#$% &'#(# Konular. Bits of Information. Binary Özellikler Superimposed Coding Signature Formation Deerlendirme

Benzer belgeler
#$% &'#(# Konular. Direct File Organization. Computed Chaining Comparison of Collision Resolution Methods Perfect Hashing Cichelli s Algorithm

Indeksli Sıralı Erişimli Dosya Yapıları (Indexed Sequential File Organization) ve. Bit Seviyesinde İşlemler (Bit Level and Related Structures)

#$% &'#(# Konular. Binary Tree Structures. Binary Search Trees AVL Trees Internal Path Reduction Trees Deerlendirme

BMB204. Veri Yapıları Ders 12. Dizgi Eşleme (String Matching) Algoritmaları İleri Veri Yapıları

#$% &'#(# Konular. Direct File Organization. Progressive Overflow Buckets Linear Quotient Brent s Method Binary Tree

Konular. Sequential File Organization. Direct File Organization #$% &'#(# Binary Search Interpolation Search Self-Organizing Sequential Search

#$% &'#(# Konular. B-Tree and Derivatives. B-Trees B#-Trees B+-Trees Deerlendirme

! " # $ % & '( ) *' ' +, -. / $ 2 (.- 3( 3 4. (

,$( -./(,$( 0$0$ (,$(

Sıralı Erişimli Dosyalar. Kütük Organizasyonu 1

! " # $ % & '( ) *' ' +, -. /.,

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

! " # $ % & '( ) *' ' +, -. /) /) 0 # /) %, %, 1 2

2. Sayı Sistemleri. En küçük bellek birimi sadece 0 ve 1 değerlerini alabilen ikili sayı sisteminde bir basamağa denk gelen Bit tir.

VERİ SIKIŞTIRMA YÖNTEMLERİ

ALGORİTMA ANALİZİ. Cumhuriyet Üniversitesi Bilgisayar Mühendisliği Bölümü

BMT207 VERİ YAPILARI DATA STRUCTURE

VB de Veri Türleri 1

İNÖNÜ ÜNİVERSİTESİ MÜH. FAK. BİLGİSAYAR MÜH. BÖL. ALGORİTMA VE PROGRAMLAMA 1 DERSİ LAB. ÖDEVİ

Femsoft, kolay kullanımı ve genileyebilen esnek yapısı ile ilerinizi çok kolaylatıracak!

1. Satı ve Daıtım lemleri " # $ "!!

Dosya Sıkıştırma (File Compression) Kütük Organizasyonu 1

Adı soyadı :... Öğrenci no :... İmza :... Tarih, Süre : dak.

Algoritmalar. Arama Problemi ve Analizi. Bahar 2016 Doç. Dr. Suat Özdemir 1

Yrd.Doç.Dr. Celal Murat KANDEMİR. Kodlama (Coding) : Bir nesneler kümesinin bir dizgi (bit dizisi) kümesi ile temsil edilmesidir.

Zeki Optimizasyon Teknikleri

Arama metodlarında temel işlem anahtarları karşılaştırmaktır.

Fonksiyon Optimizasyonunda Genetik Algoritmalar

VERİ YAPILARI VE PROGRAMLAMA

1 $/ " {ww R : w {a, b} * } ## S asa, S bsb S e#(3 * 5 $(6 )# (2 #$,(- (25 #5

AES (Advanced Encryption Standard)

MUSK MUALLM MEKTEBNDEN GÜNÜMÜZE MÜZK ÖRETMEN YETTRME PROGRAMLARINDAK YAYLI ÇALGI ÖRETMNE LKN SINAMA-ÖLÇME-DEERLENDRME DURUMLARININ NCELENMES

Büyük Veri Analitiği (Big Data Analytics)

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Java String İşlemleri

BLIND SQL INJECTION SALDIRILARI

ÇUKUROVA ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİYOMEDİKAL MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR PROGRAMLAMA 1 UYGULAMA FİNAL PROJESİ

2. Sayı Sistemleri. En küçük bellek birimi sadece 0 ve 1 değerlerini alabilen ikili sayı sisteminde bir basamağa denk gelen Bit tir.

KODLAMA SİSTEMLERİNİN TANIMI :

BM312 Ders Notları

&' ($ *!+ *,+ $*-!+ *./( " "!/ ( (! + * 0 $ 1 /+%$ "$ $ / + "/ 2 %/

Hesaplanabilen Zincirler (Computed Chaining) Kütük Organizasyonu 1

IP Aları Üzerinden Telefon Hizmetlerinde Gecikme Latency

ESM-361 Mikroişlemciler. 3. Hafta Ders Öğretim Üyesi Dr.Öğr.Üyesi Ayşe DEMİRHAN

ALGORİTMA VE PROGRAMLAMA II

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Nesne Tabanlı Programlama

SNS-HR12 RF HAND READER

YZM 5257 YAPAY ZEKA VE UZMAN SİSTEMLER DERS#6: GENETİK ALGORİTMALAR

Yeni bir proje açarken File New - Web Site diyoruz. Gelen ekranda Visual Basic veya C# seçilebilir. Biz ders kapsamında C# programlama dilini seçtik.

Programlama Giriş. 17 Ekim 2015 Cumartesi Yrd. Doç. Dr. Mustafa YANARTAŞ 1

#$% &'#(# Konular. Hashing Techniques and Expandable Files. Background Extendible Hashing Dynamic Hashing Linear Hashing Deerlendirme

statistiksel Proses Kontrol -Uygulamalar -

03. En Muhtemel Sayı (EMS) Yöntemi (5 li EMS) EMS Yönteminde Dilüsyon Kavramı

FONKSYONLARI FONKSYONLARA GÖTÜREN FONKSYONLAR ÜZERNDE ANT-MONOTONLUK VE DEMPOTENTLK

Nesne Tabanlı Programlama

BELEDYELERDE NORM KADRO ÇALIMASI ESASLARI

SAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği

BİL-341 ALGORİTMALAR BÜYÜK O NOTASYONU AHMET ATAKAN atakanahmet@hotmail.com KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

Ders 4: Diziler (Arrays( Arrays) barisgokce.com

BIP116-H14-1 BTP104-H014-1

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

BMT 101 Algoritma ve Programlama I 6. Hafta. Yük. Müh. Köksal Gündoğdu 1

KONTROL SSTEMLER LABORATUARI

TÜBTAK UEKAE Gebze/KOCAEL,

DĠZGĠ EġLEME ALGORĠTMALARININ ALFABEYE BAĞLI ETKĠNLĠKLERĠNĠN ARAġTIRILMASI

3. YÜZEYSEL SULARDAN SU ALMA

Zeki Optimizasyon Teknikleri

Yrd. Doç. Dr. Caner ÖZCAN

Binary Search. (Yarılama) Bölüm Dizide Bir Öğe Arama

Dr. Hidayet Takçı. Veri Madencilii Dersi GYTE Dr. Hidayet Takçı 10/05/2008 1

III. Gizli Anahtar Kriptografi

Algoritmaların Karşılaştırılması. Doç. Dr. Aybars UĞUR

EGE ÜNİVERSİTESİ EGE MYO MEKATRONİK PROGRAMI

Bit, Byte ve Integer. BIL-304: Bilgisayar Mimarisi. Dersi veren öğretim üyesi: Dr. Öğr. Üyesi Fatih Gökçe

BÜLTEN. KONU: Menkul Kıymetlerin Vergilendirilmesi Hk 277 Nolu GVK G.T. Yayınlanmıtır

Bileenler arasndaki iletiim ise iletiim yollar ad verilen kanallar yardm ile gerçekleir: 1 Veri Yollar 2 Adres Yollar 3 Kontrol Yollar

RSA ŞİFRELEME ALGORİTMASI

ALGORİTMA VE PROGRAMLAMA I

Temel Bilgisayar Programlama Final Sınavı Çalışma Notları

ENF102 TEMEL BİLGİSAYAR BİLİMLERİ VE C/ C++ PROGRAMLAMA DİLİ. Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü

Temel Bilgisayar Programlama

Manisa Celal Bayar Üniversitesi Yazılım Mühendisliği Bölümü YZM Veri Yapıları Dersi. Proje#2

5. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

Algoritma ve Akış Diyagramları

Elektronik sistemlerde dört farklı sayı sistemi kullanılır. Bunlar;

JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ

DENEY RAPORU. Fotometrik Yöntemle Karıım Tayini (11 No lu deney)

ELN1002 BİLGİSAYAR PROGRAMLAMA 2

SRKÜLER NO: POZ / 62 ST, SSK EK GENELGES(16/347) YAYIMLANDI


KODLAMA SİSTEMLERİ ve VERİLERİN BİLGİSAYARDA TEMSİLİ

T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ

Transkript:

!" #$% &'#(# Konular Binary Özellikler Deerlendirme

Binary Özellikler Bir binary özellik iki deer alabilir (kapalı veya açık; var veya yok gibi) Bir kiiye ait bilgiler binary olarak aaıdaki gibi gösterilebilir Binary Özellikler stenen bir özellie balı sorgulama ilgili sütun üzerinde yapılır

Binary Özellikler Örnek: Bileimlerin 16-bit dizileriyle gösterimi Bilgi daha kolay ve hızlı ilenebilmesi için kodlanır Bilginin kodlanması için kullanılan yapıya superimposed coding denir Önceki örnekteki bileimleri 8 bit kullanarak ifade edebiliriz m toplam bit sayısını (8), ve k ise kullanılacak 1 sayısını ifade eder k = 1 için toplam farklı kod sayısı 8, k = 2 için 28 olur

Bileimlere atanan kodlar Genellikle tüm kodlarda kullanılan özellikler superimposed kod içerisinde ifade edilmezler. Böylece retrieval süresi azaltılmı olur Sonuç deerler bileiklerin kodlarının OR ilemiyle bulunur. Bir bileimin bileenlerini bulmak için bileen kodlarında 1 olan pozisyonlara bakılır (AND ilemi yapılır) Bir bileenin bulunduu bileim kodlarını bulmak içinde bileimde 1 olan pozisyonlara bakılır (AND ilemi yapılır) Örnek olarak Chocolate bulunduran bileimlere bakılırsa, Chocolate Toffee Bars, Glazed Pound Cake ve Peanut-Fudge Pudding Cake olduu görülür Orijinal kodlar ile Chocolate bulunduran bileimlere bakıldıında Glazed Pound Cake olmadıı görülür Superimposed coding sonucunda kullanılan bit sayısına ve kodlamaya balı olarak bilgi kaybı (false drop) olabilir. Ancak retriveal süresi azaltılır Tüm bileimler için atanan kodlar

Deerlendirme Superimposed coding yüzlerce bitlik bilgiyi daha kısa ekilde ifade eder Bilginin elde edilmesi için gereken süre kısaltılır Superimposed kodlar fazladan yer kaplar. False drop olanları bulmak için orijinal kodların saklanması gerekmektedir. False drop sayısı kullanılan bit sayısı artırılarak azaltılabilir. k deeri artırılarak false drop sayısı azaltılamaz aksine artar çünkü kod içerisindeki 1 sayısı artar Text Searching Naive text searching algoritması aranan string (pattern) ile aranılacak string (string) arasında batan sona kadar bir bir karılatırma yapar Worst case computational complexity O(mn) olur. m aranan ve n ise aranılacak string uzunluudur Örnekte toplam 50 karılatırma yapılmıtır

Text Searching Boyer-Moore daha gelimi bir arama algoritması gelitirmilerdir Arama ilemine batan deil sondan balanır Pattern sonundaki karakterle string içindeki karakter aynı deilse, string içindeki karakterin pattern içindeki (varsa) ensa pozisyonuna kadar pattern kaydırılır Pattern içindeki herhangi bir karakterle string içindeki karakterin karılatırmasında aynı karakter olmazsa kaydırma ilemi stringdeki karılatırılan karakter için yapılır Önceki örnekteki arama toplam 14 karılatırma yapılarak bulunur Text search ileminde tüm string üzerinde arama yapmak yerine, olma ihtimali olan kısım üzerinde arama yapmak, arama hızını artırır Text içindeki segmentler (satırlar veya paragraflar) için birer imza (signature) oluturulur Önce signature bilgisine göre aranan string in olup olmadıı belirlenir daha sonra dier algoritmalarla (Örn: Boyer-Moore) string üzerinde arama yapılır Record signature veya text signature bir blok metnin içeriinin kodlanmasıdır

k-adet gruplanmı yanyana sembolün hash fonksiyonuyla m boyutundaki signature içerisinde ilgili pozisyona aktarılmasıdır k deerinden daha küçük stringler aranamayacaı için k genellikle 2 olarak alınır Örnek bir kodlama Örnein hash kelimesinin signature deeri 10010100 olursa önceki tablodan sadece 3.satıra bakılmalıdır lgili signature deerinin uygun olması aranan string in olduunu göstermez lgili signature deerinin uygun olmaması aranan string in kesinlikle olmadıını gösterir Örnek k = 2, m = 64 bit ve 128 bit olarak alınsın. Kayıt boyutunun 80 byte olduu varsayılsın. Signature ileminden sonra kayıt boyutu 88 byte veya 96 byte olacaktır. Sembollerin kullanılma sıklıına göre gruplandırılması iki ekilde alınmıtır. Birisinde 8 grup dierinde 11 grup oluturulmutur. Her grup içindeki sembollerin kullanılma sıklıı toplamı birbirine eit veya yaklaık olacaktır. Bu örnekte ngiliz harfleri için Knuth tarafından önerilen deerler alınmıtır. Dier uygulamalarda seçilen metin içindeki kullanım sıklıkları alınabilir Grup sayısı (n) deeri, k=2 için n 2 <= m olacak ekilde seçilir. m signature length deeridir. m=64 için n deeri 8 seçilebilir ve m=128 için n deeri 11 seçilebilir

Örnek (Devam) y 1 ve y 2 sembol çifti için hash fonksiyonu 8 grup 11 grup Örnek (Devam) 64 bit signature için ve 128 bit signature için hash fonksiyonu Hash fonksiyonundan alınan deerin bulunduu pozisyona 1 deeri atanır computer kelimesi için 8 byte ve 16 byte signature deerleri h(co) = 8 * T(c) + T(o) = 8* 4 + 4 = 36 h(co) = 11 * T(c) + T(o) = 11* 8 + 4 = 92

Deerlendirme Signature uzunluuna göre text file ve program file üzerindeki aramaların performans deerleri aaıdaki ekilde görülmektedir Text file, program file üzerinde aramadan daha fazla satır aramayı gerektirmektedir 16 bit signature kullanılması durumunda arama yapılan satır sayısı önemli ölçüde dümektedir Bu aramada computer kelimesi için substring olduu kelimelerin satırlarınada bakılır (Örn: minicomputer) Substring eklinde arama yapılmaması için aranan string in baına ve sonuna delimiter (Örn:boluk) konulabilir Haftalık Ödev Seçeceiniz 320 kelimelik bir metin için her 80 karakter bilgiyi bir grup olarak alarak signature oluturunuz. Signature deerleri k = 2, n = 8 ve m = 64 için bulunacaktır. Harflerin kullanılma sıklıını ve grup sayısını gösteren tabloyu, kullandıınız metin için oluturunuz. Tabloda 8 gruba ait karakterleri belirleyiniz. C#.NET programlama diliyle bir arayüz hazırlayarak arama ilemini gerçekletiriniz.