Kısıt Koşul Programlama

0
FZ
Roman Barták'ın "On-line Guide to Constraint Programming" (Kısıt Koşul Programlamaya Giriş) kılavuzu farklı bir yazılım geliştirme paradigması için öenmli bir kılavuz niteliğinde.

Kısıt koşul programlama, kabaca istenen çözümün sağlaması gereken şartların (kısıt koşulların) sunulduğu ve çözümün adım adım tarif edilmediği programlama şekli olarak tanımlanabilir.

Kısıt koşul programlama gitgide popülaritesini artırmaya başladı, Mozart Programming System gibi somut uygulamalar pek çok problemin çözümünde kullanılıyor. NP-zor problemler, yapay zekâ, mantık, elektronik, bilgisayar grafikleri gibi konularda çalışan yazılımcıların kısıt koşul programlama konusunda bilgi sahibi olmalarında fayda var.

Kaynak: Computer Science Daily News

İlgili Yazılar

Bir Programcının Kitaplığı Nasıl Olmalı?

Ragnor

/.'ta gezerken rastladığım bir haber var. Açıkcası /.'tan haber taşımak istemiyorum ama bu ilgi çekici. Bir Programcı kitaplığındaki kitapları sergilediği bir liste yapmış. Kitaplığın görüntüsü cidden baştan çıkarıcı :).

Gelişmekte Olan Ülkelerde Kablosuz Ağ Kurulumu

arikan

Creative Commons lisansıyla bedava yayınlanan bu yeni kitap kırsal bölgelerde düşük maliyetle kablosuz ağ kurulumu ve işletimini anlatıyor. Kitap dünyanın çeşitli kırsal bölgelerinde ağ kurmuş ve işletmiş profesyoneller tarafından hazırlanmış.

VZA Yöntemi İle Verimlilik Analizi

FZ

Bir firmada bilgi üretimi, birikimi ve kullanımı, nitelikli insangücü, sosyal, fiziksel altyapı gibi çeşitli kaynakların dengeli dağılmaması, departmanların yapısal ve örgütsel farklılıkları ile birleştiğinde, iş akışı açısından potansiyel sorun alanlarının oluşmasına yol açmaktadır.

Bu saptamalar altında, departman değerlendirmesinde sadece iş hacmi, üretim miktarı, ciroya etki gibi büyüklüklerle ölçüm yapmanın yanlış olmasa da eksik bir yaklaşım olduğu söylenebilir. Departman aktivitelerini mümkün kılan insan kaynağı, sosyal ve fiziki altyapı, teknoloji ve yenilik kapasitesi gibi departmana tahsis edilen kaynakların da irdelenmesi ve bu kaynakların, firma ciro hedefine ulaşırken ne derece verimli kullanılabildiğinin de analiz edilebilmesi gerekmektedir. Dolayısıyla departmanın, sonuç odaklı etkinlik göstergeleri haricinde, aktivitelerinin niteliğini değerlendiren verimlilik göstergeleri açısından da yorumlanabilmesi gereklidir.

Birden çok ve farklı ölçeklerle ölçülmüş ya da farklı ölçü birimlerine sahip girdi ve çıktıların karşılaştırma yapmayı zorlaştırdığı durumlarda, karar birimlerinin göreceli performansını ölçmeyi amaçlayan doğrusal programlama tabanlı bir teknik olan Veri Zarflama Analizi, Günhan Kürkçüoğlu tarafından (Tolga Kürkçüoğlu'nun da katkıları ile) gerçekleştirilen ve bilgi işlem yöntemlerinin, bilgisayarların üretime katkısına önemli bir örnek teşkil eden bu çalışmada metod olarak kullanılmıştır.

`Linux İncili´

butch

Dolar aldı başını gidiyor. E iyi kitaplar da dolarla satılıyor. Sanırım bu ortamda bize sağlam bir yer lazım şöyle aradığımız ve işe yarayacak kitapları bedavaya bulabileceğimiz. http://linuxdoc.org/ gerçekten bu konuda iyi bir tercih olacak sanırım. Gidin bir görün. Ama özellikle "Securing and Optimizing Linux Red Hat Edition" kitabına dikkat edin. Sundance'in tabiriyle Linux İncili. Hemen indirin ve mesai bitimini beklemeye başlayın lazer yazıcılara yüklenmek için. Tabi hala işiniz varsa...

Port Tarayıcıların Tehlikeleri, Yöntemleri, Karşı Savunma Stratejileri

FZ

Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görülür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir.

Serbülent ``Nightwalker´´ Ünsal´ın bu çalışmasında, bu gerçeği en ustaca kullanan araçlardan biri, port tarayıcılar incelenmiştir. Ancak burada şunu belirtmek gerekir ki; konun çok geniş bir kapsamı olması sebebiyle makalede büyük ağların ve ana bilgisayarların değil, genel olarak son kullanıcıların ve kişisel sistemler ile küçük ağların bu tehdit karşısındaki durumları incelenmiştir.