ISBN Copyright by Jacek Kitowski Kraków 2000

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISBN 83-909958-3-2. Copyright by Jacek Kitowski Email: kito@uci.agh.edu.pl Kraków 2000"

Transkrypt

1 Recenzenci: Dr hab. inż. Adam Mrozek], Prof. nadz. Politechniki Śląskiej Prof. dr hab. inż. Jacek Mościński, Katedra Informatyki AGH Projekt okładki: Elżbieta Alda Książka jest przeznaczona dla zainteresowanych architekturą współczesnych komputerów wieloprocesorowych, przetwarzaniem równoległym i rozproszonym, systemami wysokiej dostępności oraz metodami ochrony danych przed utratą lub zniszczeniem, a więc m.in. dla studentów kierunku informatyka, dla pracowników instytutów naukowo-badawczych i dla projektantów systemów informatycznych. Copyright by Jacek Kitowski Kraków 2000 ISBN Utwór w całości ani we fragmentach nie może być powielony ani rozpowszechniony bez pisemnej zgody posiadacza praw autorskich. Wydawnictwo i druk CCNS, Sp. z o.o. Kraków, ul. Piastowska 44B

2 Spis treści Przedmowa 11 1 Wprowadzenie 15 2 Metody oceny wydajności systemów Wstęp Klasyczne miary wydajności Cechy miar wydajności Syntetyczne miary wydajności Jądra programowe LINPACK Perfect SPEC Zestaw SPEC CPU Zestaw SPEC CPU Pozostałe zestawy SAP R/ BaanIY TPC Zestaw TPC-C Zestaw TPC-D Zestawy TPC-H i TPC-R Podsumowanie.'.'TT' Tendencje rozwojowe procesorów Wstęp Procesory komputerów systemów otwartych... 54

3 8 SPIS TREŚCI Technologia CISC Technologia RISC Rozwój pamięci operacyjnej Procesory IBM Procesory firmy SUŃ Microsystems Procesory firmy Compaq Procesory firmy SGI Procesory firmy Hewlett-Packard Procesory Intel Architektura IA-32...: Architektura IA , Porównanie współczesnych procesorów Wnioski Tendencje rozwojowe procesorów Rozwój procesorów w najbliższych latach Nowe projekty procesorów Podsumowanie....,...,; Komputery systemów otwartych i modele programowania Wstęp Modele obliczeń równoległych Klasyfikacja architektur komputerowych Mechanizm sterowania Organizacja przestrzeni adresowej Granulacja procesów Teoretyczny model komputera równoległego Warstwa komunikacyjna Przykład architektury Metody oceny wydajności obliczeń równoległych Metryki wydajności Podsumowanie Architektury komputerowe dla zastosowań przemysłowych, ł komercyjnych Wstęp Kształtowanie się trendów rynku komputerowego

4 SPIS TREŚCI Przetwarzanie scentralizowane Przetwarzanie rozproszone Cechy systemów rozproszonych Rozwój systemów sieciowych Koncepcja obliczeń sieciowych Przegląd trendów rozwojowych Podsumowanie Przegląd architektur Systemy SMP Architektury cc-numa Równoległe SMP Systemy wysokiej dostępności Systemy operacyjne Podsumowanie Wysoka dostępność i bezpieczeństwo systemów komputerowych Wybór architektury i wnioski Systemy komputerowe wysokiej dostępności Wymagania wysokiej dostępności System pracy ciągłej Wprowadzenie w zagadnienia projektowania Wymagania projektowe i redundancja Usługi serwisowe Wnioski Pamięci masowe Magistrale pamięci masowej Podsystemy dysków magnetycznych Przykłady rozwiązań Sieciowe zaplecze danych Implementacja wymagań RAS Przykłady rozwiązań Klastry wysokiej dostępności Systemy oprogramowania Podsumowanie

5 10 SPIS TREŚCI 7 Składowanie i udostępnianie dużych zbiorów danych Wstęp Przegląd problematyki zarządzania zbiorami wielkiej objętości Modele składowania i udostępniania danych Porównanie parametrów nośników informacji i podstawowych urządzeń Technologia zapisu liniowego Urządzenia o dostępie pośrednim Zautomatyzowane biblioteki Elementy integrujące Przykłady urządzeń Systemy zarządzania danymi Rodzaje systemów Przykłady systemów zarządzania Podsumowanie Porównanie producentów w zakresie systemów otwartych Porównanie wydajności maszyn Wybór producenta Przegląd producentów sprzętu SUŃ Microsystems Hewlett-Packard IBM Compaq Computer Corporation Zakończenie 199 Spis rysunków Spis tablic Literatura '':,* 207

6 Rozdział l Wprowadzenie Burzliwy wzrost zapotrzebowania na usługi informatyczne praktycznie w każdej dziedzinie życia ludzkiego powoduje gwałtowny i wszechstronny rozwój prac podstawowych, a zwłaszcza aplikacyjnych z tego zakresu. Wiąże się to z bardzo szerokim obszarem problemowym informatyki, jako nauki o przetwarzaniu, pobieraniu, przesyłaniu, przechowywaniu i interpretacji informacji. Jej udział w życiu społeczeństwa ciągle wzrasta, stając się jednocześnie coraz bardziej naturalnym i mniej widocznym. Zastosowanie metod, środków i narzędzi informatyki w życiu codziennym i do realizacji celów w pracy zawodowej stanowić będzie wkrótce (i niejednokrotnie już stanowi) niekwestionowany element egzystencji ludzi. Istotnym problemem jest nabycie umiejętności, które pozwolą na dostrzeganie zadań i celów rozwiązywalnych z użyciem technik informatycznych. Dla wspomagania wymienionych procesów konieczny jest dalszy rozwój tej nauki, aby jej usługi uczynić bardziej przyjaznymi dla użytkownika. Sieci rozległe oraz ogólnoświatowy zasięg Internetu sprzyjają postrzeganiu rozproszonych w świecie zasobów jako całości, co znajduje wyraz w globa-lizacji usług informatycznych, realizowanych niezależnie od miejsca i czasu. Rozwijane są strategie służące temu celowi (np. grid computing) [25, 113]. Takie podejście stawia wysokie wymagania dotyczące efektywności przetwarzania i transmisji danych, zastosowania odpowiednich paradygmatów obliczeniowych i architektur komputerowych, ochrony i poufności danych, a także wysokiej dostępności usług. Wygodne i niezawodne usługi informatyczne można rozumieć jako usługi dostarczane w sposób wystarczająco efektywny, w sposób ciągły i trwały, a także w sposób zapewniający bezpieczeństwo oraz poufność informacji. Zagadnienia te są tematyką naukowo-badawczą intensywnie realizowaną przez wiele ośrodków na świecie. 15

7 16 Rozdział l. Wprowadzenie Efektywność realizacji usług informatycznych może być rozumiana bardzo szeroko i niewątpliwie wiele elementów wpływa na jej osiągnięcie. Dla potrzeb przedstawianej pracy ograniczymy się do zagadnień związanych z architekturą systemów komputerowych oraz ich najważniejszego elementu, jakimi są procesory. Na podstawie heurystycznego prawa Moore'a (np. [118]) ocenia się, że ciągu każdych miesięcy pojawia się nowy procesor, posiadający moc obliczeniową dwukrotnie wyższą w porównaniu z poprzednikiem. Procesory, architektury systemów wieloprocesorowych, modele programowania oraz środowiska programowe są przedmiotem intensywnych badań pod względem zapewnienia odpowiedniej wydajności i ciągłości pracy. Bezpieczeństwo informacji może być analizowane w wielu aspektach dotyczących jej ochrony przed przypadkowym lub umyślnym zniszczeniem, ujawnieniem lub modyfikacją. W odniesieniu do systemów komputerowych pracy ciągłej zagadnienia te obejmują, między innymi, metody składowania i wykorzystania danych oraz ochronę systemów informatycznych przed penetracją zewnętrzną. Inwestycje w zakresie informatyzacji przejawiają się korzystnie w wielu dziedzinach. Wśród przykładów wymienić można: rozwój społeczeństwa w zakresie powszechnego wykorzystania usług informatycznych, w zastosowaniach przemysłowych lub komercyjnych globalizacja przedsiębiorstw, objawiająca się wyższą konkurencyjnością produktów, skuteczną ich promocją i marketingiem oraz mniejszymi kosztami produkcji, w badaniach naukowo-technicznych prowadzenie badań na światowym poziomie. Podejmując decyzje dotyczące inwestycji w zakresie systemów informatycznych uwzględniać się powinno wzajemne zależności pomiędzy sprzętem i oprogramowaniem. Określić trzeba kilka elementów, m.in.: podstawowe cele informatyzacji, rodzaj wykonywanych obliczeń wraz z zakresem zastosowań, na przykład: naukowo-techniczne, wspomaganie zarządzania przedsiębiorstwem, usługi sieciowe,

8 17 - udział przetwarzania rozproszonego, własności aplikacji, uwzględniające: - wybrany model programowania i algorytm obliczeniowy, - zastosowaną metodę implementacji danego algorytmu, - docelową architekturę komputera i system operacyjny, - rozmiar zagadnienia i liczbę użytkowników, - środki programistyczne, służące do oceny wydajności i optymalizacji aplikacji, strategie w zakresie niezawodności systemu i ochrony informacji, w tym: - wymagany poziom dostępności i architekturę systemu, - model składowania i udostępniania danych wraz z realizacją, - środki ochrony informacji przed niepowołanym dostępem. W typowych zastosowaniach, obliczenia naukowo-techniczne różnią się od obliczeń stosowanych we wspomaganiu zarządzania przedsiębiorstwem stosunkiem ilości obliczeń zmiennoprzecinkowych do obliczeń stałoprzecinkowych oraz stopniem wykorzystania zbiorów rezydujących na nośnikach zewnętrznych. W pierwszym przypadku najważniejsza jest wydajność procesora oraz przepustowość podsystemu pamięci operacyjnej; w drugim ograniczeniem wydajności całego systemu jest często wielkość i czas dostępu do informacji umieszczonej na nośnikach zewnętrznych system powinien być bardziej zrównoważony. Oczywiście przy najbardziej złożonych obliczeniach symulacyjnych i wizualizacji dużych zbiorów danych, wykonywanych na przykład w ramach projektu ASCI [121], istotny jest każdy element architektury systemu. Rozwijane są algorytmy równoległych procedur we/wy oraz obliczeń na sieci komputerów. W przypadku obszernych problemów, jak na przykład wspomaganie zarządzania przedsiębiorstwem o zdecentralizowanej strukturze, istotne jest zaprojektowanie systemu rozproszonego, który dopuszczając autonomiczność oddziałów przedsiębiorstwa, będzie zapewniał jednocześnie integralność strategii jego rozwoju i głównych kierunków działalności. Model komputerowy, będący implementacją algorytmu obliczeniowego, powinien uwzględniać cechy charakterystyczne wykorzystywanej architektury komputerowej. Tak więc w projekcie algorytmu korzystnie jest brać pod uwagę zarówno cechy charakterystyczne problemu obliczeniowego, jak również możliwie wierne jego odwzorowanie na architekturę, które pozwala maksymalnie wykorzystać jej efektywność. Zagadnienie to jest zwłaszcza istotne

9 18 Rozdział l. Wprowadzenie w przypadku systemów wieloprocesorowych, na których jest możliwe użycie różnych modeli obliczeń równoległych. Aplikacje winny cechować się odpornością na błędy ze strony użytkowników i być łatwo rozbudowywane. Jest to ważne szczególnie w przypadku aplikacji rozproszonych uruchamianych zdalnie. Przydatne może się okazać wykorzystanie programowania komponentowego, systemów agentowych oraz innych zaawansowanych technik z zakresu inżynierii systemów. Należy się spodziewać większego udziału prac z zakresu jakości oprogramowania. Rozmiar problemu (określonego w uproszczeniu przez rozmiar struktur danych wykorzystywanych w implementacji) jest sprawą bardzo istotną. Przy bardzo małych rozmiarach problem może mieścić się w całości w pamięci podręcznej jednego procesora, przy większym rozmiarze wykorzystana zostaje pamięć operacyjna wraz z mechanizmami stronicowania dostarczanymi przez system operacyjny. Obliczenia naukowo-techniczne o największej skali złożoności oraz w zasadzie wszystkie aplikacje komercyjne realizowane są dla danych znajdujących się poza pamięcią operacyjną i rezydujących na nośnikach zewnętrznych (ang. outof-core). Podczas określenia efektywności aplikacji lub systemu komputerowego wykonującego daną aplikację, korzysta się z licznego zbioru narzędzi wspomagających. Podejście takie jest zasadne zwłaszcza w przypadku algorytmów równoległych; zastosowanie narzędzi monitorujących obciążenie poszczególnych węzłów obliczeniowych, jak również określających momenty synchronizacji obliczeń oraz narzut komunikacyjny pozwala na optymalizację programu. Dla określenia wydajności w typowych zastosowaniach stosuje się standardowe metody opracowane przez międzynarodowe organizacje. Wymaganie wysokiej dostępności czyli zapewnienie ciągłości pracy i dostarczania usług informatycznych w trwały sposób leżące u podstaw projektów systemów komputerowych przeznaczonych do odpowiedzialnych zastosowań zakłada, iż prawdopodobieństwo wystąpienia błędu w elementach systemu jest niezerowe. Ogólne podejście do tolerowania uszkodzeń polega więc na użyciu redundancji. Wyróżnia się co najmniej jej trzy rodzaje czasu, informacji i redundancję fizyczną każda z nich może być przedmiotem oddzielnych studiów. Dwa ostatnie rodzaje uznano za najważniejsze przy realizacji systemu informatycznego o przeznaczeniu przemysłowym. Problematyka jakości oprogramowania, wpływająca bezpośrednio na spełnienie założeń projektowych, jako dziedzina posługująca się odrębnymi metodami i środkami, winna być traktowana do pewnego stopnia niezależnie od zagadnień sprzętowych. Projektant rozbudowanego systemu komputerowego pełni najczęściej obecnie rolę integratora w odniesieniu do aplikacji i sprzętu. Zapewnienie pracy ciągłej wiąże się z wbudowaniem odpowiednich mecha-

10 19 nizmów uodporniających system informatyczny na błędy oczekiwane. Jednak wraz ze wzrostem złożoności współczesnych systemów zwiększa się możliwość wystąpienia błędów (lub stanów) nieoczekiwanych (41 j, których skutków nie potrafi się w pełni przewidzieć. Wśród tego typu błędów, szczególnie niebezpieczne są błędy nadciągające, o przedłużonym okresie występowania i ich całkowite usunięcie jest istotnie trudniejsze, niż innych błędów. Typowym przykładem błędów nadciągających był tak zwany problem roku Ze względu na złożony charakter istniejących aplikacji i rozbudowany sprzęt komputerowy, ich usunięcie może okazać się czasochłonne i wymagać prac jeszcze przez kilka lat po przełomie wieków. Problem ten jest zwłaszcza ważny w systemach czasu rzeczywistego; zainteresowanego Czytelnika należy w tym miejscu odesłać do specjalistycznej literatury. Na zakończenie warto jest zwrócić uwagę na dosyć oczywisty fakt, że każda nauka, a zwłaszcza informatyka rozwija się bardzo szybko i wymaga ciągłego uzupełniania i rozszerzania wiedzy. Dostarczyć jej mogą specjalistyczne czasopisma, czynny udział w konferencjach naukowych oraz śledzenie nowości publikowanych w Internecie.

11 Rozdział 2 Metody oceny wydajności systemów Celem niniejszego rozdziału jest przedstawienie szeregu typowych, standardowych metod oceny wydajności systemów komputerowych, z uwzględnieniem zróżnicowanego zakresu zastosowań [18]. Znajomość metod oceny pozwala na właściwą interpretację wyników podawanych przez producentów oraz wybór systemu komputerowego najbardziej odpowiedniego do potrzeb. Dla ilustracji zamieszczono przykładowe wartości uzyskane dla typowych konfiguracji sprzętu i oprogramowania. 2.1 Wstęp Producenci systemów komputerowych określają ich osiągi (ang. performance) za pomocą różnych parametrów. Określenie rzetelnych wskaźników osiągów systemów komputerowych (zwanych także metrykami [18] lub mniej precyzyjnie miarami wydajności) nie jest łatwe, gdyż, jak wspomniano w Rozdziale l, zależą one od szeregu wzajemnie zależnych czynników. Dla użytkownika ważnym czynnikiem jest szybkość obliczeń i/lub przepustowość systemu w odniesieniu do konkretnych aplikacji, dla realizacji których ma być on przeznaczony. Najprostsze rozwiązanie to wykonanie testowego ich przetwarzania na wybranym sprzęcie. Niestety, rzadko jest to możliwe. Zachodzi więc konieczność oceny w oparciu o wskaźniki osiągów określone na podstawie precyzyjnie zdefiniowanych zadań testowych, zwanych benchmar-kami komputerowymi 1 (ang. computer benchmarks). l Ze względu na brak dobrego polskiego odpowiednika często używa się określenia pochodzącego z języka angielskiego. 21

12 22 Rozdział 2. Metody oceny wydajności systemów 2.2 Klasyczne miary wydajności Wielu użytkowników ogranicza porównywanie szybkości komputerów do prostej analizy tabel liczb podawanych jako MIPS lub MFLOPS. Są to miary używane zarówno przy ocenie systemów przeznaczonych do zastosowań komercyjnych (pierwsza z nich używana jest zwłaszcza w odniesieniu do komputerów systemów centralnych typu mainframe),jak i obliczeń naukowo technicznych, dla oceny których stosuje się jednostki MFLOPS. Ich wspólną cechą jest stosunkowo niewielka praktyczna przydatność. Miara MIPS. MIPS jest skrótem pochodzącym z języka angielskiego Milion Instructions Per Socond. Niestety nie zostały sprecyzowane warunki dokonywania pomiaru, w szczególności nie wymaga się określenia programu z którego pochodzą te instrukcje oraz języka zapisu algorytmu, a także wersji kompilatora. W zastosowaniach komercyjnych mogą to być instrukcje pochodzące z programów napisanych tradycyjnie w COBOLu; niektórzy producenci procesorów podają wartości maksymalne (ang. peak) MIPS w oparciu o realizację najszybszych (a tym samym najprostszych) instrukcji. Z upowszechnieniem komputerów z procesorami typu RISC podawanie szybkości komputerów w MIPS jest coraz mniej uzasadnione procesory tego typu wykonują wiele instrukcji prostych, łatwych do dekodowania i przetwarzania potokowego, stąd też szybkości komputerów podawane w tzw. native MIPS są znacznie zawyżone. Z tych też powodów dokonano redefinicji pojęcia MIPS: przyjmując, że szybkość l MIPS ma komputer DĘĆ VAX 11/780 (wprowadzony na rynek w roku 1978). Biorąc jednak pod uwagę wymienione powyżej czynniki, trudno przyjąć MIPS za użyteczną miarę szybkości komputerów. Komputer Liczba procesorów MIPS IBM S/390 G6/ZZ7 (664 MHz) IBM S/390 G5/YX6 IBM S/390 G5/RX6 SUN E10000 (400 MHz) HP V2500 (440 MHz) Tablica 2.1: Wybrane wartości metryki IBM MIPS Najpopularniejszym obecnie zakresem zastosowań tej jednostki miary wydajności jest rynek komputerów typu centralnego (ang. mainframes), zwanych obecnie superserwerami firmy IBM (systemu S/390). Porównań modeli

13 2.3. Cechy miar wydajności 23 dokonuje się właśnie z użyciem tej jednostki, definiując ją jako IBM MIPS [59, 64]. Ponieważ IBM nie publikuje wyników wydajności komputerów typu centralnego z wykorzystaniem innych metryk, dlatego pozostali producenci starają się oszacować wydajność swoich maszyn także na podstawie miary MIPS. Przykładowe wyniki zamieszczono w Tablicy 2.1 [59, 135]. Miara MFLOPS. MFLOPS (używane jest też oznaczenie Mflop/s) jest tradycyjną jednostką szybkości komputerów w zakresie obliczeń numerycznych; dosłownie oznacza `milion operacji zmiennoprzecinkowych w sekundzie' (ang. Million Floating-Point Operations per Second). Producenci sprzętu komputerowego podają często wydajność maksymalną, Peak Mflop/s (lub theoretical peak, oznaczaną przez Rpeak) teoretycznie najwyższą możliwą szybkość operacji zmiennoprzecinkowych (obejmujących zazwyczaj dodawanie i mnożenie). Jak łatwo się przekonać, dla większości współczesnych komputerów wyposażonych w mikroprocesory typu RISC, wielkość ta ma 2- lub 4-krotną wartość częstości zegara, gdyż architektura superskalarna procesorów umożliwia realizację 2 lub 4 operacji zmiennoprzecinkowych w jednym cyklu. Własność ta nosi nazwę drożności procesora. W przypadku maszyn o wielu procesorach często podaje się moc zagregowaną, wynikającą z liczby procesorów. Dla przykładu, dla serwera klasy podstawowej L2000, produkcji firmy Hewlett-Packard, wyposażonego w jeden 4-drożny procesor PA-8500, pracujący z częstotliwością 440 MHz, maksymalna wydajność przetwarzania zmiennoprzecinkowego, Rpeak = 1760 Mflop/s, a dla serwera Compaq GS 140 6/575 (z ośmioma 2-drożnymi procesorami Alpha o częstotliwości 575 MHz) Rpeak = 9200 Mflop/s [16]. Jest rzeczą oczywistą, że tak określone wartości nie mogą być wystarczającymi miarami osiągów sprzętu komputerowego. 2.3 Cechy miar wydajności Jak wspomniano, najlepszym sposobem oceny przydatności sprzętu komputerowego i oprogramowania do określonego celu, jest testowe wykonanie na nim własnych programów, reprezentatywnych dla klasy zadań realizowanych w przyszłości. Nie zawsze jest to możliwe, gdyż często dokonuje się zakupu sprzętu jednocześnie z tworzeniem oprogramowania. Konieczne jest podjęcie decyzji na podstawie dostępnych wyników standardowykh zadań testowych, przeznaczonych do mierzenia osiągów systemów komputerowych lub ich podsystemów. Stawiane są im, m.in., następujące wymagania [18]:

14 reprezentacja wybranej klasy rzeczywistych zastosowań (zgodność z potencjalnymi aplikacjami), dobra metryka: liniowa, monofoniczna, ortogonalna, zapis w językach programowania wysokiego poziomu - dla zapewnienia przenośności pomiędzy platformami sprzętowymi i programowymi, łatwość dostosowania do zmian wynikających z postępu w zakresie technologii (np. pojawienie się dużych pamięci podręcznych, kompilatorów o wysokim stopniu optymalizacji, nowych rodzajów obliczeń i przetwarzania danych), objęcie możliwie szerokiego zakresu testowanych elementów składowych systemów komputerowych (na przykład: procesor, pamięć podręczna, pamięć operacyjna, dyski, sieci, kompilatory i współpraca z typowymi systemami zarządzania bazami danych), łatwość wykonania pomiarów, powszechna akceptacja ze strony użytkowników i producentów. Miary wydajności można podzielić na następujące główne kategorie: syntetyczne miary wydajności (ang. synthetic benchmarcs), są programami, których celem nie jest wykonanie konkretnych, użytecznych obliczeń czy przetwarzania danych o charakterze komercyjnym, lecz określenie wydajności dla różnych, podstawowych operacji wykonywanych przez komputer. Przykładami są testy Dhrystone i Whetstone. Były one w powszechnym użyciu w latach 80-tych, obecnie praktycznie nic są stosowane. jądra programowe (ang. kernels), są takimi wybranymi fragmentami rzeczywistych programów, których wykonanie zajmuje najwięcej czasu. Przykłady to Livermore Fortran Kernels i NAS Kernel Benchmark Program. Mimo niewątpliwie dużej wiarygodności uzyskiwanych wyników są stosunkowo mało rozpowszechnione w praktyce ze względu na trudności implementacyjne. algorytmy (ang. algorithms), to programy testowe reprezentujące kompletne algorytmy obliczeń numerycznych, np. FTT czy algorytmy numerycznej algebry liniowej. Typowym przykładem tej kategorii jest popularny zestaw LINPACK.

15 2.4. Syntetyczne miary wydajności 25 aplikacje (ang. applications), są kompletnymi programami komputerowymi, przeznaczonymi do rozwiązywania dobrze zdefiniowanych zagadnień z zakresu fizyki, chemii lub techniki, a także wspomagania zarządzania przedsiębiorstwem. Do tej kategorii należą Perfect Benchmarks, ParkBench, a także bardzo istotne dla oceny przetwarzania o charakterze komercyjnym - miary z rodziny SPEC, SAP, NotesBench i Baan. specyfikacje (ang. specifications), stanowią zbiór wymagań funkcjonalnych, jakie powinny być zrealizowane przy dowolnej implementacji sprzętowej i programowej. Przykładem specyfikacji są rozpowszechnione w zakresie przetwarzania komercyjnego miary TPC-C, TPC-D oraz inne z rodziny TPC. 2.4 Syntetyczne miary wydajności Whetstone. Jest to pierwszy program napisany w celu porównywania osiągów komputerów; został opublikowany w roku 1976 [12]. Jest on przeznaczony do porównań wydajności komputerów w zakresie obliczeń numerycznych. Znaczącą część tego programu, napisanego w Algolu, stanowią wywołania funkcji z biblioteki matematycznej. Mały rozmiar programu i danych jest powodem ograniczenia badania osiągów do podsystemu procesor - pamięć podręczna. Ostatnia oficjalna wersja (pochodząca z British Standard Institute) jest napisana w języku Pascal. Dhrystone. Miara ta została opublikowana w roku 1984 (77j. Powstała w oparciu o statystyki częstotliwości występowania operacji typowych dla zastosowań nienumerycznych, takich jak systemy operacyjne, kompilatory lub edytory. Są to głównie operacje na liczbach stałoprzecinkowych (w tym na ciągach znaków), ze stosunkowo prostymi instrukcjami, znacznie mniejszą liczbą obliczeń iteracyjnych niż w typowych zastosowaniach obliczeniowych, a większą liczbą instrukcji warunkowych i wywołań procedur. Pierwsza wersja była zaprogramowana w języku Ada, aktualnie używana w języku C. Ze względu na mały rozmiar programu i danych również w tym przypadku badany jest co najwyżej udział pamięci podręcznej.

16 26 Rozdział 2. Metody oceny wydajności systemów 2.5 Jądra programowe Livermore Fortran Kernels (LFK). Powstawały w Lawrence Livermore National Laboratory od roku 1970 [52]. Aktualnie jest ich 24 i pochodzą z programów do obliczeń numerycznych, realizowanych w tym ośrodku i dzięki temu obejmują one typowe przypadki pętli występujące w obliczeniach zmiennoprzecinkowych. Komputer HP C200 SUN Ultra2 LFK (Mflop/s) Fortran 77 C Rpeak Mflop/s Tablica 2.2: Przykładowe wyniki dla zestawu LFK porównane z wydajnością maksymalną Metryką LFK jest średnia geometryczna wydajności obliczeń typowych pętli (podawana w Mflop/s, dla dwóch różnych języków programowania - Fortranu77 i C). Przykładowe wyniki pokazano w Tablicy 2.2 [47]. Różnice w wartościach występujące przy implementacji algorytmów w różnych językach programowania pozwalają jednocześnie wysnuć wnioski na temat zdolności optymalizacji poszczególnych kompilatorów. Widać także, jak wiele różni się moc osiągana w konkretnym zastosowaniu od mocy maksymalnej. NAS Kernels. Numerical Aerodynamic Simulation Kernel Benchmark Program (NAS) został opracowany w NASA Ames Research Center i obejmuje 7 testowych jąder programów [2]; każdy z testów składa się z pętli iteracyjnie wywołującej określony podprogram. Podprogramy te powstały w trakcie realizacji projektów z zakresu obliczeniowej mechaniki przepływów i zapisane są we Fortranie. Oryginalnie przeznaczone dla maszyn wektorowych, zostały uzupełnione zestawem odpowiednim dla komputerów równoległych, składającym się z 5 jąder programowych i 3 programów o charakterze symulacyjnym [122, 123). Zestaw NAS pozostawia dowolność implementacji, definiując jedynie problem i metodę rozwiązania. W Tablicach 2.3 i 2.4 przedstawiono jądra i programy wchodzące w skład zestawu. Dominującą problematyką są obliczenia numeryczne, stąd też przydatność tego typu testów dla przetwarzania danych komercyjnych jest ograniczona.

17 2.6. LINPACK 27 Nazwa EP MG CG FT IS Opis Generacja liczb pseudolosowych - bardzo małe wymagania komunikacyjne Obliczenia wielosiatkowe, wysoki stopień strukturalności - komunikacja bliskiego i dalekiego zasięgu Metoda gradientów sprzężonych dla obliczeń wartości własnych macierzy rzadkiej Rozwiązanie cząstkowych równań różniczkowych z transformata FFT - duży narzut komunikacyjny Sortowanie Tablica 2.3: Jądra programowe równoległego zestawu NAS Nazwa LU SP BT Opis Rozwiązanie układu równań liniowych metodą triangulacji Rozwiązanie równań liniowych bez dominującej głównej przekątnej Rozwiązanie równań liniowych bez dominującej głównej przekątnej metodą blokową 2.6 LINPACK Tablica 2.4: Programy testowe równoległego zestawu NAS Miary wydajności w zakresie obliczeń naukowo-technicznych uzyskane z wykorzystaniem zestawu LINPACK należą do najczęściej cytowanych [16] i z tego względu zasługuje on na dokładniejsze omówienie. LINPACK jest nazwą biblioteki procedur numerycznej algebry liniowej [17], która jest używana także jako algorytm do oceny wydajności. Wydajność komputerów jest określana na podstawie szybkości rozwiązywania układu równań liniowych z macierzą gęstą, przy czym przeważają operacje zmiennoprzecinkowe. W oparciu o teoretyczną złożoność obliczeniową (liczbę operacji zmiennoprzecinkowego mnożenia i dodawania wynoszącą 2n 3 /3 + 2n 2, gdzie n jest liczbą równań w układzie) czas obliczeń jest przeliczany na liczbę operacji zmiennoprzecinkowych na sekundę i podawany w jednostkach Mflop/s lub Gflop/s. Warto zwrócić uwagę, że w tych obliczeniach testowych nie występują operacje dzielenia i nie są wywoływane funkcje matematyczne. Większość czasu zajmuje procedura o małej liczbie instrukcji, co oznacza, że nawet mała pamięć podręczna procesora dla instrukcji (ang. instruction cache) nie

18 28 Rozdział 2. Metody oceny wydajności systemów wpływa na degradację osiągów (występuje lokalność kodu), natomiast organizacja pamięci podręcznej dla danych (ang. data cache) może mieć wpływ na zmierzone osiągi. W systematycznie uaktualnianym Raporcie [16] podawane są trzy metryki: DP Mflop/s, TPP Mfiop/s, Rpeok Mflop/S. Pierwsza z nich DP, zwana również LINPACK Benchmark to liczba Mflop/s uzyskana przy rozwiązywaniu układu 100 równań za pomocą programu z biblioteki LINPACK (procedury DGEFA i DGESL), w którym zabrania się wykonywania zmian; jest tylko możliwe wykorzystanie dowolnej optymalizacji dokonywanej przez kompilator. Jest to tzw. LINPACK 100x100. Druga metryka TPP (ang. Toward Peak Performance) to liczba Mflop/s uzyskana przy rozwiązywaniu układu 1000 równań (LINPACK 1000x1000). Dozwolone jest wprowadzenie dowolnej zmiany w algorytmie oraz optymalizacji jego implementacji pod warunkiem uzyskania takiej samej dokładności rozwiązania, jak przy stosowaniu standardowej metody eliminacji Gaussa (używanej w przypadku DP). Musi być także użyty tzw. driver program, który ustala wartość poszczególnych elementów macierzy, wywołuje procedury rozwiązujące układ równań, weryfikuje poprawność uzyskanego rozwiązania oraz wyznacza liczbę operacji zmiennoprzecinkowych na podstawie czasu obliczeń. Ostatnia wielkość Rpeak stanowi teoretyczną maksymalną wydajność przetwarzania, podawaną także w Mflop/s i określaną na podstawie maksymalnej liczby operacji zmiennoprzecinkowych wykonywanych w jednym cyklu procesora. Przykładowe wyniki umieszczono w Tablicy 2.5. W podobny sposób (na podstawie czasu potrzebnego na rozwiązanie układu równań) są porównywane osiągi komputerów równoległych. Miara oznaczona jest nazwą LINPACK Parallel. W tym przypadku rozmiar układu równań nie jest ustalony rozwiązywany jest największy układ równań, możliwy do implementacji na danej maszynie. W raporcie podawane są następujące metryki: Rmax - szybkość (w Gflop/s) rozwiązywania największego układu równań na danym komputerze,

19 2.6. LINPACK 29 Komputer Cray T9xx (32 proc. 2.2ns) Cray T9xx (8 proc. 2.2 ns) Cray T9xx (l proc. 2.2ns) Compaq /575 (8 proc. 575MHz) Compaq /575 (l proc. 575MHz) (procesor Alpha 21264) HP N4000 (8 proc. 440MHz) HP N4000 (l proc. 440MHz) (procesor PA-8500) DP Mflop/s TPP Mflop/s Rpeak Mflop/s IBM RS6K/397 (160MHz) (procesor POWER2) IBM RS6K SP SMP (8 proc. 222MHz) IBM RS6K SP SMP (l proc. 222MHz) (procesor POWER3) SUN HPC 450 (4 proc. 400MHz) SUN HPC 450 (l proc. 400MHz) (procesor UltraSPARCII) PC (l proc. 450MHz) (procesor Intel Pentium II Xeon) Tablica 2.5: Przykładowe wyniki dla zestawu LINPACK Nmax ~ rozmiar największego układu równań, M1/2 ~ rozmiar układu, dla którego uzyskuje się l/2rmax, Rpeak ~ teoretyczna maksymalna wydajność przetwarzania w Gflop/s dla danej maszyny. Są one określone dla konkretnej instalacji wyposażonej w Nproc procesorów. Wyniki są istotne zwłaszcza w przypadku komputerów w wielu procesorach. W Tablicy 2.6 przedstawiono przykładowe wyniki dla zestawu LINPACK Parallel [16]. Pozwalają one ocenić jak wiele różni się wydajność otrzymana w konkretnej aplikacji od wydajności maksymalnej, a także jak duży jest rozmiar problemu, dla którego uzyskuje się połowę wydajności dla aplikacji. Na podstawie wartości tych parametrów ocenić można przydatność architektury określonego typu w obliczeniach naukowo-technicznych. Na czele listy w Tablicy 2.6 lokują się maszyny wykonywane jednostkowo w ramach programu ASCI [121], zawierające wiele tysięcy procesorów. Pełna lista zawiera także maszyny o mniejszej ich liczbie, dostępne w przeciętnym centrum obliczeniowym.

20 30 Rozdział 2. Metody oceny wydajności systemów Komputer Nproc Rmax Gflop/s Nmax Nl/2 Rpeak Gflop/s ASCI Red Intel (Pentium II Xeon, 333MHz) ASCI Blue-Pacific, IBM SP (PPC604e, 332MHz) ASCI Blue-Mountain SGI Cray T3E (Alpha 21164, 600 MHz) SGI Origin (R10000, 250MHz) IBM SP 475 nodes (PPC 604e, 332MHz) Tablica 2.6: Przykładowe wyniki dla zestawu LINPACK Parallel Najważniejszą zaletą miar wydajności określonych z wykorzystaniem zestawów LINPACK jest ich powszechność. Jest to przyczyna, dla której niektórzy producenci zwracają szczególna uwagę na optymalizowanie sprzętu i oprogramowania pod względem uzyskania możliwie najlepszych wyników właśnie dla tego typu obliczeń. Nie musi to stosować się bezpośrednio do zadań innego typu. LINPACK służy do badania jedynie procesora i pamięci z uwagi na realizację operacji zmiennoprzecinkowych. Ze względu na wykorzystywany charakter obliczeń nie jest on użyteczny przy wyborze sprzętu do zastosowań komercyjnych oraz tam, gdzie przewidywany jest duży udział operacji wejścia/wyjścia. Można go używać do porównań wtedy, gdy brak jest wyników pochodzących z zadań testowych innego rodzaju, na przykład ze zbioru SPEC lub/i TPC. Warto zwrócić uwagę na to, że na podstawie Rmax tworzona jest inna, ważna lista lista 500 systemów komputerowych o największej mocy obliczeniowej tzw. lista TOP500 [19], służąca, m.in., do oceny rozpowszechnienia w świecie sprzętu określonego typu. 2.7 Perfect Perfect (ang. Perfect - Performance Evaluation for Cost-Effective Transformation) jest przykładem zestawu aplikacji powstałego we współpracy środowisk naukowego i przemysłowego, zainicjowanej w roku 1987 [45]. Celem tej współpracy było opracowanie metodologii i narzędzi oceny osiągów (wektorowych) superkomputerów. W wyniku powstał zestaw 13 programów testo-

21 2.8. SPEC 31 wych, obejmujących różnorodne zagadnienia obliczeniowe (m.in. dynamika przepływów, modelowanie procesów chemicznych i fizycznych, przetwarzanie sygnałów) liczących łącznie około linii w Fortranie [13]. Istotnym problemem okazało się przeniesienie na różne komputery skomplikowanych programów do obliczeń naukowych i inżynierskich; jest to zadanie o wiele trudniejsze niż w przypadku miar syntetycznych, jąder programowych czy też realizacji pojedynczych algorytmów. 2.8 SPEC SPEC (ang. Standard Performance Evaluation Corporation) jest niekomercyjną organizacją powołaną w 1988 roku w celu tworzenia, rozwijania i upowszechniania standardowego zestawu zadań testowych dla oceny osiągów komputerów nowych generacji. Opracowana metodyka pomiaru wydajności jest obecnie najbardziej rozpowszechniona, a publikowane wskaźniki osiągów stanowią podstawową, ogólną miarę wydajności sprzętu, powszechnie akceptowaną przez użytkowników. Praktycznie każdy system komputerowy (z grupy systemów otwartych) jest charakteryzowany przez metryki SPEC. W skład SPEC wchodzą trzy grupy robocze i każda z nich opracowuje swoje zestawy testowe: Open Systems Group (OSG) - określenie miar wydajności dla procesorów i systemów komputerowych pracujących w środowiskach UNIK, NT, VMS; najważniejsze z nich to CINT95 i CFP95; High Performance Computing Group (HPC) - ocena wydajności systemów przeznaczonych dla intensywnych obliczeń numerycznych dużej skali; pod koniec roku 1996 został wprowadzony zestaw SPEChpc96 obejmujący dwie aplikacje: z zakresu obliczeń sejsmicznych (SPEC-seis96) oraz chemii obliczeniowej (SPECchem96); Graphics Performance Characterization Group (GPC) - określenie metod oceny wydajności podsystemów graficznych oraz środowisk OpenGL i Xwindows. Działalność korporacji SPEC obejmuje: opracowywanie zestawów testowych przeznaczonych do pomiaru osiągów komputerów; zestawy te obejmują programy źródłowe oraz narzędzia niezbędne do ich uruchomienia (zwraca się szczególną uwagę na przenośność programów) i są dostępne za opłatą po podpisaniu licencji określającej sposób wykorzystania,

22 32 Rozdział 2. Metody oceny wydajności systemów publikowanie (co kwartał) informacji i wyników testów dostępnych również elektronicznie [133]. SPEC przekazuje też wyniki pod adres internetowy (do Perfomance Database Server) [101] pod którym przechowywane są archiwa dotyczące wydajności systemów (z opóźnieniem kilku miesięcy w stosunku do publikacji) Zestaw SPEC CPU95 Zestaw SPEC CPU95 (zwany w skrócie SPEC95) obejmuje dwa komplety: CINT95 - przeznaczony do pomiarów i porównywania osiągów dla obliczeń stałopozycyjnych, CFP95 przeznaczony do pomiarów i porównywania osiągów dla obliczeń zmiennopozycyjnych. Nazwy kompletów zaczynają się od liter C (jak powyżej) lub S, przy czym C (component) oznacza benchmark części systemu (uwzględniająk procesor, pamięć operacyjną i kompilator), zaś S (system) - systemu w całości. Obecnie używa się pierwszej grupy benchmarków. W zestawie SPEC95 występują 4 rodzaje metryk: "base" (SPECint_base95, SPECint_rate_base95, SPECfp_base95, SPECfp_rate_base95), "non-base" (SPECint95, SPECint_rate95, SPECfp95, SPECfp_rate95), "rate" (SPECint_rate_base95, SPECint_rate95, SPECfp_rate_base95, SPECfp_rate95) "non-rate" (SPECint_base95, SPECint95, SPECfp_base95, SPECfp95). Metryki "base" określa się z wykorzystaniem jedynie podstawowej (zachowawczej) optymalizacji w trakcie kompilacji, zaś metryki typu "non-base" dopuszczają możliwość stosowania najwyższego poziomu optymalizacji. Dla metryk typu "base" należy podawać dokładne dane o przyjętych parametrach kompilacji. Metryki "ratę" określają, jak wiele zadań może zrealizować komputer w ustalonym przedziale czasu, czyli są one miarą jego przepustowości, a metryki "non-rate" są miarą wydajności komputera. Jak widać z powyższego,

23 2.8. SPEC 33 metryki mierzące wydajność są przydatne jedynie do oceny systemów jednoprocesorowych. Na podstawie porównania metryk "non-rate" można dokonywać wyboru maszyny dla pojedynczego użytkownika, natomiast metryki "ratę" są szczególnie użyteczne przy wyborze maszyny przeznaczonej do wykorzystywania przez wielu użytkowników. Poprzednie wersje testów stanowiące zestaw SPEC92 nie są już publikowane. Okazały się one mało przydatne w ocenie współczesnych komputerów. Ich wyniki można spotkać w literaturze w odniesieniu do starszych rozwiązań sprzętowych. CINT95 Obejmuje 8 programów (napisanych w języku C) przeznaczonych do realizacji intensywnych obliczeń na liczbach stałoprzecinkowych. Dla ilustracji, w Tablicy 2.7 podano charakterystykę tych programów. Nazwa 099.go 124.m88ksim 126.gcc 129.compress 130.H 132.ijpeg 134.peri 147.vortex Opis Sztuczna inteligencja - symulacja gry w Go Symulator procesora serii 88000, wykonanie programu testowego tworzenie kodu dla procesora SPARC kompresja i dekompresja zbioru w pamięci operacyjnej LISP interpreter kompresja i dekompresja zbiorów graficznych Przetwarzanie ciągów znaków i liczb pierwszych w Perlu System bazy danych Tablica 2.7: Programy wchodzące w skład CINT95 Jak widać, CINT95 testuje procesor ze względu na operacje stałoprzecinkowe oraz jego współdziałanie z pamięcią podręczną i operacyjną, nie uwzględnia natomiast innych składników systemu komputerowego, takich jak na przykład zewnętrzne nośniki informacji. Jest on przydatny do badania jedno- i wieloprocesorowych komputerów dla zastosowań komercyjnych, w których zazwyczaj przeważają operacje na liczbach całkowitych. Metrykami CINT95 są: SPECint_base95 - Measure of Conservative Speed - geometryczna średnia ośmiu znormalizowanych miar szybkości uzyskanych przy zachowawczej kompilacji wymienionych wyżej programów testowych,

24 34 Rozdział 2. Metody oceny wydajności systemów SPECint95 - Measure of Optimised Speed - geometryczna średnia ośmiu znormalizowanych miar szybkości uzyskanych przy kompilacji z agresywną (najwyższą dostępną) optymalizacją, SPECint_rate_base95 - Measure of Conservative Throughput - geometryczna średnia ośmiu znormalizowanych miar przepustowości uzyskanych przy zachowawczej kompilacji programów testowych, SPECint_rate95 - Measure of Optimised Throughput - geometryczna średnia ośmiu znormalizowanych miar przepustowości uzyskanych przy kompilacji z agresywną optymalizacją. Znormalizowane miary wydajności wyznaczane są jako iloraz czasu wykonania poszczególnych programów na badanym systemie i czasu ich wykonania na komputerze SPARCstation 10/40 (40MHz SuperSPARC, bez pamięci podręcznej drugiego poziomu). CFP95 Obejmuje 10 typowych programów realizujących intensywne obliczenia zmiennoprzecinkowe. W Tablicy 2.8 przedstawiono listę i krótki opis tych programów. Nazwa 101.tomcatv 102.swim 103.su2cor 104.hydro2d 107-mgrid HO.applu 125.turb3d 141.apsi 145-fppp 146.wave5 Opis Program generacji siatki Model dynamiki wody w 2D Symulacja Monte Carlo w zakresie fizyki kwantowej Model hydrodynamiczny - rozwiązanie równań Naviera-Stokesa Solwer wielosiatkowy dla pola potencjalnego w 3D Solwer dla równań cząstkowych parabolicznych i eliptycznych Symulacja przepływu turbulentnego w 3D Symulacja rozchodzenia się zanieczyszczeń Problem chemii kwantowej Fizyka plazmy - symulacja oddziaływań elektromagnetycznych Tablica 2.8: Programy wchodzące w skład CFP95 CFP95 testuje procesor ze względu na operacje zmiennoprzecinkowe oraz jego współdziałanie z pamięcią podręczną i operacyjną, nie uwzględnia on natomiast, podobnie jak CINT95, innych składników systemu komputerowego. Jest on przydatny do badania jedno- i wieloprocesorowych komputerów lub

25 2.8. SPEC 35 Komputer Procesor Pamięć podręczna int95 fp95 (Instr./Dane) int base95 fpbase95 IBM RS P POWER3 LI: 32K/64K (200MHz) L2: 4MB SGI Origin200 R12000 (270MHz) LI: 32K/32K L2: 4MB SUN E450 UltraSPARCII LI: 16K/16K (400MHz) L2: 8MB DELL PWS 420 Pentium III LI: 16K/16K (733MHz) L2: 256K Tablica 2.9: Przykładowe wartości miar SPEC CPU95 stacji roboczych przeznaczonych głównie do intensywnych obliczeń numerycznych. Metrykami CFP95 są: SPECfp_base95 - Measure of Conservative Speed - geometryczna średnia z dziesięciu znormalizowanych miar szybkości uzyskanych przy zachowawczej kompilacji wymienionych wyżej programów testowych, SPECfp95 - Measure of Optimised Speed - geometryczna średnia z dziesięciu znormalizowanych miar szybkości uzyskanych przy kompilacji z agresywną (najwyższą dostępną) optymalizacją, SPECfp_rate_base95 - Measure of Conservative Throughput - geometryczna średnia z dziesięciu znormalizowanych miar przepustowość uzyskanych przy zachowawczej kompilacji programów testowych, SPECfp_rate95 - Measure of Optimised Throughput - geometryczna średnia z dziesięciu znormalizowanych miar przepustowości uzyskanych przy kompilacji z agresywną optymalizacją. Podobnie jak poprzednio, znormalizowane miary wydajności odnoszą się do komputera SPARCstation 10/40. Przykładowe wartości umieszczono w Tablicach 2.9 i Pokazują one, że istotnie wyniki dla optymalizowanych testów są wyższe niż dla kompilowanych z zachowawczym poziomem optymalizacji, jednak różnica ta jest niewielka i wynosi kilka- kilkanaście procent. Wyniki tego typu pozwalają także badać skalowalność systemu wyrażającą się wzrostem wydajności wraz ze wzrostem liczby procesorów.

26 36 Rozdział 2. Metody oceny wydajności systemów Komputer Liczba i typ procesora Pamięć podręczna int rate95 fp rate95 (Instr./Dane) base95 base95 HP lxpa-8500 (440MHz) N4000 SUŃ E10000 HP V2500 8xPA-8500 (440MHz) LI: 0.5M/1M L2: xUltraSPARCII (400MHz) Ll: 16K/16K xUltraSPARCII L2: 8M (400MHz) xPA-8500 (440MHz) LI: 0.5M/1M L2: Tablica 2.10: Przykładowe wartości miar SPECrate Zestaw SPEC CPU2000 Opracowanie zestawu SPEC CPU2000 wychodzi naprzeciw potrzebom oceny wydajności najbardziej nowoczesnych systemów komputerowych, wyposażonych w efektywne procesory z dużą pamięcią podręczną, rozbudowaną pamięć operacyjną oraz optymalizujące kompilatory. Podobnie jak w przypadku SPEC CPU95 (por. Rozdział 2.8.1) te właśnie elementy podlegają ocenie również i w SPEC CPU2000. Znaczenie i sposób określenia miar wydajności są analogiczne jak w przypadku SPEC CPU95, jedyna różnica polega na odmiennym określeniu programów składowych CINT2000 i CFP2000, lepiej dostosowanych do bieżących potrzeb. Zostały one przedstawione krótko w Tablicach 2.11 i 2.12, wraz z informacją na temat języka programowania implementacji. Nazwa 164-gzip (C) 175.vpr (C) 176.gcc (C) 181. md (C) 186-crafty (C) 197.parser (C) 252.eon (C++) 253-peribmk (C) 254.gap (C) Opis Kompresja danych Projektowanie układów FPGA Kompilator języka C Zagadnienie optymalizacji - minimalizacja kosztu przepływu przez sieć Program gry w szachy Przetwarzanie języka naturalnego Symulacja procesu oświetlenia powierzchni Przetwarzanie w języku Perl Obliczeniowa teoria grup Tablica 2.11: Programy wchodzące w skład CINT2000

27 2.8. SPEC 37 Nazwa Opis 168-wupwise (F77) Chromodynamika kwantowa 171.swim (F77) Model dynamiki wody 172-mgrid (F77) Solwer wielosiatkowy dla pola potencjalnego w 3D 173.applu (F77) Solwer dla równań cząstkowych parabolicznych i eliptycznych 177-mesa (C) Biblioteka graficzna dla 3D 178-galgel (F90) Mechanika obliczeniowa przepływów 179.art (C) Rozpoznawanie obrazów, sieci neuronowe 183.equake (C) Symulacja propagacji fal sejsmicznych 187.facerec (F90) Przetwarzanie obrazów, identyfikacja twarzy 188.ammp (C) Chemia obliczeniowa 189-lucas (F90) Teoria liczb - testowanie liczb pierwszych 191.fma3d (F90) Symulacja zderzeń metodą elementów skończonych 200.sixtrack (F77) Obliczenia projektowe akceleratora w zakresie fizyki wysokich energii 301.apsi (F77) Symulacja rozchodzenia się zanieczyszczeń Tablica 2.12: Programy wchodzące w skład CFP2000 Maszyną referencyjną dla SPEC CPU2000 jest SUŃ Ultra 5 (300MHz SPARC z pamięcią operacyjną 256MB), dla której SPECmt2000 i SPECfp2000 wynoszą 100. Komputer Procesor Pamięć podr. int2000 fp2000 (Instr./Dane) hit base2000 fp base2000 Compaq DS20E Alpha 21264A LI: 64K/64K (667MHz) L2: 8MB HP PA-8500 (440MHz) LI: 0.5M/1M N4000 L2: 4MB Intel OR840 Pentium III LI: 16K/16K - - (733MHz) L2: 256K IBM RS6K 43P POWER3 LI: 32K/64K (200MHz) L2: 4MB Tablica 2.13: Przykładowe wartości miar SPEC CPU2000 W Tablicy 2.13 pokazano przykładowe wartości miar SPEC CPU2000. Należy spodziewać się wzrostu popularności tych miar w najbliższym okresie.

28 38 Rozdział 2. Metody oceny wydajności systemów Pozostałe zestawy Zestaw SPEC GPC Miary przeznaczone do określenia wydajności przetwarzania grafiki tworzone są przez grupę SPEC Graphics Performance Characterization (GPC). W ich skład wchodzą: GLperf- dla określania wydajności operacji z wykorzystaniem OpenGL 2D i 3D (tworzenie linii, punktów, trójkątów, itp.), Viewperf - do oceny współpracy systemów z biblioteką OpenGL na poziomie interfejsu, z pierwotnymi metrykami: CDRS, DX, DRV, AWadvs, Light, SPECapc - miary odnoszące się do aplikacji; wyróżnia się dwie grupy: Pro/ENGINEER i SolidWorks. Ponieważ stacje graficzne nie są szeroko używane w zastosowaniach o charakterze komercyjnym, zainteresowanych problematyką określenia wydajności przetwarzania graficznego odsyła się do stron internetowych, np. [133]. Zestaw SPEC SFS Zestaw SPEC System Filc Server (SFS 2.0) został wprowadzony w 1997 zastępując SPEC SFS 1.1 (zwany też SPEC LADDIS). Służy on do porównywania osiągów serwerów usług sieciowych, głównie NFS, z uwzględnieniem warstwy transportowej TCP lub UDP. Testowane są: procesor, systemy pamięci masowej oraz współpraca z siecią komputerową. Na uzyskane wyniki wpływają elementy sprzętowe, takie jak: wielkość pamięci operacyjnej, liczba sterowników dyskowych i sieciowych, wielkość dysków oraz wielkość pamięci przeznaczona na bufory systemu operacyjnego. Komputer Liczba i typ procesora Pamięć podręczna (Instr./Dane) sfs97.v3 czas odp. [ms] UDP sfs97.v3 czas odp. [ms] TCP HP 2xPA-8500 (440MHz) LI: 0.5M/1M L2000 L2: SUŃ E xUltraSPARCU Ll: 16K/16K (400MHz) L2: 8MB IBM S80 24xRS64III (450MHz) LI: 128K/128K L2: 8M Tablica 2.14: Przykładowe wartości miar SPEC SFS 2.0 (NFS V3)

29 2.8. SPEC 39 Metryki stanowią: SPECsfs97.v2 (dla wersji 2 protokołu NPS) i SPECsfs97.v3 (dla wersji 3 protokołu NFS). Obie metryki obejmują przepustowość systemu (w liczbie operacji na sekundę) oraz całkowity czas odpowiedzi (podawany jako średni czas odpowiedzi na operację), przy warunku, że jest on krótszy niż 40 ms. Przykładowe wartości zamieszczono w Tablicy Wynika z nich, m.in., oczekiwany wniosek, że użycie warstwy transportowej UDP jest efektywniejsze niż TCP. Ze względu na wprowadzone zmiany nie należy porównywać rezultatów SPEC SFS 2.0 z rezultatami uzyskanymi za pomocą jego poprzednika - SPEC SFS 1.1. Zestawy SPECweb96 i SPECweb99 Miary te służą do oceny osiągów serwerów HTTP. Określenie ich jest trudne, gdyż wiele elementów wpływa na wynik pomiaru, w szczególności liczba obsługiwanych klientów przez serwer (wielkość obciążenia) oraz parametry sieci komputerowej. Komputer Liczba i typ procesora Pamięć podr. (Instr./Dane) web96 (serwer) web99 (serwer) Compaq DS10 lxalpha21264 (466MHz) IBM 43P-260 2xPOWER3 (200MHz) LI: 64K/64K L2: 2M LI: 32K/64K L2: 4MB 2450 (Zeus 1.3.0) 484 (Zeus 3.1.9) 4597 (IBM http 1.3.6) 2654 (Zeus 1.3.3) 440 (Zeus 3.1.8) IBM Netfinity 7000 M10 DELL PowerEdge 2400/667 HP L2000 lxpentiumiii Xeon (500MHz) lxpentiumiii (667MHz) 4xPA-8500 (440MHz) LI: 16K/16K L2: 2M LI: 16K/16K L2: 256K LI: 0.5M/1M L2: (IIS 5.0, SWC 2.0) (IIS 5.0) (Zeus 1.3.3) - Tablica 2.15: Przykładowe wartości miar SPECweb96 i SPECweb99 Wersja wcześniejsza (SPECweb96) określa liczbę HTTP operacji/sęk. Uwzględniono tylko obciążenie statyczne. W drugiej wersji - miara SPECweb99 oznacza maksymalną liczbę jednoczesnych połączeń klientów z serwerem, realizujących standardowe obciążenie (statyczne i dynamiczne) w taki sposób, aby zachowane były założona przepustowość (w zakresie bajtów/sek) i stopa błędu. Nic uwzględnia się ewentualnych opóźnień wprowadzonych przez warstwę sieciową, istotnych w sieciach rozle-

Obliczenia Wysokiej Wydajności

Obliczenia Wysokiej Wydajności Obliczenia wysokiej wydajności 1 Wydajność obliczeń Wydajność jest (obok poprawności, niezawodności, bezpieczeństwa, ergonomiczności i łatwości stosowania i pielęgnacji) jedną z najważniejszych charakterystyk

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

Architektury komputerów Architektury i wydajność. Tomasz Dziubich

Architektury komputerów Architektury i wydajność. Tomasz Dziubich Architektury komputerów Architektury i wydajność Tomasz Dziubich Przetwarzanie potokowe Przetwarzanie sekwencyjne Przetwarzanie potokowe Architektura superpotokowa W przetwarzaniu potokowym podczas niektórych

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych, moduł kierunkowy ogólny Rodzaj zajęć: wykład, ćwiczenia I KARTA

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Kierownik Katedry: Prof. dr hab. inż. Tadeusz BURCZYŃSKI

Kierownik Katedry: Prof. dr hab. inż. Tadeusz BURCZYŃSKI Kierownik Katedry: Prof. dr hab. inż. Tadeusz BURCZYŃSKI Zakład Inteligentnych Systemów Obliczeniowych RMT4-3 Kierownik Zakładu: Prof. dr hab. inż. Tadeusz BURCZYŃSKI Zakład Metod Numerycznych w Termomechanice

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Motywacja - memory wall Krzysztof Banaś, Obliczenia wysokiej wydajności. 2 Organizacja pamięci Organizacja pamięci:

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu Załącznik nr 1 do Uchwały nr 9/12 Rady Instytutu Inżynierii Technicznej PWSTE w Jarosławiu z dnia 30 marca 2012r Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu EFEKTY KSZTAŁCENIA DLA KIERUNKU

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW INFORMATYKA. STUDIA PIERWSZEGO STOPNIA - PROFIL OGÓLNOAKADEMICKI

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW INFORMATYKA. STUDIA PIERWSZEGO STOPNIA - PROFIL OGÓLNOAKADEMICKI EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW INFORMATYKA. STUDIA PIERWSZEGO STOPNIA - PROFIL OGÓLNOAKADEMICKI Umiejscowienie kierunku w obszarze kształcenia: Kierunek studiów informatyka należy do obszaru kształcenia

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 13 Jan Kazimirski 1 KOMPUTERY RÓWNOLEGŁE 2 Klasyfikacja systemów komputerowych SISD Single Instruction, Single Data stream SIMD Single Instruction, Multiple Data stream MISD

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami EFEKTY KSZTAŁCENIA 1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami Kierunkowy efekt kształcenia - symbol K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 Kierunkowy efekt

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Podniesienie poziomu wiedzy studentów z inżynierii oprogramowania w zakresie C.

Bardziej szczegółowo

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu

CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu CUDA Median Filter filtr medianowy wykorzystujący bibliotekę CUDA sprawozdanie z projektu inż. Daniel Solarz Wydział Fizyki i Informatyki Stosowanej AGH 1. Cel projektu. Celem projektu było napisanie wtyczki

Bardziej szczegółowo

Program Obliczeń Wielkich Wyzwań Nauki i Techniki (POWIEW)

Program Obliczeń Wielkich Wyzwań Nauki i Techniki (POWIEW) Program Obliczeń Wielkich Wyzwań Nauki i Techniki (POWIEW) Maciej Cytowski, Maciej Filocha, Maciej E. Marchwiany, Maciej Szpindler Interdyscyplinarne Centrum Modelowania Matematycznego i Komputerowego

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Plan wykładu. Architektura systemów komputerowych. Cezary Bolek

Plan wykładu. Architektura systemów komputerowych. Cezary Bolek Architektura systemów komputerowych Wydajność systemów komputerowych Cezary Bolek Katedra Informatyki Plan wykładu Wydajność systemu komputerowego Cykl zegarowy Liczba cykli zegarowych na instrukcję Wyznaczanie

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. N Wprowadzenie Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra. Wprowadzenie (podział ze względu na przeznaczenie) Wysokiej dostępności 1)backup głównego

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci

Bardziej szczegółowo

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia Studia pierwszego stopnia I rok Matematyka dyskretna 30 30 Egzamin 5 Analiza matematyczna 30 30 Egzamin 5 Algebra liniowa 30 30 Egzamin 5 Statystyka i rachunek prawdopodobieństwa 30 30 Egzamin 5 Opracowywanie

Bardziej szczegółowo

Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel

Bibliografia: pl.wikipedia.org www.intel.com. Historia i rodzaje procesorów w firmy Intel Bibliografia: pl.wikipedia.org www.intel.com Historia i rodzaje procesorów w firmy Intel Specyfikacja Lista mikroprocesorów produkowanych przez firmę Intel 4-bitowe 4004 4040 8-bitowe x86 IA-64 8008 8080

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Jednostki obliczeniowe w zastosowaniach mechatronicznych Kierunek: Mechatronika Rodzaj przedmiotu: dla specjalności Systemy Sterowania Rodzaj zajęć: Wykład, laboratorium Computational

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

Sterowany jakością dostęp do usług składowania danych dla e-nauki

Sterowany jakością dostęp do usług składowania danych dla e-nauki Sterowany jakością dostęp do usług składowania danych dla e-nauki Renata Słota 1,2, Darin Nikolow 1,2, Marek Pogoda 1, Stanisław Polak 2 and Jacek Kitowski 1,2 1 Akademickie Centrum Komputerowe Cyfronet

Bardziej szczegółowo

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki

Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Autor: inż. Wojciech Zatorski Opiekun pracy: dr inż. Krzysztof Małecki Cel Konfiguracja i testowanie serwera WWW Apache w celu optymalizacji wydajności. 2/25 Zakres Konfigurowanie serwera Apache jako wydajnego

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Algorytmy i programowanie Algorithms and Programming Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: kierunkowy Poziom studiów: studia I stopnia forma studiów: studia

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

System zarządzający grami programistycznymi Meridius

System zarządzający grami programistycznymi Meridius System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Architektury Komputerowe

Architektury Komputerowe Architektury Komputerowe zagadnień egzamin wersja 1.0 Niniejsze materiały zostały opracowane na podstawie książki prof. dr hab. inż. Jacka Kitowskiego Współczesne architektury systemów komputerowych. W

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem

Bardziej szczegółowo

T2A_W01 T2A_W01 T2A_W02 3 SI_W03 Posiada szeroką wiedzę w zakresie teorii grafów T2A_W01

T2A_W01 T2A_W01 T2A_W02 3 SI_W03 Posiada szeroką wiedzę w zakresie teorii grafów T2A_W01 Efekty dla studiów drugiego stopnia profil ogólnoakademicki, na kierunku Informatyka w języku polskim, na specjalnościach Metody sztucznej inteligencji oraz Projektowanie systemów CAD/CAM, na Wydziale

Bardziej szczegółowo

Wydajność obliczeń a architektura procesorów. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1

Wydajność obliczeń a architektura procesorów. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Wydajność obliczeń a architektura procesorów Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Wydajność komputerów Modele wydajności-> szacowanie czasu wykonania zadania Wydajność szybkość realizacji wyznaczonych

Bardziej szczegółowo

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl

Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów

Bardziej szczegółowo

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH

MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH MATEMATYCZNE METODY WSPOMAGANIA PROCESÓW DECYZYJNYCH 1. Przedmiot nie wymaga przedmiotów poprzedzających 2. Treść przedmiotu Proces i cykl decyzyjny. Rola modelowania matematycznego w procesach decyzyjnych.

Bardziej szczegółowo

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl

Programowanie niskopoziomowe. dr inż. Paweł Pełczyński ppelczynski@swspiz.pl Programowanie niskopoziomowe dr inż. Paweł Pełczyński ppelczynski@swspiz.pl 1 Literatura Randall Hyde: Asembler. Sztuka programowania, Helion, 2004. Eugeniusz Wróbel: Praktyczny kurs asemblera, Helion,

Bardziej szczegółowo

Tworzenie programów równoległych. Krzysztof Banaś Obliczenia równoległe 1

Tworzenie programów równoległych. Krzysztof Banaś Obliczenia równoległe 1 Tworzenie programów równoległych Krzysztof Banaś Obliczenia równoległe 1 Tworzenie programów równoległych W procesie tworzenia programów równoległych istnieją dwa kroki o zasadniczym znaczeniu: wykrycie

Bardziej szczegółowo

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Inżynieria 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia koordynator

Bardziej szczegółowo

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka

Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Efekty kształcenia wymagane do podjęcia studiów 2 stopnia na kierunku Informatyka Test kwalifikacyjny obejmuje weryfikację efektów kształcenia oznaczonych kolorem szarym, efektów: K_W4 (!), K_W11-12, K_W15-16,

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Sieci komputerowe Rodzaj zajęć: wykład, laboratorium MODELOWANIE I SYMULACJA Modelling

Bardziej szczegółowo

Spis treści. I. Skuteczne. Od autora... Obliczenia inżynierskie i naukowe... Ostrzeżenia...XVII

Spis treści. I. Skuteczne. Od autora... Obliczenia inżynierskie i naukowe... Ostrzeżenia...XVII Spis treści Od autora..................................................... Obliczenia inżynierskie i naukowe.................................. X XII Ostrzeżenia...................................................XVII

Bardziej szczegółowo

Grupy pytań na egzamin inżynierski na kierunku Informatyka

Grupy pytań na egzamin inżynierski na kierunku Informatyka Grupy pytań na egzamin inżynierski na kierunku Informatyka Dla studentów studiów dziennych Należy wybrać dwie grupy pytań. Na egzaminie zadane zostaną 3 pytania, każde z innego przedmiotu, pochodzącego

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Projektowanie i użytkowanie systemów operacyjnych Rok akademicki: 2013/2014 Kod: EAR-2-324-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek:

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W)

Odniesienie do obszarowych efektów kształcenia 1 2 3. Kierunkowe efekty kształcenia WIEDZA (W) EFEKTY KSZTAŁCENIA NA KIERUNKU "MECHATRONIKA" nazwa kierunku studiów: Mechatronika poziom kształcenia: studia pierwszego stopnia profil kształcenia: ogólnoakademicki symbol kierunkowych efektów kształcenia

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Uchwała obowiązuje od dnia podjęcia przez Senat. Traci moc Uchwała nr 144/06/2013 Senatu Uniwersytetu Rzeszowskiego z 27 czerwca 2013 r.

Uchwała obowiązuje od dnia podjęcia przez Senat. Traci moc Uchwała nr 144/06/2013 Senatu Uniwersytetu Rzeszowskiego z 27 czerwca 2013 r. Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16c; 35-959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@ur.edu.pl Uchwała nr 282/03/2014 Senatu Uniwersytetu

Bardziej szczegółowo

System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk

System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Proces systematycznego zbierania, analizowania publikowania wiarygodnych informacji,

Bardziej szczegółowo

Wykład 2. Mikrokontrolery z rdzeniami ARM

Wykład 2. Mikrokontrolery z rdzeniami ARM Źródło problemu 2 Wstęp Architektura ARM (Advanced RISC Machine, pierwotnie Acorn RISC Machine) jest 32-bitową architekturą (modelem programowym) procesorów typu RISC. Różne wersje procesorów ARM są szeroko

Bardziej szczegółowo

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE DIAGNOSTYKĘ MEDYCZNĄ Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, projekt

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium JĘZYKI PROGRAMOWANIA Programming Languages Forma studiów: studia

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa... 9. Wstęp... 11 Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1 Spis treúci Przedmowa... 9 Wstęp... 11 1. Komputer PC od zewnątrz... 13 1.1. Elementy zestawu komputerowego... 13 1.2.

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium BAZY DANYCH I SYSTEMY EKSPERTOWE Database and expert systems Forma

Bardziej szczegółowo

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O Budowa komputera Magistrala Procesor Pamięć Układy I/O 1 Procesor to CPU (Central Processing Unit) centralny układ elektroniczny realizujący przetwarzanie informacji Zmiana stanu tranzystorów wewnątrz

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

Ewa Stemposz Andrzej Jodłowski Alina Stasiecka. Zarys metodyki wspierającej naukę projektowania systemów informacyjnych

Ewa Stemposz Andrzej Jodłowski Alina Stasiecka. Zarys metodyki wspierającej naukę projektowania systemów informacyjnych Ewa Stemposz Andrzej Jodłowski Alina Stasiecka Zarys metodyki wspierającej naukę projektowania systemów informacyjnych Dr inż. Ewa Stemposz prowadzi działalność naukowo-dydaktyczną w Polsko-Japońskiej

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROGRAMOWANIE SYSTEMÓW WBUDOWANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria o Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU

Bardziej szczegółowo

Działanie 2.3: Inwestycje związane z rozwojem infrastruktury informatycznej nauki

Działanie 2.3: Inwestycje związane z rozwojem infrastruktury informatycznej nauki Program Obliczeń Wielkich Wyzwań Nauki i Techniki POWIEW Marek Niezgódka, Maciej Filocha ICM, Uniwersytet Warszawski Konferencja Nauka idzie w biznes, Warszawa, 7.11.2012 1 Informacje ogólne Działanie

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Podstawy Informatyki Basic Informatics Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: ogólny Poziom studiów: studia I stopnia forma studiów: studia stacjonarne Rodzaj

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: ENERGETYKA Rodzaj przedmiotu: podstawowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z metodami i

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Roman Mocek Zabrze 01.09.2007 Opracowanie zbiorcze ze źródeł Scholaris i CKE

Roman Mocek Zabrze 01.09.2007 Opracowanie zbiorcze ze źródeł Scholaris i CKE Różnice między podstawą programową z przedmiotu Technologia informacyjna", a standardami wymagań będącymi podstawą przeprowadzania egzaminu maturalnego z przedmiotu Informatyka" I.WIADOMOŚCI I ROZUMIENIE

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

Podział komputerów. Wykład z Technologii Informacyjnych. Piotr Mika

Podział komputerów. Wykład z Technologii Informacyjnych. Piotr Mika Podział komputerów Wykład z Technologii Informacyjnych Piotr Mika Superkomputery Przeznaczone do wykonywania skomplikowanych obliczeń numerycznych, modelowania giełdy, symulacje, modelowanie atmosfery

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

IO - Plan przedsięwzięcia

IO - Plan przedsięwzięcia IO - Plan przedsięwzięcia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Wprowadzenie 3 2.1 Cele................................ 3 2.2 Budżet...............................

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł kierunkowy ogólny Rodzaj zajęć: wykład, laboratorium GRAFIKA KOMPUTEROWA Computer Graphics Forma studiów: studia

Bardziej szczegółowo

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych

Bardziej szczegółowo

Postępowanie WCh.2420.18.2014.AB Wrocław, 12 lutego 2014 r.

Postępowanie WCh.2420.18.2014.AB Wrocław, 12 lutego 2014 r. Postępowanie WCh.2420.18.2014.AB Wrocław, 12 lutego 2014 r. Uczestnicy postępowania Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę komputerów osobistych, komputerów przenośnych, macierzy

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe Technologie informacyjne prof. dr hab. Zdzisław Szyjewski 1. Rola i zadania systemu operacyjnego 2. Zarządzanie pamięcią komputera 3. Zarządzanie danymi

Bardziej szczegółowo