Ricerca Cieca. Spazio di Ricerca. ! albero di ricerca. Russell & Norvig: Introduzione al Problem Solving. Introduzione al Problem Solving
|
|
- Adelina Roberto
- 5 anni fa
- Visualizzazioni
Transcript
1 Ricerca Cieca Russell & Norvig: Spazio di Ricerca! albero di ricerca
2 Concetti di Base Albero di ricerca Espansione nodi Strategia di ricerca: Per ogni nodo determina quale nodo espandere Nodi di ricerca (non Stati!) L albero di ricerca può essere infinito anche su uno spazio di stati finito
3 Nodi Aperti Nodi aperti: non ancora espansi Coda dei nodi aperti " INSERT(node,OPEN) " REMOVE(OPEN) L ordinamento dei nodi in OPEN definisce la strategia di ricerca Algoritmi di Ricerca. If GOAL?(initial-state) then return initial-state 2. INSERT(initial-node,OPEN) 3. Repeat: If OPEN is empty then return failure # n $ REMOVE(OPEN) # s $ STATE(n) # For every state s in SUCCESSORS(s) % Create a node n % If GOAL?(s ) then return path or goal state % INSERT(n,OPEN) Aspetto fondamentale strategia di ricerca: come inserire in OPEN?
4 Prestazioni Completezza E garantito che, se esite, l algoritmo trovi una soluzione? Completezza probabilistica: Se la soluzione esiste, allora la probabilità che l algoritmo ne trovi una va velocemente ad uno con il running time Prestazioni Completezza E garantito che, se esite, l algoritmo trovi una soluzione? Ottimalità Esiste una soluzione ottimale? Complessità temporale Quanto tempo richiede? Complessità spaziale Quanta memoria richiede?
5 Parametri importanti Massimo numero di successori per ogni stato! branching factor b dell albero di ricerca Minima lunghezza di un cammino nello spazio degli stati tra lo stato inziale e lo stato obiettivo! profondità d del più prossimo nodo obiettivo nell albero di ricerca Strategie: Cieche, Intelligenti Cieca (non-informata): non sfrutta l informazione contenuta nello stato Intelligente (euristica) (o informata) sfrutta tale informazione per capire se un nodo è più promettente di un altro
6 Esempio: 8-puzzle Per una strategia euristica (numero tessere fuori posto) N2 è più promettente di N STATO N Per una ricerca cieca, N ed N2 sono semplicemente due nodi STATO N2 Stato obiet. Breadth-first " Bidirectional Strategie Cieche Depth-first " Depth-limited " Iterative deepening Uniform-Cost
7 Breadth-First OPEN = () 6 7 Sono inseriti nuovi nodo nella coda OPEN Breadth-First Sono inseriti nuovi nodo nella coda OPEN OPEN = (2, 3) 6 7
8 Breadth-First Sono inseriti nuovi nodo nella coda OPEN OPEN = (3, 4, 5) 6 7 Breadth-First Sono inseriti nuovi nodo nella coda OPEN OPEN = (4, 5, 6, 7) 6 7
9 Valutazione b: branching factor d: profondità del più corto cammino Numero nodi generati: + b + b b d = (b d+ -)/(b-) = O(b d ) Complessità tempo/spazio O(b d ) Ottimalità Notazione O() g(n) è O(f(n)) se esitono a ed N tali che: per ogni n > N, g(n)! a"f(n)
10 Requisiti tempo/spazio d #Nodi Tempo Memoria 2.0 msec Kbytes 4, msec Mbyte 6 ~06 sec 00 Mb 8 ~08 00 sec 0 Gbytes 0 ~ ore Tbyte 2 ~02.6 giorni 00 Tbytes 4 ~ anni 0,000 Tb Hp: b = 0;,000,000 nodi/sec; 00bytes/nodo Strategia bidirezionale 2 code: OPEN, OPEN2 Complessità Tempo/Spazio = O(b d/2 ) << O(b d )
11 Strategia Depth-First OPEN = () Nuovi nodi in testa ad OPEN Depth-First OPEN = (2, 3) Nuovo nodi in testa ad OPEN
12 Depth-First Strategy OPEN = (4, 5, 3) Nuovi nodi in testa ad OPEN Depth-First Nuovi nodi in testa ad OPEN
13 Depth-First Nuovi nodi in testa a OPEN Depth-First Nuovi nodi in testa a OPEN
14 Depth-First Nuovi nodi in testa a OPEN Depth-First Nuovi nodi in testa a OPEN
15 Depth-First Nuovi nodi in testa a OPEN Depth-First Nuovi nodi in testa a OPEN
16 Depth-First Nuovi nodi in testa a OPEN Valutazione m: massima profondità di una foglia La ricerca è completa solo per albero finito Non ottimale Nodi generati: + b + b b m = O(b m ) Complessità temporale O(b m ) Complessità spaziale O(bm) o O(m)
17 Depth-Limited Depth-first con depth cutoff k (massima profondità ammessa) Tre possibilità: " Soluzione " Fallimento " Cutoff (fallimento con quel cutoff) Iterative Deepening Repeat for k = 0,, 2, : Esegui depth-first con depth cutoff k Complete Ottimale se step cost = Complessità temporale: (d+)() + db + (d-)b () b d = O(b d ) Complessità temporale: O(bd)
18 Ovvero db + (d-)b () b d = b d + 2b d- + 3b d db = b d ( + 2b - + 3b db -d )! b d (#i=,,$ ib(-i) ) = b d (b/(b-)) 2 Confronto strategie Breadth-first: completa, ottimale, ma elevata complessità spazio/tempo Depth-first: efficiente in spazio, ma non completa/ottimale Iterative deepening: asintoticamente ottima
19 Stati ripetuti No Pochi Molti L abero è finito L albero è infinito regine Pianificazione assemblaggio 8-puzzle e navigazione robot Stati ripetuti: come si evitano Comparazione descrittori stato Breadth-first: " Tieni traccia di tutti gli stati generati " Se lo stato relativo al nuovo nodo esiste già allora scarta il nodo
20 Stati ripetuti: come si evitano Depth-first: # Tieni traccia di tutti gli stati nell albero di ricerca # Se lo stato di un nuovo nodo esistre gia allora scartalo! Evita loop Rilievo di Stati Identici Usa rappresentazione esplicita stati Usa rappresentazioni tipo hash-code
21 Strategia a Costo Uniforme Ogni step ha costo positivo Per ogni N si considera costi uguali di tutti gli steps. Obiettivo: soluzione a minimo costo. La coda OPEN è ordinata per costo increm. S 5 5 A B C 0 5 G 5 A G S 0 B 5 G 0 C 5 Esercizi Come evitare stati ripetuti con l algoritmo costo uniforme? Uniform-cost somiglia breadth-first (coincide per step=). Adatta iterative deepening per il caso di step cost variabile
22 Riassunto Search tree vs state space Strategie ricerca: breadth-first, depth-first, iterative deepening, varianti Valutazione: completezza, ottimalità, complessità tempo/spazio Come evitare stati ripetuti Soluzione ottimale con cost steps var.
Intelligenza Artificiale. Metodi di ricerca
Intelligenza Artificiale Metodi di ricerca Marco Piastra Metodi di ricerca - 1 Ricerca nello spazio degli stati (disegno di J.C. Latombe) I nodi rappresentano uno stato Gli archi (orientati) una transizione
DettagliAgenti risolutori di problemi. Risolvere i problemi mediante ricerca Maria Simi a.a 2014/2015
Agenti risolutori di problemi Risolvere i problemi mediante ricerca Maria Simi a.a 2014/2015 Agenti risolutori di problemi Adottano il paradigma della risoluzione di problemi come ricerca in uno spazio
DettagliRicerca non informata in uno spazio di stati
Università di Bergamo Facoltà di Ingegneria Intelligenza Artificiale Paolo Salvaneschi A5_2 V2.4 Ricerca non informata in uno spazio di stati Il contenuto del documento è liberamente utilizzabile dagli
DettagliRicerca euristica. Funzioni di valutazione euristica. Esempi di euristica. Strategia best-first: esempio. Algoritmo di ricerca Best-First 03/03/15
Ricerca euristica Ricerca euristica Maria Simi a.a. 2014/2015 La ricerca esaustiva non è praticabile in problemi di complessità esponenziale Noi usiamo conoscenza del problema ed esperienza per riconoscere
DettagliIntelligenza Artificiale. Lezione 14. Intelligenza Artificiale Daniele Nardi, 2003 Lezione 14 0
Intelligenza Artificiale Lezione 14 Intelligenza Artificiale Daniele Nardi, 2003 Lezione 14 0 Sommario Russell & Norvig Capitolo 4, Paragrafi 3 4 IDA* SMA* Ricerca Hill-climbing Simulated annealing Intelligenza
DettagliProgrammazione dinamica
Capitolo 6 Programmazione dinamica 6.4 Il problema della distanza di edit tra due stringhe x e y chiede di calcolare il minimo numero di operazioni su singoli caratteri (inserimento, cancellazione e sostituzione)
DettagliMinimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente
Minimo sottografo ricoprente Minimo sottografo ricoprente Dato un grafo connesso G = (V, E) con costi positivi sugli archi c e, un minimo sottografo ricoprente è un insieme di archi E E tale che: G = (V,
DettagliAmbienti più realistici. Ricerca online. Azioni non deterministiche L aspirapolvere imprevedibile. Soluzioni più complesse. Alberi di ricerca AND-OR
Ambienti più realistici Ricerca online Maria Simi a.a. 2011/2012 Gli agenti risolutori di problemi classici assumono: Ambienti completamente osservabili e deterministici il piano generato può essere generato
DettagliAlberi binari di ricerca
Alberi binari di ricerca Definizione Visita dell albero inorder Ricerca Ricerca minimo, massimo e successore. Inserimento ed eliminazione di un nodo Problema del bilanciamento dell albero Albero binario
DettagliAlgoritmi di Visita di Grafi. Damiano Macedonio mace@unive.it
lgoritmi di Visita di rafi amiano Macedonio mace@unive.it Original work opyright lberto Montresor, Università di Trento, Italy Modifications opyright 00 0, Moreno Marzolla, Università di ologna, Italy
DettagliGESTIONE INFORMATICA DEI DATI AZIENDALI
GESTIONE INFORMATICA DEI DATI AZIENDALI Alberto ZANONI Centro Vito Volterra Università Tor Vergata Via Columbia 2, 00133 Roma, Italy zanoni@volterra.uniroma2.it Rudimenti di programmazione Programming
DettagliSchedulazione delle attività di un progetto in presenza di multi-calendari e di vincoli sulle risorse
Schedulazione delle attività di un progetto in presenza di multi-calendari e di vincoli sulle risorse Maria Silvia Pini Resp. accademico: Prof.ssa Francesca Rossi Università di Padova Attività FSE DGR
Dettagli4 Le liste collegate 4.0. Le liste collegate. 4 Le liste collegate Rappresentazione di liste 4.1 Rappresentazione di liste
4 Le liste collegate 4.0 Le liste collegate c Diego Calvanese Fondamenti di Informatica Corso di Laurea in Ingegneria Elettronica A.A. 2001/2002 4.0 0 4 Le liste collegate Rappresentazione di liste 4.1
DettagliArchitettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
DettagliFondamenti di Internet e Reti 097246
sul livello di Rete Instradamento. o Si consideri la rete in figura.. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si calcoli il cammino
DettagliOttimizzazione in ECLiPSe
OTTIMIZZAZIONE In molte applicazioni non siamo interessati a soluzioni ammissibili, ili, ma alla soluzione ottima rispetto a un certo criterio. ENUMERAZIONE trova tutte le soluzioni ammissibili scegli
DettagliTSP con eliminazione di sottocicli
TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 7-8 9 7 9-8 79
DettagliVerifica parte IIA. Test (o analisi dinamica) Mancanza di continuità. Esempio
Test (o analisi dinamica) Verifica parte IIA Rif. Ghezzi et al. 6.3-6.3.3 Consiste nell osservare il comportamento del sistema in un certo numero di condizioni significative Non può (in generale) essere
DettagliTSP con eliminazione di sottocicli
TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 3 5 7-8 9 57
DettagliIntelligenza Artificiale Ing. Tiziano Papini
Intelligenza Artificiale Ing. Tiziano Papini Email: papinit@dii.unisi.it Web: http://www.dii.unisi.it/~papinit Constraint Satisfaction metodi costruttivi Intelligenza Artificiale - CSP Tiziano Papini -
Dettagli16.3.1 Alberi binari di ricerca
442 CAPITOLO 16. STRUTTURE DI DATI DINAMICHE root 7 5 11 2 8 13 10 Figura 16.11 Esempio di albero binario: ogni nodo contiene il dato da immagazzinare e tre puntatori che definiscono le sue relazioni di
DettagliEsercizi Capitolo 2 - Analisi di Algoritmi
Esercizi Capitolo - Analisi di Algoritmi Alberto Montresor 19 Agosto, 014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare
DettagliSistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.
1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia
DettagliProduzione di borse in pelle. 1. Modeling Simulacian; 2. Selezionare un task, inserire durata e costo necessari per completarlo una volta.
Produzione di borse in pelle 1. Modeling Simulacian; 2. Selezionare un task, inserire durata e costo necessari per completarlo una volta. Cimino Informatica per la Logistica Laboratorio 4 slide 2 di 15
DettagliAlgoritmi e Strutture Dati
Alberi Binari di Ricerca (BST) Maria Rita Di Berardini, Emanuela Merelli 1 1 Dipartimento di Matematica e Informatica Università di Camerino A.A. 2006/07 Alberi Binari di Ricerca (Binary Search Trees BST)
DettagliSchedulazione di attività in presenza di attività interrompibili
Schedulazione di attività in presenza di attività interrompibili Maria Silvia Pini Resp. accademico: Prof.ssa Francesca Rossi Università di Padova Attività FSE DGR 1102/2010 La gestione dell informazione
DettagliCOGNOME E NOME (IN STAMPATELLO) MATRICOLA
Politecnico di Milano Facoltà di Ingegneria dell Informazione Informatica 3 Proff. Ghezzi, Lanzi, Matera e Morzenti Seconda prova in itinere 4 Luglio 2005 COGNOME E NOME (IN STAMPATELLO) MATRICOLA Risolvere
DettagliParte 3: Gestione dei progetti, Shop scheduling
Parte : Gestione dei progetti, Shop scheduling Rappresentazione reticolare di un progetto Insieme di attività {,...,n} p i durata (nota e deterministica dell attività i) relazione di precedenza fra attività:
DettagliLivello di Rete. Prof. Filippo Lanubile. Obiettivo
Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico
DettagliAlgoritmi di Ricerca. Esempi di programmi Java
Fondamenti di Informatica Algoritmi di Ricerca Esempi di programmi Java Fondamenti di Informatica - D. Talia - UNICAL 1 Ricerca in una sequenza di elementi Data una sequenza di elementi, occorre verificare
DettagliRagionamento Automatico Model checking. Lezione 12 Ragionamento Automatico Carlucci Aiello, 2004/05Lezione 12 0. Sommario. Formulazione del problema
Sommario Ragionamento Automatico Model checking Capitolo 3 paragrafo 6 del libro di M. Huth e M. Ryan: Logic in Computer Science: Modelling and reasoning about systems (Second Edition) Cambridge University
DettagliAlgoritmi e Strutture Dati
schifano@fe.infn.it Laurea di Informatica - Università di Ferrara 2011-2012 [1] Strutture dati Dinamiche: Le liste Una lista è una sequenza di elementi di un certo tipo in cui è possibile aggiungere e/o
DettagliImplementazione del gioco del Bantumi Corso di Intelligenza Artificiale 2012
Implementazione del gioco del Bantumi Corso di Intelligenza Artificiale 2012 Nicola Febbrari Università degli Studi di Verona Facoltà MM.FF.NN. nicola.febbrari@studenti.univr.it 22 gennaio 2013 1 Introduzione
DettagliLaboratorio di Programmazione II Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona
e e Laboratorio di Programmazione II Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Sommario e ed implementazione in Java Visita di un grafo e e Concetti di base Struttura
DettagliEsercitazione Informatica I AA 2012-2013. Nicola Paoletti
Esercitazione Informatica I AA 2012-2013 Nicola Paoletti 4 Gigno 2013 2 Conversioni Effettuare le seguenti conversioni, tenendo conto del numero di bit con cui si rappresenta il numero da convertire/convertito.
DettagliIndirizzamento Aperto
Indirizzamento Aperto Sommario Metodo di indirizzamento aperto Scansione lineare Scansione quadratica Hashing doppio Metodo di indirizzamento aperto L idea è di memorizzare tutti gli elementi nella tabella
DettagliCompressione del Segnale (Audio)
Compressione del Segnale (Audio) Carlo Caini e Alessandro Vanelli Coralli Argomenti della Presentazione Introduzione Perché comprimere Come comprimere Esempi di Algoritmi di compressione Codifiche predittive
DettagliTipologie di pianificatori. Pianificazione. Partial Order Planning. E compiti diversi. Pianificazione gerarchica. Approcci integrati
Tipologie di pianificatori Pianificazione Intelligenza Artificiale e Agenti II modulo Pianificazione a ordinamento parziale (POP) (HTN) pianificazione logica (SatPlan) Pianificazione come ricerca su grafi
DettagliPlanning as Model Checking Presentazione della Tesina di Intelligenza Artificiale
Planning as Model Checking Presentazione della Tesina di Intelligenza Artificiale di Francesco Maria Milizia francescomilizia@libero.it Model Checking vuol dire cercare di stabilire se una formula è vera
DettagliInformatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing
Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su
DettagliCorso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015
Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Chi deve recuperare il progetto del modulo 1 ha 1 ora e 30 minuti per svolgere gli esercizi 1, 2, 3 Chi deve recuperare
DettagliEsercizi Capitolo 5 - Alberi
Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle
DettagliEsercizi per il corso di Algoritmi, anno accademico 2014/15
1 Esercizi per il corso di Algoritmi, anno accademico 2014/15 Esercizi sulle Notazioni Asintotiche 1. Esercizio: Provare le seguenti relazioni, esibendo opportune costanti c 1,c 2 ed n 0. Si assuma per
DettagliRSA. Chiavi RSA. Firma Digitale. Firma Digitale. Firma Digitale. Desiderata per la Firma Digitale. Corso di Sicurezza su Reti 1
firma Firma Digitale Equivalente alla firma convenzionale firma Firma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata Firma Digitale 0 Firma Digitale 1 firma
DettagliPROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico
ISTITUTO TECNICO STATALE MARCHI FORTI Viale Guglielmo Marconi n 16-51017 PESCIA (PT) - ITALIA PROGRAMMA DI SCIENZE E TECNOLOGIE APPLICATE 2015/2016 Classe 2ª Sez. C Tecnologico Docente PARROTTA GIOVANNI
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliB-Tree. Struttura dati usata in applicazioni che necessitano di gestire insiemi di chiavi ordinate Una variante (B+-Tree) è diffusa in:
B-Tree Prof. Rudolf Bayer Struttura dati usata in applicazioni che necessitano di gestire insiemi di chiavi ordinate Una variante (B+-Tree) è diffusa in: Filesystem: btrfs, NTFS, ReiserFS, NSS, XFS, JFS
DettagliSeconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12
A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliSchedulazione delle attività di un progetto in presenza di multi-calendari
Schedulazione delle attività di un progetto in presenza di multi-calendari Maria Silvia Pini Resp. accademico: Prof.ssa Francesca Rossi Università di Padova Attività FSE DGR 1102/2010 La gestione dell
Dettagli3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1
3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura
DettagliTecniche Reticolari. Problema: determinare l istante di inizio di ogni attività in modo che la durata complessiva del progetto sia minima
Project Management Tecniche Reticolari Metodologie per risolvere problemi di pianificazione di progetti Progetto insieme di attività A i di durata d i, (=,...,n) insieme di relazioni di precedenza tra
DettagliRicerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera
Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi
DettagliFederico Laschi. Conclusioni
Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi
DettagliIl software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer.
I Sistemi Operativi Il Software di Base Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer. Il sistema operativo è il gestore di tutte le risorse
DettagliIL PROBLEMA DELLO SHORTEST SPANNING TREE
IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia
Dettagli"GIS e modelli idraulici per l aggiornamento del PAI in area urbana"
Open Day Perugia 9 luglio 2012 GIS e Modelli Idraulici per il Rischio Idrogeologico "GIS e modelli idraulici per l aggiornamento del PAI in area urbana" Ing. Giorgio Cesari Autorità di bacino del Fiume
DettagliLa memoria centrale (RAM)
La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.
DettagliProgettazione Fisica FILE
Progettazione Fisica Organizzazione dei files Organizzazione indici FILE Insieme di record lunghezza fissa (R) lunghezza variabile Record Header BH RH record1 RH record2 RH record2 RH record3 Block Header
Dettagli4.1 Modelli di calcolo analisi asintotica e ricorrenze
4 Esercizi Prima Parte 4.1 Modelli di calcolo analisi asintotica e ricorrenze Esercizio 4 1 Rispondere alle seguenti domande: 1. Come misuriamo l efficienza di un algoritmo?. Quali sono gli algoritmi più
DettagliL algoritmo di ricerca binaria. Daniele Varin LS Ing. Informatica Corso di Informatica teorica Docente: prof. Paolo Sipala
L algoritmo di ricerca binaria Daniele Varin LS Ing. Informatica Corso di Informatica teorica Docente: prof. Paolo Sipala L algoritmo di ricerca binaria (o dicotomica) In informatica,, la ricerca dicotomica
DettagliTrattamento degli errori
Corso di Laurea Magistrale in Ingegneria Informatica A.A. 2011-2012 Linguaggi Formali e Compilatori Trattamento degli errori Giacomo PISCITELLI Trattamento degli errori Comunemente gli errori di programmazione
DettagliInformatica I per la. Fisica
Corso di Laurea in Fisica Informatica I per la Fisica Lezione: Software applicativo II Fogli elettronici e Data Base Software: software di sistema (BIOS) sistema operativo software applicativo ROM Dischi
DettagliFondamenti di Trasporti Cenni di teoria del deflusso
Corso di: Lezione: Fondamenti di Trasporti Cenni di teoria del deflusso Corso di Laurea Ingegneria Civile AA 0910 Giuseppe Inturri Università di Catania Dipartimento di Ingegneria Civile e Ambientale IL
DettagliUnità di Misura Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro
Unità di Misura Corso di Abilità Informatiche Laurea in Fisica prof. Corrado Santoro Il tempo Il funzionamento della CPU è regolato da un motore : energia elettrica e clock di sistema Poiché la CPU è una
DettagliAlgoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.
Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito
DettagliRipasso di teoria ed esercizi in preparazione al secondo compito.??? Dicembre 2004
Ripasso di teoria ed esercizi in preparazione al secondo compito??? Dicembre 2004 Teoria: domande tipiche da compitino 1. Manipolazione delle strutture sintattiche: quali sono i predicati per la manipolazione
DettagliRicerca informata. Scelta dell euristica
Ricerca informata Scelta dell euristica SMA* (Simplified Memory-Bounded A*) SMA* espande sempre la foglia migliore finché la memoria è piena A questo punto deve cancellare un nodo in memoria SMA* cancella
DettagliCALCOLO DEL MASSIMO COMUN DIVISORE
CALCOLO DEL MASSIMO COMUN DIVISORE Problema: "calcolare il Massimo Comun Divisore (M.C.D.) di due numeri naturali, A e B, secondo l'algoritmo cosiddetto delle sottrazioni successive". L'algoritmo "delle
DettagliGESTIONE DELLA MEMORIA CENTRALE
GESTIONE DELLA MEMORIA CENTRALE E MEMORIA VIRTUALE 7.1 Gestione della memoria Segmentazione Segmentazione con paginazione Memoria Virtuale Paginazione su richiesta Sostituzione delle pagine Trashing Esempi:
DettagliIntelligenza Artificiale Ing. Tiziano Papini
Intelligenza Artificiale Ing. Tiziano Papini Email: papinit@dii.unisi.it Web: http://www.dii.unisi.it/~papinit Game Playing Intelligenza Artificiale - Game Playing Tiziano Papini - 2011 2 Cosa vedremo
DettagliINDICE TESTER. A: Banner GmbH, A-4021 Linz-Austria, Postfach 777, Banner Straße 1, Tel. +43/ (0)732/ 38 88-0
INDICE TESTER Tester batteria BBT 305 Tester batteria BBT 605 Tester batteria BT 301 Tester batteria Milton Tester batteria Milton Digital Tester batteria 500 2 Forrex tester 12V 420A HSP stampante TESTER
DettagliIntelligenza Artificiale (lucidi lezione introduttiva)
Intelligenza Artificiale (lucidi lezione introduttiva) Prof. Alfonso Gerevini Dipartimento di Elettronica per l Automazione Facoltà di Ingegneria Università degli Studi di Brescia 1 Che cosa è l Intelligenza
DettagliRICERCA DEI PERCORSI IP
RICERCA DEI PERCORSI IP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INTRODUZIONE Crescita esponenziale dei volumi di traffico =>
DettagliEsercizi Capitolo 6 - Alberi binari di ricerca
Esercizi Capitolo 6 - Alberi binari di ricerca Alberto Montresor 23 settembre 200 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile
DettagliDue algoritmi di ordinamento. basati sulla tecnica Divide et Impera: Mergesort e Quicksort
Due algoritmi di ordinamento basati sulla tecnica Divide et Impera: Mergesort e Quicksort (13 ottobre 2009, 2 novembre 2010) Ordinamento INPUT: un insieme di n oggetti a 1, a 2,, a n presi da un dominio
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliIntroduzione alle architetture per il controllo dei manipolatori
Introduzione alle architetture per il controllo dei manipolatori Nicola SMALDONE Controllo digitale Perché un sistema di elaborazione dati? Le uscite dell impianto vengono campionate mediante un convertitore
DettagliAlgoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
DettagliSUDOKU MATCH (beta) Gianpaolo Francesco Trotta
SUDOKU MATCH (beta) Gianpaolo Francesco Trotta Sommario INTRODUZIONE... 3 OBIETTIVI... 3 LINGUAGGI E AMBIENTI DI SVILUPPO USATI... 4 TECNOLOGIA USATA... 5 CREAZIONE GRIGLIE SUDOKU: PSEUDO CODICE... 6 Creazione
Dettagli2.2 Scheduling in Linux
Appunti di Sistemi Operativi 28 2.2 Scheduling in Linux In generale, i processi possono essere classificati secondo due schemi: CPU bound vs. I/O bound; interattivi vs. batch vs. real-time. Le due classi
DettagliRealizzazione di Politiche di Gestione delle Risorse: i Semafori Privati
Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad
DettagliTrasformazione in clausole
DEPARTMENT OF INFORMATION ENGINEERING UNIVERSITY OF PADOVACorso Principio di A.A. Intelligenza di 2005-2006 Risoluzione Artificiale ing. Marco Falda marco.falda@unipd.it atomi letterali) Una A1 A2 L An
DettagliSoluzione del problema come ricerca in uno spazio degli stati:
Soluzione del problema come ricerca in uno spazio degli stati: Gran parte dei problemi di Intelligenza Artificiale hanno la ricerca (o controllo) come componente fondamentale. I problemi si possono modellare
DettagliCapitolo 8 La teoria dell offerta: tecnologia di produzione e costi
Capitolo 8 La teoria dell offerta: tecnologia di produzione e costi Trasparenti tratti, con modifiche e integrazioni, da: David Begg, Stanley Fischer e Rudiger Dornbusch, Economia, cap.8 McGraw-Hill, 2001
DettagliProcedure memorizzate SQL-2003/PSM. Forma base di PSM. Parametri in PSM
Procedure memorizzate SQL-2003/PSM Procedure memorizzate nel database Programmazione general-purpose Leggere sezione 8.2 di Garcia-Molina et al. Lucidi derivati da quelli di Jeffrey D. Ullman 1 Una estensione
DettagliTecnologia di un Database Server (centralizzato) Gestione del buffer
Buffer Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione del buffer Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Buffer
DettagliLa programmazione con vincoli in breve. La programmazione con vincoli in breve
Obbiettivi Introdurre la nozione di equivalenza di CSP. Dare una introduzione intuitiva dei metodi generali per la programmazione con vincoli. Introdurre il framework di base per la programmazione con
DettagliDIMENSIONI E PRESTAZIONI
DIMENSIONI E PRESTAZIONI Prof. Enrico Terrone A. S: 2008/09 Le unità di misura Le due unità di misura fondamentali dell hardware sono: i Byte per le dimensioni della memoria gli Hertz (Hz) per le prestazioni
DettagliApprocci esatti per il job shop
Approcci esatti per il job shop Riferimenti lezione: Carlier, J. (1982) The one-machine sequencing problem, European Journal of Operational Research, Vol. 11, No. 1, pp. 42-47 Carlier, J. & Pinson, E.
DettagliSISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.
SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a
DettagliInformatica 3. LEZIONE 23: Indicizzazione. Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees
Informatica 3 LEZIONE 23: Indicizzazione Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees Informatica 3 Lezione 23 - Modulo 1 Indicizzazione lineare, ISAM e
DettagliLezione 8. La macchina universale
Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione
DettagliTabelle hash. Damiano Macedonio Università Ca' Foscari di Venezia. mace@unive.it
Tabelle hash Damiano Macedonio Università Ca' Foscari di Venezia mace@unive.it Original work Copyright Alberto Montresor, University of Trento (http://www.dit.unitn.it/~montreso/asd/index.shtml) Modifications
DettagliI5 barriera ottica contatto. I9 barriera ottica. I6 barriera. ottica
PROGETTO ISOLA DI LAVORO Istituto: ITIS Augusto Righi appartenente al Polo tecnico professionale industriale Oreste Mozzali di Treviglio(BG) tel 0363 48721 fax 0363 303167 Studenti: Raffaini Ruben classe
DettagliAppunti di Sistemi Elettronici
Prof.ssa Maria Rosa Malizia 1 LA PROGRAMMAZIONE La programmazione costituisce una parte fondamentale dell informatica. Infatti solo attraverso di essa si apprende la logica che ci permette di comunicare
DettagliB alberi. dizionari in memoria secondaria
B alberi dizionari in memoria secondaria dizionari su memoria secondaria la memorizzazione su memoria secondaria risponde a due esigenze permanenza dell informazione la RAM è volatile grande quantità di
DettagliEsercizio: numero primo
Esercizio: numero primo Dato un numero N scrivere un algoritmo che verifichi se N è un numero primo e stampi un relativo messaggio Il numero N è un numero primo se è divisibile solo per 1 e per N Quindi,
Dettagli