Inhaltsverzeichnis:
- Sortierroutinen verwenden
- Wie bei Sortierroutinen erscheinen Suchroutinen heute in fast jeder Anwendung beliebiger Größe. Die Anwendungen erscheinen überall, sogar an Orten, an die Sie vielleicht nicht zu viel denken, wie zum Beispiel an Ihrem Auto. Informationen schnell zu finden ist ein wesentlicher Teil des täglichen Lebens. Wie bei Sortierroutinen gibt es Suchroutinen in allen Formen und Größen. In der Tat gibt es mehr Suchroutinen als Sortierroutinen, da Suchanforderungen oft anstrengender und komplexer sind.
- Alle möglichen Dinge wären ohne Zufall weniger spaßig. Stellen Sie sich beispielsweise vor, dass Sie Solitaire starten und jedes Mal genau das gleiche Spiel sehen, wenn Sie es starten. Niemand würde solch ein Spiel spielen. Folglich ist die Zufallszahlengenerierung ein wesentlicher Bestandteil des Spielerlebnisses. In der Tat erfordern einige Algorithmen tatsächlich ein gewisses Maß an Zufälligkeit, um richtig zu arbeiten. Sie stellen außerdem fest, dass Tests in einigen Fällen besser funktionieren, wenn Sie Zufallswerte verwenden.
- Die Datenkomprimierung wirkt sich heute auf jeden Aspekt der Datenverarbeitung aus.Zum Beispiel sind die meisten Grafik-, Video- und Audiodateien auf Datenkomprimierung angewiesen. Ohne Datenkomprimierung könnten Sie möglicherweise nicht den erforderlichen Durchsatz erzielen, um Tasks wie gestreamte Filme zu verarbeiten.
- Das Konzept, Daten geheim zu halten, ist nicht neu. In der Tat ist es einer der ältesten Gründe, irgendeinen Algorithmus zu verwenden. Das Wort Kryptographie stammt eigentlich aus zwei griechischen Wörtern:
- Die Fourier-Transformation und die Fast Fourier-Transformation (FFT) machen einen großen Unterschied darin, wie Anwendungen Daten wahrnehmen. Diese beiden Algorithmen transformieren Daten von der Frequenzdomäne (wie schnell ein Signal oszilliert) in die Zeitdomäne (die Zeitdifferenz zwischen Signaländerungen). In der Tat ist es unmöglich, irgendeine Art von Computer-Hardware-Abschluss zu erhalten, ohne viel Zeit damit verbracht zu haben, mit diesen beiden Algorithmen ausgiebig zu arbeiten. Timing ist alles.
- Die Fähigkeit, Beziehungen zu analysieren, hat moderne Computertechnologien einzigartig gemacht. In der Tat ist die Fähigkeit, zuerst eine Darstellung dieser Beziehungen zu erstellen und sie dann zu analysieren, Gegenstand von Teil III dieses Buches. Die ganze Idee des Internets ist in der Tat, Verbindungen zu schaffen, und Konnektivität war eine Überlegung am Anfang dessen, was zu einem weltweiten Phänomen geworden ist.Ohne die Fähigkeit, Links zu analysieren und zu nutzen, würden Anwendungen wie Datenbanken und E-Mail nicht funktionieren. Sie konnten nicht gut mit Freunden auf Facebook kommunizieren.
- Daten sind nicht im Vakuum vorhanden. Alle möglichen Faktoren beeinflussen Daten, einschließlich Verzerrungen, die einfärben, wie Menschen Daten wahrnehmen.
- Der proportionale integrale Ableitungsalgorithmus ist ziemlich schlüssig. Versuchen Sie es einfach dreimal schnell zu sagen! Es ist jedoch einer der wichtigsten geheimen Algorithmen, von denen Sie noch nie gehört haben und auf die Sie sich jeden Tag verlassen können. Dieser spezielle Algorithmus beruht auf einem Regelkreis-Rückkopplungsmechanismus, um den Fehler zwischen dem gewünschten Ausgangssignal und dem realen Ausgangssignal zu minimieren. Sie sehen es überall, um die Automatisierung und automatische Antworten zu steuern. Zum Beispiel, wenn Ihr Auto ins Schleudern gerät, weil Sie zu stark brechen, hilft dieser Algorithmus sicherzustellen, dass das Automatische Bremssystem (ABS) tatsächlich wie beabsichtigt funktioniert. Andernfalls könnte das ABS überkompensieren und schlimmer machen.
- Es scheint, als ob wir alle nur eine Nummer sind.Eigentlich nicht nur eine Nummer - viele, viele Zahlen. Jede unserer Kreditkarten hat eine Nummer, genau wie unsere Fahrerlaubnis, ebenso wie unsere Regierungskennung, wie alle anderen Unternehmen und Organisationen. Leute müssen Listen aller Zahlen halten, weil sie einfach zu viele haben, um aufzuzeichnen. Dennoch muss jede dieser Nummern die Person eindeutig für eine bestimmte Partei identifizieren. Hinter dieser ganzen Einzigartigkeit stehen verschiedene Arten von Algorithmen.
Video: KI programmieren in 10 Minuten l Tutorial Teil 1 | Breaking Lab 2024
Heute tauchen Algorithmen überall auf, und man merkt vielleicht nicht einmal, wie viel Einfluss sie auf das Leben haben. Die meisten Menschen wissen, dass Online-Shops und andere Verkaufsstellen auf Algorithmen angewiesen sind, um zu bestimmen, welche Add-on-Produkte auf der Grundlage früherer Käufe vorgeschlagen werden. Die meisten Menschen sind sich jedoch der Verwendung von Algorithmen in der Medizin nicht bewusst, von denen viele einem Arzt helfen zu entscheiden, welche Diagnose er bereitstellen soll.
Sortierroutinen verwenden
Ohne geordnete Daten würde der größte Teil der Welt zum Stillstand kommen. Um Daten zu verwenden, müssen Sie sie finden können. Sie können Hunderte Sortieralgorithmen online finden.
Die drei gebräuchlichsten Sortierroutinen sind jedoch Mergesort, Quicksort und Heapsort, da sie eine höhere Geschwindigkeit bieten. Die Sortierroutine, die für Ihre Anwendung am besten geeignet ist, hängt von folgenden Faktoren ab:
- Was Sie von der Anwendung erwarten < Die Art der Daten, mit denen Sie arbeiten
- Die verfügbaren Rechenressourcen
-
Suche nach Dingen mit Suchroutinen
Wie bei Sortierroutinen erscheinen Suchroutinen heute in fast jeder Anwendung beliebiger Größe. Die Anwendungen erscheinen überall, sogar an Orten, an die Sie vielleicht nicht zu viel denken, wie zum Beispiel an Ihrem Auto. Informationen schnell zu finden ist ein wesentlicher Teil des täglichen Lebens. Wie bei Sortierroutinen gibt es Suchroutinen in allen Formen und Größen. In der Tat gibt es mehr Suchroutinen als Sortierroutinen, da Suchanforderungen oft anstrengender und komplexer sind.
Alle möglichen Dinge wären ohne Zufall weniger spaßig. Stellen Sie sich beispielsweise vor, dass Sie Solitaire starten und jedes Mal genau das gleiche Spiel sehen, wenn Sie es starten. Niemand würde solch ein Spiel spielen. Folglich ist die Zufallszahlengenerierung ein wesentlicher Bestandteil des Spielerlebnisses. In der Tat erfordern einige Algorithmen tatsächlich ein gewisses Maß an Zufälligkeit, um richtig zu arbeiten. Sie stellen außerdem fest, dass Tests in einigen Fällen besser funktionieren, wenn Sie Zufallswerte verwenden.
Die Zahlen, die Sie von einem Algorithmus erhalten, sind tatsächlich pseudozufällig, was bedeutet, dass Sie die nächste Zahl in einer Reihe potenziell vorhersagen können, indem Sie den Algorithmus und den Startwert kennen, der zum Generieren der Zahl verwendet wird. Deswegen ist diese Information so streng bewacht.
Durchführen der Datenkomprimierung
Die Datenkomprimierung wirkt sich heute auf jeden Aspekt der Datenverarbeitung aus.Zum Beispiel sind die meisten Grafik-, Video- und Audiodateien auf Datenkomprimierung angewiesen. Ohne Datenkomprimierung könnten Sie möglicherweise nicht den erforderlichen Durchsatz erzielen, um Tasks wie gestreamte Filme zu verarbeiten.
Die Datenkomprimierung findet jedoch noch mehr Verwendung, als Sie vielleicht erwarten würden. Fast jedes Datenbankverwaltungssystem (Database Management System, DBMS) ist auf Datenkomprimierung angewiesen, um Daten auf einem vernünftigen Speicherplatz auf der Festplatte bereitzustellen. Cloud Computing würde ohne Datenkomprimierung nicht funktionieren, da das Herunterladen von Elementen aus der Cloud auf lokale Maschinen zu lange dauern würde. Selbst Webseiten verlassen sich oft auf die Datenkomprimierung, um Informationen von einem Ort zum anderen zu erhalten.
Daten geheim halten
Das Konzept, Daten geheim zu halten, ist nicht neu. In der Tat ist es einer der ältesten Gründe, irgendeinen Algorithmus zu verwenden. Das Wort Kryptographie stammt eigentlich aus zwei griechischen Wörtern:
kryptós (versteckt oder geheim) und graphein (schriftlich). In der Tat waren die Griechen wahrscheinlich die ersten Benutzer von Kryptographie und uralte Texte berichten, dass Julius Cäsar verschlüsselte Nachrichten verwendet hat, um mit seinen Generälen zu kommunizieren. Der Punkt ist, Daten geheim zu halten ist eine der am längsten laufenden Schlachten in der Geschichte. In dem Moment, in dem eine Partei einen Weg findet, ein Geheimnis zu bewahren, findet jemand anderes einen Weg, um das Geheimnis öffentlich zu machen, indem er die Kryptographie aufbricht. Allgemeine Anwendungen für die computergestützte Kryptografie sind heute: Vertraulichkeit:
- Sicherstellen, dass niemand zwischen zwei Parteien ausgetauschte Informationen sehen kann. Datenintegrität:
- Verringern der Wahrscheinlichkeit, dass jemand oder etwas den Inhalt von zwischen zwei Parteien übertragenen Daten ändern kann. Authentifizierung:
- Ermitteln der Identität einer oder mehrerer Parteien. Nicht-Zurückweisung:
- Die Fähigkeit einer Partei zu reduzieren, zu sagen, dass sie keine bestimmte Handlung begangen hat. Ändern der Datendomäne
Die Fourier-Transformation und die Fast Fourier-Transformation (FFT) machen einen großen Unterschied darin, wie Anwendungen Daten wahrnehmen. Diese beiden Algorithmen transformieren Daten von der Frequenzdomäne (wie schnell ein Signal oszilliert) in die Zeitdomäne (die Zeitdifferenz zwischen Signaländerungen). In der Tat ist es unmöglich, irgendeine Art von Computer-Hardware-Abschluss zu erhalten, ohne viel Zeit damit verbracht zu haben, mit diesen beiden Algorithmen ausgiebig zu arbeiten. Timing ist alles.
Wenn Sie wissen, wie oft sich etwas ändert, können Sie das Zeitintervall zwischen Änderungen herausfinden und wissen daher, wie lange Sie eine Aufgabe ausführen müssen, bevor eine Zustandsänderung erfordert, dass Sie etwas anderes tun. Diese Algorithmen werden üblicherweise in Filtern aller Art verwendet. Ohne die Filtereffekte dieser Algorithmen wäre eine Wiedergabe von Video und Audio über eine gestreamte Verbindung unmöglich.
Verbindungen analysieren
Die Fähigkeit, Beziehungen zu analysieren, hat moderne Computertechnologien einzigartig gemacht. In der Tat ist die Fähigkeit, zuerst eine Darstellung dieser Beziehungen zu erstellen und sie dann zu analysieren, Gegenstand von Teil III dieses Buches. Die ganze Idee des Internets ist in der Tat, Verbindungen zu schaffen, und Konnektivität war eine Überlegung am Anfang dessen, was zu einem weltweiten Phänomen geworden ist.Ohne die Fähigkeit, Links zu analysieren und zu nutzen, würden Anwendungen wie Datenbanken und E-Mail nicht funktionieren. Sie konnten nicht gut mit Freunden auf Facebook kommunizieren.
Mit der Weiterentwicklung des Internets und der besseren Abstimmung der Geräte auf Geräte, die die Konnektivität sowohl einfacher als auch allgegenwärtiger machen, haben Anwendungen wie Facebook und Vertriebsseiten wie Amazon die Linkanalyse verstärkt genutzt, um mehr Produkte zu verkaufen…
Datenmuster erkennen
Daten sind nicht im Vakuum vorhanden. Alle möglichen Faktoren beeinflussen Daten, einschließlich Verzerrungen, die einfärben, wie Menschen Daten wahrnehmen.
Die Musteranalyse steht bei einigen der erstaunlichsten Verwendungen von Computern heute im Vordergrund. Zum Beispiel ermöglicht das Objekterkennungs-Framework Viola-Jones die Echtzeit-Gesichtserkennung. Dieser Algorithmus könnte es Menschen ermöglichen, eine bessere Sicherheit an Orten wie Flughäfen zu schaffen, wo ruchlose Individuen derzeit ihren Handel betreiben. Ähnliche Algorithmen könnten Ihrem Arzt helfen, Krebsarten verschiedener Art zu entdecken, lange bevor der Krebs für das menschliche Auge tatsächlich sichtbar ist. Eine frühere Erkennung macht eine vollständige Wiederherstellung zu einer höheren Wahrscheinlichkeit. Das Gleiche gilt für alle möglichen anderen medizinischen Probleme (wie das Auffinden von Knochenbrüchen, die derzeit zu klein sind, um sie zu sehen, aber dennoch Schmerzen verursachen).
Sie finden Mustererkennung auch für eher weltliche Zwecke. Mit der Musteranalyse können beispielsweise potenzielle Verkehrsprobleme erkannt werden, bevor sie auftreten. Es ist auch möglich, Musteranalyse zu verwenden, um Landwirten zu helfen, mehr Nahrung zu niedrigeren Kosten wachsen zu lassen, indem man Wasser und Düngemittel nur wenn notwendig anwendet. Die Verwendung von Mustererkennung kann auch dazu beitragen, Drohnen um Felder herum zu bewegen, so dass der Landwirt zeiteffizienter wird und mehr Land zu geringeren Kosten bearbeiten kann. Ohne Algorithmen können solche Muster, die einen so großen Einfluss auf das tägliche Leben haben, nicht erkannt werden.
Umgang mit Automatisierung und automatischen Antworten
Der proportionale integrale Ableitungsalgorithmus ist ziemlich schlüssig. Versuchen Sie es einfach dreimal schnell zu sagen! Es ist jedoch einer der wichtigsten geheimen Algorithmen, von denen Sie noch nie gehört haben und auf die Sie sich jeden Tag verlassen können. Dieser spezielle Algorithmus beruht auf einem Regelkreis-Rückkopplungsmechanismus, um den Fehler zwischen dem gewünschten Ausgangssignal und dem realen Ausgangssignal zu minimieren. Sie sehen es überall, um die Automatisierung und automatische Antworten zu steuern. Zum Beispiel, wenn Ihr Auto ins Schleudern gerät, weil Sie zu stark brechen, hilft dieser Algorithmus sicherzustellen, dass das Automatische Bremssystem (ABS) tatsächlich wie beabsichtigt funktioniert. Andernfalls könnte das ABS überkompensieren und schlimmer machen.
So gut wie jede Form von Maschinen verwendet heute den Proportional-Integral-Differential-Algorithmus. In der Tat wäre Robotik ohne sie nicht möglich. Stellen Sie sich vor, was mit einer Fabrik passieren würde, wenn alle Roboter ständig für jede Aktivität überkompensiert würden, in der sie sich engagierten. Das daraus resultierende Chaos würde die Besitzer schnell davon überzeugen, Maschinen für irgendeinen Zweck zu verwenden.
Erstellen eindeutiger Bezeichner