POZNA SUPERCOMPUTING AND NETWORKING. Zwikszanie efektywnoci programów optymalizacja pamici cz2

Wielkość: px
Rozpocząć pokaz od strony:

Download "POZNA SUPERCOMPUTING AND NETWORKING. Zwikszanie efektywnoci programów optymalizacja pamici cz2"

Transkrypt

1 Zwikszanie efektywnoci programów optymalizacja pamici cz2

2 literatura podstawowa [Aho2002] Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman, Kompilatory. Reguły, metody i narzdzia, WNT 2002 (tłum. pierwszego wydania amerykaskiego, 1986). [Aho2001] A.V. Aho, R. Sethi, J.D. Ullman, Compilers: Principles, Techniques, and Tools, Pearson Education

3 literatura uzupełniajca [Bentley2008] Jon Bentley, Perełki oprogramowania, wyd. trzecie, WNT, 2008 (tłum. drugiego wydania amerykaskiego, Pearson Education 2000). [Bentley2007] Jon Bentley, Wicej perełek oprogramowania. Wyznania programisty, WNT 2007 (tłum. pierwszego wydania amerykaskiego, Pearson Education 1988). 3

4 literatura uzupełniajca [Kernigham2002] Brian W. Kernigham, Rob Pike, Lekcja programowania, WNT 2002, (tłum. pierwszego wydania amerykaskiego, Pearson Education 1999). [Oram2008] Andy Oram, Greg Wilson (red.), Pikny kod. Tajemnice mistrzów programowania, Helion 2008, (tłum. wydania amerykaskiego, O Reilly Media Inc. 2007). 4

5 literatura uzupełniajca [Barr2005] Adam Barr, Znajd błd. Sztuka analizowania kodu, Helion 2005 (tłum. wydania amerykaskiego, Pearson Education 2005). 5

6 literatura uzupełniajca [Cooper2004] Keith D. Cooper, Linda Torczon, Engineering a Compiler, Morgan Kaufmann Publishers, San Francisco, [Goedecker2001] Stefan Goedecker, Adolfy Hoisie, Performance Optimization of Numerically Intensive Codes, Society for Industrial and Applied Mathematics, Philadelphia

7 literatura uzupełniajca [Kaspersky2003], Kris Kaspersky, Code Optimization: Effective Memory Usage, A-LIST, LLC, [Muchnik1997] Steven S. Muchnick, Advanced Compiler Design and Implementation, Morgan Kaufmann Publishers, San Francisco,

8 literatura uzupełniajca [Allen2002] Randy Allen, Ken Kennedy, Optimizing Compilers for Modern Architectures, Morgan Kaufmann Publishers, San Francisco, [Falk2004] Heiko Falk, Peter Marwedel, Source Code Optimization Techniques for Data Flow Dominated Embedded Software, Kluwer Academic Publishers, Boston

9 literatura uzupełniajca [Wolfe1995] Michael Wolfe, High- Performance Compilers for Parallel Computing, Addison Wesley,

10 plan optymalizacja hierarchii pamici [Muchnick1997] rozdz. 20 [Allen2002] rozdz. 9 optymalizacja dostpu do pamici [Goedecker2001] rozdz. 6, [Kaspersky2003] rozdz. 3 10

11 plan optymalizacja operacji na pamici [Kaspersky2003] rozdz. 2 alokacja rejestrów [Cooper2004] rozdz. 13 ograniczenie wykorzystywanej pamici [Bentley2008] rozdz. 10 [Kernigham2002] rozdz. 7 11

12 optymalizacja dostpu do pamici dostp do pamici jest głównym wskim gardłem w komputerach z hierarchi pamici std optymalizacja dostpu do pamici ma najwikszy wpływ na wzrost wydajnoci wikszy od optymalizacji operacji zmiennoprzecinkowych ok. 5 razy [Goedecker2001] 12

13 optymalizacja dostpu do pamici czasy dostpu do pamici zmieniaj si w szerokim zakresie w zalenoci od sposobu dostpu do pamici przeprowadza si test pamici: pomiar czasu powtarzalnego kopiowania elementów oddzielonych rónymi odstpami kopiowanie jest wykonywane wielokrotnie aby test był znaczcy statystycznie 13

14 optymalizacja dostpu do pamici odstp (stride) odległo mierzona w słowach pomidzy dwoma lokalizacjami pamici, do których kolejno nastpuje dostp w kodzie programu w zbiorach danych o rónych rozmiarach 14

15 optymalizacja dostpu do pamici po pierwszym kopiowaniu dane, albo ich cz, pozostaj w pamici notatnikowej, w celu dalszego kopiowania 15

16 wydajnokomputerów przy rónych dostpach do danych ze wzgldu na znaczenie przestrzennej lokalizacji danych w obliczeniach naukowych, warto zobaczy, jak si zachowuj komputery przy czasowym braku lokalnoci danych, czyli przy rónych odstpach midzy kolejnymi danymi 16

17 wydajnokomputerów przy rónych dostpach do danych po pierwsze: drastycznie odmienne zachowanie dla maszyn wektorowych (Cray C90) a komputerami RISC - dla RISC znaczny spadek szerokoci pasma pamici dla duych rozmiarów danych po drugie: szeroko pasma pamici nie jest zwizana z czasem cyklu procesora 17

18 zmiana porzdku w ptli dla optymalnej lokalizacji danych przedyskutujmy dostpy do pamici dla dwóch kodów, rónicych si jedynie kolejnoci ptli, dla małych i duych macierzy [Goedecker2001]: dimension a(n,n),b(n,n) C LOOP A do 10,i=1,n do 10,j=1,n 10 a(i,j)=b(i,j) 18

19 zmiana porzdku w ptli dla optymalnej lokalizacji danych dimension a(n,n),b(n,n) C LOOP B do 20,j=1,n do 20,i=1,n 20 a(i,j)=b(i,j) 19

20 zmiana porzdku w ptli dla optymalnej lokalizacji danych załoenia: rozmiar pamici notatnikowej 128 liczb podwójnej precyzji macierz jest mała, gdy n jest mniejsze ni 8 słów, oraz a i b mieszcz si w pamici notatnikowej długo wiersza w pamici notatnikowej to 8 podwójnych słów 20

21 zmiana porzdku w ptli dla optymalnej lokalizacji danych załoenia: fizyczny porzdek elementów macierzy w jzyku Fortran: kolumnami, w jzyku C: wierszami zgodnie z konwencj Fortranu, fizyczny porzdek elementów macierzy w pamici: a(1,1),a(2,1),a(3,1),,a(n,1), a(1,2),a(2,2),a(3,2),,a(n,2), 21

22 zmiana porzdku w ptli dla optymalnej lokalizacji danych załoenia: pierwsze elementy macierzy zarówno a jak i b s połoone na granicy wiersza czyli pierwszy element kadej macierzy jest równie pierwszym elementem wiersza pamici notatnikowej na pocztku oblicze nie ma adnych danych w pamici notatnikowej 22

23 analiza przypadków (1) ptla A, małe macierze, (8x8): dostp do elementów macierzy w kolejnoci: x(1,1),x(1,2),x(1,3),,x(1,8), x(2,1),x(2,2),x(2,3),,x(2,8), gdzie x to a albo b 23

24 analiza przypadków (1) - elementy x(1,i), x(1,i+1) s od siebie w odległoci 8 podwójnych słów, std chybione odwołanie wystpi dla pierwszych omiu ładowa a i b, jako e mamy dostp do fizycznych lokalizacji pamici: 1,9,17,25,33,41, 49 i 57 24

25 analiza przypadków (1) poniewa pami notatnikowa moe mieci wszystkie 128 podwójnych słów, które pojawiły si przy pierwszych 8 iteracjach podwójnej ptli, wszystkie kolejne odwołania do pamici bd trafione adne inne odwołania do pamici notatnikowej nie bd chybione w pozostałych iteracjach ptli ładowanie 128 elementów spowodowało 2x8 chybionych odwoła, czyli jedno na kade 8 słów 25

26 analiza przypadku (2) ptla A, due macierze, (16x16): wzorzec dostpu do pamici taki sam jak poprzednio, kolejne odwołania do pamici nie s ssiednie, s 16 podwójnych słów od siebie po pierwszych 16 iteracjach ptli (z których kada spowodowała chybione odwołanie) mamy zajte 2x16 wierszy, czyli 128 podwójnych słów (pami notatnikowa jest pełna) 26

27 analiza przypadku (2) wszystkie kolejne ładowane wiersze pamici notatnikowej nadpisz istniejce wiersze stare wiersze bd przerzucone do pamici głównej wiersz zawierajcy elementy od 129 do 136 zastpi wiersz z elementami od 1 do 8, itd. w drugiej iteracji ptli zewntrznej element x(2,1) nie bdzie dostpny, gdy jego wiersz zostanie zastpiony innym 27

28 analiza przypadku (2) std liczba chybionych odwoła wyniesie 2x16x16, czyli jedno odwołanie chybione na kade dostpne słowo 28

29 analiza przypadku (3 i 4) ptla B, małe (8x8) i due (16x16) macierze: w obu przypadkach jest dostp do elementów macierzy w porzdku w jakim s zapamitane w pamici jest tylko jedno chybione odwołanie do pamici notatnikowej co kade 8 podwójnych słów dane dostarczone do pamici notatnikowej przy chybionych odwołaniach s wykorzystane w kolejnych iteracjach ptli wewntrznej 29

30 porównanie przypadków dla duych macierzy struktura ptli A wykazuje du strat wydajnoci wydajno ta jest 30 razy gorsza ni dla struktury ptli B 30

31 fuzja ptli fuzja ptli w celu redukcji niepotrzebnych odwoła do pamici [Goedecker2001] program aktualizuje pozycj i prdko n czstek prdkoci vxyz(j,i) i siły fxyz(j,i), zapamitane w czci kodu aktualizacji prdkoci, musz by przeładowywane w ptli aktualizacji pozycji nadmiarowych przeładowa unika si, jeeli ptle s połczone w jedn 31

32 fuzja ptli [Goedecker2001] c UPDATE POSITIONS AND VELOCITIES do 10 i=1,n do 10 j=1,3 at = fxyz(j,i) vxyz(j,i)= vxyz(j,i)+(.5d0*dt/rmass)* (at + gxyz(j,i)) gxyz(j,i) = at rxyz(j,i)=rxyz(j,i)+ dt*vxyz(j,i) + (.5d0*dt*dt/rmass)*fxyz(j,i) 10 continue 32

33 optymalna lokalizacja danych aby osign optymaln lokalizacj danych, struktury danych w programie musz by zaprojektowane tak, aby wielkoci stosowane w tym samym kontekcie były fizycznie blisko w pamici rozpatrzmy dwie wersje ptli w kodzie dynamiki molekularnej: struktur danych A i B 33

34 struktura danych A [Goedecker2001] DATA STRUCTURE A dimension rx(n),ry(n),rz(n),fx(n),fz(n) c loop over all particle pairs do 100,i=1,n do 100,j=1,i-1 dist2=(rx(i)-rx(j))**2+(ry(i)-ry(j)**2 +(rz(i)-rz(j))**2 if (dist2.le.cutoff2) then c calculate interaction dfx=... dfy=... dfz=... 34

35 struktura danych A [Goedecker2001] c accumulate force fx(j)=fx(j)+dfx fy(j)=fy(j)+dfy fz(j)=fz(j)+dfz fx(i)=fx(i)-dfx fy(i)=fy(i)-dfy fz(i)=fz(i)-dfz endif 100 continue 35

36 struktura danych B [Goedecker2001] DATA STRUCTURE B dimension r(3,n),f(3,n) c loop over all particle pairs do 100,i=1,n do 100,j=1,i-1 dist2=(r(1,i)-r(1,j))**2+(r(2,i)-r(2,j)**2 +(r(3,i)-r(3,j))**2 if (dist2.le.cutoff2) then c calculate interaction dfx=... dfy=... dfz=... 36

37 struktura danych B [Goedecker2001] c accumulate force f(1,j)=fx(1,j)+dfx f(2,j)=fy(2,j)+dfy f(3,j)=fz(3,j)+dfz f(1,i)=fx(1,i)-dfx f(2,i)=fy(2,i)-dfy f(3,i)=fz(3,i)-dfz endif 100 continue 37

38 optymalna lokalizacja danych wzorce dostpu do pamici elementów tablicy fx(j), fy(j) i fz(j) s mniej lub bardziej losowe nie mona oczekiwa, e jeeli czstka j jest blisko czstki i, to czstka j+1 te bdzie oznacza to e odwołania do pamici dla j+1 składnika siły, wprowadzone do pamici notatnikowej przy dostpie do składnika j, prawdopodobnie bd nadpisane 38

39 optymalna lokalizacja danych std, zasadniczo mamy jedno chybione trafienie dla kadego odwołania si do składnika siły indeksowanego przez j dla 3 składników siły w strukturze danych A, wystpi trzy chybione trafienia dla struktury danych B, moemy załadowa wszystkie 3 składniki indeksowane przez j pod jednym chybionym trafieniem, gdy s obok siebie w pamici to jest efektywniejsze 39

40 przeładowanie pamici notatnikowej (cache thrashing) wystpuje, gdy wikszo fizycznej przestrzeni pamici notatnikowej jest niedostpna ze wzgldu na reguły odwzorowania efektywny rozmiar pamici notatnikowej jest równy rozmiarowi fizycznemu, jeeli dane z pamici głównej mog trafi do dowolnej lokalizacji w pamici notatnikowej 40

41 przeładowanie pamici notatnikowej nie jest tak jednak, nie mog trafi do dowolnej lokalizacji, podlegaj okrelonym ograniczeniom wynikajcym z reguł odwzorowania, co powoduje e efektywny rozmiar pamici notatnikowej si zmniejsza 41

42 znalezienie optymalnych odstpów dokonamy analizy wzorców dostpu do danych z niejednostkowymi odstpami taki wzorzec wystpuje, gdy chcemy dosta si do wierszy macierzy, podczas gdy w Fortranie jest konwencja dostpu kolumnami 42

43 znalezienie optymalnych odstpów nawet, gdy cała macierz nie mieci si w pamici notatnikowej, to jest moliwe umieszczenie odpowiednio duej liczby wierszy poprzez odpowiedni wybór odstpów w ten sposób osiga si blisko danych 43

44 znalezienie optymalnych odstpów odstpy mona dopasowa przez spowodowanie, aby wiodcy wymiar macierzy był wikszy od jej wymiaru logicznego osiga si to poprzez uzupełnienie macierzy kilkoma wierszami o nieistotnych wartociach numerycznych 44

45 znalezienie optymalnych odstpów najprostszym sposobem znalezienia optymalnych odstpów jest symulacja znajc reguł odwzorowania, moemy przewidzie lokalizacj w pamici notatnikowej - który wiersz pamici notatnikowej moe by dopasowany ledzc zajte ju wiersze pamici, moemy oceni, czy pami notatnikowa jest pełna 45

46 podział na bloki kwadratowe jest to strategia, uzyskania przestrzennej bliskoci danych w ptlach, tam gdzie nie ma moliwoci uzyskania małych odstpów dla wszystkich tablic podział oparty na obrazie statycznym podwojenie liczby ptli przykład: transpozycja macierzy, wpierw bez podziału, potem z podziałem 46

47 podział na bloki kwadratowe [Goedecker2001] subroutine rot(n,a,b) implicit real*8 (a-h,o-z) dimension a(n,n),b(n,n) do 100,i=1,n do 100,j=1,n b(j,i)=a(i,j) 100 continue return end 47

48 podział na bloki kwadratowe subroutine rotb(n,a,b,lot) implicit real*8 (a-h,o-z) dimension a(n,n),b(n,n) c loop over blocks do 100,ii=1,n,lot do 100,jj=1,n,lot c loop over elements in each block do 100,i=ii,min(n,ii+(lot-1)) do 100,j=jj,min(n,jj+(lot-1)) b(j,i)=a(i,j) 100 continue return end 48

49 podział na bloki liniowe podział zorientowany na wiersze albo kolumny opiera si na zrozumieniu dynamiki przepływu danych przez pami notatnikow stosuje si bloki o nieregularnej wielkoci potrzeba mniej ptli, ptle wewntrzne s dłusze 49

50 podział na bloki liniowe [Goedecker2001] subroutine rots(n,a,b,lot) implicit real*8 (a-h,o-z) dimension a(n,n),b(n,n) do 100,jj=1,n,lot do 100,i=1,n do 100,j=jj,min(n,jj+(lot-1)) b(j,i)=a(i,j) 100 continue return end 50

51 pobieranie danych z wyprzedzeniem pobieranie danych z wyprzedzeniem (prefetching) to jest pobieranie danych znacznie wczeniej ni s potrzebne procesor ma czsto dane dostarczane zbyt póno z pamici s tego dwie przyczyny: zbyt mała szeroko pasma pamici oraz opónienie pamici 51

52 pobieranie danych z wyprzedzeniem zbyt mała szeroko pasma pamici: jeeli program zakłada jedno ładowanie na cykl, a szeroko pasma pamici głównej zakłada jeden transfer na dwa cykle, to program jest spowalniany dwukrotnie 52

53 pobieranie danych z wyprzedzeniem opónienie pamici: jeeli instrukcje ładowania s zaplanowane krótko przed tym jak element danych jest potrzebny, to moliwe chybione trafienia do pamici notatnikowej spowoduj oczekiwanie procesora na dane 53

54 pobieranie danych z wyprzedzeniem aby tego unikn, pobiera si dane wczeniej jeeli czas midzy pobraniem danych a ich wykorzystaniem połczy si z innymi obliczeniami, procesor nie bdzie bezczynny i uzyskamy du wydajno 54

55 wyrównanie danych poprawne wyrównanie danych oznacza, e np. liczby zmiennoprzecinkowe podwójnej precyzji rozpoczynaj si w lokalizacji pamici bdcej wielokrotnoci 8 bajtów w przypadku wspólnych bloków, jeeli poprzedza je liczba całkowita zajmujca 4 bajty, pozostałe liczby 8 bajtowe mog by le wyrównane 55

56 wnioski w prezentacji skupiono si na optymalizacji dostpu do pamici pozostałe kwestie dotyczce operacji na pamici, alokacji rejestrów i ograniczenia wykorzystywanej pamici, s przedmiotem kolejnych spotka 56

POZNAŃ SUPERCOMPUTING AND NETWORKING. Zwiększanie efektywności programów optymalizacja pamięci część 1

POZNAŃ SUPERCOMPUTING AND NETWORKING. Zwiększanie efektywności programów optymalizacja pamięci część 1 Zwiększanie efektywności programów optymalizacja pamięci część 1 literatura podstawowa [Aho2002] Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman, Kompilatory. Reguły, metody i narzędzia, WNT 2002 (tłum. pierwszego

Bardziej szczegółowo

Optymalizacja oprogramowania - wprowadzenie

Optymalizacja oprogramowania - wprowadzenie Optymalizacja oprogramowania - wprowadzenie Poznaskie Centrum Superkomputerowo Sieciowe Projekt jest współfinansowany ze rodków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego

Bardziej szczegółowo

Temat: Geometria obliczeniowa cz II. Para najmniej odległych punktów. Sprawdzenie, czy istnieje para przecinajcych si odcinków.

Temat: Geometria obliczeniowa cz II. Para najmniej odległych punktów. Sprawdzenie, czy istnieje para przecinajcych si odcinków. Temat: Geometria obliczeniowa cz II. Para najmniej odległych punktów. Sprawdzenie, czy istnieje para przecinajcych si odcinków. 1. Para najmniej odległych punktów WP: Dany jest n - elementowy zbiór punktów

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Motywacja - memory wall Krzysztof Banaś, Obliczenia wysokiej wydajności. 2 Organizacja pamięci Organizacja pamięci:

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1

Wydajność systemów a organizacja pamięci. Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność systemów a organizacja pamięci Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Wydajność obliczeń Dla wielu programów wydajność obliczeń można traktować jako wydajność pobierania z pamięci

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności.

Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle. Krzysztof Banaś, Obliczenia wysokiej wydajności. Wydajność systemów a organizacja pamięci, czyli dlaczego jednak nie jest aż tak źle Krzysztof Banaś, Obliczenia wysokiej wydajności. 1 Organizacja pamięci Organizacja pamięci współczesnych systemów komputerowych

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego.

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego. Jerzy Grobelny Politechnika Wrocławska Projektowanie zadaniowe jest jednym z podstawowych podej do racjonalnego kształtowania

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

Szukanie najkrótszych dróg z jednym ródłem

Szukanie najkrótszych dróg z jednym ródłem Szukanie najkrótszych dróg z jednym ródłem Algorytm Dijkstry Załoenia: dany jest spójny graf prosty G z wagami na krawdziach waga w(e) dla kadej krawdzi e jest nieujemna dany jest wyróniony wierzchołek

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Temat: Problem najkrótszych cieek w grafach waonych, cz. I: Algorytmy typu label - setting.

Temat: Problem najkrótszych cieek w grafach waonych, cz. I: Algorytmy typu label - setting. Temat: Problem najkrótszych cieek w grafach waonych, cz. I: Algorytmy typu label - setting.. Oznaczenia i załoenia Oznaczenia G = - graf skierowany z funkcj wagi s wierzchołek ródłowy t wierzchołek

Bardziej szczegółowo

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman

Poprawa efektywnoci metody wstecznej propagacji bdu. Jacek Bartman Poprawa efektywnoci metody wstecznej propagac bdu Algorytm wstecznej propagac bdu. Wygeneruj losowo wektory wag. 2. Podaj wybrany wzorzec na wejcie sieci. 3. Wyznacz odpowiedzi wszystkich neuronów wyjciowych

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x

Stawiajc krzyyk w odpowiedniej wartoci mona zapisa dowolnego binarnego reprezentanta liczby dziesitnej. 128 64 32 16 8 4 2 1 x x x x x ADRESOWANIE IP, PODSIECI, MASKI ADRES IP Kady host w sieci TCP/IP jest identyfikowany przez logiczny adres IP. Unikalny adres IP jest wymagany dla kadego hosta i komponentu sieciowego, który komunikuje

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Izolacja Anteny szerokopasmowe i wskopasmowe

Izolacja Anteny szerokopasmowe i wskopasmowe Izolacja Anteny szerokopasmowe i wskopasmowe W literaturze technicznej mona znale róne opinie, na temat okrelenia, kiedy antena moe zosta nazwana szerokopasmow. Niektórzy producenci nazywaj anten szerokopasmow

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice

Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Przegld urzdowych geoportalilskich na tle wybranych geoportali polskich Wiesław Serewi Anna Owczarek Piotr Pachół WODGiK Katowice Geoportal - definicja Geoportal - witryna internetowa, zapewniajca dostp

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

geometry a w przypadku istnienia notki na marginesie: 1 z 5

geometry a w przypadku istnienia notki na marginesie: 1 z 5 1 z 5 geometry Pakiet słuy do okrelenia parametrów strony, podobnie jak vmargin.sty, ale w sposób bardziej intuicyjny. Parametry moemy okrela na dwa sposoby: okrelc je w polu opcji przy wywołaniu pakiety:

Bardziej szczegółowo

Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia 2011. Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej

Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia 2011. Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej Matematyka wykªad 1 Macierze (1) Andrzej Torój Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej 17 wrze±nia 2011 Plan wykªadu 1 2 3 4 5 Plan prezentacji 1 2 3 4 5 Kontakt moja strona internetowa:

Bardziej szczegółowo

1. Klasa typu sealed. Przykład 1. sealed class Standard{ class NowyStandard:Standard{ // błd!!!

1. Klasa typu sealed. Przykład 1. sealed class Standard{ class NowyStandard:Standard{ // błd!!! Temat: Klasy typu sealed. Klasy abstrakcyjne. Deklaracja i implementacja interfejsu. Typ Object i operatory is oraz as. Czas ycia obiektu. Destruktory. 1. Klasa typu sealed Przykład 1 Klasa typu sealed

Bardziej szczegółowo

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI 1 1. Adres IP Adresy IP s niepowtarzalnymi identyfikatorami wszystkich stacji nalecych do intersieci TCP/IP. Stacj moe by komputer, terminal, router, a

Bardziej szczegółowo

Ustalenie optymalnego układu lokalizacyjnodystrybucyjnego

Ustalenie optymalnego układu lokalizacyjnodystrybucyjnego 10.02.2005 r. Optymalizacja lokalizacji i rejonizacji w sieciach dystrybucji. cz. 2. Ustalenie optymalnego układu lokalizacyjnodystrybucyjnego dla wielu uczestników Przyczyn rozwizywania problemu wielu

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

WYKŁAD 11. Wzorce projektowe czynnociowe Iterator TemplateMethod

WYKŁAD 11. Wzorce projektowe czynnociowe Iterator TemplateMethod WYKŁAD 11 Wzorce projektowe czynnociowe Iterator TemplateMethod Behavioral Design Pattern: Iterator [obj] Zapewnia sekwencyjny dostp do elementów agregatu bez ujawniania jego reprezentacji wewntrznej.

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

s FAQ: NET 08/PL Data: 01/08/2011

s FAQ: NET 08/PL Data: 01/08/2011 Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych

Bardziej szczegółowo

Konspekt lekcji matematyki klasa 4e Liceum Ogólnokształcce

Konspekt lekcji matematyki klasa 4e Liceum Ogólnokształcce mgr Tomasz Grbski Konspekt lekcji matematyki klasa 4e Liceum Ogólnokształcce Temat: Dyskusja nad liczb rozwiza równania liniowego i kwadratowego z wartoci bezwzgldn i parametrem. Czas trwania: 45 minut.

Bardziej szczegółowo

. Podstawy Programowania 1. Wstęp. Arkadiusz Chrobot. 15 października 2015

. Podstawy Programowania 1. Wstęp. Arkadiusz Chrobot. 15 października 2015 Podstawy Programowania 1 Wstęp Arkadiusz Chrobot Zakład Informatyki 15 października 2015 1 / 41 Plan 1 Informacje organizacyjne 2 Bibliografia 3 Wprowadzenie 4 Algorytm 5 System komputerowy 6 Języki programowania

Bardziej szczegółowo

Symulacyjny model ruchu drogowego jako moduł systemu zarzdzania kryzysowego w aglomeracji

Symulacyjny model ruchu drogowego jako moduł systemu zarzdzania kryzysowego w aglomeracji Symulacja w Badaniach i Rozwoju Vol. 1, No. 2/2010 Jarosław RULKA, Jarosław TUROWSKI Wojskowa Akademia Techniczna, Wydział Cybernetyki, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa E-mail: jaroslaw.rulka@wat.edu.pl

Bardziej szczegółowo

Proces tworzenia programu:

Proces tworzenia programu: Temat 1 Pojcia: algorytm, program, kompilacja i wykonanie programu. Proste typy danych i deklaracja zmiennych typu prostego. Instrukcja przypisania. Operacje wejcia/wyjcia. Przykłady prostych programów

Bardziej szczegółowo

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność Mnożenie macierzy Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność Literatura: Introduction to Parallel Computing; Grama, Gupta, Karypis, Kumar; 1 Mnożenie macierzy dostęp do

Bardziej szczegółowo

Bazy danych Transakcje

Bazy danych Transakcje Wstp Pojcia podstawowe: Transakcja - sekwencja (uporzdkowany zbiór) logicznie powizanych operacji na bazie danych, która przeprowadza baz danych z jednego stanu spójnego w inny stan spójny. W!a"no"ci transakcji:

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna

Bardziej szczegółowo

Norma IEEE 1058.1-1987 SPMP

Norma IEEE 1058.1-1987 SPMP Norma IEEE 1058.1-1987 SPMP Warszawa, 2004-05-09 IEEE - The Institute for Electrical and Electronics Engineering - Instytut inynierii elektrycznej i elektronicznej SPMP - Software Project Management Plan

Bardziej szczegółowo

Projektowanie algorytmów rekurencyjnych

Projektowanie algorytmów rekurencyjnych C9 Projektowanie algorytmów rekurencyjnych wiczenie 1. Przeanalizowa działanie poniszego algorytmu dla parametru wejciowego n = 4 (rysunek 9.1): n i i

Bardziej szczegółowo

Elementy pneumatyczne

Elementy pneumatyczne POLITECHNIKA LSKA W GLIWICACH WYDZIAŁ INYNIERII RODOWISKA i ENERGETYKI INSTYTUT MASZYN i URZDZE ENERGETYCZNYCH Elementy pneumatyczne Laboratorium automatyki (A 3) Opracował: dr in. Jacek Łyczko Sprawdził:

Bardziej szczegółowo

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Ocena: Nie ma jeszcze oceny Cena Cena podstawowa z VAT Cena sprzeda?y z rabatem Cena sprzeda?y Cena sprzeda?y bez VAT 1 / 5 Zapytaj o produkt

Bardziej szczegółowo

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia

Bardziej szczegółowo

Algorytmy kodowania predykcyjnego

Algorytmy kodowania predykcyjnego Algorytmy kodowania predykcyjnego 1. Zasada kodowania 2. Algorytm JPEG-LS 3. Algorytmy CALIC, LOCO-I 4. Algorytmy z wielokrotn rozdzielczoci. Progresywna transmisja obrazów Kompresja obrazów - zestawienie

Bardziej szczegółowo

M E R I D I A N. Sobota, 11 lutego 2006

M E R I D I A N. Sobota, 11 lutego 2006 M E R I D I A N Sobota, 11 lutego 2006 Czas pracy: 75 minut Maksymalna liczba punktów do uzyskania: 123 W czasie testu nie wolno uywa kalkulatorów ani innych pomocy naukowych. 1. Na ostatniej stronie testu

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO Załcznik do Uchwały nr 157/04 z dnia 17 maja 2004 r Zarzdu Powiatu Pabianickiego PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO KARTA AUDYTU WEWNTRZNEGO Okrela prawa i obowizki audytora, do najwaniejszych

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Badania marketingowe w pigułce

Badania marketingowe w pigułce Jolanta Tkaczyk Badania marketingowe w pigułce Dlaczego klienci kupuj nasze produkty lub usługi? To pytanie spdza sen z powiek wikszoci menederom. Kady z nich byłby skłonny zapłaci due pienidze za konkretn

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

Agenda zaj. dr in. Andrzej Sobczak. Informacje analogowe vs dyskretne

Agenda zaj. dr in. Andrzej Sobczak. Informacje analogowe vs dyskretne Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak W prezentacji wykorzystano fragmenty materiałów: E. Richter-Was, Teoretyczne Podstawy Informatyki J. Florek, Systemy Komputerowe

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Regulamin Konkursu Mistrz sprzeday YATO 2007

Regulamin Konkursu Mistrz sprzeday YATO 2007 Regulamin Konkursu Mistrz sprzeday YATO 2007 POSTANOWIENIA OGOLNE I 1. Niniejszy regulamin (zwany dalej Regulaminem ) okrela ogólne warunki uczestnictwa w konkursie Mistrz sprzeday YATO 2007 (zwanego dalej

Bardziej szczegółowo

Mamy nadziej, e wiedza o właciwociach i moliwociach poszczególnych systemów plików pomoe w prawidłowym i wiadomym wyborze systemu plików.

Mamy nadziej, e wiedza o właciwociach i moliwociach poszczególnych systemów plików pomoe w prawidłowym i wiadomym wyborze systemu plików. 1 z 10 Lekcja 7: Interfejs systemu plików. Wstp W trakcie tej lekcji chcielibymy przedstawi Wam jeden z najwaniejszych modułów systemu operacyjnego z punktu widzenia uytkownika - czyli podsystem obsługi

Bardziej szczegółowo

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza

1) Grafy eulerowskie własnoci algorytmy. 2) Problem chiskiego listonosza 165 1) Grafy eulerowskie własnoci algorytmy 2) Problem chiskiego listonosza 166 Grafy eulerowskie Def. Graf (multigraf, niekoniecznie spójny) jest grafem eulerowskim, jeli zawiera cykl zawierajcy wszystkie

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach Zał. do Zarzdzenia Nr 58/05 Starosty Kieleckiego z dnia 30 grudnia 2005 r. w sprawie wprowadzenia procedury rekrutacji pracowników do Starostwa Powiatowego w Kielcach Procedura rekrutacji pracowników do

Bardziej szczegółowo

Podstawy Programowania 1 Wstęp. Plan. Informacje organizacyjne. Bibliografia Literatura Podstawowa. Notatki. Notatki. Notatki.

Podstawy Programowania 1 Wstęp. Plan. Informacje organizacyjne. Bibliografia Literatura Podstawowa. Notatki. Notatki. Notatki. Podstawy Programowania 1 Wstęp Arkadiusz Chrobot Zakład Informatyki 12 października 2016 1 / 41 Plan Informacje organizacyjne Bibliografia Wprowadzenie Algorytm System komputerowy Języki programowania

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym w przypadku sezonowych zwyek

Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym w przypadku sezonowych zwyek Optymalizacja zaangaowania kapitałowego 4.01.2005 r. w decyzjach typu make or buy. Magazyn czy obcy cz. 2. Cash flow projektu zakładajcego posiadanie własnego magazynu oraz posiłkowanie si magazynem obcym

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Dr inż. hab. Siergiej Fialko, IF-PK,

Dr inż. hab. Siergiej Fialko, IF-PK, Dr inż. hab. Siergiej Fialko, IF-PK, http://torus.uck.pk.edu.pl/~fialko sfialko@riad.pk.edu.pl 1 Osobliwości przedmiotu W podanym kursie główna uwaga będzie przydzielona osobliwościom symulacji komputerowych

Bardziej szczegółowo

ELEMENTY REGULATORÓW ELEKTRYCZNYCH (A 4)

ELEMENTY REGULATORÓW ELEKTRYCZNYCH (A 4) ELEMENTY REGULATORÓW ELEKTRYCZNYCH (A 4) 1. Cel wiczenia. Celem wiczenia jest poznanie budowy i działania elementów regulatorów elektrycznych. W trakcie wiczenia zdejmowane s charakterystyki statyczne

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

Podstawy Programowania C++

Podstawy Programowania C++ Wykład 3 - podstawowe konstrukcje Instytut Automatyki i Robotyki Warszawa, 2014 Wstęp Plan wykładu Struktura programu, instrukcja przypisania, podstawowe typy danych, zapis i odczyt danych, wyrażenia:

Bardziej szczegółowo

Optymalizacja skalarna. Piotr Bała. bala@mat.uni.torun.pl. Wykład wygłoszony w ICM w czercu 2000

Optymalizacja skalarna. Piotr Bała. bala@mat.uni.torun.pl. Wykład wygłoszony w ICM w czercu 2000 Optymalizacja skalarna - czerwiec 2000 1 Optymalizacja skalarna Piotr Bała bala@mat.uni.torun.pl Wykład wygłoszony w ICM w czercu 2000 Optymalizacja skalarna - czerwiec 2000 2 Optymalizacja skalarna Czas

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

1. Reprezentacja danych w komputerze

1. Reprezentacja danych w komputerze 1. Reprezentacja danych w komputerze 1.1 Sekwencje bitów W komputerze dane reprezentowane s przez sekwencje bitów cyfry liczbowego systemu binarnego. Te sekwencje bitów interpretowane s w terminach wewntrznych

Bardziej szczegółowo

Programowanie I. O czym będziemy mówili. Plan wykładu nieco dokładniej. Plan wykładu z lotu ptaka. Podstawy programowania w językach. Uwaga!

Programowanie I. O czym będziemy mówili. Plan wykładu nieco dokładniej. Plan wykładu z lotu ptaka. Podstawy programowania w językach. Uwaga! Programowanie I O czym będziemy mówili Podstawy programowania w językach proceduralnym ANSI C obiektowym Java Uwaga! podobieństwa w podstawowej strukturze składniowej (zmienne, operatory, instrukcje sterujące...)

Bardziej szczegółowo

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW

Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW Polska Nowe kody kreskowe GS1 DataBar Pakiet informacyjny dla PRODUCENTÓW www.gs1pl.org The global language of business Spis treci: 1. Nowa symbolika GS1 DataBar...3 2. Charakterystyka symboliki...4 2.1.

Bardziej szczegółowo

mgr in. Krzysztof Siedlecki

mgr in. Krzysztof Siedlecki P O L I T E C H N I K A S Z C Z E C ISKA W Y D Z I A Ł I N F O R M A T Y K I K A T E D R A T E C H N I K P R O G R A M O W A N I A mgr in. Krzysztof Siedlecki A l g o r y t m y w y s z u k i w a n i a

Bardziej szczegółowo

EC4P Pierwszy program w 6 krokach

EC4P Pierwszy program w 6 krokach EC4P Pierwszy program w 6 krokach Strona - 1 Wymagania / Przygotowanie Instalacja easy Soft CoDeSys Zakłada si, e adna z wersji easysoft CoDeSys nie jest zainstalowana. Podczas instalacji wykonuj poszczególne

Bardziej szczegółowo

Analiza wydajno±ci serwera openldap

Analiza wydajno±ci serwera openldap Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji

Bardziej szczegółowo

Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych

Wysokowydajna implementacja kodów nadmiarowych typu erasure codes z wykorzystaniem architektur wielordzeniowych Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych Ł. Kuczyński, M. Woźniak, R. Wyrzykowski Instytut Informatyki Teoretycznej i Stosowanej

Bardziej szczegółowo

Dług jednostek samorzdu terytorialnego

Dług jednostek samorzdu terytorialnego Grzegorz Gołbiowski /Szkoła Główna Handlowa/ Dług jednostek samorzdu terytorialnego Dług jednostek samorzdu terytorialnego jest czci pastwowego długu publicznego. Dotychczas podejmujc rozwaania na temat

Bardziej szczegółowo

Bash i algorytmy. Elwira Wachowicz. 20 lutego

Bash i algorytmy. Elwira Wachowicz. 20 lutego Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

Typy bazy danych Textract

Typy bazy danych Textract Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez

Bardziej szczegółowo

oraz spełnia warunki: (*) dla wszystkich wierzchołków

oraz spełnia warunki: (*) dla wszystkich wierzchołków Temat: Problem najtaszego przepływu. Definicja problemu, przykład zastosowania. Algorytm Kleina. Algorytm Busackera Gowena. 1. Definicja problemu najtaszego przepływu Wejcie: Graf zorientowany G =

Bardziej szczegółowo

LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab

LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI Wprowadzenie do środowiska Matlab 1. Podstawowe informacje Przedstawione poniżej informacje maja wprowadzić i zapoznać ze środowiskiem

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Amortyzacja rodków trwałych

Amortyzacja rodków trwałych Amortyzacja rodków trwałych Wydawnictwo Podatkowe GOFIN http://www.gofin.pl/podp.php/190/665/ Dodatek do Zeszytów Metodycznych Rachunkowoci z dnia 2003-07-20 Nr 7 Nr kolejny 110 Warto pocztkow rodków trwałych

Bardziej szczegółowo

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz] Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset or Rx, Ry, A add Rx load A, [Rz] push Rx sub Rx, #3, A load Rx, [A] Procesor ma architekturę rejestrową

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu.

Poniszy rysunek przedstawia obraz ukoczonej powierzchni wykorzystywanej w wiczeniu. Ten rozdział pokae jak tworzy powierzchnie prostoliniowe i trasowane oraz dostarczy niezbdnych informacji o rónych typach powierzchni, które moemy stosowa przy tworzeniu geometrii. Rozdział pokazuje równie

Bardziej szczegółowo

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykáad 1: Wprowadzenie do baz danych

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykáad 1: Wprowadzenie do baz danych Zaliczenie Bazy danych Wykáad 1: Wprowadzenie do baz danych Wykáad: Podstawowe informacje z zakresu baz danych - relacyjne bazy danych, SQL, indeksy, architektura baz danych Pracownia specjalistyczna:

Bardziej szczegółowo

1) Instytucje kształcce w tym zawodzie (w kraju i we Wrocławiu). 2) Moliwoci podnoszenia kwalifikacji i dokształcania w tym zawodzie.

1) Instytucje kształcce w tym zawodzie (w kraju i we Wrocławiu). 2) Moliwoci podnoszenia kwalifikacji i dokształcania w tym zawodzie. Spis treci: I. Wprowadzenie II. Zadania i czynnoci 1) Potencjalne miejsca pracy. 2) Zakres obowizków. III. Wymagania zawodu 1) Wymagania fizyczne i zdrowotne 2) Wymagania psychologiczne IV. Kształcenie

Bardziej szczegółowo

Temat: Algorytmy zachłanne

Temat: Algorytmy zachłanne Temat: Algorytmy zachłanne Algorytm zachłanny ( ang. greedy algorithm) wykonuje zawsze działanie, które wydaje si w danej chwili najkorzystniejsze. Wybiera zatem lokalnie optymaln moliwo w nadziei, e doprowadzi

Bardziej szczegółowo

Wektor o pocztku i kocu odpowiednio w punktach. Prosta zawierajca punkty p i q: pq Półprosta zaczynajca si w punkcie p i zawierajca punkt q:.

Wektor o pocztku i kocu odpowiednio w punktach. Prosta zawierajca punkty p i q: pq Półprosta zaczynajca si w punkcie p i zawierajca punkt q:. Temat: Geometria obliczeniowa, cz I. Podstawowe algorytmy geometryczne. Problem sprawdzania przynalenoci punktu do wielokta. Problem otoczki wypukłej algorytmy Grahama, i Jarvisa. 1. Oznaczenia Punkty

Bardziej szczegółowo

Wzorce projektowe i refaktoryzacja

Wzorce projektowe i refaktoryzacja Wzorce projektowe i refaktoryzacja Paweł Kozioł p.koziol@students.mimuw.edu.pl 18.01.2005 Moja praca magisterska Narzędzie dla środowiska Eclipse wspierające stosowanie wzorców projektowych J2EE Prowadzący:

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo