POZNA SUPERCOMPUTING AND NETWORKING. Zwikszanie efektywnoci programów optymalizacja pamici cz2

Wielkość: px
Rozpocząć pokaz od strony:

Download "POZNA SUPERCOMPUTING AND NETWORKING. Zwikszanie efektywnoci programów optymalizacja pamici cz2"

Transkrypt

1 Zwikszanie efektywnoci programów optymalizacja pamici cz2

2 literatura podstawowa [Aho2002] Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman, Kompilatory. Reguły, metody i narzdzia, WNT 2002 (tłum. pierwszego wydania amerykaskiego, 1986). [Aho2001] A.V. Aho, R. Sethi, J.D. Ullman, Compilers: Principles, Techniques, and Tools, Pearson Education

3 literatura uzupełniajca [Bentley2008] Jon Bentley, Perełki oprogramowania, wyd. trzecie, WNT, 2008 (tłum. drugiego wydania amerykaskiego, Pearson Education 2000). [Bentley2007] Jon Bentley, Wicej perełek oprogramowania. Wyznania programisty, WNT 2007 (tłum. pierwszego wydania amerykaskiego, Pearson Education 1988). 3

4 literatura uzupełniajca [Kernigham2002] Brian W. Kernigham, Rob Pike, Lekcja programowania, WNT 2002, (tłum. pierwszego wydania amerykaskiego, Pearson Education 1999). [Oram2008] Andy Oram, Greg Wilson (red.), Pikny kod. Tajemnice mistrzów programowania, Helion 2008, (tłum. wydania amerykaskiego, O Reilly Media Inc. 2007). 4

5 literatura uzupełniajca [Barr2005] Adam Barr, Znajd błd. Sztuka analizowania kodu, Helion 2005 (tłum. wydania amerykaskiego, Pearson Education 2005). 5

6 literatura uzupełniajca [Cooper2004] Keith D. Cooper, Linda Torczon, Engineering a Compiler, Morgan Kaufmann Publishers, San Francisco, [Goedecker2001] Stefan Goedecker, Adolfy Hoisie, Performance Optimization of Numerically Intensive Codes, Society for Industrial and Applied Mathematics, Philadelphia

7 literatura uzupełniajca [Kaspersky2003], Kris Kaspersky, Code Optimization: Effective Memory Usage, A-LIST, LLC, [Muchnik1997] Steven S. Muchnick, Advanced Compiler Design and Implementation, Morgan Kaufmann Publishers, San Francisco,

8 literatura uzupełniajca [Allen2002] Randy Allen, Ken Kennedy, Optimizing Compilers for Modern Architectures, Morgan Kaufmann Publishers, San Francisco, [Falk2004] Heiko Falk, Peter Marwedel, Source Code Optimization Techniques for Data Flow Dominated Embedded Software, Kluwer Academic Publishers, Boston

9 literatura uzupełniajca [Wolfe1995] Michael Wolfe, High- Performance Compilers for Parallel Computing, Addison Wesley,

10 plan optymalizacja hierarchii pamici [Muchnick1997] rozdz. 20 [Allen2002] rozdz. 9 optymalizacja dostpu do pamici [Goedecker2001] rozdz. 6, [Kaspersky2003] rozdz. 3 10

11 plan optymalizacja operacji na pamici [Kaspersky2003] rozdz. 2 alokacja rejestrów [Cooper2004] rozdz. 13 ograniczenie wykorzystywanej pamici [Bentley2008] rozdz. 10 [Kernigham2002] rozdz. 7 11

12 optymalizacja dostpu do pamici dostp do pamici jest głównym wskim gardłem w komputerach z hierarchi pamici std optymalizacja dostpu do pamici ma najwikszy wpływ na wzrost wydajnoci wikszy od optymalizacji operacji zmiennoprzecinkowych ok. 5 razy [Goedecker2001] 12

13 optymalizacja dostpu do pamici czasy dostpu do pamici zmieniaj si w szerokim zakresie w zalenoci od sposobu dostpu do pamici przeprowadza si test pamici: pomiar czasu powtarzalnego kopiowania elementów oddzielonych rónymi odstpami kopiowanie jest wykonywane wielokrotnie aby test był znaczcy statystycznie 13

14 optymalizacja dostpu do pamici odstp (stride) odległo mierzona w słowach pomidzy dwoma lokalizacjami pamici, do których kolejno nastpuje dostp w kodzie programu w zbiorach danych o rónych rozmiarach 14

15 optymalizacja dostpu do pamici po pierwszym kopiowaniu dane, albo ich cz, pozostaj w pamici notatnikowej, w celu dalszego kopiowania 15

16 wydajnokomputerów przy rónych dostpach do danych ze wzgldu na znaczenie przestrzennej lokalizacji danych w obliczeniach naukowych, warto zobaczy, jak si zachowuj komputery przy czasowym braku lokalnoci danych, czyli przy rónych odstpach midzy kolejnymi danymi 16

17 wydajnokomputerów przy rónych dostpach do danych po pierwsze: drastycznie odmienne zachowanie dla maszyn wektorowych (Cray C90) a komputerami RISC - dla RISC znaczny spadek szerokoci pasma pamici dla duych rozmiarów danych po drugie: szeroko pasma pamici nie jest zwizana z czasem cyklu procesora 17

18 zmiana porzdku w ptli dla optymalnej lokalizacji danych przedyskutujmy dostpy do pamici dla dwóch kodów, rónicych si jedynie kolejnoci ptli, dla małych i duych macierzy [Goedecker2001]: dimension a(n,n),b(n,n) C LOOP A do 10,i=1,n do 10,j=1,n 10 a(i,j)=b(i,j) 18

19 zmiana porzdku w ptli dla optymalnej lokalizacji danych dimension a(n,n),b(n,n) C LOOP B do 20,j=1,n do 20,i=1,n 20 a(i,j)=b(i,j) 19

20 zmiana porzdku w ptli dla optymalnej lokalizacji danych załoenia: rozmiar pamici notatnikowej 128 liczb podwójnej precyzji macierz jest mała, gdy n jest mniejsze ni 8 słów, oraz a i b mieszcz si w pamici notatnikowej długo wiersza w pamici notatnikowej to 8 podwójnych słów 20

21 zmiana porzdku w ptli dla optymalnej lokalizacji danych załoenia: fizyczny porzdek elementów macierzy w jzyku Fortran: kolumnami, w jzyku C: wierszami zgodnie z konwencj Fortranu, fizyczny porzdek elementów macierzy w pamici: a(1,1),a(2,1),a(3,1),,a(n,1), a(1,2),a(2,2),a(3,2),,a(n,2), 21

22 zmiana porzdku w ptli dla optymalnej lokalizacji danych załoenia: pierwsze elementy macierzy zarówno a jak i b s połoone na granicy wiersza czyli pierwszy element kadej macierzy jest równie pierwszym elementem wiersza pamici notatnikowej na pocztku oblicze nie ma adnych danych w pamici notatnikowej 22

23 analiza przypadków (1) ptla A, małe macierze, (8x8): dostp do elementów macierzy w kolejnoci: x(1,1),x(1,2),x(1,3),,x(1,8), x(2,1),x(2,2),x(2,3),,x(2,8), gdzie x to a albo b 23

24 analiza przypadków (1) - elementy x(1,i), x(1,i+1) s od siebie w odległoci 8 podwójnych słów, std chybione odwołanie wystpi dla pierwszych omiu ładowa a i b, jako e mamy dostp do fizycznych lokalizacji pamici: 1,9,17,25,33,41, 49 i 57 24

25 analiza przypadków (1) poniewa pami notatnikowa moe mieci wszystkie 128 podwójnych słów, które pojawiły si przy pierwszych 8 iteracjach podwójnej ptli, wszystkie kolejne odwołania do pamici bd trafione adne inne odwołania do pamici notatnikowej nie bd chybione w pozostałych iteracjach ptli ładowanie 128 elementów spowodowało 2x8 chybionych odwoła, czyli jedno na kade 8 słów 25

26 analiza przypadku (2) ptla A, due macierze, (16x16): wzorzec dostpu do pamici taki sam jak poprzednio, kolejne odwołania do pamici nie s ssiednie, s 16 podwójnych słów od siebie po pierwszych 16 iteracjach ptli (z których kada spowodowała chybione odwołanie) mamy zajte 2x16 wierszy, czyli 128 podwójnych słów (pami notatnikowa jest pełna) 26

27 analiza przypadku (2) wszystkie kolejne ładowane wiersze pamici notatnikowej nadpisz istniejce wiersze stare wiersze bd przerzucone do pamici głównej wiersz zawierajcy elementy od 129 do 136 zastpi wiersz z elementami od 1 do 8, itd. w drugiej iteracji ptli zewntrznej element x(2,1) nie bdzie dostpny, gdy jego wiersz zostanie zastpiony innym 27

28 analiza przypadku (2) std liczba chybionych odwoła wyniesie 2x16x16, czyli jedno odwołanie chybione na kade dostpne słowo 28

29 analiza przypadku (3 i 4) ptla B, małe (8x8) i due (16x16) macierze: w obu przypadkach jest dostp do elementów macierzy w porzdku w jakim s zapamitane w pamici jest tylko jedno chybione odwołanie do pamici notatnikowej co kade 8 podwójnych słów dane dostarczone do pamici notatnikowej przy chybionych odwołaniach s wykorzystane w kolejnych iteracjach ptli wewntrznej 29

30 porównanie przypadków dla duych macierzy struktura ptli A wykazuje du strat wydajnoci wydajno ta jest 30 razy gorsza ni dla struktury ptli B 30

31 fuzja ptli fuzja ptli w celu redukcji niepotrzebnych odwoła do pamici [Goedecker2001] program aktualizuje pozycj i prdko n czstek prdkoci vxyz(j,i) i siły fxyz(j,i), zapamitane w czci kodu aktualizacji prdkoci, musz by przeładowywane w ptli aktualizacji pozycji nadmiarowych przeładowa unika si, jeeli ptle s połczone w jedn 31

32 fuzja ptli [Goedecker2001] c UPDATE POSITIONS AND VELOCITIES do 10 i=1,n do 10 j=1,3 at = fxyz(j,i) vxyz(j,i)= vxyz(j,i)+(.5d0*dt/rmass)* (at + gxyz(j,i)) gxyz(j,i) = at rxyz(j,i)=rxyz(j,i)+ dt*vxyz(j,i) + (.5d0*dt*dt/rmass)*fxyz(j,i) 10 continue 32

33 optymalna lokalizacja danych aby osign optymaln lokalizacj danych, struktury danych w programie musz by zaprojektowane tak, aby wielkoci stosowane w tym samym kontekcie były fizycznie blisko w pamici rozpatrzmy dwie wersje ptli w kodzie dynamiki molekularnej: struktur danych A i B 33

34 struktura danych A [Goedecker2001] DATA STRUCTURE A dimension rx(n),ry(n),rz(n),fx(n),fz(n) c loop over all particle pairs do 100,i=1,n do 100,j=1,i-1 dist2=(rx(i)-rx(j))**2+(ry(i)-ry(j)**2 +(rz(i)-rz(j))**2 if (dist2.le.cutoff2) then c calculate interaction dfx=... dfy=... dfz=... 34

35 struktura danych A [Goedecker2001] c accumulate force fx(j)=fx(j)+dfx fy(j)=fy(j)+dfy fz(j)=fz(j)+dfz fx(i)=fx(i)-dfx fy(i)=fy(i)-dfy fz(i)=fz(i)-dfz endif 100 continue 35

36 struktura danych B [Goedecker2001] DATA STRUCTURE B dimension r(3,n),f(3,n) c loop over all particle pairs do 100,i=1,n do 100,j=1,i-1 dist2=(r(1,i)-r(1,j))**2+(r(2,i)-r(2,j)**2 +(r(3,i)-r(3,j))**2 if (dist2.le.cutoff2) then c calculate interaction dfx=... dfy=... dfz=... 36

37 struktura danych B [Goedecker2001] c accumulate force f(1,j)=fx(1,j)+dfx f(2,j)=fy(2,j)+dfy f(3,j)=fz(3,j)+dfz f(1,i)=fx(1,i)-dfx f(2,i)=fy(2,i)-dfy f(3,i)=fz(3,i)-dfz endif 100 continue 37

38 optymalna lokalizacja danych wzorce dostpu do pamici elementów tablicy fx(j), fy(j) i fz(j) s mniej lub bardziej losowe nie mona oczekiwa, e jeeli czstka j jest blisko czstki i, to czstka j+1 te bdzie oznacza to e odwołania do pamici dla j+1 składnika siły, wprowadzone do pamici notatnikowej przy dostpie do składnika j, prawdopodobnie bd nadpisane 38

39 optymalna lokalizacja danych std, zasadniczo mamy jedno chybione trafienie dla kadego odwołania si do składnika siły indeksowanego przez j dla 3 składników siły w strukturze danych A, wystpi trzy chybione trafienia dla struktury danych B, moemy załadowa wszystkie 3 składniki indeksowane przez j pod jednym chybionym trafieniem, gdy s obok siebie w pamici to jest efektywniejsze 39

40 przeładowanie pamici notatnikowej (cache thrashing) wystpuje, gdy wikszo fizycznej przestrzeni pamici notatnikowej jest niedostpna ze wzgldu na reguły odwzorowania efektywny rozmiar pamici notatnikowej jest równy rozmiarowi fizycznemu, jeeli dane z pamici głównej mog trafi do dowolnej lokalizacji w pamici notatnikowej 40

41 przeładowanie pamici notatnikowej nie jest tak jednak, nie mog trafi do dowolnej lokalizacji, podlegaj okrelonym ograniczeniom wynikajcym z reguł odwzorowania, co powoduje e efektywny rozmiar pamici notatnikowej si zmniejsza 41

42 znalezienie optymalnych odstpów dokonamy analizy wzorców dostpu do danych z niejednostkowymi odstpami taki wzorzec wystpuje, gdy chcemy dosta si do wierszy macierzy, podczas gdy w Fortranie jest konwencja dostpu kolumnami 42

43 znalezienie optymalnych odstpów nawet, gdy cała macierz nie mieci si w pamici notatnikowej, to jest moliwe umieszczenie odpowiednio duej liczby wierszy poprzez odpowiedni wybór odstpów w ten sposób osiga si blisko danych 43

44 znalezienie optymalnych odstpów odstpy mona dopasowa przez spowodowanie, aby wiodcy wymiar macierzy był wikszy od jej wymiaru logicznego osiga si to poprzez uzupełnienie macierzy kilkoma wierszami o nieistotnych wartociach numerycznych 44

45 znalezienie optymalnych odstpów najprostszym sposobem znalezienia optymalnych odstpów jest symulacja znajc reguł odwzorowania, moemy przewidzie lokalizacj w pamici notatnikowej - który wiersz pamici notatnikowej moe by dopasowany ledzc zajte ju wiersze pamici, moemy oceni, czy pami notatnikowa jest pełna 45

46 podział na bloki kwadratowe jest to strategia, uzyskania przestrzennej bliskoci danych w ptlach, tam gdzie nie ma moliwoci uzyskania małych odstpów dla wszystkich tablic podział oparty na obrazie statycznym podwojenie liczby ptli przykład: transpozycja macierzy, wpierw bez podziału, potem z podziałem 46

47 podział na bloki kwadratowe [Goedecker2001] subroutine rot(n,a,b) implicit real*8 (a-h,o-z) dimension a(n,n),b(n,n) do 100,i=1,n do 100,j=1,n b(j,i)=a(i,j) 100 continue return end 47

48 podział na bloki kwadratowe subroutine rotb(n,a,b,lot) implicit real*8 (a-h,o-z) dimension a(n,n),b(n,n) c loop over blocks do 100,ii=1,n,lot do 100,jj=1,n,lot c loop over elements in each block do 100,i=ii,min(n,ii+(lot-1)) do 100,j=jj,min(n,jj+(lot-1)) b(j,i)=a(i,j) 100 continue return end 48

49 podział na bloki liniowe podział zorientowany na wiersze albo kolumny opiera si na zrozumieniu dynamiki przepływu danych przez pami notatnikow stosuje si bloki o nieregularnej wielkoci potrzeba mniej ptli, ptle wewntrzne s dłusze 49

50 podział na bloki liniowe [Goedecker2001] subroutine rots(n,a,b,lot) implicit real*8 (a-h,o-z) dimension a(n,n),b(n,n) do 100,jj=1,n,lot do 100,i=1,n do 100,j=jj,min(n,jj+(lot-1)) b(j,i)=a(i,j) 100 continue return end 50

51 pobieranie danych z wyprzedzeniem pobieranie danych z wyprzedzeniem (prefetching) to jest pobieranie danych znacznie wczeniej ni s potrzebne procesor ma czsto dane dostarczane zbyt póno z pamici s tego dwie przyczyny: zbyt mała szeroko pasma pamici oraz opónienie pamici 51

52 pobieranie danych z wyprzedzeniem zbyt mała szeroko pasma pamici: jeeli program zakłada jedno ładowanie na cykl, a szeroko pasma pamici głównej zakłada jeden transfer na dwa cykle, to program jest spowalniany dwukrotnie 52

53 pobieranie danych z wyprzedzeniem opónienie pamici: jeeli instrukcje ładowania s zaplanowane krótko przed tym jak element danych jest potrzebny, to moliwe chybione trafienia do pamici notatnikowej spowoduj oczekiwanie procesora na dane 53

54 pobieranie danych z wyprzedzeniem aby tego unikn, pobiera si dane wczeniej jeeli czas midzy pobraniem danych a ich wykorzystaniem połczy si z innymi obliczeniami, procesor nie bdzie bezczynny i uzyskamy du wydajno 54

55 wyrównanie danych poprawne wyrównanie danych oznacza, e np. liczby zmiennoprzecinkowe podwójnej precyzji rozpoczynaj si w lokalizacji pamici bdcej wielokrotnoci 8 bajtów w przypadku wspólnych bloków, jeeli poprzedza je liczba całkowita zajmujca 4 bajty, pozostałe liczby 8 bajtowe mog by le wyrównane 55

56 wnioski w prezentacji skupiono si na optymalizacji dostpu do pamici pozostałe kwestie dotyczce operacji na pamici, alokacji rejestrów i ograniczenia wykorzystywanej pamici, s przedmiotem kolejnych spotka 56

POZNAŃ SUPERCOMPUTING AND NETWORKING. Zwiększanie efektywności programów optymalizacja pamięci część 1

POZNAŃ SUPERCOMPUTING AND NETWORKING. Zwiększanie efektywności programów optymalizacja pamięci część 1 Zwiększanie efektywności programów optymalizacja pamięci część 1 literatura podstawowa [Aho2002] Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman, Kompilatory. Reguły, metody i narzędzia, WNT 2002 (tłum. pierwszego

Bardziej szczegółowo

Optymalizacja oprogramowania - wprowadzenie

Optymalizacja oprogramowania - wprowadzenie Optymalizacja oprogramowania - wprowadzenie Poznaskie Centrum Superkomputerowo Sieciowe Projekt jest współfinansowany ze rodków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Motywacja - memory wall Krzysztof Banaś, Obliczenia wysokiej wydajności. 2 Organizacja pamięci Organizacja pamięci:

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

Izolacja Anteny szerokopasmowe i wskopasmowe

Izolacja Anteny szerokopasmowe i wskopasmowe Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman Poprawa efektywnoci metody wstecznej propagac bdu Algorytm wstecznej propagac bdu. Wygeneruj losowo wektory wag. 2. Podaj wybrany wzorzec na wejcie sieci. 3. Wyznacz odpowiedzi wszystkich neuronów wyjciowych

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Przegld urzdowych geoportalilskich na tle wybranych geoportali polskich Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Geoportal - definicja Geoportal - witryna internetowa, zapewniajca dostp

Bardziej szczegółowo

geometry a w przypadku istnienia notki na marginesie: 1 z 5

geometry a w przypadku istnienia notki na marginesie: 1 z 5 1 z 5 geometry Pakiet słuy do okrelenia parametrów strony, podobnie jak vmargin.sty, ale w sposób bardziej intuicyjny. Parametry moemy okrela na dwa sposoby: okrelc je w polu opcji przy wywołaniu pakiety:

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia 2011. Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej

Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia 2011. Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej Matematyka wykªad 1 Macierze (1) Andrzej Torój Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej 17 wrze±nia 2011 Plan wykªadu 1 2 3 4 5 Plan prezentacji 1 2 3 4 5 Kontakt moja strona internetowa:

Bardziej szczegółowo

. Podstawy Programowania 1. Wstęp. Arkadiusz Chrobot. 15 października 2015

. Podstawy Programowania 1. Wstęp. Arkadiusz Chrobot. 15 października 2015 Podstawy Programowania 1 Wstęp Arkadiusz Chrobot Zakład Informatyki 15 października 2015 1 / 41 Plan 1 Informacje organizacyjne 2 Bibliografia 3 Wprowadzenie 4 Algorytm 5 System komputerowy 6 Języki programowania

Bardziej szczegółowo

Agenda zaj. dr in. Andrzej Sobczak. Informacje analogowe vs dyskretne

Agenda zaj. dr in. Andrzej Sobczak. Informacje analogowe vs dyskretne Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak W prezentacji wykorzystano fragmenty materiałów: E. Richter-Was, Teoretyczne Podstawy Informatyki J. Florek, Systemy Komputerowe

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Bazy danych Transakcje

Bazy danych Transakcje Wstp Pojcia podstawowe: Transakcja - sekwencja (uporzdkowany zbiór) logicznie powizanych operacji na bazie danych, która przeprowadza baz danych z jednego stanu spójnego w inny stan spójny. W!a"no"ci transakcji:

Bardziej szczegółowo

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność Mnożenie macierzy Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność Literatura: Introduction to Parallel Computing; Grama, Gupta, Karypis, Kumar; 1 Mnożenie macierzy dostęp do

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

Norma IEEE 1058.1-1987 SPMP

Norma IEEE 1058.1-1987 SPMP Norma IEEE 1058.1-1987 SPMP Warszawa, 2004-05-09 IEEE - The Institute for Electrical and Electronics Engineering - Instytut inynierii elektrycznej i elektronicznej SPMP - Software Project Management Plan

Bardziej szczegółowo

1. Reprezentacja danych w komputerze

1. Reprezentacja danych w komputerze 1. Reprezentacja danych w komputerze 1.1 Sekwencje bitów W komputerze dane reprezentowane s przez sekwencje bitów cyfry liczbowego systemu binarnego. Te sekwencje bitów interpretowane s w terminach wewntrznych

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Programowanie I. O czym będziemy mówili. Plan wykładu nieco dokładniej. Plan wykładu z lotu ptaka. Podstawy programowania w językach. Uwaga!

Programowanie I. O czym będziemy mówili. Plan wykładu nieco dokładniej. Plan wykładu z lotu ptaka. Podstawy programowania w językach. Uwaga! Programowanie I O czym będziemy mówili Podstawy programowania w językach proceduralnym ANSI C obiektowym Java Uwaga! podobieństwa w podstawowej strukturze składniowej (zmienne, operatory, instrukcje sterujące...)

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Ocena: Nie ma jeszcze oceny Cena Cena podstawowa z VAT Cena sprzeda?y z rabatem Cena sprzeda?y Cena sprzeda?y bez VAT 1 / 5 Zapytaj o produkt

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

M E R I D I A N. Sobota, 11 lutego 2006

M E R I D I A N. Sobota, 11 lutego 2006 M E R I D I A N Sobota, 11 lutego 2006 Czas pracy: 75 minut Maksymalna liczba punktów do uzyskania: 123 W czasie testu nie wolno uywa kalkulatorów ani innych pomocy naukowych. 1. Na ostatniej stronie testu

Bardziej szczegółowo

Badania marketingowe w pigułce

Badania marketingowe w pigułce Jolanta Tkaczyk Badania marketingowe w pigułce Dlaczego klienci kupuj nasze produkty lub usługi? To pytanie spdza sen z powiek wikszoci menederom. Kady z nich byłby skłonny zapłaci due pienidze za konkretn

Bardziej szczegółowo

Optymalizacja kodu. Ze wszystkich metod optymalizacji kodu programowego zwrócimy uwagę na: Usunięcie (po możliwości) skoków danych.

Optymalizacja kodu. Ze wszystkich metod optymalizacji kodu programowego zwrócimy uwagę na: Usunięcie (po możliwości) skoków danych. Optymalizacja kodu Ze wszystkich metod optymalizacji kodu programowego zwrócimy uwagę na: Usunięcie (po możliwości) skoków danych Rozwijanie pętli Opcje kompilatora 1 Usunięcie skoków danych: for(i=1;

Bardziej szczegółowo

Mamy nadziej, e wiedza o właciwociach i moliwociach poszczególnych systemów plików pomoe w prawidłowym i wiadomym wyborze systemu plików.

Mamy nadziej, e wiedza o właciwociach i moliwociach poszczególnych systemów plików pomoe w prawidłowym i wiadomym wyborze systemu plików. 1 z 10 Lekcja 7: Interfejs systemu plików. Wstp W trakcie tej lekcji chcielibymy przedstawi Wam jeden z najwaniejszych modułów systemu operacyjnego z punktu widzenia uytkownika - czyli podsystem obsługi

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza 165 1) Grafy eulerowskie własnoci algorytmy 2) Problem chiskiego listonosza 166 Grafy eulerowskie Def. Graf (multigraf, niekoniecznie spójny) jest grafem eulerowskim, jeli zawiera cykl zawierajcy wszystkie

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

mgr in. Krzysztof Siedlecki

mgr in. Krzysztof Siedlecki P O L I T E C H N I K A S Z C Z E C ISKA W Y D Z I A Ł I N F O R M A T Y K I K A T E D R A T E C H N I K P R O G R A M O W A N I A mgr in. Krzysztof Siedlecki A l g o r y t m y w y s z u k i w a n i a

Bardziej szczegółowo

Regulamin Konkursu Mistrz sprzeday YATO 2007

Regulamin Konkursu Mistrz sprzeday YATO 2007 Regulamin Konkursu Mistrz sprzeday YATO 2007 POSTANOWIENIA OGOLNE I 1. Niniejszy regulamin (zwany dalej Regulaminem ) okrela ogólne warunki uczestnictwa w konkursie Mistrz sprzeday YATO 2007 (zwanego dalej

Bardziej szczegółowo

Dług jednostek samorzdu terytorialnego

Dług jednostek samorzdu terytorialnego Grzegorz Gołbiowski /Szkoła Główna Handlowa/ Dług jednostek samorzdu terytorialnego Dług jednostek samorzdu terytorialnego jest czci pastwowego długu publicznego. Dotychczas podejmujc rozwaania na temat

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach Zał. do Zarzdzenia Nr 58/05 Starosty Kieleckiego z dnia 30 grudnia 2005 r. w sprawie wprowadzenia procedury rekrutacji pracowników do Starostwa Powiatowego w Kielcach Procedura rekrutacji pracowników do

Bardziej szczegółowo

ELEMENTY REGULATORÓW ELEKTRYCZNYCH (A 4)

ELEMENTY REGULATORÓW ELEKTRYCZNYCH (A 4) ELEMENTY REGULATORÓW ELEKTRYCZNYCH (A 4) 1. Cel wiczenia. Celem wiczenia jest poznanie budowy i działania elementów regulatorów elektrycznych. W trakcie wiczenia zdejmowane s charakterystyki statyczne

Bardziej szczegółowo

EC4P Pierwszy program w 6 krokach

EC4P Pierwszy program w 6 krokach EC4P Pierwszy program w 6 krokach Strona - 1 Wymagania / Przygotowanie Instalacja easy Soft CoDeSys Zakłada si, e adna z wersji easysoft CoDeSys nie jest zainstalowana. Podczas instalacji wykonuj poszczególne

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Optymalizacja skalarna. Piotr Bała. bala@mat.uni.torun.pl. Wykład wygłoszony w ICM w czercu 2000

Optymalizacja skalarna. Piotr Bała. bala@mat.uni.torun.pl. Wykład wygłoszony w ICM w czercu 2000 Optymalizacja skalarna - czerwiec 2000 1 Optymalizacja skalarna Piotr Bała bala@mat.uni.torun.pl Wykład wygłoszony w ICM w czercu 2000 Optymalizacja skalarna - czerwiec 2000 2 Optymalizacja skalarna Czas

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków 1. Wprowadzenie. Szczegółowa analiza poboru mocy przez badan maszyn czy urzdzenie odlewnicze, zarówno w aspekcie technologicznym jak i ekonomicznym,

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej:

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: Zna jako Twojego systemu elektroenergetycznego zapobiega zwarciom minimalizuje czasy wyłcze Inteligentny sposób kontroli Twojego systemu elektroenergetycznego:

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykáad 1: Wprowadzenie do baz danych

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykáad 1: Wprowadzenie do baz danych Zaliczenie Bazy danych Wykáad 1: Wprowadzenie do baz danych Wykáad: Podstawowe informacje z zakresu baz danych - relacyjne bazy danych, SQL, indeksy, architektura baz danych Pracownia specjalistyczna:

Bardziej szczegółowo

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW Polska Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW www.gs1pl.org The global language of business Spis treci: 1. Nowa symbolika GS1 DataBar...3 2. Charakterystyka symboliki...4 2.1.

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

Amortyzacja rodków trwałych

Amortyzacja rodków trwałych Amortyzacja rodków trwałych Wydawnictwo Podatkowe GOFIN http://www.gofin.pl/podp.php/190/665/ Dodatek do Zeszytów Metodycznych Rachunkowoci z dnia 2003-07-20 Nr 7 Nr kolejny 110 Warto pocztkow rodków trwałych

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość

1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość 1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość 2. Poprawna definicja wskażnika b to: a) float *a, **b = &a; b) float

Bardziej szczegółowo

DLA KOGO UMOWY ENTERPRISE?

DLA KOGO UMOWY ENTERPRISE? Kady z Uytkowników posiadajcy co najmniej pakiet B moe zamówi funkcj Umowy Enterprise. Koszt tej modyfikacji to 800 zł netto bez wzgldu na liczb stanowisk. I jak ju wielokrotnie ogłaszalimy, koszt wikszoci

Bardziej szczegółowo

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016

Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016 Techniki (automatyzacji) projektowania testów Adam Roman WarszawQA, 24 II 2016 Prelegent Quality Assurance R&D Lead, Rivet Group Adiunkt w Instytucie Informatyki i Matematyki Komputerowej UJ Członek Stowarzyszenia

Bardziej szczegółowo

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO

PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Piotr Borowiec PREZENTACJA DZIAŁANIA KLASYCZNEGO ALGORYTMU GENETYCZNEGO Sporód wielu metod sztucznej inteligencji obliczeniowej algorytmy genetyczne doczekały si wielu implementacji. Mona je wykorzystywa

Bardziej szczegółowo

Znaki informacyjne. Droga bez przejazdu Informuje o wjedzie na drog, której koniec nie ma połczenia z inn drog.

Znaki informacyjne. Droga bez przejazdu Informuje o wjedzie na drog, której koniec nie ma połczenia z inn drog. Znaki informacyjne Droga z pierwszestwem Znak ten informuje o wjedzie na drog z pierwszestwem przejazdu. Oznacza to, e kierujcy ma pierwszestwo przejazdu na skrzyowaniach z innymi drogami. Koniec drogi

Bardziej szczegółowo

Garrett ACE 150, ACE 250

Garrett ACE 150, ACE 250 INSTRUKCJA OBSŁUGI WYKRYWACZY Garrett ACE 150, ACE 250 przeczytaj zanim zaczniesz uywa wykrywacz w terenie Dystrybucja w Polsce: Talcomp Systemy Bezpieczestwa 30-629 Kraków ul. A. Dauna 70 e-mail: hobby@garrett.pl

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Terminologia baz danych

Terminologia baz danych Terminologia baz danych Terminologia Banki danych - bazy danych w których przechowuje si informacj historyczne. Hurtownie danych (data warehouse): zweryfikowane dane z rónych baz, przydatne do analiz i

Bardziej szczegółowo

WYKORZYSTANIE SPREADÓW W STRATEGIACH GRY NA RYNKU FOREX

WYKORZYSTANIE SPREADÓW W STRATEGIACH GRY NA RYNKU FOREX Mirosław GAJER WYKORZYSTANIE SPREADÓW W STRATEGIACH GRY NA RYNKU FOREX Streszczenie W artykule zaproponowano now technik gry na rynku forex. Rozwaana technika gry bazuje na tzw. spreadach, czyli złoonych

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym w przypadku sezonowych zwyek

Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym w przypadku sezonowych zwyek Optymalizacja zaangaowania kapitałowego 4.01.2005 r. w decyzjach typu make or buy. Magazyn czy obcy cz. 2. Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Elementy baz danych w edytorze tekstu. Elementy baz danych w arkuszu kalkulacyjnym. Jednorodna tabela jako ródło danych:

Elementy baz danych w edytorze tekstu. Elementy baz danych w arkuszu kalkulacyjnym. Jednorodna tabela jako ródło danych: 1 / 9 PODSTAWY BAZ DANYCH 2 / 9 PODSTAWY BAZ DANYCH Elementy baz danych w edytorze tekstu. Elementy baz danych w arkuszu kalkulacyjnym. Jednorodna tabela jako ródło danych: Jednorodna tabela jako ródło

Bardziej szczegółowo

WIADECTWO INNOWACYJNOCI PRODUKTU

WIADECTWO INNOWACYJNOCI PRODUKTU WIADECTWO INNOWACYJNOCI PRODUKTU I. ZAKRES wiadectwo innowacyjnoci produktu dla ASTEC Sp. z o.o. dotyczy prototypu produktu MDT (Magik Development Tools) w fazie studium wykonalnoci. ASTEC Sp. z o.o. ul.

Bardziej szczegółowo

W Y B R A N E P R O B L E M Y I N Y N I E R S K I E

W Y B R A N E P R O B L E M Y I N Y N I E R S K I E W Y B R A N E P R O B L E M Y I NY N I E R S K I E Z E S Z Y T Y N A U K O W E I N S T Y T U T U A U T O M A T Y Z A C J I P R O C E S Ó W T E C H N O L O G I C Z N Y C H I Z I N T E G R O W A N Y C H

Bardziej szczegółowo

Komputerowe Obliczenia Równoległe: Wstęp do OpenMP i MPI

Komputerowe Obliczenia Równoległe: Wstęp do OpenMP i MPI Komputerowe Obliczenia Równoległe: Wstęp do OpenMP i MPI Patryk Mach Uniwersytet Jagielloński, Instytut Fizyki im. Mariana Smoluchowskiego OpenMP (Open Multi Processing) zbiór dyrektyw kompilatora, funkcji

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC) W dotychczasowych systemach automatyki przemysłowej algorytm PID był realizowany przez osobny regulator sprztowy - analogowy lub mikroprocesorowy.

Bardziej szczegółowo

Przedmiotowy system oceniania

Przedmiotowy system oceniania Przedmiotowy system oceniania Informatyka w klasach I II liceum Formy sprawdzania wiedzy i umiejtnoci uczniów Kady ucze otrzymuje oceny czstkowe za odpowiedzi ustne, kartkówki, sprawdziany i dodatkow aktywno

Bardziej szczegółowo

Instrukcja obsługi programu CalcuLuX 4.0

Instrukcja obsługi programu CalcuLuX 4.0 Instrukcja obsługi programu CalcuLuX 4.0 Katarzyna Jach Marcin Kuliski Politechnika Wrocławska Program CalcuLuX jest narzdziem wspomagajcym proces projektowania owietlenia, opracowanym przez Philips Lighting.

Bardziej szczegółowo

Obliczenia Wysokiej Wydajności

Obliczenia Wysokiej Wydajności Obliczenia wysokiej wydajności 1 Wydajność obliczeń Wydajność jest (obok poprawności, niezawodności, bezpieczeństwa, ergonomiczności i łatwości stosowania i pielęgnacji) jedną z najważniejszych charakterystyk

Bardziej szczegółowo

Języki programowania zasady ich tworzenia

Języki programowania zasady ich tworzenia Strona 1 z 18 Języki programowania zasady ich tworzenia Definicja 5 Językami formalnymi nazywamy każdy system, w którym stosując dobrze określone reguły należące do ustalonego zbioru, możemy uzyskać wszystkie

Bardziej szczegółowo

Wprowadzenie do kompilatorów

Wprowadzenie do kompilatorów Wprowadzenie do kompilatorów Czy ja kiedykolwiek napisz jaki kompilator? Jakie zadania ma do wykonania kompilator? Czy jzyk formalny to rodzaj jzyka programowania? Co to jest UML?, Czy ja kiedykolwiek

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD) Plan wykładu Bazy danych Wykład 2: Diagramy zwizków encji (ERD) Diagramy zwizków encji elementy ERD licznoci zwizków podklasy klucze zbiory słabych encji Małgorzata Krtowska Katedra Oprogramowania e-mail:

Bardziej szczegółowo