Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych"

Transkrypt

1 Dr hab. Wiesław Krajewski, prof. PAN Instytut Badań Systemowych PAN Warszawa 7 listopada 2011 Recenzja rozprawy doktorskiej Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych przygotowanej przez mgr. inż. Roberta Dekowskiego Tematyka rozprawy dotyczy zagadnień poprawy wydajności przesyłania danych w sieciach komputerowych oraz lepszego wykorzystania ich zasobów. Jej cel oraz zasadnicze tezy Autor przedstawił na stronach 10 i 11. Zostały one sformułowane następująco:... wykazanie zasadności stosowania algorytmów heurystycznych (na przykładzie symulowanego wyżarzania) do optymalizacji przepustowości sieci komputerowej.... wykazanie słuszności stosowania równoważenia obciążenia typu NK w protokole OSPF w sytuacji, kiedy przeciążeniu ulega jeden z interfejsów routera, na którym działa ten protokół. Tematyka rozprawy jest ważna i aktualna. Zapewnienie odpowiedniej wydajności przesyłania informacji w sieciach komputerowych i w Internecie jest bowiem jednym z największych wyzwań, którym sprostać musi obecnie informatyka. Od lat rośnie liczba urządzeń pracujących w Internecie, stale zwiększa się liczba jego użytkowników i wciąż pojawiają się aplikacje, wymagające przesyłania coraz większych ilości danych. Omówienie i ocena treści rozprawy Rozprawa składa się z sześciu rozdziałów oraz czterech załączników. Pierwszy rozdział ma charakter wprowadzający. Doktorant postanowił opisać w nim protokół OSPF oraz przedstawić przegląd rozwiązań umożliwiających równoważenia obciążenia w tym protokole. Zamysł słuszny, jednak wykonanie nie najlepsze. Niepotrzebnie, moim zdaniem, Doktorant omawia struktury komunikatów wykorzystywanych w protokole OSPF. Zbędne są również informacje dotyczące masek o zmiennej długości, a także bezpieczeństwa samego protokołu. Nie ma to bowiem związku z rozważanym w rozprawie problemem ani z jej celem. Część rozdziału pierwszego poświęcona omówieniu rozwiązań zapewniających równoważenie obciążenia jest w dodatku powierzchowna i nieco chaotyczna. Byłoby znacznie lepiej, gdyby Doktorant przedstawił dokładnie problem równoważenia obciążenia, zwracając

2 szczególną uwagę na przypadek nierównych kosztów. Przydałby się również komentarz dotyczący możliwości wystąpienia zapętleń, gdy w protokole OSPF podejmowana jest próba wykorzystania tras o nierównych kosztach. W drugim rozdziale Doktorant przedstawia proponowane rozwiązanie równoważenia obciążenia z wykorzystaniem tras o nierównych kosztach. Podaje również ogólny opis przygotowanego algorytmu. Podstawą przedstawianego rozwiązania jest nierówność (2.1), która służy do ustalenia, czy trasa alternatywna może być dołączona do zbioru tras prowadzących do sieci docelowej. Taki sposób działania jest dość oczywisty i był już wykorzystywany, na przykład w protokole EIGRP. Występujący po prawej stronie nierówności (2.1) współczynnik określa, jak bardzo koszt trasy alternatywnej może być większy od kosztu trasy optymalnej i jest arbitralnie ustalany przez administratora. W zaproponowanym w rozprawie rozwiązaniu współczynnik ten jest równy iloczynowi dwóch czynników i dlatego nierówność (2.1) przyjmuje postać (2.2). Pierwszy czynnik jest równy liczbie przeciążonych interfejsów routera, drugi zaś jest wyznaczany centralnie tak, aby przepustowość całej sieci była możliwie jak największa. Administrator musi jedynie ustalić wartości progowe, których przekroczenie oznacza, że interfejs jest przeciążony. Uzależnienie włączania tras alternatywnych od liczby przeciążonych interfejsów jest z całą pewnością dobrym pomysłem, ponieważ pozwala na adaptację do zmieniających się warunków panujących w sieciach oraz do ilości przesyłanych informacji. Do współczynników, których wartości mają maksymalizować przepustowość sieci odniosę się w dalszej części. Nazywał je będę przy tym parametrami beta tak, jak to przyjął Doktorant w rozprawie. Wątpliwości budzi natomiast sposób rozdziału pakietów między różne trasy. Doktorant wymienia dwa sposoby, rozdział pakietów między różne trasy zgodnie z algorytmem Round Robin lub na podstawie źródłowych adresów IP. Pierwszy sposób jest stosowany w praktyce. Bywa, że rozdziału pakietów dokonuje się na podstawie docelowych adresów IP, nie zaś adresów źródłowych. Końcowa część drugiego rozdziału, na którą składają się punkty 2.3, 2.4, 2.5 oraz 2.6 jest chaotyczna i niczego do rozprawy nie wnosi. Zbędny jest również przykład omawiany w punkcie 2.4. I bez niego wiadomo, że przesyłanie danych dodatkowymi trasami może, choć nie musi zwiększyć całkowitą przepustowość obszaru OSPF. Trzeci rozdział Doktorant poświęcił omówieniu teoretycznych aspektów związanych z maksymalizacją przepustowości sieci. Wynikiem tej maksymalizacji mają być współczynniki beta, wykorzystywane do wyboru tras alternatywnych (nieoptymalnych). Rozdział jednak zaczyna się od definicji grafów dwudzielnych i zapowiedzi, że będą one wykorzystywane w dalszej analizie, a nie są. Następnie Doktorant omawia dwa zadania optymalizacji przepustowości sieci. Pierwsze, formułowane w postaci zadania programowania liniowego i rozwiązywane metodą Simplex, było już wcześniej analizowane w szeregu pracach. Drugie zadanie zostało sformułowane przez Doktoranta, który zaproponował, aby rozwiązywać je metodą symulowanego wyżarzania, opisaną w czwartym rozdziale. O ile jednak w drugim zadaniu maksymalizowana jest przepustowość sieci, to w pierwszym minimalizowana jest suma wartości współczynników obciążenia wszystkich łączy. Pewnie dlatego w celu wyznaczenia przepustowości maksymalnej sieci Doktorant proponuje, aby wielokrotnie rozwiązywać zadanie programowania liniowego, zwiększając za każdym razem ilość przesyłanych danych. Procedura ta ma się zakończyć, gdy dla kolejnego zadania programowania liniowego zbiór

3 rozwiązań dopuszczalnych jest zbiorem pustym. Powodów takiego sformułowania zadania maksymalizacji przepustowości sieci Doktorant nie wyjaśnia. Opisuje za to metodę Simpleks, która jest bardzo dobrze znana. Opis algorytmu Simpleks można było pominąć. Stwierdzenie na stronie 88, że wszystkie zmienne bazowe są równe zeru może bowiem sugerować, iż Doktorant nie zna dobrze podstaw teoretycznych programowania liniowego. Za zupełnie zbędne uważam również uwagi dotyczące metod jedno- i dwupakietowych szacowania przepustowości dostępnej, zamieszczone na stronach 95 i 96. Zadaniu programowania liniowego Doktorant przeciwstawia sformułowane przez siebie zadanie maksymalizacji przepustowości sieci opisane zależnościami (3.5) (3.8). Funkcja celu nie została jednak zdefiniowana w postaci analitycznej. Podany został jedynie algorytm, jak wyznaczać jej wartości. Dlatego stwierdzenie na stronie 93, iż jest to funkcja niewypukła i kawałkami liniowa powinno być w mniej lub bardziej formalny sposób udowodnione. Wydaje się bowiem, że jest to funkcja kawałkami stała. Punkt 3.4.4, wbrew tytułowi, żadnej analizy funkcji celu nie zawiera. W końcowej części trzeciego rozdziału Doktorant analizuje kilka prostych przykładów. Pierwszy z nich dotyczy topologii przedstawionej na rys Jest to dziwny przykład i nie przystający do rzeczywistości. Doktorant zakłada, że znane są ilości danych przesyłanych między sieciami. Na przykład z sieci S 1 do sieci S 2 ma być przesłanych 200 Mb. W przypadku równoważenia NK dane te będą przesyłane łączami e 1 oraz e 2. Ale kto lub co będzie te dane wysyłać z sieci S 1? Czy tam jest jakiś ukryty router, który ma te dane wysyłać i w dodatku wybierać dwie różne trasy ponieważ jego interfejsy są przeciążone? Niewłaściwe jest również wyznaczanie czasu przesyłania wszystkich danych we wszystkich przykładach. Przyjmowane jest bowiem założenie, że wszystkie dane są wysyłane od razu, a tak nie musi być. Jest to po prostu niemożliwe do oszacowania. Mam również zastrzeżenia do wyników w przykładzie dla topologii przedstawionej na rys Przy wymianie danych między H 1 a H 2 istnieją dwie trasy o tym samym minimalnym koszcie. Pierwsza prowadzi przez łącze e 5 i jej koszt jest równy 2. Druga trasa, o dokładnie tym samym koszcie, prowadzi przez łącza e 2 oraz e 4. Jej przepustowość jest za to dwukrotnie wyższa niż pierwszej trasy, to znaczy powinno być Ψ(0) = 100. Czwarty, kolejny bardzo ważny rozdział dla realizacji podstawowego celu rozprawy jest poświęcony adaptacji metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowej. Na początku podany jest ogólny opis metody symulowanego wyżarzania. Następnie Doktorant omawia proponowany algorytm poprawy przepustowości sieci, w którym wykorzystał metodę symulowanego wyżarzania. Algorytm ten wymaga, aby znana była charakterystyka ruchu w sieci w ustalonym przedziale czasu. W dalszej części omawianego rozdziału Doktorant przedstawia trzy scenariusze, wykorzystywane w testach proponowanej metody. Wyjaśnia przy tym, że dwa pierwsze posłużyły dobraniu optymalnych parametrów pracy algorytmu dla trzeciego scenariusza. Pomija jednak charakterystykę obciążenia sieci, które powinno mieć zasadnicze znaczenie przy podejmowaniu decyzji o włączeniu tras o nierównych kosztach. Rozdział czwarty kończy się oszacowaniem złożoności obliczeniowej proponowanej metody. Ostatnie dwa rozdziały, piąty i szósty, zawierają wyniki obliczeniowe oraz ich analizę. Ponadto w szóstym rozdziale znalazło się dość ogólne porównanie wybranych metod heurystycznych i metody symulowanego wyżarzania. Ostatnim punktem pracy jest Zakończenie, w którym Doktorant pisze Uważam, że moja

4 praca może przyczynić się do rozwoju badań nad tematyką optymalizacji przepustowości oraz zagadnieniami wydajnego routingu w sieciach komputerowych. Zdanie to pozostawiam bez komentarza. Ocena rozpatrywanego problemu i sposobu jego rozwiązania Podstawowym celem rozprawy była optymalizacja przepustowości sieci komputerowej. Doktorant zaproponował metodę maksymalizacji tej przepustowości. Jest to niewątpliwie metoda autorska. W zdecydowanej większości prac poświęconych optymalizacji sieci autorzy zakładają, że znane są ilości danych do przesłania. Są to wielkości całkowite w pewnym ustalonym przedziale czasu bądź wartości uśrednione. Celem jest wyznaczenie przepływów w sposób zapewniający minimalne zużycie zasobów sieciowych, niezbędnych do przesłania tych danych. W rozprawie również zakłada się, że znane są ilości danych do przesłania. Celem zaś jest jak najszybsze dostarczenie ich do odbiorców. Czas przesyłania danych jest wykorzystywany następnie do wyznaczenia przepustowości sieci. Można zatem przyjąć, że wyznaczona w ten sposób przepustowość sieci jest maksymalną przepustowością przy założonych ilościach przesyłanych danych. Sformułowane w rozprawie zadanie ma charakter częściowo opisowy. Doktorant nie podaje na przykład formalnej postaci funkcjonału celu a jedynie algorytm wyznaczania jego wartości. Dlatego metody heurystyczne wydają się być szczególnie przydatne do wyznaczania rozwiązań takich zadań. Metoda symulowanego wyżarzania jest bardzo popularna i obecnie często się ją wykorzystuje. Implementacja tej metody jest również częścią jednego z toolboxów oprogramowania Matlab. Dostosowanie metody symulowanego wyżarzania do potrzeb wynikających ze specyfiki rozwiązywanego zadania optymalizacji jest na ogół niezbędne. Rozważając problem maksymalizacji przepustowości sieci Doktorant sformułował dwie tezy, przytoczone na początku recenzji. Pierwsza z nich mówi o słuszności stosowania metody symulowanego wyżarzania. Pewnie dlatego Doktorant kilkakrotnie przeciwstawia ją metodzie simpleks. Jednak o przewadze którejkolwiek z tych metod można by mówić, gdyby obie wykorzystać do rozwiązania tego samego zadania. A zadania są różne. Jedynie co je łączy to optymalizacja przepustowości sieci. Druga z tych tez dotyczy słuszności stosowania równoważenia obciążenia typu NK. Aby jej dowieść, Doktorant pokazuje na wybranych przykładach, że uwzględnienie w routingu również tras o kosztach wyższych od optymalnego, zwiększa przepustowość sieci. Na ogół tak bywa i dowodzenie tego wydaje się zbędne. Zwykle bowiem wyznaczana jest trasa optymalna o minimalnym koszcie i nią dane są przesyłane. Uwzględnienie dodatkowych tras może więc przepustowość sieci poprawić. Trzeba jednak pamiętać, że jeśli wszystkie routery w analizowanym obszarze będą wykorzystywały równoważenie typu NK, mogą wystąpić pętle. Na tę możliwość zwrócono uwagę w protokole EIGRP. Doktorant w rozpatrywanym przez siebie zadaniu możliwości powstawania pętli nie uwzględnia, ograniczając się jedynie do stwierdzenia, że niewłaściwy wybór wartości parametrów β może pogorszyć przepustowość sieci. Rozpatrywane w rozprawie zadanie ma głównie charakter poznawczy mimo, że Doktorant kilka razy napomyka o aspektach praktycznych proponowanego rozwiązania. Nie wydaje

5 się jednak prawdopodobne, aby w dającej przewidzieć się przyszłości ktokolwiek chciał je zastosować. Podstawową przeszkodą jest zcentralizowany sposób wyznaczania współczynników β, który jest podstawą proponowanej metody maksymalizacji przepustowości sieci. Wybrane uwagi szczegółowe 1. Na stronie 14, a także na kilku innych stronach, Doktorant używa określenia dynamiczne protokoły routingu, ale to nie protokoły są dynamiczne. 2. Na stronie 15 Doktorant pisze o protokołach opartych o wektor. Nie opiera się protokołów o wektor. 3. Nie podoba mi się następujące zdanie na stronie konfigurując konkretny router najczęściej jest możliwe Brak adresu /30 na rys Określenie na stronie 45 Najbardziej optymalnym rozwiązaniem... jest niepoprawne. 6. W celu wykazania zasadności stosowania równoważenia obciążenia typu NK, w przykładzie odnoszącym się do rysunku 2.6, zostały wykorzystane wszystkie możliwe trasy. Jednak to, czy jakiekolwiek dodatkowe trasy będą wykorzystywane, zależy od wartości współczynników β, a te nie są podane. 7. W celu wskazania, że macierz ma r wierszy oraz m kolumn używamy zapisu r m, a nie r m (strona 83). 8. Na stronie 83 w wierszu 7 od góry powinno być R 2 zamiast R 1, odwrotnie zaś w wierszu Niezdefiniowane symbole ν i użyte zostały na stronie Na stronie 91 dwie linie bezpośrednio znajdujące się za wzorem (3.24) oraz wzór (3.25) nie pasują do opisu Algorytmu Niepoprawne są stwierdzenia na stronach 118 i 119, że x jest zmienną ze zbioru wartości dopuszczalnych S. 12. Symbol x oznacza dotychczas wyznaczoną najmnieją wartość minimalizowanego funkcjonału. 13. Opisując algorytmy 4 oraz 6 Doktorant niewłaściwie używa pętli repeat... until. Zgodnie z powszechnie przyjętymi zasadami, pętlę tę wykonuje się do chwili, gdy warunek podany po słowie until będzie spełniony. Podane na stronach 120 oraz 124 warunki są spełnione od początku działania opisywanych algorytmów. 14. Z punktu 7.3 algorytmu 5 podanego na stronie 122 wynika, jakoby prawdopodobieństwo akceptacji było tożsame z funkcją energi. Potwierdza to również podana na stronie 123 definicja zmiennej E. A przecież to minimalizowana funkcja Ψ była definiowana jako funkcja energii, o czym mówi na przykład zdanie na stronie Niezrozumiały jest krok 11 algorytmu 5. Co to znaczy aktualizuj regułę stopu?

6 16. Przedstawiony na stronie 124 algorytm 6 jest po prostu algorytmem 5 tylko inaczej opisanym. 17. Na stronie 134 można przeczytać, że kod napisanego przez Doktoranta programu został zamieszczony w załączniku 1. W rzeczywistości jest tam jedynie informacja o kodzie umieszczonym na dołączonym do rozprawy nośniku. 18. W opisie oznaczeń na stronie 135 powinno być: P r(e Y jest prawdopodobieństwem, że wartość zmiennej losowej Y jest mniejsza od E. 19. Ostatnie zdanie na stronie 174 powinno być wykreślone. Przepustowości łączy dla sieci z rys. 6.2 nie są podane na schemacie tylko na na początku następnej strony. Konkluzje i ocena końcowa Przedstawione powyżej uwagi krytyczne muszą niestety wpłynąć na ostateczną ocenę rozprawy. Zyskałaby ona, gdyby Doktorant przeprowadził dokładną analizę zagadnienia równoważenia tras ze szczególnym uwzględnieniem tras o różnych kosztach a następnie skupił się na wybranych aspektach teoretycznych i obliczeniowych rozpatrywanego problemu. Pomimo uwag krytycznych stwierdzam, że rozważany w rozprawie problem jest ważny oraz trudny i Doktorant zaproponował nowy sposób sposób optymalizacji przepustowości sieci komputerowej. Za ważne oraz istotne uważam odejście od sformułowań ściśle formalnych i wykorzystanie metody heurystycznej, jaką jest metoda symulowanego wyżarzania. W konkluzji mogę stwierdzić, ze opiniowana rozprawa, mimo pewnych wymienionych wczesniej usterek, spełnia wymagania obowiazujących przepisów ustawy o stopniu naukowym doktora i wnoszę o dopuszczenie pana mgr. inż. Roberta Dekowskiego do publicznej obrony

ZAGADNIENIE TRANSPORTOWE

ZAGADNIENIE TRANSPORTOWE ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1

Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności

Bardziej szczegółowo

Rozdział 1 PROGRAMOWANIE LINIOWE

Rozdział 1 PROGRAMOWANIE LINIOWE Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.2 Ćwiczenia komputerowe Ćwiczenie 1.1 Wykorzystując

Bardziej szczegółowo

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI

OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w

Bardziej szczegółowo

Ekonometria - ćwiczenia 10

Ekonometria - ćwiczenia 10 Ekonometria - ćwiczenia 10 Mateusz Myśliwski Zakład Ekonometrii Stosowanej Instytut Ekonometrii Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa 14 grudnia 2012 Wprowadzenie Optymalizacja liniowa Na

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Rozdział 1 PROGRAMOWANIE LINIOWE

Rozdział 1 PROGRAMOWANIE LINIOWE Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.1 Opis programów Do rozwiązania zadań programowania

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Programowanie liniowe

Programowanie liniowe Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.

Bardziej szczegółowo

Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego

Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego część III Analiza rozwiązania uzyskanego metodą simpleksową

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa

Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa Prof. dr hab. Edward Nowak Uniwersytet Ekonomiczny we Wrocławiu Katedra Rachunku Kosztów, Rachunkowości Zarządczej i Controllingu Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność

Bardziej szczegółowo

Problemy rozwoju Internetu kwantowego

Problemy rozwoju Internetu kwantowego Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze... Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję

Bardziej szczegółowo

Opis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej

Opis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej Kod przedmiotu TR.SIK306 Nazwa przedmiotu Badania operacyjne Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów

Bardziej szczegółowo

Opis przedmiotu: Badania operacyjne

Opis przedmiotu: Badania operacyjne Opis : Badania operacyjne Kod Nazwa Wersja TR.SIK306 Badania operacyjne 2013/14 A. Usytuowanie w systemie studiów Poziom Kształcenia Stopień Rodzaj Kierunek studiów Profil studiów Specjalność Jednostka

Bardziej szczegółowo

5c. Sieci i przepływy

5c. Sieci i przepływy 5c. Sieci i przepływy Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2016/2017 rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 5c. Sieci i przepływy zima 2016/2017 1 / 40 1 Definicje

Bardziej szczegółowo

Recenzja rozprawy doktorskiej

Recenzja rozprawy doktorskiej Dr hab. inż. Henryk Kocot, prof. PŚ Gliwice, 24 stycznia 2019 r. Instytut Elektroenergetyki i Sterowania Układów Wydział Elektryczny Politechniki Śląskiej Henryk.Kocot@polsl.pl Tel. 32 237 26 40 Recenzja

Bardziej szczegółowo

doc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505.

doc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. doc. dr Beata Pułska-Turyna Zakład Badań Operacyjnych Zarządzanie B506 mail: turynab@wz.uw.edu.pl mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. Tel.: (22)55 34 144 Mail: student@pgadecki.pl

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Programowanie liniowe w technice Linear programming in engineering problems Kierunek: Rodzaj przedmiotu: obowiązkowy na kierunku matematyka przemysłowa Rodzaj zajęć: wykład, laboratorium,

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

Układy równań i nierówności liniowych

Układy równań i nierówności liniowych Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +

Bardziej szczegółowo

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,

Bardziej szczegółowo

Ogólne zasady projektowania algorytmów i programowania

Ogólne zasady projektowania algorytmów i programowania Ogólne zasady projektowania algorytmów i programowania Pracuj nad właściwie sformułowanym problemem dokładna analiza nawet małego zadania może prowadzić do ogromnych korzyści praktycznych: skrócenia długości

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH

Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH Przeszukiwanie przestrzeni rozwiązań, szukanie na ślepo, wszerz, w głąb. Spis treści: 1. Wprowadzenie 3. str. 1.1 Krótki Wstęp

Bardziej szczegółowo

Opinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż.

Opinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż. Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 26.05.2011 Opinia o pracy doktorskiej pt. Damage Identification in Electrical

Bardziej szczegółowo

Document: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2

Document: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2 Document: Exercise*02*-*manual ---2014/11/12 ---8:31---page1of8 PRZEDMIOT TEMAT KATEDRA MECHANIKI STOSOWANEJ Wydział Mechaniczny POLITECHNIKA LUBELSKA INSTRUKCJA DO ĆWICZENIA NR 2 Wybrane zagadnienia z

Bardziej szczegółowo

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main. Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Rozdział 6 PROGRAMOWANIE WYPUKŁE I KWADRATOWE

Rozdział 6 PROGRAMOWANIE WYPUKŁE I KWADRATOWE Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 6 PROGRAMOWANIE WYPUKŁE I KWADRATOWE 6. Ćwiczenia komputerowe Ćwiczenie 6.1

Bardziej szczegółowo

Metoda graficzna może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład):

Metoda graficzna może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład): może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład): 1 Narysuj na płaszczyźnie zbiór dopuszczalnych rozwiazań. 2 Narysuj funkcję

Bardziej szczegółowo

Rozdział 2 PROGRAMOWANIE LINIOWE CAŁKOWITOLICZBOWE

Rozdział 2 PROGRAMOWANIE LINIOWE CAŁKOWITOLICZBOWE Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 2 PROGRAMOWANIE LINIOWE CAŁKOWITOLICZBOWE 2.2 Ćwiczenia komputerowe Ćwiczenie

Bardziej szczegółowo

Opis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej

Opis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej Kod przedmiotu TR.NIK405 Nazwa przedmiotu Badania operacyjne Wersja przedmiotu 2015/2016 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów

Bardziej szczegółowo

ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI

ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI Wstęp ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI Problem podejmowania decyzji jest jednym z zagadnień sterowania nadrzędnego. Proces podejmowania decyzji

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Schemat programowania dynamicznego (ang. dynamic programming)

Schemat programowania dynamicznego (ang. dynamic programming) Schemat programowania dynamicznego (ang. dynamic programming) Jest jedną z metod rozwiązywania problemów optymalizacyjnych. Jej twórcą (1957) był amerykański matematyk Richard Ernest Bellman. Schemat ten

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

Heurystyki. Strategie poszukiwań

Heurystyki. Strategie poszukiwań Sztuczna inteligencja Heurystyki. Strategie poszukiwań Jacek Bartman Zakład Elektrotechniki i Informatyki Instytut Techniki Uniwersytet Rzeszowski DLACZEGO METODY PRZESZUKIWANIA? Sztuczna Inteligencja

Bardziej szczegółowo

Maciej Piotr Jankowski

Maciej Piotr Jankowski Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji

Bardziej szczegółowo

Jacek Skorupski pok. 251 tel konsultacje: poniedziałek , sobota zjazdowa

Jacek Skorupski pok. 251 tel konsultacje: poniedziałek , sobota zjazdowa Jacek Skorupski pok. 251 tel. 234-7339 jsk@wt.pw.edu.pl http://skorupski.waw.pl/mmt prezentacje ogłoszenia konsultacje: poniedziałek 16 15-18, sobota zjazdowa 9 40-10 25 Udział w zajęciach Kontrola wyników

Bardziej szczegółowo

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)

Bardziej szczegółowo

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1 Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA I WSPOMAGANIA DECYZJI Rozproszone programowanie produkcji z wykorzystaniem

Bardziej szczegółowo

3. Macierze i Układy Równań Liniowych

3. Macierze i Układy Równań Liniowych 3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x

Bardziej szczegółowo

Metody Optymalizacji: Przeszukiwanie z listą tabu

Metody Optymalizacji: Przeszukiwanie z listą tabu Metody Optymalizacji: Przeszukiwanie z listą tabu Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje: wtorek

Bardziej szczegółowo

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań TABELA ODNIESIEŃ EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA PROGRAMU KSZTAŁCENIA DO EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA OBSZARU KSZTAŁCENIA I PROFILU STUDIÓW PROGRAM KSZTAŁCENIA: POZIOM KSZTAŁCENIA: PROFIL KSZTAŁCENIA:

Bardziej szczegółowo

Programowanie i techniki algorytmiczne

Programowanie i techniki algorytmiczne Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej

Bardziej szczegółowo

ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1)

ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1) ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL 1. Problem Rozważmy układ dwóch równań z dwiema niewiadomymi (x 1, x 2 ): 1 x1 sin x2 x2 cos x1 (1) Nie jest

Bardziej szczegółowo

Algorytmy wyznaczania centralności w sieci Szymon Szylko

Algorytmy wyznaczania centralności w sieci Szymon Szylko Algorytmy wyznaczania centralności w sieci Szymon Szylko Zakład systemów Informacyjnych Wrocław 10.01.2008 Agenda prezentacji Cechy sieci Algorytmy grafowe Badanie centralności Algorytmy wyznaczania centralności

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Elementy Modelowania Matematycznego

Elementy Modelowania Matematycznego Elementy Modelowania Matematycznego Wykład 6 Metoda simpleks Spis treści Wstęp Zadanie programowania liniowego Wstęp Omówimy algorytm simpleksowy, inaczej metodę simpleks(ów). Jest to stosowana w matematyce

Bardziej szczegółowo

8. Podejmowanie Decyzji przy Niepewności

8. Podejmowanie Decyzji przy Niepewności 8. Podejmowanie Decyzji przy Niepewności Wcześniej, losowość (niepewność) nie była brana pod uwagę (poza przypadkiem ubezpieczenia życiowego). Na przykład, aby brać pod uwagę ryzyko że pożyczka nie zostanie

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Recenzja. promotor: dr hab. Marianna Kotowska-Jelonek, prof. PŚk

Recenzja. promotor: dr hab. Marianna Kotowska-Jelonek, prof. PŚk dr hab. Tadeusz Dyr, prof. nadzw. Radom, 11-04-2017 Katedra Ekonomii Wydział Nauk Ekonomicznych i Prawnych Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu Recenzja rozprawy

Bardziej szczegółowo

OPTYMALIZACJA DYSKRETNA

OPTYMALIZACJA DYSKRETNA Temat nr a: odelowanie problemów decyzyjnych, c.d. OPTYALIZACJA DYSKRETA Zagadnienia decyzyjne, w których chociaż jedna zmienna decyzyjna przyjmuje wartości dyskretne (całkowitoliczbowe), nazywamy dyskretnymi

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SYSTEMY WSPOMAGANIA DECYZJI. Kod przedmiotu: Ecs 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny. Kierunek: Mechatronika 5. Specjalność: Techniki Komputerowe

Bardziej szczegółowo

Autostopem przez galaiktykę: Intuicyjne omówienie zagadnień. Tom I: Optymalizacja. Nie panikuj!

Autostopem przez galaiktykę: Intuicyjne omówienie zagadnień. Tom I: Optymalizacja. Nie panikuj! Autostopem przez galaiktykę: Intuicyjne omówienie zagadnień Tom I: Optymalizacja Nie panikuj! Autorzy: Iwo Błądek Konrad Miazga Oświadczamy, że w trakcie produkcji tego tutoriala nie zginęły żadne zwierzęta,

Bardziej szczegółowo

1 Wprowadzenie do algorytmiki

1 Wprowadzenie do algorytmiki Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności

Bardziej szczegółowo

Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji obciążeń udarowych autorstwa mgr inż. Piotra Krzysztofa Pawłowskiego

Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji obciążeń udarowych autorstwa mgr inż. Piotra Krzysztofa Pawłowskiego Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 01.09.2011 Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Ćwiczenia nr 7. TEMATYKA: Krzywe Bézier a

Ćwiczenia nr 7. TEMATYKA: Krzywe Bézier a TEMATYKA: Krzywe Bézier a Ćwiczenia nr 7 DEFINICJE: Interpolacja: przybliżanie funkcji za pomocą innej funkcji, zwykle wielomianu, tak aby były sobie równe w zadanych punktach. Poniżej przykład interpolacji

Bardziej szczegółowo

Zapisywanie algorytmów w języku programowania

Zapisywanie algorytmów w języku programowania Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym

Bardziej szczegółowo

Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach

Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Adam Stawowy Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Summary: We present a meta-heuristic to combine Monte Carlo simulation with genetic algorithm for Capital

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Programowanie liniowe w zagadnieniach finansowych i logistycznych Linear programming in financial and logistics problems Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności

Bardziej szczegółowo

Układy równań liniowych. Ax = b (1)

Układy równań liniowych. Ax = b (1) Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Wielokryteriowa optymalizacja liniowa

Wielokryteriowa optymalizacja liniowa Wielokryteriowa optymalizacja liniowa 1. Przy decyzjach złożonych kierujemy się zwykle więcej niż jednym kryterium. Postępowanie w takich sytuacjach nie jest jednoznaczne. Pojawiło się wiele sposobów dochodzenia

Bardziej szczegółowo

BADANIA OPERACYJNE pytania kontrolne

BADANIA OPERACYJNE pytania kontrolne DUALNOŚĆ 1. Podać twierdzenie o dualności 2. Jaka jest zależność pomiędzy funkcjami celu w zadaniu pierwotnym i dualnym? 3. Prawe strony ograniczeń zadania pierwotnego, w zadaniu dualnym są 4. Współczynniki

Bardziej szczegółowo

tel. (+4861) fax. (+4861)

tel. (+4861) fax. (+4861) dr hab. inż. Michał Nowak prof. PP Politechnika Poznańska, Instytut Silników Spalinowych i Transportu Zakład Inżynierii Wirtualnej ul. Piotrowo 3 60-965 Poznań tel. (+4861) 665-2041 fax. (+4861) 665-2618

Bardziej szczegółowo

Statystyka opisowa. Wykład V. Regresja liniowa wieloraka

Statystyka opisowa. Wykład V. Regresja liniowa wieloraka Statystyka opisowa. Wykład V. e-mail:e.kozlovski@pollub.pl Spis treści 1 Prosta regresji cechy Y względem cech X 1,..., X k. 2 3 Wyznaczamy zależność cechy Y od cech X 1, X 2,..., X k postaci Y = α 0 +

Bardziej szczegółowo

Modelowanie sytuacji konfliktowych, w których występują dwie antagonistyczne strony.

Modelowanie sytuacji konfliktowych, w których występują dwie antagonistyczne strony. GRY (część 1) Zastosowanie: Modelowanie sytuacji konfliktowych, w których występują dwie antagonistyczne strony. Najbardziej znane modele: - wybór strategii marketingowych przez konkurujące ze sobą firmy

Bardziej szczegółowo

Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W, 2L, 1C PRZEWODNIK PO PRZEDMIOCIE

Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W, 2L, 1C PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: przedmiot obowiązkowy dla specjalności matematyka finansowa i ubezpieczeniowa Rodzaj zajęć: wykład, laboratorium Metody optymalizacji w ekonomii

Bardziej szczegółowo

OPTYMALIZACJA W LOGISTYCE

OPTYMALIZACJA W LOGISTYCE OPTYMALIZACJA W LOGISTYCE Zagadnienie przydziału dr Zbigniew Karwacki Katedra Badań Operacyjnych UŁ Zagadnienie przydziału 1 Można wyodrębnić kilka grup problemów, których zadaniem jest alokacja szeroko

Bardziej szczegółowo

Zmiany w regulaminach i cennikach dot. usługi Dostęp do Internetu DSL

Zmiany w regulaminach i cennikach dot. usługi Dostęp do Internetu DSL 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany dla klientów usługi Dostęp do Internetu DSL: w Regulaminie usługi Dostęp do Internetu DSL obowiązującym przed 1 lutego 2014 roku, w Regulaminie usługi

Bardziej szczegółowo

Wnioskowanie bayesowskie

Wnioskowanie bayesowskie Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,

Bardziej szczegółowo

11. 11. OPTYMALIZACJA KONSTRUKCJI

11. 11. OPTYMALIZACJA KONSTRUKCJI 11. OPTYMALIZACJA KONSTRUKCJI 1 11. 11. OPTYMALIZACJA KONSTRUKCJI 11.1. Wprowadzenie 1. Optymalizacja potocznie i matematycznie 2. Przykład 3. Kryterium optymalizacji 4. Ograniczenia w zadaniach optymalizacji

Bardziej szczegółowo

5. Rozwiązywanie układów równań liniowych

5. Rozwiązywanie układów równań liniowych 5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Dodatek Solver Teoria Dodatek Solver jest częścią zestawu poleceń czasami zwaną narzędziami analizy typu co-jśli (analiza typu co, jeśli?

Dodatek Solver Teoria Dodatek Solver jest częścią zestawu poleceń czasami zwaną narzędziami analizy typu co-jśli (analiza typu co, jeśli? Dodatek Solver Teoria Dodatek Solver jest częścią zestawu poleceń czasami zwaną narzędziami analizy typu co-jśli (analiza typu co, jeśli? : Proces zmieniania wartości w komórkach w celu sprawdzenia, jak

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Część 2. Teoretyczne i praktyczne aspekty wybranych metod analiz ilościowych w ekonomii i zarządzaniu

Część 2. Teoretyczne i praktyczne aspekty wybranych metod analiz ilościowych w ekonomii i zarządzaniu Spis treści Część 1 Analiza procedur wyznaczania i wykorzystania rozwiązań uogólnionych wybranej klasy nieliniowych modeli optymalizacyjnych we wspomaganiu procesów decyzyjnych (Jerzy Mika) Wprowadzenie.

Bardziej szczegółowo

Metoda simpleks. Gliwice

Metoda simpleks. Gliwice Sprowadzenie modelu do postaci bazowej Sprowadzenie modelu do postaci bazowej Przykład 4 Model matematyczny z Przykładu 1 sprowadzić do postaci bazowej. FC: ( ) Z x, x = 6x + 5x MAX 1 2 1 2 O: WB: 1 2

Bardziej szczegółowo

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki

Bardziej szczegółowo

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz

Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Definicje. Algorytm to:

Definicje. Algorytm to: Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Uczenie sieci typu MLP

Uczenie sieci typu MLP Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik

Bardziej szczegółowo

EFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6

EFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6 EFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6 studia pierwszego stopnia o profilu ogólnoakademickim Symbol K_W01 Po ukończeniu studiów pierwszego stopnia

Bardziej szczegółowo

Testowanie hipotez statystycznych. Wprowadzenie

Testowanie hipotez statystycznych. Wprowadzenie Wrocław University of Technology Testowanie hipotez statystycznych. Wprowadzenie Jakub Tomczak Politechnika Wrocławska jakub.tomczak@pwr.edu.pl 10.04.2014 Pojęcia wstępne Populacja (statystyczna) zbiór,

Bardziej szczegółowo

Metoda Karnaugh. B A BC A

Metoda Karnaugh. B A BC A Metoda Karnaugh. Powszechnie uważa się, iż układ o mniejszej liczbie elementów jest tańszy i bardziej niezawodny, a spośród dwóch układów o takiej samej liczbie elementów logicznych lepszy jest ten, który

Bardziej szczegółowo

Indukcja matematyczna

Indukcja matematyczna Indukcja matematyczna 1 Zasada indukcji Rozpatrzmy najpierw następujący przykład. Przykład 1 Oblicz sumę 1 + + 5 +... + (n 1). Dyskusja. Widzimy że dla n = 1 ostatnim składnikiem powyższej sumy jest n

Bardziej szczegółowo

Robert Dekowski. Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych

Robert Dekowski. Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych Instytut Badań Systemowych Polskiej Akademii Nauk Robert Dekowski Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych Rozprawa doktorska napisana

Bardziej szczegółowo