P.A.T.R.I.C.I.A. TREE Carla Martins Celso Feilstrecker

Slides:



Advertisements
Apresentações semelhantes
Operações sobre o Texto
Advertisements

Tecnologias da Informação e Comunicação
Criptografia Assimétrica
Algoritmo e Programação
Indexação Automática de Documentos
Recuperação de Imagens
Como fazer um cartaz Biblioteca Escolar.
CINAHL Tutorial de Pesquisa Básica
Árvores Equilibradas Sumário Splay Vermelho-Preto AA e BB
Algoritmos de Pesquisa em Cadeias de Caracteres
Trabalho de Desenvolvimento
INTRODUÇÃO À ENGENHARIA DE COMPUTAÇÃO Prof. Wanderley
Pesquisa em Árvores Digitais
Pesquisa em Memória Primária – Árvores de Busca
Pesquisa Algoritmos de pesquisa recebem um alvo e tentam encontrá-lo dentro de um conjunto de elementos. Recuperação (ou hit): quando o algoritmo encontra.
Pesquisa em Memória Primária (cont.)
Unidades de Armazenamento
Árvore Binária & AVL Equipe: Felipe Pontes Gustavo Márcio
Aula 12 Biblioteca padrão do C++ O que é? Composição
Cifra de Vigenère Técnicas de Data Mining para cripto-análise
Indexação de Arquivos Página de rosto.
Sistemas Numéricos Sistemas Numéricos de Interesse
Tópicos em otimização combinatória
Strings: Cadeia de Caracteres
Aprendizado Baseado em Instâncias – Algoritmo k-NN
Dicas para pesquisas no Google
Representação de Algoritmos
Segurança e auditoria de sistemas
Algorítmos e estrutura de dados III
TUTORIAL. Acervo de 47 jornais especialmente selecionados pela British Library para melhor representar o século XIX. Inclui jornais nacionais e regionais.
Fábio de Oliveira Borges
Pratical Algorithm To Retrieve Information Coded In Alphanumeric
ÁRVORES TRIES Disciplina Estrutura de Dados
ÁRVORES PATRÍCIA UNIVERSIDADE CATÓLICA DE PELOTAS
Algoritmo e Programação
Título da apresentação
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Biblioteca eletrônica  Folheamento  Tema  Autor  Tipo de publicação  Título  Busca  Simples  Avançada Clique no item desejado.
Classificacao de Texto Projeto Spam Filter
TRIES Estruturas de Dados Professor Dr. Paulo Roberto Gomes Luzzardi
Exercício 3 Função de hash Assinatura digital
Tecnologias da Informação e Comunicação
Paulo Roberto Lopes de Souza Robson Cechini Santos
TEMAS CONTEMPORÂNEOS – Redação do TCC
Técnicas Relacionais em Saúde Sessão nº Maria Filomena Capucho.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
2. Criptografia Simétrica
Base de Conhecimento em Teste de Software Gestão de Defeitos
Arquitetura básica de um Computador
Estrutura de Dados III Revisão
Uma Interface em Linguagem Natural em Português para Pergunta-Resposta na Web Grupo de Inteligência Computacional Mestrado em Ciência da Computação Aluno:
Sistemas de Recuperação da Informação Parte IV Multimídia.
Professor: André Didier Autor: Francisco Airton
Segurança de Redes de Computadores
Técnicas de Compressão de Dados
Tipos de Dados Todo o trabalho realizado por um computador é baseado na manipulação das informações contidas em sua memória. Estas informações podem.
Tópicos Avançados em Redes
Codificadores e Decodificadores
Sistemas computacionais
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Guia para Redação de TCC
Grupo: Miriã Suellén Poliana Cristina Rebeka Viviane Cristina
PESQUISA IFSP – Campus Birigui Amanda Martins Moraes e Viviane R. Ventura Rissi Bibliotecárias FIGURA: Literacia digital Fonte:
Árvore PATRICIA Pratical Algorithm To Retrieve Information Coded In Alphanumeric Disciplina de Estrutura de Dados Aluna: Mônica Lorea Matzenauer.
FONTES DE DADOS P. EX., REGISTRO FONTES DE DADOS P. EX., REGISTRO FICHA DE DOCUMENTAÇÃO DE DADOS REGISTRO/FORMULÁRIO DE INSERÇÃO DE DADOS ‘arquivo.Rec’
Capítulo 14 Camada 6 A Camada de Apresentação. Sumário A Camada de Apresentação.
Análise da Tese: Fusão de Dados em Redes de Sensores Sem Fio Denise Nunes Rotondi Azevedo Disciplina: Metodologia da Pesquisa Científica Prof. Dr. Gilberto.
Algoritmo RSA OLÁ, SEJA BEM VINDO OBJETIVO Entender por que a criptografia de informações é necessária para segurança da informação. Como saber se algoritmo.
Sistemas de Informações Fundamentos da Computação 5. Representação de Caracteres Márcio Aurélio Ribeiro Moreira
Indexação automática de documentos utilizando técnicas de mineração de textos Proposta para trabalho de conclusão de curso Fabio Montefuscolo Rafael Câmara.
Transcrição da apresentação:

P.A.T.R.I.C.I.A. TREE Carla Martins Celso Feilstrecker Eduardo Gonçalves Emanuele Andrea Klein Fausto Tomazi

O QUE É ? PATRICIA é a abreviatura de Pratical Algorithm To Retrieve Information Coded In Alphanumeric (algoritmo prático para recuperar informações codificadas em alfanumérico). Estrutura de dados proposta por D.R. Morrison, a PATRICIA TREE, é uma árvore digital binária onde os bits individuais das chaves são usados para decidir a ramificação que deverá ser seguida.

A PATRICIA TREE UTILIZA ... Índice baseado em um dicionário Trie com supressão de comparações desnecessárias e tem a capacidade de pular para frente para eliminar comparações, sendo uma variação de uma árvore para as situações em que as chaves são muito similares, ou seja, tem muitos caracteres em comum.

QUAL A UTILIDADE ? É útil para indexar chaves grandes e tamanho variável, como por exemplo, títulos ou frases textuais. É útil também para o controle do plágio, pois detecta se em um texto há cópias evidentes de um documento, artigo, etc... [1]

ESTRUTURA e COMPONENTES: N,L AFASTAMENTO AFASTOU Onde: N é o número de caracteres que devem ser avançados para comparação. L é a letra a ser comparada. Afastamento<Afastou, por isso se encontra na subávore esquerda. São as chaves externas.

INSERÇÃO:   Cada nodo de uma árvore  PATRÍCIA  contém o número de posições que será movido adiante e o caractere que será comparado. Um sinal de comparação ( <= ) indica que deve ir para a subárvore  esquerda e um sinal ( > ) indica uma subárvore a direita. Palavras a serem comparadas: afastamento e afastou. AFASTAMENTO AFASTOU 6,A

INSERÇÃO: 5,A Palavras a serem comparadas: afastamento e afastou. = = = = = # A F A S T O U Ele lê cada caractere, até localizar um diferente. No nodo, ele contará a partir do 1º nodo pesquisado até o que ele localizou diferente. Avança 5 caracteres e verifica se a letra diferente é maior do que a da comparação. Caso seja maior, a palavra ficará na sub-árvore direita. Como é o caso do exemplo. AFASTAMENTO AFASTOU 5,A

FUNCIONAMENTO: Outro exemplo passo a passo, supomos que temos as seguintes palavras: marcante ; marcenaria ; maratona . As palavras serão inseridas na ordem de chegada : 1ª - Comparação ( marcante ) < = (marcenaria) 4º caractere diferente. 4,A MARCANTE MARCENARIA

FUNCIONAMENTO: Outro exemplo passo a passo, supomos que temos as seguintes palavras: marcante ; marcenaria ; maratona .As palavras serão inseridas na ordem de chegada : 1ª - Comparação ( marcante ) < = (marcenaria) 4º caractere diferente. M A R C A - E N N T A E R I 4,A MARCANTE MARCENARIA

2 ª - Comparação ( maratona) < = ( marcante) 4º caractere diferente. MARCENARIA

Consulta: Procurar pela palavra “domando”: DAMA 1,A DOMANDO 2,A DOMINAR DOMÍNIO Procurar pela palavra “domando”: No caso do exemplo, ele solicita que avance 1 caractere para fazer a comparação, ou seja, compara-se o 2º caractere com o caractere descrito no campo “Compara com”, nesse caso está comparando as letras “O” com “A” . Como o 2º caractere é maior do que o do nodo, seguirá pela subávore direita. Aqui, ele encontrará outro nodo para fazer a comparação. Conforme exemplo, ele avançará dois caracteres a partir do último pesquisa. Comparará o 4º caractere com a letra indicada. Como são iguais, segue para a sub-árvore esquerda. Neste caso, localizamos a palavra consultada.

Retirada Primeiramente é utilizada a consulta para localizar o nodo a ser excluído. Não esquecendo que nossa árvore possui duas estruturas de nodos os folhas que armazenam as chaves e os não-folha que controlam a estrutura para uma caminhamento correto), Basta fazer com que o nodo controlador que apontava para o controlador do nosso folha localizado agora passe apontar diretamente para o controlador seguinte.

Exemplo da Retirada: Vamos excluir a palavra “missão”. Partindo da seguinte arvore: 1,I 3,A MISSÃO MONTANHA MONTE Vamos excluir a palavra “missão”. Após excluída a palavra “missão”, a arvore fica assim: 4,A MONTANHA MONTE Ocorreu a atualização do ponteiro que de 3 passou para 4.

Fontes: [1] Pereira Jr., Álvaro R. Mecanismo de Detecção de Cópias de Documentos da Web. Página Prof. Ari Ricardo Goetze. http://inf.unisinos.br/~ari