Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych
|
|
- Rafał Kucharski
- 4 lat temu
- Przeglądów:
Transkrypt
1 Dr hab. Wiesław Krajewski, prof. PAN Instytut Badań Systemowych PAN Warszawa 7 listopada 2011 Recenzja rozprawy doktorskiej Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych przygotowanej przez mgr. inż. Roberta Dekowskiego Tematyka rozprawy dotyczy zagadnień poprawy wydajności przesyłania danych w sieciach komputerowych oraz lepszego wykorzystania ich zasobów. Jej cel oraz zasadnicze tezy Autor przedstawił na stronach 10 i 11. Zostały one sformułowane następująco:... wykazanie zasadności stosowania algorytmów heurystycznych (na przykładzie symulowanego wyżarzania) do optymalizacji przepustowości sieci komputerowej.... wykazanie słuszności stosowania równoważenia obciążenia typu NK w protokole OSPF w sytuacji, kiedy przeciążeniu ulega jeden z interfejsów routera, na którym działa ten protokół. Tematyka rozprawy jest ważna i aktualna. Zapewnienie odpowiedniej wydajności przesyłania informacji w sieciach komputerowych i w Internecie jest bowiem jednym z największych wyzwań, którym sprostać musi obecnie informatyka. Od lat rośnie liczba urządzeń pracujących w Internecie, stale zwiększa się liczba jego użytkowników i wciąż pojawiają się aplikacje, wymagające przesyłania coraz większych ilości danych. Omówienie i ocena treści rozprawy Rozprawa składa się z sześciu rozdziałów oraz czterech załączników. Pierwszy rozdział ma charakter wprowadzający. Doktorant postanowił opisać w nim protokół OSPF oraz przedstawić przegląd rozwiązań umożliwiających równoważenia obciążenia w tym protokole. Zamysł słuszny, jednak wykonanie nie najlepsze. Niepotrzebnie, moim zdaniem, Doktorant omawia struktury komunikatów wykorzystywanych w protokole OSPF. Zbędne są również informacje dotyczące masek o zmiennej długości, a także bezpieczeństwa samego protokołu. Nie ma to bowiem związku z rozważanym w rozprawie problemem ani z jej celem. Część rozdziału pierwszego poświęcona omówieniu rozwiązań zapewniających równoważenie obciążenia jest w dodatku powierzchowna i nieco chaotyczna. Byłoby znacznie lepiej, gdyby Doktorant przedstawił dokładnie problem równoważenia obciążenia, zwracając
2 szczególną uwagę na przypadek nierównych kosztów. Przydałby się również komentarz dotyczący możliwości wystąpienia zapętleń, gdy w protokole OSPF podejmowana jest próba wykorzystania tras o nierównych kosztach. W drugim rozdziale Doktorant przedstawia proponowane rozwiązanie równoważenia obciążenia z wykorzystaniem tras o nierównych kosztach. Podaje również ogólny opis przygotowanego algorytmu. Podstawą przedstawianego rozwiązania jest nierówność (2.1), która służy do ustalenia, czy trasa alternatywna może być dołączona do zbioru tras prowadzących do sieci docelowej. Taki sposób działania jest dość oczywisty i był już wykorzystywany, na przykład w protokole EIGRP. Występujący po prawej stronie nierówności (2.1) współczynnik określa, jak bardzo koszt trasy alternatywnej może być większy od kosztu trasy optymalnej i jest arbitralnie ustalany przez administratora. W zaproponowanym w rozprawie rozwiązaniu współczynnik ten jest równy iloczynowi dwóch czynników i dlatego nierówność (2.1) przyjmuje postać (2.2). Pierwszy czynnik jest równy liczbie przeciążonych interfejsów routera, drugi zaś jest wyznaczany centralnie tak, aby przepustowość całej sieci była możliwie jak największa. Administrator musi jedynie ustalić wartości progowe, których przekroczenie oznacza, że interfejs jest przeciążony. Uzależnienie włączania tras alternatywnych od liczby przeciążonych interfejsów jest z całą pewnością dobrym pomysłem, ponieważ pozwala na adaptację do zmieniających się warunków panujących w sieciach oraz do ilości przesyłanych informacji. Do współczynników, których wartości mają maksymalizować przepustowość sieci odniosę się w dalszej części. Nazywał je będę przy tym parametrami beta tak, jak to przyjął Doktorant w rozprawie. Wątpliwości budzi natomiast sposób rozdziału pakietów między różne trasy. Doktorant wymienia dwa sposoby, rozdział pakietów między różne trasy zgodnie z algorytmem Round Robin lub na podstawie źródłowych adresów IP. Pierwszy sposób jest stosowany w praktyce. Bywa, że rozdziału pakietów dokonuje się na podstawie docelowych adresów IP, nie zaś adresów źródłowych. Końcowa część drugiego rozdziału, na którą składają się punkty 2.3, 2.4, 2.5 oraz 2.6 jest chaotyczna i niczego do rozprawy nie wnosi. Zbędny jest również przykład omawiany w punkcie 2.4. I bez niego wiadomo, że przesyłanie danych dodatkowymi trasami może, choć nie musi zwiększyć całkowitą przepustowość obszaru OSPF. Trzeci rozdział Doktorant poświęcił omówieniu teoretycznych aspektów związanych z maksymalizacją przepustowości sieci. Wynikiem tej maksymalizacji mają być współczynniki beta, wykorzystywane do wyboru tras alternatywnych (nieoptymalnych). Rozdział jednak zaczyna się od definicji grafów dwudzielnych i zapowiedzi, że będą one wykorzystywane w dalszej analizie, a nie są. Następnie Doktorant omawia dwa zadania optymalizacji przepustowości sieci. Pierwsze, formułowane w postaci zadania programowania liniowego i rozwiązywane metodą Simplex, było już wcześniej analizowane w szeregu pracach. Drugie zadanie zostało sformułowane przez Doktoranta, który zaproponował, aby rozwiązywać je metodą symulowanego wyżarzania, opisaną w czwartym rozdziale. O ile jednak w drugim zadaniu maksymalizowana jest przepustowość sieci, to w pierwszym minimalizowana jest suma wartości współczynników obciążenia wszystkich łączy. Pewnie dlatego w celu wyznaczenia przepustowości maksymalnej sieci Doktorant proponuje, aby wielokrotnie rozwiązywać zadanie programowania liniowego, zwiększając za każdym razem ilość przesyłanych danych. Procedura ta ma się zakończyć, gdy dla kolejnego zadania programowania liniowego zbiór
3 rozwiązań dopuszczalnych jest zbiorem pustym. Powodów takiego sformułowania zadania maksymalizacji przepustowości sieci Doktorant nie wyjaśnia. Opisuje za to metodę Simpleks, która jest bardzo dobrze znana. Opis algorytmu Simpleks można było pominąć. Stwierdzenie na stronie 88, że wszystkie zmienne bazowe są równe zeru może bowiem sugerować, iż Doktorant nie zna dobrze podstaw teoretycznych programowania liniowego. Za zupełnie zbędne uważam również uwagi dotyczące metod jedno- i dwupakietowych szacowania przepustowości dostępnej, zamieszczone na stronach 95 i 96. Zadaniu programowania liniowego Doktorant przeciwstawia sformułowane przez siebie zadanie maksymalizacji przepustowości sieci opisane zależnościami (3.5) (3.8). Funkcja celu nie została jednak zdefiniowana w postaci analitycznej. Podany został jedynie algorytm, jak wyznaczać jej wartości. Dlatego stwierdzenie na stronie 93, iż jest to funkcja niewypukła i kawałkami liniowa powinno być w mniej lub bardziej formalny sposób udowodnione. Wydaje się bowiem, że jest to funkcja kawałkami stała. Punkt 3.4.4, wbrew tytułowi, żadnej analizy funkcji celu nie zawiera. W końcowej części trzeciego rozdziału Doktorant analizuje kilka prostych przykładów. Pierwszy z nich dotyczy topologii przedstawionej na rys Jest to dziwny przykład i nie przystający do rzeczywistości. Doktorant zakłada, że znane są ilości danych przesyłanych między sieciami. Na przykład z sieci S 1 do sieci S 2 ma być przesłanych 200 Mb. W przypadku równoważenia NK dane te będą przesyłane łączami e 1 oraz e 2. Ale kto lub co będzie te dane wysyłać z sieci S 1? Czy tam jest jakiś ukryty router, który ma te dane wysyłać i w dodatku wybierać dwie różne trasy ponieważ jego interfejsy są przeciążone? Niewłaściwe jest również wyznaczanie czasu przesyłania wszystkich danych we wszystkich przykładach. Przyjmowane jest bowiem założenie, że wszystkie dane są wysyłane od razu, a tak nie musi być. Jest to po prostu niemożliwe do oszacowania. Mam również zastrzeżenia do wyników w przykładzie dla topologii przedstawionej na rys Przy wymianie danych między H 1 a H 2 istnieją dwie trasy o tym samym minimalnym koszcie. Pierwsza prowadzi przez łącze e 5 i jej koszt jest równy 2. Druga trasa, o dokładnie tym samym koszcie, prowadzi przez łącza e 2 oraz e 4. Jej przepustowość jest za to dwukrotnie wyższa niż pierwszej trasy, to znaczy powinno być Ψ(0) = 100. Czwarty, kolejny bardzo ważny rozdział dla realizacji podstawowego celu rozprawy jest poświęcony adaptacji metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowej. Na początku podany jest ogólny opis metody symulowanego wyżarzania. Następnie Doktorant omawia proponowany algorytm poprawy przepustowości sieci, w którym wykorzystał metodę symulowanego wyżarzania. Algorytm ten wymaga, aby znana była charakterystyka ruchu w sieci w ustalonym przedziale czasu. W dalszej części omawianego rozdziału Doktorant przedstawia trzy scenariusze, wykorzystywane w testach proponowanej metody. Wyjaśnia przy tym, że dwa pierwsze posłużyły dobraniu optymalnych parametrów pracy algorytmu dla trzeciego scenariusza. Pomija jednak charakterystykę obciążenia sieci, które powinno mieć zasadnicze znaczenie przy podejmowaniu decyzji o włączeniu tras o nierównych kosztach. Rozdział czwarty kończy się oszacowaniem złożoności obliczeniowej proponowanej metody. Ostatnie dwa rozdziały, piąty i szósty, zawierają wyniki obliczeniowe oraz ich analizę. Ponadto w szóstym rozdziale znalazło się dość ogólne porównanie wybranych metod heurystycznych i metody symulowanego wyżarzania. Ostatnim punktem pracy jest Zakończenie, w którym Doktorant pisze Uważam, że moja
4 praca może przyczynić się do rozwoju badań nad tematyką optymalizacji przepustowości oraz zagadnieniami wydajnego routingu w sieciach komputerowych. Zdanie to pozostawiam bez komentarza. Ocena rozpatrywanego problemu i sposobu jego rozwiązania Podstawowym celem rozprawy była optymalizacja przepustowości sieci komputerowej. Doktorant zaproponował metodę maksymalizacji tej przepustowości. Jest to niewątpliwie metoda autorska. W zdecydowanej większości prac poświęconych optymalizacji sieci autorzy zakładają, że znane są ilości danych do przesłania. Są to wielkości całkowite w pewnym ustalonym przedziale czasu bądź wartości uśrednione. Celem jest wyznaczenie przepływów w sposób zapewniający minimalne zużycie zasobów sieciowych, niezbędnych do przesłania tych danych. W rozprawie również zakłada się, że znane są ilości danych do przesłania. Celem zaś jest jak najszybsze dostarczenie ich do odbiorców. Czas przesyłania danych jest wykorzystywany następnie do wyznaczenia przepustowości sieci. Można zatem przyjąć, że wyznaczona w ten sposób przepustowość sieci jest maksymalną przepustowością przy założonych ilościach przesyłanych danych. Sformułowane w rozprawie zadanie ma charakter częściowo opisowy. Doktorant nie podaje na przykład formalnej postaci funkcjonału celu a jedynie algorytm wyznaczania jego wartości. Dlatego metody heurystyczne wydają się być szczególnie przydatne do wyznaczania rozwiązań takich zadań. Metoda symulowanego wyżarzania jest bardzo popularna i obecnie często się ją wykorzystuje. Implementacja tej metody jest również częścią jednego z toolboxów oprogramowania Matlab. Dostosowanie metody symulowanego wyżarzania do potrzeb wynikających ze specyfiki rozwiązywanego zadania optymalizacji jest na ogół niezbędne. Rozważając problem maksymalizacji przepustowości sieci Doktorant sformułował dwie tezy, przytoczone na początku recenzji. Pierwsza z nich mówi o słuszności stosowania metody symulowanego wyżarzania. Pewnie dlatego Doktorant kilkakrotnie przeciwstawia ją metodzie simpleks. Jednak o przewadze którejkolwiek z tych metod można by mówić, gdyby obie wykorzystać do rozwiązania tego samego zadania. A zadania są różne. Jedynie co je łączy to optymalizacja przepustowości sieci. Druga z tych tez dotyczy słuszności stosowania równoważenia obciążenia typu NK. Aby jej dowieść, Doktorant pokazuje na wybranych przykładach, że uwzględnienie w routingu również tras o kosztach wyższych od optymalnego, zwiększa przepustowość sieci. Na ogół tak bywa i dowodzenie tego wydaje się zbędne. Zwykle bowiem wyznaczana jest trasa optymalna o minimalnym koszcie i nią dane są przesyłane. Uwzględnienie dodatkowych tras może więc przepustowość sieci poprawić. Trzeba jednak pamiętać, że jeśli wszystkie routery w analizowanym obszarze będą wykorzystywały równoważenie typu NK, mogą wystąpić pętle. Na tę możliwość zwrócono uwagę w protokole EIGRP. Doktorant w rozpatrywanym przez siebie zadaniu możliwości powstawania pętli nie uwzględnia, ograniczając się jedynie do stwierdzenia, że niewłaściwy wybór wartości parametrów β może pogorszyć przepustowość sieci. Rozpatrywane w rozprawie zadanie ma głównie charakter poznawczy mimo, że Doktorant kilka razy napomyka o aspektach praktycznych proponowanego rozwiązania. Nie wydaje
5 się jednak prawdopodobne, aby w dającej przewidzieć się przyszłości ktokolwiek chciał je zastosować. Podstawową przeszkodą jest zcentralizowany sposób wyznaczania współczynników β, który jest podstawą proponowanej metody maksymalizacji przepustowości sieci. Wybrane uwagi szczegółowe 1. Na stronie 14, a także na kilku innych stronach, Doktorant używa określenia dynamiczne protokoły routingu, ale to nie protokoły są dynamiczne. 2. Na stronie 15 Doktorant pisze o protokołach opartych o wektor. Nie opiera się protokołów o wektor. 3. Nie podoba mi się następujące zdanie na stronie konfigurując konkretny router najczęściej jest możliwe Brak adresu /30 na rys Określenie na stronie 45 Najbardziej optymalnym rozwiązaniem... jest niepoprawne. 6. W celu wykazania zasadności stosowania równoważenia obciążenia typu NK, w przykładzie odnoszącym się do rysunku 2.6, zostały wykorzystane wszystkie możliwe trasy. Jednak to, czy jakiekolwiek dodatkowe trasy będą wykorzystywane, zależy od wartości współczynników β, a te nie są podane. 7. W celu wskazania, że macierz ma r wierszy oraz m kolumn używamy zapisu r m, a nie r m (strona 83). 8. Na stronie 83 w wierszu 7 od góry powinno być R 2 zamiast R 1, odwrotnie zaś w wierszu Niezdefiniowane symbole ν i użyte zostały na stronie Na stronie 91 dwie linie bezpośrednio znajdujące się za wzorem (3.24) oraz wzór (3.25) nie pasują do opisu Algorytmu Niepoprawne są stwierdzenia na stronach 118 i 119, że x jest zmienną ze zbioru wartości dopuszczalnych S. 12. Symbol x oznacza dotychczas wyznaczoną najmnieją wartość minimalizowanego funkcjonału. 13. Opisując algorytmy 4 oraz 6 Doktorant niewłaściwie używa pętli repeat... until. Zgodnie z powszechnie przyjętymi zasadami, pętlę tę wykonuje się do chwili, gdy warunek podany po słowie until będzie spełniony. Podane na stronach 120 oraz 124 warunki są spełnione od początku działania opisywanych algorytmów. 14. Z punktu 7.3 algorytmu 5 podanego na stronie 122 wynika, jakoby prawdopodobieństwo akceptacji było tożsame z funkcją energi. Potwierdza to również podana na stronie 123 definicja zmiennej E. A przecież to minimalizowana funkcja Ψ była definiowana jako funkcja energii, o czym mówi na przykład zdanie na stronie Niezrozumiały jest krok 11 algorytmu 5. Co to znaczy aktualizuj regułę stopu?
6 16. Przedstawiony na stronie 124 algorytm 6 jest po prostu algorytmem 5 tylko inaczej opisanym. 17. Na stronie 134 można przeczytać, że kod napisanego przez Doktoranta programu został zamieszczony w załączniku 1. W rzeczywistości jest tam jedynie informacja o kodzie umieszczonym na dołączonym do rozprawy nośniku. 18. W opisie oznaczeń na stronie 135 powinno być: P r(e Y jest prawdopodobieństwem, że wartość zmiennej losowej Y jest mniejsza od E. 19. Ostatnie zdanie na stronie 174 powinno być wykreślone. Przepustowości łączy dla sieci z rys. 6.2 nie są podane na schemacie tylko na na początku następnej strony. Konkluzje i ocena końcowa Przedstawione powyżej uwagi krytyczne muszą niestety wpłynąć na ostateczną ocenę rozprawy. Zyskałaby ona, gdyby Doktorant przeprowadził dokładną analizę zagadnienia równoważenia tras ze szczególnym uwzględnieniem tras o różnych kosztach a następnie skupił się na wybranych aspektach teoretycznych i obliczeniowych rozpatrywanego problemu. Pomimo uwag krytycznych stwierdzam, że rozważany w rozprawie problem jest ważny oraz trudny i Doktorant zaproponował nowy sposób sposób optymalizacji przepustowości sieci komputerowej. Za ważne oraz istotne uważam odejście od sformułowań ściśle formalnych i wykorzystanie metody heurystycznej, jaką jest metoda symulowanego wyżarzania. W konkluzji mogę stwierdzić, ze opiniowana rozprawa, mimo pewnych wymienionych wczesniej usterek, spełnia wymagania obowiazujących przepisów ustawy o stopniu naukowym doktora i wnoszę o dopuszczenie pana mgr. inż. Roberta Dekowskiego do publicznej obrony
ZAGADNIENIE TRANSPORTOWE
ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoSkalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1
Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności
Bardziej szczegółowoRozdział 1 PROGRAMOWANIE LINIOWE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.2 Ćwiczenia komputerowe Ćwiczenie 1.1 Wykorzystując
Bardziej szczegółowoOPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI
Autoreferat do rozprawy doktorskiej OPTYMALIZACJA HARMONOGRAMOWANIA MONTAŻU SAMOCHODÓW Z ZASTOSOWANIEM PROGRAMOWANIA W LOGICE Z OGRANICZENIAMI Michał Mazur Gliwice 2016 1 2 Montaż samochodów na linii w
Bardziej szczegółowoEkonometria - ćwiczenia 10
Ekonometria - ćwiczenia 10 Mateusz Myśliwski Zakład Ekonometrii Stosowanej Instytut Ekonometrii Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa 14 grudnia 2012 Wprowadzenie Optymalizacja liniowa Na
Bardziej szczegółowoInternet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN
Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak
Bardziej szczegółowoRozdział 1 PROGRAMOWANIE LINIOWE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 1 PROGRAMOWANIE LINIOWE 1.1 Opis programów Do rozwiązania zadań programowania
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoProgramowanie liniowe
Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.
Bardziej szczegółowoNotatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego
Notatki do tematu Metody poszukiwania rozwiązań jednokryterialnych problemów decyzyjnych metody dla zagadnień liniowego programowania matematycznego część III Analiza rozwiązania uzyskanego metodą simpleksową
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoRecenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność biznesu a dokonania przedsiębiorstwa
Prof. dr hab. Edward Nowak Uniwersytet Ekonomiczny we Wrocławiu Katedra Rachunku Kosztów, Rachunkowości Zarządczej i Controllingu Recenzja rozprawy doktorskiej mgr Bartosza Rymkiewicza pt. Społeczna odpowiedzialność
Bardziej szczegółowoProblemy rozwoju Internetu kwantowego
Instytut Informatyki Teoretycznej i Stosowanej PAN 21 grudnia 2011 Plan wystąpienia Komunikacja kwantowa i sieci kwantowe Komunikacja kwantowa Sieci kwantowe Składniki intersieci kwantowych Powielacze
Bardziej szczegółowoEfekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.
Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-
Bardziej szczegółowo; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
Bardziej szczegółowoOpis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej
Kod przedmiotu TR.SIK306 Nazwa przedmiotu Badania operacyjne Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów
Bardziej szczegółowoOpis przedmiotu: Badania operacyjne
Opis : Badania operacyjne Kod Nazwa Wersja TR.SIK306 Badania operacyjne 2013/14 A. Usytuowanie w systemie studiów Poziom Kształcenia Stopień Rodzaj Kierunek studiów Profil studiów Specjalność Jednostka
Bardziej szczegółowo5c. Sieci i przepływy
5c. Sieci i przepływy Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2016/2017 rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 5c. Sieci i przepływy zima 2016/2017 1 / 40 1 Definicje
Bardziej szczegółowoRecenzja rozprawy doktorskiej
Dr hab. inż. Henryk Kocot, prof. PŚ Gliwice, 24 stycznia 2019 r. Instytut Elektroenergetyki i Sterowania Układów Wydział Elektryczny Politechniki Śląskiej Henryk.Kocot@polsl.pl Tel. 32 237 26 40 Recenzja
Bardziej szczegółowodoc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505.
doc. dr Beata Pułska-Turyna Zakład Badań Operacyjnych Zarządzanie B506 mail: turynab@wz.uw.edu.pl mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. Tel.: (22)55 34 144 Mail: student@pgadecki.pl
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Programowanie liniowe w technice Linear programming in engineering problems Kierunek: Rodzaj przedmiotu: obowiązkowy na kierunku matematyka przemysłowa Rodzaj zajęć: wykład, laboratorium,
Bardziej szczegółowoWarstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Bardziej szczegółowoModyfikacja algorytmów retransmisji protokołu TCP.
Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego
Bardziej szczegółowoUkłady równań i nierówności liniowych
Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +
Bardziej szczegółowoBadania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,
Bardziej szczegółowoOgólne zasady projektowania algorytmów i programowania
Ogólne zasady projektowania algorytmów i programowania Pracuj nad właściwie sformułowanym problemem dokładna analiza nawet małego zadania może prowadzić do ogromnych korzyści praktycznych: skrócenia długości
Bardziej szczegółowoSterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Bardziej szczegółowoMarcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH
Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH Przeszukiwanie przestrzeni rozwiązań, szukanie na ślepo, wszerz, w głąb. Spis treści: 1. Wprowadzenie 3. str. 1.1 Krótki Wstęp
Bardziej szczegółowoOpinia o pracy doktorskiej pt. Damage Identification in Electrical Network for Structural Health Monitoring autorstwa mgr inż.
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 26.05.2011 Opinia o pracy doktorskiej pt. Damage Identification in Electrical
Bardziej szczegółowoDocument: Exercise*02*-*manual /11/ :31---page1of8 INSTRUKCJA DO ĆWICZENIA NR 2
Document: Exercise*02*-*manual ---2014/11/12 ---8:31---page1of8 PRZEDMIOT TEMAT KATEDRA MECHANIKI STOSOWANEJ Wydział Mechaniczny POLITECHNIKA LUBELSKA INSTRUKCJA DO ĆWICZENIA NR 2 Wybrane zagadnienia z
Bardziej szczegółowoznajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Bardziej szczegółowoSCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoRozdział 6 PROGRAMOWANIE WYPUKŁE I KWADRATOWE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 6 PROGRAMOWANIE WYPUKŁE I KWADRATOWE 6. Ćwiczenia komputerowe Ćwiczenie 6.1
Bardziej szczegółowoMetoda graficzna może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład):
może być stosowana w przypadku gdy model zawiera dwie zmienne decyzyjne. Metoda składa się z dwóch kroków (zobacz pierwszy wykład): 1 Narysuj na płaszczyźnie zbiór dopuszczalnych rozwiazań. 2 Narysuj funkcję
Bardziej szczegółowoRozdział 2 PROGRAMOWANIE LINIOWE CAŁKOWITOLICZBOWE
Wprowadzenie do badań operacyjnych z komputerem Opisy programów, ćwiczenia komputerowe i zadania. T. Trzaskalik (red.) Rozdział 2 PROGRAMOWANIE LINIOWE CAŁKOWITOLICZBOWE 2.2 Ćwiczenia komputerowe Ćwiczenie
Bardziej szczegółowoOpis przedmiotu. Karta przedmiotu - Badania operacyjne Katalog ECTS Politechniki Warszawskiej
Kod przedmiotu TR.NIK405 Nazwa przedmiotu Badania operacyjne Wersja przedmiotu 2015/2016 A. Usytuowanie przedmiotu w systemie studiów Poziom kształcenia Studia I stopnia Forma i tryb prowadzenia studiów
Bardziej szczegółowoZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI
Wstęp ZASTOSOWANIE PROGRAMOWANIA LINIOWEGO W ZAGADNIENIACH WSPOMAGANIA PROCESU PODEJMOWANIA DECYZJI Problem podejmowania decyzji jest jednym z zagadnień sterowania nadrzędnego. Proces podejmowania decyzji
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowoSchemat programowania dynamicznego (ang. dynamic programming)
Schemat programowania dynamicznego (ang. dynamic programming) Jest jedną z metod rozwiązywania problemów optymalizacyjnych. Jej twórcą (1957) był amerykański matematyk Richard Ernest Bellman. Schemat ten
Bardziej szczegółowoProgramowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Bardziej szczegółowoHeurystyki. Strategie poszukiwań
Sztuczna inteligencja Heurystyki. Strategie poszukiwań Jacek Bartman Zakład Elektrotechniki i Informatyki Instytut Techniki Uniwersytet Rzeszowski DLACZEGO METODY PRZESZUKIWANIA? Sztuczna Inteligencja
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoJacek Skorupski pok. 251 tel konsultacje: poniedziałek , sobota zjazdowa
Jacek Skorupski pok. 251 tel. 234-7339 jsk@wt.pw.edu.pl http://skorupski.waw.pl/mmt prezentacje ogłoszenia konsultacje: poniedziałek 16 15-18, sobota zjazdowa 9 40-10 25 Udział w zajęciach Kontrola wyników
Bardziej szczegółowoDWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku
DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)
Bardziej szczegółowoWeryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1
Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA I WSPOMAGANIA DECYZJI Rozproszone programowanie produkcji z wykorzystaniem
Bardziej szczegółowo3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Bardziej szczegółowoMetody Optymalizacji: Przeszukiwanie z listą tabu
Metody Optymalizacji: Przeszukiwanie z listą tabu Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje: wtorek
Bardziej szczegółowoOpis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań
TABELA ODNIESIEŃ EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA PROGRAMU KSZTAŁCENIA DO EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA OBSZARU KSZTAŁCENIA I PROFILU STUDIÓW PROGRAM KSZTAŁCENIA: POZIOM KSZTAŁCENIA: PROFIL KSZTAŁCENIA:
Bardziej szczegółowoProgramowanie i techniki algorytmiczne
Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej
Bardziej szczegółowoROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1)
ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL 1. Problem Rozważmy układ dwóch równań z dwiema niewiadomymi (x 1, x 2 ): 1 x1 sin x2 x2 cos x1 (1) Nie jest
Bardziej szczegółowoAlgorytmy wyznaczania centralności w sieci Szymon Szylko
Algorytmy wyznaczania centralności w sieci Szymon Szylko Zakład systemów Informacyjnych Wrocław 10.01.2008 Agenda prezentacji Cechy sieci Algorytmy grafowe Badanie centralności Algorytmy wyznaczania centralności
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoElementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 6 Metoda simpleks Spis treści Wstęp Zadanie programowania liniowego Wstęp Omówimy algorytm simpleksowy, inaczej metodę simpleks(ów). Jest to stosowana w matematyce
Bardziej szczegółowo8. Podejmowanie Decyzji przy Niepewności
8. Podejmowanie Decyzji przy Niepewności Wcześniej, losowość (niepewność) nie była brana pod uwagę (poza przypadkiem ubezpieczenia życiowego). Na przykład, aby brać pod uwagę ryzyko że pożyczka nie zostanie
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
Bardziej szczegółowoRecenzja. promotor: dr hab. Marianna Kotowska-Jelonek, prof. PŚk
dr hab. Tadeusz Dyr, prof. nadzw. Radom, 11-04-2017 Katedra Ekonomii Wydział Nauk Ekonomicznych i Prawnych Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu Recenzja rozprawy
Bardziej szczegółowoOPTYMALIZACJA DYSKRETNA
Temat nr a: odelowanie problemów decyzyjnych, c.d. OPTYALIZACJA DYSKRETA Zagadnienia decyzyjne, w których chociaż jedna zmienna decyzyjna przyjmuje wartości dyskretne (całkowitoliczbowe), nazywamy dyskretnymi
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: SYSTEMY WSPOMAGANIA DECYZJI. Kod przedmiotu: Ecs 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny. Kierunek: Mechatronika 5. Specjalność: Techniki Komputerowe
Bardziej szczegółowoAutostopem przez galaiktykę: Intuicyjne omówienie zagadnień. Tom I: Optymalizacja. Nie panikuj!
Autostopem przez galaiktykę: Intuicyjne omówienie zagadnień Tom I: Optymalizacja Nie panikuj! Autorzy: Iwo Błądek Konrad Miazga Oświadczamy, że w trakcie produkcji tego tutoriala nie zginęły żadne zwierzęta,
Bardziej szczegółowo1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Bardziej szczegółowoOpinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji obciążeń udarowych autorstwa mgr inż. Piotra Krzysztofa Pawłowskiego
Prof. dr hab. inż. Tadeusz Uhl Katedra Robotyki i Mechatroniki Akademia Górniczo Hutnicza Al. Mickiewicza 30 30-059 Kraków Kraków 01.09.2011 Opinia o pracy doktorskiej pt. Systemy adaptacyjnej absorpcji
Bardziej szczegółowoPORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Bardziej szczegółowoĆwiczenia nr 7. TEMATYKA: Krzywe Bézier a
TEMATYKA: Krzywe Bézier a Ćwiczenia nr 7 DEFINICJE: Interpolacja: przybliżanie funkcji za pomocą innej funkcji, zwykle wielomianu, tak aby były sobie równe w zadanych punktach. Poniżej przykład interpolacji
Bardziej szczegółowoZapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Bardziej szczegółowoAlgorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach
Adam Stawowy Algorytm hybrydowy dla alokacji portfela inwestycyjnego przy ograniczonych zasobach Summary: We present a meta-heuristic to combine Monte Carlo simulation with genetic algorithm for Capital
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Programowanie liniowe w zagadnieniach finansowych i logistycznych Linear programming in financial and logistics problems Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności
Bardziej szczegółowoUkłady równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
Bardziej szczegółowoEfekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Bardziej szczegółowoPBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Bardziej szczegółowoWielokryteriowa optymalizacja liniowa
Wielokryteriowa optymalizacja liniowa 1. Przy decyzjach złożonych kierujemy się zwykle więcej niż jednym kryterium. Postępowanie w takich sytuacjach nie jest jednoznaczne. Pojawiło się wiele sposobów dochodzenia
Bardziej szczegółowoBADANIA OPERACYJNE pytania kontrolne
DUALNOŚĆ 1. Podać twierdzenie o dualności 2. Jaka jest zależność pomiędzy funkcjami celu w zadaniu pierwotnym i dualnym? 3. Prawe strony ograniczeń zadania pierwotnego, w zadaniu dualnym są 4. Współczynniki
Bardziej szczegółowotel. (+4861) fax. (+4861)
dr hab. inż. Michał Nowak prof. PP Politechnika Poznańska, Instytut Silników Spalinowych i Transportu Zakład Inżynierii Wirtualnej ul. Piotrowo 3 60-965 Poznań tel. (+4861) 665-2041 fax. (+4861) 665-2618
Bardziej szczegółowoStatystyka opisowa. Wykład V. Regresja liniowa wieloraka
Statystyka opisowa. Wykład V. e-mail:e.kozlovski@pollub.pl Spis treści 1 Prosta regresji cechy Y względem cech X 1,..., X k. 2 3 Wyznaczamy zależność cechy Y od cech X 1, X 2,..., X k postaci Y = α 0 +
Bardziej szczegółowoModelowanie sytuacji konfliktowych, w których występują dwie antagonistyczne strony.
GRY (część 1) Zastosowanie: Modelowanie sytuacji konfliktowych, w których występują dwie antagonistyczne strony. Najbardziej znane modele: - wybór strategii marketingowych przez konkurujące ze sobą firmy
Bardziej szczegółowoPoziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W, 2L, 1C PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: przedmiot obowiązkowy dla specjalności matematyka finansowa i ubezpieczeniowa Rodzaj zajęć: wykład, laboratorium Metody optymalizacji w ekonomii
Bardziej szczegółowoOPTYMALIZACJA W LOGISTYCE
OPTYMALIZACJA W LOGISTYCE Zagadnienie przydziału dr Zbigniew Karwacki Katedra Badań Operacyjnych UŁ Zagadnienie przydziału 1 Można wyodrębnić kilka grup problemów, których zadaniem jest alokacja szeroko
Bardziej szczegółowoZmiany w regulaminach i cennikach dot. usługi Dostęp do Internetu DSL
1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany dla klientów usługi Dostęp do Internetu DSL: w Regulaminie usługi Dostęp do Internetu DSL obowiązującym przed 1 lutego 2014 roku, w Regulaminie usługi
Bardziej szczegółowoWnioskowanie bayesowskie
Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,
Bardziej szczegółowo11. 11. OPTYMALIZACJA KONSTRUKCJI
11. OPTYMALIZACJA KONSTRUKCJI 1 11. 11. OPTYMALIZACJA KONSTRUKCJI 11.1. Wprowadzenie 1. Optymalizacja potocznie i matematycznie 2. Przykład 3. Kryterium optymalizacji 4. Ograniczenia w zadaniach optymalizacji
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoDodatek Solver Teoria Dodatek Solver jest częścią zestawu poleceń czasami zwaną narzędziami analizy typu co-jśli (analiza typu co, jeśli?
Dodatek Solver Teoria Dodatek Solver jest częścią zestawu poleceń czasami zwaną narzędziami analizy typu co-jśli (analiza typu co, jeśli? : Proces zmieniania wartości w komórkach w celu sprawdzenia, jak
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoCzęść 2. Teoretyczne i praktyczne aspekty wybranych metod analiz ilościowych w ekonomii i zarządzaniu
Spis treści Część 1 Analiza procedur wyznaczania i wykorzystania rozwiązań uogólnionych wybranej klasy nieliniowych modeli optymalizacyjnych we wspomaganiu procesów decyzyjnych (Jerzy Mika) Wprowadzenie.
Bardziej szczegółowoMetoda simpleks. Gliwice
Sprowadzenie modelu do postaci bazowej Sprowadzenie modelu do postaci bazowej Przykład 4 Model matematyczny z Przykładu 1 sprowadzić do postaci bazowej. FC: ( ) Z x, x = 6x + 5x MAX 1 2 1 2 O: WB: 1 2
Bardziej szczegółowoWeryfikacja hipotez statystycznych, parametryczne testy istotności w populacji
Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki
Bardziej szczegółowoWykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoDefinicje. Algorytm to:
Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi
Bardziej szczegółowoSCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Bardziej szczegółowoUczenie sieci typu MLP
Uczenie sieci typu MLP Przypomnienie budowa sieci typu MLP Przypomnienie budowy neuronu Neuron ze skokową funkcją aktywacji jest zły!!! Powszechnie stosuje -> modele z sigmoidalną funkcją aktywacji - współczynnik
Bardziej szczegółowoEFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6
EFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6 studia pierwszego stopnia o profilu ogólnoakademickim Symbol K_W01 Po ukończeniu studiów pierwszego stopnia
Bardziej szczegółowoTestowanie hipotez statystycznych. Wprowadzenie
Wrocław University of Technology Testowanie hipotez statystycznych. Wprowadzenie Jakub Tomczak Politechnika Wrocławska jakub.tomczak@pwr.edu.pl 10.04.2014 Pojęcia wstępne Populacja (statystyczna) zbiór,
Bardziej szczegółowoMetoda Karnaugh. B A BC A
Metoda Karnaugh. Powszechnie uważa się, iż układ o mniejszej liczbie elementów jest tańszy i bardziej niezawodny, a spośród dwóch układów o takiej samej liczbie elementów logicznych lepszy jest ten, który
Bardziej szczegółowoIndukcja matematyczna
Indukcja matematyczna 1 Zasada indukcji Rozpatrzmy najpierw następujący przykład. Przykład 1 Oblicz sumę 1 + + 5 +... + (n 1). Dyskusja. Widzimy że dla n = 1 ostatnim składnikiem powyższej sumy jest n
Bardziej szczegółowoRobert Dekowski. Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych
Instytut Badań Systemowych Polskiej Akademii Nauk Robert Dekowski Zastosowanie zmodyfikowanej metody symulowanego wyżarzania do optymalizacji przepustowości sieci komputerowych Rozprawa doktorska napisana
Bardziej szczegółowo