ź ź ź Ę ź Ź ź ź Ę Ł ź Ź Ź Ź ź ź Ź Ź ź ź Ą Ł Ó Ó Ą Ą Ś Ę Ę Ą Ą Ś Ś Ł Ę Ę ź ź Ó Ą Ą Ą Ł Ą Ę Ź Ę ź ź Ę Ą Ź Ź ź Ł Ą Ł Ą ź Ą ź Ł Ą Ó ĘŚ Ą Ę Ę ź Ź Ę
Bardziej szczegółowoĄ Ź ć Ń Ą ć Ź Ź
Ó Ó Ż Ę ć Ą Ź ć Ń Ą ć Ź Ź Ń Ą Ą Ź Ź Ń ć Ś Ł ć ć ć ź ć ć ć ć ć ć ć Ź ź ć ć Ł ć Ź ć ć ź ć ć Ą ć ć ć ć ź ć Ą Ż Ż ć ć ć ć ć ć ć ć Ź Ź ć ć Ń ć ć ć ć Ą ć ć ć ć ć ć Ź ć ć ć Ć Ń Ż Ź ć ć Ń ć ć ć ć Ą Ń ć ć ć Ą ć
Bardziej szczegółowoŻ Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą
Ś Ą Ó Ś Ś Ą Ś Ó Ż ć Ś Ż Ę ć Ż ź Ż Ź Ź ź Ż Ż Ź Ą Ą Ż ź Ś Ż Ż Ś Ź Ś Ą Ą Ż Ź Ś Ą Ń Ś Ą Ż ć Ż Ż Ż ć Ż Ż Ś Ź Ź Ż Ą Ń ź ź Ł Ę ć ć ć Ń ź ć Ż ź Ż źó ć Ż Ż Ó Ń Ż Ó Ź Ó Ż Ź Ż Ż Ż Ż Ę Ż Ż ć ć Ż ć Ó Ż Ż Ż Ą Ź Ż Ż
Bardziej szczegółowoŁ Ą Ó Ł ć Ą ć ć
Ą Ł Ż Ż Ą Ń Ą Ś ź Ść ć Ł Ą Ó Ł ć Ą ć ć Ó ć Ż ż ż ż ć ć ż ć ż Ść Ż ć Ó ź Ł ć Ą ż ż ć ć Ś Ą ż ć Ę Ś Ś Ł ć ć ż ć ź Ż Ę Ó Ś ć ć Ś ż ż ć ć Ż Ó Ń ć Ó Ż Ść Ś ć ć Ż ć Ę ć Ł Ź ŁĄ ż Ó ć ć Ę Ż Ę Ł Ś Ł Ł Ż Ż Ż Ż ć
Bardziej szczegółowoŁ Ś ś
ż ź Ą ą ą ą ą Ł ś ż ś ś ą ż Ż ś ż ż ż ą ż Ł ą ą ą ń ą ś ś ą ą ą ż ś ą ą ż ą ą ą ą ż ń ą ść Ł Ś ś ś ś ą ś ś ą ń ż ą ś ź Ż ą ą ż ś ż ś ść Ź ż ż ś ą ń ą ś ż Ź Ź ż ż ż ą Ó Ż Ź ą Ś ż ść ż ą ź ż ą ą Ź ą Ś Ż
Bardziej szczegółowoÓ Ż ż Ć ż ż ż Ó Ę Ę Ó Ó ż Ó Ł ż Ł
ż Ó Ż Ż ż ź ż ż Ź Ż ż Ę Ą Ó Ż ż Ć ż ż ż Ó Ę Ę Ó Ó ż Ó Ł ż Ł Ń Ę ż ż Ź ż Ę Ż Ż ż ż ż ż ż ż ż ż ż ż ż Ź ż ż ż Ź Ó Ś Ó ż Ś Ą Ą ż ż Ł Ą Ń Ą Ą Ł ż Ź ż ż ż ż ż ż ŁĄ Ł Ś ż Ż ż Ś ż ż ż Ż ż Ż Ż ż Ż Ż Ż ż ż Ń ź
Bardziej szczegółowoĘ Ł ź ź ć ź ć Ń ć ź ź Ł
Ł Ą Ą Ą ź Ł Ę Ń ź ć ć ź ź Ę Ę Ł ź ź ć ź ć Ń ć ź ź Ł ź ć Ń ź Ą Ó Ę Ę ź ć ź ć Ę ć Ż ć Ę Ę ć Ą ć Ą Ł ć Ą ć ć Ń Ń Ń ź ć Ń Ł Ń Ń ź ć ć ć Ę ć Ń ć Ł ć Ń ć ź ź Ę ć Ś ź ć Ą Ę ć Ą ć Ź Ń ź ć ź Ż ć Ł ć Ń ć ź Ą ź Ł
Bardziej szczegółowoŁ Ń ś ń ć Ź ś ń
Ł Ł Ł Ń ś ń ć Ź ś ń ŁĄ Ę Ą Ą Ź ć ś ś Ź ć ć ć ć Ą ń ść ść ń Ź ń ś ś ń ń ń ń ń ś ń ś ść ś Ą ź Ź ś ś ń ć ń ń Ą ń ś ś ś ś Ź ś Ź ś ś Ź ś Ł Ś Ó Ą Ź Ą Ą Ó Ó ń ś ć ć ś ń ń Ść ń Ź ść ść ść ś ś ń ść ś ść ć ś Ń ć
Bardziej szczegółowoń
Ą ń Ą ż ń Ł ć ń ć ż ć ż Ą ć ń ź ż Ę ż ż ć ń ć ż ć ż ć ż ń ż ć ż ń ń ń ż ń ń ż Ł ń ż ń ć ń ż Ń ć ż ń ń ń ń ń ż ż Ą ć ż ć ż ć ż ć Ń ć ć ń ć ć ń ć ć ż ń ń Ń ń ż ć ź ń ż ż ŁĄ ż ń ż ż ż Ą ż ć ń ż ć ż Ń ż Ń
Bardziej szczegółowoZADANIE 1. Rozwiązanie:
EUROELEKTR Ogólnopolska Olimpiada Wiedzy Elektrycznej i Elektronicznej Rok szkolny 200/20 Rozwiązania zadań dla grupy teleinformatycznej na zawody II. stopnia ZNIE ramka logiczna w technologii MOS składa
Bardziej szczegółowoć Ą ź ć ć Ż ź ź Ą ź ć ź ć ź
Ż ź ź ź Ę Ą Ł ć Ą ź ć ć Ż ź ź Ą ź ć ź ć ź Ś Ź Ń Ź Ę Ę ź Ł ź Ż Ę ź Ż Ż Ż Ź Ź Ń ź Ź ź ć Ż Ę ć ć Ą ź ź Ź Ż Ś ź Ę Ę Ż Ż Ś Ę Ę ć Ż Ż Ń Ł Ń Ż Ż ź Ą Ą ź ź ź ć Ą ć ź Ż ć Ż Ę Ń Ę Ż Ż Ż Ó Ż Ż Ż Ż Ą Ł Ż Ł Ł Ł Ż Ż
Bardziej szczegółowoĘ Ę Ę Ś Ł Ł Ł Ś
Ł Ł Ś Ś Ś Ę ĘĄ Ę Ę Ę Ś Ł Ł Ł Ś Ł Ł Ł Ś Ś Ł Ś Ę ź Ź Ż Ę Ś ć Ł Ę Ł Ś Ł Ł ź Ś Ś Ń Ł Ś Ą Ś Ł Ł Ż ć ć Ż Ś Ś Ł Ś Ś Ż Ż Ż Ż Ł Ż Ś ć ć Ż Ż Ż Ż ć Ś Ż ć Ż Ż Ł Ą Ł Ń ź Ń Ń Ę Ń Ą Ń Ż Ż Ó Ż Ż ź ź Ź Ż Ż Ż Ś Ś Ż Ż ź
Bardziej szczegółowoÓ Ą Ł Ń ń ć ń ń ć Ń Ń ń Ń ń Ń ć ć ć Ń ź ź
Ł Ą ń ń Ń ź Ą Ń Ń ź ń ń ń ń ź Ń ń Ń Ó Ą Ł Ń ń ć ń ń ć Ń Ń ń Ń ń Ń ć ć ć Ń ź ź ń ć ń Ń Ń ń ź ć ń Ń Ę ń Ń Ż Ń ń Ń ń Ń Ą Ń ć Ń Ń ź Ę ź ź ć ź ć ń ń ń ń ć ć ć Ń Ą ć Ą Ż Ó ć ń ć ń ć ć ź ź ć ć Ń Ń ć ń ń Ę ń ń
Bardziej szczegółowoż ś ż ś Ę ś ż ś ś ś Ł ś ż Ł ż ś ś ś ż
Ą Ń Ę ś Ę Ą ś ś ż ż ś ś ś ś ż ś ż ś Ę ś ż ś ś ś Ł ś ż Ł ż ś ś ś ż ś ś ś ś ś Ś ś ś ś ś ś ż ś ś ż ś ś ż Ś ś Ź ś ś ś ść ś ś ż ż ś ś ś ś ś ś ś ż ż ś ż ś Ę ś ś ż ś ś ż ś ś ś ś ś ś ż ś ż ś ć ś ż ś ż ś ś ść ż
Bardziej szczegółowoZASADY PROGRAMOWANIA KOMPUTERÓW ZAP zima 2014/2015. Drzewa BST c.d., równoważenie drzew, kopce.
POLITECHNIKA WARSZAWSKA Instytut Automatyki i Robotyki ZASADY PROGRAMOWANIA KOMPUTERÓW ZAP zima 204/205 Język programowania: Środowisko programistyczne: C/C++ Qt Wykład 2 : Drzewa BST c.d., równoważenie
Bardziej szczegółowość ś ń ś ś ź ś ć Ą ś Ą ś ń ś ń ń ń ń Ń ć ź ń ś ń ń Ń ć ń ś ś
Ł Ś ś Ą ś ć Ń ść ź ń ś ś ń Ę ńź ź ś ść ś ń ś ś ź ś ć Ą ś Ą ś ń ś ń ń ń ń Ń ć ź ń ś ń ń Ń ć ń ś ś ś ń ś Ń ź ź ś ć ź Ę ś ść ś ść ś Ń ń ń ś ść ć ś ń Ę ś Ń ś ść ś ś ś ś ś ś ń ś ć ś ś Ń ń ś ń Ą ń ś ń Ń Ę ś
Bardziej szczegółowoProgramowanie dynamiczne i algorytmy zachłanne
Programowanie dynamiczne i algorytmy zachłanne Tomasz Głowacki tglowacki@cs.put.poznan.pl Zajęcia finansowane z projektu "Rozwój i doskonalenie kształcenia na Politechnice Poznańskiej w zakresie technologii
Bardziej szczegółowoÓ Ń Ś Ą Ś Ń Ś Ś
ź Ó Ń Ś Ą Ś Ń Ś Ś Ś Ą Ś Ń Ś Ę Ń Ą Ą Ś ź Ś ć Ó Ą Ś Ć ć Ś ć Ń ć Ń Ó Ą Ś ć Ó ć ć ć Ń Ę Ń ź ź ć ć Ę ć ć Ń Ń Ę Ą ź Ą Ń Ń Ą Ą Ą Ń ź ć Ń ź Ę ź ć Ą ć Ń ć Ś Ś Ń ć Ń ź ć Ś ź ź Ń Ń Ń ź Ę Ę ź Ę Ś ź Ń ź ć Ń Ń Ń
Bardziej szczegółowo