Casa Finanza personale 10 Algoritmi che stanno cambiando il mondo - gli algoritmi

10 Algoritmi che stanno cambiando il mondo - gli algoritmi

Sommario:

Video: La Cruda Verità sul Futuro del Lavoro (che nessun politico Ti dirà mai) 2025

Video: La Cruda Verità sul Futuro del Lavoro (che nessun politico Ti dirà mai) 2025
Anonim

Algoritmi oggi appaiono ovunque, e potresti anche non rendertene conto di quanti effetti hanno sulla tua vita. La maggior parte delle persone si rende conto che i negozi online e altri luoghi di vendita si basano su algoritmi per determinare quali prodotti aggiuntivi da suggerire in base agli acquisti precedenti. Tuttavia, la maggior parte delle persone non è a conoscenza degli usi degli algoritmi in medicina, molti dei quali aiutano un medico a decidere quale diagnosi fornire.

Usando le routine di ordinamento

Senza dati ordinati, la maggior parte del mondo si fermerebbe. Per utilizzare i dati, devi essere in grado di trovarli. Puoi trovare centinaia di algoritmi di ordinamento online.

Tuttavia, le tre routine di ordinamento più comuni sono Mergesort, Quicksort e Heapsort a causa della velocità superiore che forniscono La routine di ordinamento che funziona meglio per l'applicazione dipende da quanto segue:

  • Cosa ti aspetti che l'applicazione faccia < Il tipo di dati con cui lavori
  • Le risorse di calcolo disponibili
Il punto è che la capacità di ordinare i dati in qualsiasi forma necessiti per svolgere un compito fa girare il mondo, e questa capacità sta cambiando il modo in cui il mondo funziona.

Ricerca di cose con le routine di ricerca

Come per le routine di ordinamento, le routine di ricerca compaiono oggi in quasi tutte le applicazioni di qualsiasi dimensione. Le applicazioni appaiono ovunque, anche in luoghi in cui potresti non pensare troppo, come la tua auto. Trovare rapidamente le informazioni è una parte essenziale della vita quotidiana. Come per le routine di ordinamento, le routine di ricerca sono disponibili in tutte le forme e dimensioni. In effetti, se possibile, esistono più routine di ricerca rispetto alle routine di ordinamento perché i requisiti di ricerca sono spesso più complessi e complessi.

Scuotere le cose con numeri casuali

Ogni genere di cose sarebbe molto meno divertente senza casualità. Ad esempio, immagina di iniziare il solitario e vedere esattamente lo stesso gioco ogni volta che lo avvii. Nessuno farebbe un gioco del genere. Di conseguenza, la generazione di numeri casuali è una parte essenziale dell'esperienza di gioco. In effetti, alcuni algoritmi richiedono effettivamente un certo livello di casualità per funzionare correttamente. Inoltre, il test funziona meglio quando si utilizzano valori casuali in alcuni casi.

I numeri ottenuti da un algoritmo sono in realtà pseudo-casuali, il che significa che è possibile prevedere il numero successivo di una serie conoscendo l'algoritmo e il valore di seme utilizzato per generare il numero. Ecco perché questa informazione è così strettamente sorvegliata.

Esecuzione della compressione dei dati

La compressione dei dati influisce su ogni aspetto dell'informatica oggi.Ad esempio, la maggior parte dei file grafici, video e audio si basa sulla compressione dei dati. Senza la compressione dei dati, non è possibile ottenere il livello richiesto di velocità effettiva per far funzionare attività come i film in streaming.

Tuttavia, la compressione dei dati trova ancora più usi di quanto ci si potrebbe aspettare. Quasi ogni sistema di gestione dei database (DBMS) si basa sulla compressione dei dati per rendere i dati adatti in una quantità ragionevole di spazio su disco. Il cloud computing non funzionerebbe senza compressione dei dati perché il download degli elementi dal cloud alle macchine locali richiederebbe troppo tempo. Persino le pagine Web spesso si basano sulla compressione dei dati per ottenere informazioni da un luogo a un altro.

Mantenere i dati segreti

Il concetto di mantenere segreti i dati non è nuovo. In realtà, è uno dei motivi più antichi per utilizzare un algoritmo di qualche tipo. La parola crittografia deriva in realtà da due parole greche:

kryptós (nascosto o segreto) e graphein (scrittura). In effetti, i greci furono probabilmente i primi utenti della crittografia, e testi antichi riportano che Giulio Cesare usava missive criptate per comunicare con i suoi generali. Il punto è che mantenere i dati segreti è una delle più lunghe battaglie della storia. Nel momento in cui una delle parti trova un modo per mantenere un segreto, qualcun altro trova un modo per rendere il pubblico segreto rompendo la crittografia. Gli usi generali per la crittografia computerizzata includono oggi: Riservatezza:

  • Garantire che nessuno possa vedere le informazioni scambiate tra due parti. Integrità dei dati:
  • Riduzione della probabilità che qualcuno o qualcosa possa modificare il contenuto dei dati trasmessi tra due parti. Autenticazione:
  • Determinazione dell'identità di una o più parti. Non ripudio:
  • Riduzione della capacità di una parte di dire che non ha commesso un particolare atto. Modifica del dominio dei dati

La trasformata di Fourier e la trasformata di Fourier veloce (FFT) fanno un'enorme differenza nel modo in cui le applicazioni percepiscono i dati. Questi due algoritmi trasformano i dati dal dominio della frequenza (quanto velocemente un segnale oscilla) nel dominio del tempo (la differenza di tempo tra i cambiamenti del segnale). In realtà, è impossibile ottenere qualsiasi tipo di laurea in hardware senza aver speso molto tempo a lavorare con questi due algoritmi. Il tempismo è tutto.

Sapendo quanto spesso qualcosa cambia, puoi calcolare l'intervallo di tempo tra le modifiche e quindi sapere per quanto tempo devi eseguire un'attività prima che un cambiamento di stato richieda di fare qualcos'altro. Questi algoritmi vengono comunemente utilizzati in filtri di tutti i tipi. Senza gli effetti di filtraggio di questi algoritmi, la riproduzione di video e audio fedelmente attraverso una connessione in streaming sarebbe impossibile.

Analisi dei collegamenti

La capacità di analizzare le relazioni è qualcosa che ha reso unico il computing moderno. In effetti, la capacità di creare prima una rappresentazione di queste relazioni e quindi di analizzarle è l'argomento della Parte III di questo libro. L'intera idea del web, infatti, è creare connessioni, e la connettività era una considerazione all'inizio di quello che è diventato un fenomeno mondiale.Senza la capacità di analizzare e utilizzare i collegamenti, applicazioni come database e posta elettronica non funzionerebbero. Non è possibile comunicare bene con gli amici su Facebook.

Con il web maturato e le persone sono diventate più in sintonia con i dispositivi che rendono la connettività sia più semplice che onnipresente, applicazioni come Facebook e siti di vendita come Amazon hanno fatto un uso più approfondito dell'analisi dei link per fare cose come venderti più prodotti.

Modelli di individuazione dei dati

I dati non esistono nel vuoto. Tutti i tipi di fattori influenzano i dati, compresi i pregiudizi che colorano il modo in cui gli esseri umani percepiscono i dati.

L'analisi del modello è in prima linea in alcuni degli usi più sorprendenti dei computer di oggi. Ad esempio, il framework di rilevamento oggetti Viola-Jones rende possibile il riconoscimento facciale in tempo reale. Questo algoritmo potrebbe consentire alle persone di creare una maggiore sicurezza in luoghi come gli aeroporti in cui le persone malvagie si occupano attualmente del loro commercio. Algoritmi simili potrebbero aiutare il medico a rilevare tumori di vario genere molto prima che il cancro sia effettivamente visibile all'occhio umano. Il rilevamento precedente rende il recupero completo una probabilità più elevata. Lo stesso vale per tutti i tipi di altri problemi medici (come trovare fratture ossee che sono attualmente troppo piccole per vedere ma causare comunque dolore).

È inoltre possibile trovare il riconoscimento del motivo utilizzato per scopi più banali. Ad esempio, l'analisi del modello consente alle persone di rilevare potenziali problemi di traffico prima che si verifichino. È anche possibile utilizzare l'analisi del modello per aiutare gli agricoltori a coltivare più cibo a un costo inferiore applicando acqua e fertilizzante solo quando necessario. L'uso del riconoscimento di pattern può anche aiutare a spostare i droni nei campi in modo che l'agricoltore diventi più efficiente nel tempo e possa lavorare più terra a un costo inferiore. Senza algoritmi, questi tipi di modelli, che hanno un impatto così alto sulla vita quotidiana, non possono essere riconosciuti.

Gestire l'automazione e le risposte automatiche

L'algoritmo derivativo integrale proporzionale è piuttosto un boccone. Prova a dirlo tre volte velocemente! Tuttavia, è uno degli algoritmi segreti più importanti di cui non hai mai sentito parlare, ma ti affidi ogni giorno. Questo particolare algoritmo si basa su un meccanismo di retroazione del circuito di controllo per minimizzare l'errore tra il segnale di uscita desiderato e il segnale di uscita reale. Lo vedi usato dappertutto per controllare l'automazione e le risposte automatiche. Ad esempio, quando la tua auto entra in una slitta perché si rompe troppo, questo algoritmo aiuta a garantire che l'Automatic Breaking System (ABS) funzioni effettivamente come previsto. In caso contrario, l'ABS potrebbe sovracompensare e peggiorare le cose.

Quasi ogni tipo di macchinario oggi utilizza l'algoritmo derivativo integrale proporzionale. In realtà, la robotica non sarebbe possibile senza di essa. Immagina cosa succederebbe in una fabbrica se tutti i robot fossero costantemente sovracompensati per ogni attività in cui si sono impegnati. Il caos risultante convincerebbe rapidamente i proprietari a smettere di usare macchine per qualsiasi scopo.

Creazione di identificatori univoci

Sembra che siamo tutti solo un numero.In realtà, non solo un numero: tanti e tanti numeri. Ciascuna delle nostre carte di credito ha un numero, così come la nostra patente di guida, così come il nostro identificatore governativo, così come ogni altro tipo di azienda e organizzazione. Le persone in realtà devono mantenere elenchi di tutti i numeri perché hanno troppi per tracciare. Tuttavia, ognuno di questi numeri deve identificare la persona in modo univoco per una parte. Dietro a tutta questa unicità ci sono vari tipi di algoritmi.

10 Algoritmi che stanno cambiando il mondo - gli algoritmi

Scelta dell'editore

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Microsoft Office 2007 è pieno di scorciatoie da tastiera per risparmiare tempo. Comprimi i componenti di Office 2007 - Word, Excel, Outlook, PowerPoint e Access - utilizzando i tasti di scelta rapida utili della seguente tabella. Con poco sforzo, puoi aprire file, trovare contenuti, modificare quel contenuto e altro! Funzione Ctrl Copia Ctrl + C Taglia Ctrl + X Trova Ctrl + F Vai ...

Vantaggi di Lync Online - dummies

Vantaggi di Lync Online - dummies

Lync Online è disponibile sia in ambito professionale sia in piccole imprese (P) e aziendali (E ) piani in Office 365. Le funzionalità includono messaggistica istantanea (IM), chiamate audio e video, presenza, riunioni online, presentazioni online e la possibilità di connettersi con i contatti di Windows Live Messenger e altri utenti esterni che eseguono Lync. La tecnologia è integrata in tutto ...

Come avviare una conversazione con Lync Online - dummies

Come avviare una conversazione con Lync Online - dummies

La scheda di contatto di Lync Online è un ottimo modo per avviare una conversazione con un collega o i membri del tuo team. Oltre alle note personali, alla presenza e alla posizione, vengono visualizzate anche le informazioni sulla tua organizzazione come il titolo e i numeri di telefono. Per visualizzare la scheda di contatto, passa con il mouse sopra l'immagine di una persona e fai clic sul gallone ...

Scelta dell'editore

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Quando si imposta su un account Twitter per il social marketing visivo, un tipo di immagine che è richiesto per il tuo profilo è l'immagine di sfondo - viene visualizzata dietro il profilo Twitter. Nella parte superiore della schermata Impostazioni disegno, Twitter ti consente di scegliere tra una serie di temi premade. Un tema premade applica un ...

Come scegliere un buon nome utente Twitter - dummy

Come scegliere un buon nome utente Twitter - dummy

Su Twitter, il tuo nome utente, o handle, è il tuo identità. Se puoi, iscriviti a Twitter usando il tuo nome o una variante di esso come nome utente (supponendo che qualcun altro non lo stia già utilizzando). Ad esempio, se il tuo nome è John Ira, potresti scegliere un nome utente Twitter come @johnira o ...

Come personalizzare il tuo profilo Twitter - dummies

Come personalizzare il tuo profilo Twitter - dummies

La tua pagina pubblica su Twitter, noto anche come profilo, è la prima impressione che gli altri utenti di Twitter hanno di te, e può fare una grande differenza nel decidere se seguirti. Personalizzare la tua pagina del profilo Twitter in modo che rifletta te o la tua azienda fa la differenza quando si tratta di persone ...

Scelta dell'editore

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Drago Individuo professionale capisce solo quelli che si sono presentati ufficialmente come utenti e hanno creato un profilo utente. Ecco quattro motivi per cui potresti voler creare più di un profilo utente: usi diversi vocabolari o stili di scrittura per compiti diversi. Si utilizzano diversi microfoni per compiti diversi. Volete ...

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Utilizzando fogli di calcolo con versioni precedenti di NaturallySpeaking era difficile perché non si poteva indirizzare direttamente i nomi delle celle. Volevi dire qualcosa come "Cella A5" o "Seleziona Colonna C." Ma (sospiro), niente dado. Il tuo assistente non aveva idea di cosa stavi parlando. Bene, il tuo assistente ha "up-leveled" le sue abilità! Ora è possibile ...

Su Evernote's Passcode Lock - dummies

Su Evernote's Passcode Lock - dummies

Abbonati premium e business che utilizzano determinati dispositivi ora possono bloccare l'app Evernote con un blocco Passcode . Ogni volta che torni all'app, ti viene chiesto di inserire il tuo codice. Un blocco passcode è un'ottima opzione se condividi il tuo telefono o tablet con altre persone e vuoi impedire loro di accedere a ...