Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania"

Transkrypt

1 Mariusz Juszczyk 16 marca 2010 Seminarium badawcze Wykład 1. Systemy przekazywania wiadomości z założeniem bezbłędności działania Wstęp Systemy przekazywania wiadomości wymagają wprowadzenia pewnych podstawowych własności. System taki będzie składał się z procesorów (maszyn), które komunikują się poprzez kanały. System taki można utożsamiać z grafem nieskierowanym, w którym wierzchołki to owe maszyny, a krawędzie to kanały (rys. 1). Mówimy, że zbiór tych krawędzi to sieć. Rys. 1 Kanały, które wychodzą z każdej z maszyn numerujemy od 1 do stopnia wierzchołka (maszyny). Każda maszyna zawiera też dwa ciągi zbiorów: INBUF oraz OUTBUF. INBUF(i) określa zbiór wiadomości, które przyszły do danej maszyny z kanału oznaczonego numerem i, ale nie zostały jeszcze poddane obróbce. OUTBUF(i) oznacza zbiór tych wiadmości, które maszyna zaplanowała do wysłania poprzez kanał o numerze i, ale maszyna incydentna względem tego kanału jeszcze jej nie otrzymała. Każda maszyna posiada również stan Q. Przy ustawianiu nowego stanu maszyny, cały ciąg INBUF maszyny musi zostać opróżniony, OUTBUF niekoniecznie. Start każdego systemu (algorytmu) musi zaczynać się od pustych buforów INBUF każdej z maszyn, podczas gdy OUTBUF maszyn mogą być niepuste. Każda system może wykonywać dwa podstawowe działania: COMPUTE(i) - co oznacza wykonanie obliczeń na maszynie i, wygenerowanie wiadomości do OUTBUF a następnie opróżnienie INBUF, DELIVER(i, j, m) - co oznacza przekaż wiadomość m z maszyny i do j. Będziemy analizować takie systemy, w których wykonania będą dopuszczalne, tzn. DELIVER(i, j, m) będzie się odnosić do maszyn i oraz j,pomiędzy którymi istnieje kanał i istnieje wiadomość m do dostarczenia, itd. Każdy algorytm, który będziemy analizować, będzie dopuszczalny. Typy systemów Systemy dzielimy na synchroniczne i asynchroniczne. System nazwiemy asynchronicznym, jeśli nie istnieje górne ograniczenie na czas dostarczenia wiadomości w ramach tego systemu oraz nie jesteśmy w stanie stwierdzić jak często maszyna "budzi się" aby wykonać następne działanie. Zwykle przy konstruowaniu takich algorytmów przyjmuje się mimo wszystko pewne bardzo duże górne ograniczenia na czas reakcji maszyny czy też czas dostarczenia wiadomości, by zdarzenia takie miały miejsce niezwykle rzadko. Jednym z takich

2 systemów jest Internet, gdzie wiadomości mogą wędrować od nadawcy do odbiorcy bardzo długo, chociaż zwykle trwa to kilka sekund. Aby zabezpieczyć się przed otrzymywaniem wiadomości bardzo starych stosuje się pewne ograniczenia na czas dostarczenia. Podobnie sytuacja jest w ruchu sms'ów pomiędzy komórkami. Jeśli w przeciągu dnia wiadomość nie zostanie dostarczona, system reaguje wysyłając zwrotną wiadomość do nadawcy o anulowaniu wysłania wiadomości. System nazwiemy synchronicznym, jeśli wszystkie maszyny budzą się jednocześnie, wykonują działania COMPUTE, następnie DELIVER w ramach jednostki czasu zwanej rundą. Każda maszyna w ramach takiego systemu: może wysyłać wiadomości do swoich sąsiadów, a wiadomości docierają natychmiast i są dostępne do obróbki w następnej rundzie przez maszyny, do których wiadomość ma dotrzeć, obliczenia lokalne wykonuje, opierając się tylko na wiadomościach otrzymanych w poprzedniej rundzie (COMPUTE czyści bufor INBUF po każdym wywołaniu). Systemy takie są bardzo rzadko spotykane, jednak budując algorytm dla systemów asynchronicznych, buduje się zwykle najpierw wersję synchroniczną, a następnie rozwija do modelu asynchronicznego. Można zauważyć, że system synchroniczny jest przecież szczególnym przypadkiem systemu asynchronicznego, w którym każde wykonanie jest ściśle określone przez rundę. Dla obu typów systemów algorytm powinien działać nieskończenie i w każdym momencie wykonanie go musi być dopuszczalne. Koniec każdego algorytmu następuje, gdy wszystkie maszyny przejdą w stan uśpienia, a wszystkie wiadomości wysłane, ostatecznie dotrą do swojego celu. Nieskończoność systemu można uzyskać projektując algorytm tak, aby bo uśpieniu system wykonywał "puste" działania, nie zmieniające ani jego stanu, ani wykonujące jakiś obliczeń czy operacji wysłania wiadomości. Złożoność Analizując systemy, będziemy chcieli mierzyć złożoność czasową algorytmu oraz ilość wysłanych wiadomości do czasu "końca" systemu opisanego wcześniej. Będzie nas interesować tylko złożoność w najgorszym przypadku wykonania algorytmu. Ilość wysłanych wiadomości dla obu typów systemu (synchronicznego i asynchronicznego) określamy jako maksimum z łącznej ilość wysłanych wiadomości po wszystkich dopuszczalnych wykonaniach algorytmu. Złożoność czasową dla systemów synchronicznych będzie liczyli jako maksimum po ilościach rund do zakończenia algorytmu po wszystkich dopuszczalnych wykonaniach algorytmu. Dla systemów asynchronicznych złożoność czasowa oznacza maksymalny czas do zakończenia algorytmu po wszystkich dopuszczalnych wykonaniach algorytmu. Czas ten możemy określić następująco. Ustalamy jakieś wykonanie. Najdłuższa przerwa w systemie to maksymalny czas jaki upłynął pomiędzy wyprodukowaniem jakiejś wiadomości, a jej dostarczeniem w danym wykonaniu. Przerwa taka może posłużyć nam do określenia znormalizowanej jednostki czasu w systemie asynchronicznym. Rozgłaszanie Rozgłaszanie (ang. Broadcast) jest problemem, w którym jedna z maszyn chce rozpowszechnić w maszynach systemu pewną wiadomość M. Dla ułatwienia założymy, że mamy już znane drzewo rozpinające sieci - w ten sposób pozbyliśmy się cykli, zapewniając jednak połączenie każdej maszyny w pierwotnej sieci. Algorytm do konstrukcji drzewa rozpinającego omówimy w dalszej części. Maszyną, która chce wysłać wiadomość M niech będzie korzeń drzewa (ang. root). Stwórzmy więc algorytm symetryczny, który działa następująco: Start: Maszyna - korzeń wysyła M do swoich dzieci (tzn. OUTBUF korzenia zawiera zbiory {M}).

3 Kod dla maszyny p i : jeśli p i to korzeń: po nie otrzymaniu żadnej wiadomości 1 : TERMINATE (tzn. uśpij maszynę) jeśli p i nie jest korzeniem: po otrzymaniu wiadomości od rodzica 2 : wyślij otrzymaną wiadomość do swoich dzieci TERMINATE Przykład wywołania dla poniższej sieci. Drzewo rozpinające jest wyznaczone linią ciągłą, linia przerywana to pozostałe kanały z pierwotnej sieci. Korzeń jest koloru czerwonego. Pogrubiony wierzchołek oznacza, że maszyna została uśpiona, zielony kolor wierzchołka oznacza, że wierzchołek (maszyna) otrzymała wiadomość M. Oto stan sieci w kolejnych rundach: Jak widać wszystkie maszyny odebrały swoją wiadomość i przeszły w stan uśpienia, a więc wykonanie jest dopuszczalne. Złożoność czasowa tego algorytmu jest równa wysokości drzewa (w przykładzie powyżej drzewo ma wysokość 2). Dla n maszyn w najgorszym wypadku drzewo rozpinające mogłoby być łańcuchem, a wtedy jego wysokość wynosiłaby n-1. Ilość przesłanych wiadomości to n-1, ponieważ każda maszyna (oprócz korzenia) odbiera tylko raz wiadomość. Powyższy algorytm również zadziała dla systemu asynchronicznego, gdyż nie ma tu kolizji w kolejności dostarczania wiadomości. Maszyna może dostać wiadomość tylko od rodzica, i jeśli ten ma opóźnienie, to nie wpływa to na pozostałych poza czasem wykonania. Wyniki złożoności przenoszą się w tej samej postaci, tyle że czas jest określony jak w podpunkcie Złożoność. 1. Korzeń rozesłał już swoją wiadomość M i może zostać uśpiony. 2. Maszyna po raz pierwszy otrzymała wiadomość M od swojego rodzica i więcej razy nie otrzyma wiadomości od żadnej maszyny w sieci.

4 Koncentracja Koncentracja (ang. Convergecast) to problem, w którym maszyny w ramach systemu chcą przesłać pewną wiadomość do wybranej maszyny w systemie. Powiedzmy, że maszyny wysyłają pewną wartość, a wybrany wierzchołek ma otrzymać maksimum z tych wartości. Tak jak w poprzednim problemie załóżmy, że istnieje już drzewo rozpinające, a wybranym wierzchołkiem jest korzeń drzewa. Nadajmy wartości maszynom, które te następnie prześlą do korzenia. Oto jeden z algorytmów symetrycznych dla tego problemu: Start: Maszyny, które nie mają swoich dzieci wysyłają swoje wartości do rodzica (tzn. ich ciągi OUTBUF na kanale ze swoim rodzicem zawierają wartość do przesłania) Kod dla maszyny p i : jeśli p i nie ma dzieci: po nie otrzymaniu żadnej wiadomości: TERMINATE jeśli p i ma dzieci, ale nie jest korzeniem: po otrzymaniu wiadomości (wartości) od wszystkich swoich dzieci 3 : wyślij maksimum z tych wartości i swojej do rodzica TERMINATE jeśli p i jest korzeniem: po otrzymaniu wiadomości (wartości) od wszystkich swoich dzieci: oblicz maksimum z tych wartości i swojej wynik to globalne maksimum TERMINATE Przykład wywołania dla poniższej sieci. Drzewo rozpinające jest wyznaczone linią ciągłą, linia przerywana to pozostałe kanały z pierwotnej sieci. Korzeń jest koloru czerwonego. Pogrubiony wierzchołek oznacza, że maszyna została uśpiona. Przy wierzchołkach nie-liściach widnieje najpierw wartość w wierzchołku, a następnie zawartość bufora. Oto stan sieci w kolejnych rundach: 3. Jeśli wiadomości przychodzą w różnych rundach, potrzebne jest stworzenie tablicy, w której byłyby przechowywane wartości na kanałach z dziećmi i jeśli wszystkie zostaną zapełnione, wtedy można uruchomić odpowiednie komendy.

5 Maszyny liście wysyłają w ustawieniach konfiguracyjnych swoje wartości i usypiają się. Do wierzchołka z wartością 4 wpływają wartości 1, 2, 5 i są zapamiętywane w jego buforze. Do korzenia wpływają wartości 2 i 3 i są również zapamiętywane w buforze. Korzeń czeka, bo w buforze brakuje jednej wartości od wierzchołka 4 z początkową wartością 4. Wierzchołek z wartością 4 w buforze ma już wszystkie wiadomości, na które czekał, a więc wysyła do korzenia maksimum z {1, 5, 2, 4} czyli 5. Korzeń odbiera tę wartość i tym samym może obliczyć globalne maksimum. Ponieważ za każdym razem wierzchołki wysyłają maksimum z wartości poniższych, korzeń na pewno otrzyma maksimum globalne. Złożoność czasowa w modelu synchronicznym to głębokość drzewa, podczas gdy wymagana ilość wysyłanych wiadomości to n-1, ponieważ każda maszyna (oprócz korzenia) przesyła tylko raz wiadomość. W modelu asynchronicznym złożoność czasowa jest inna. Jest równa n-1 (przyjmując jednostkę czasu jako najdłuższą przerwę pomiędzy wyprodukowaniem wiadomości a jej dostarczeniem i obróbką), ponieważ gdyby założyć, że wykonanie trwa etapami i do buforów wędrują wartości po kolei, to czas można ustalić na il. maszyn - 1. Konstrukcja drzewa rozpinającego Drzewo rozpinające (ang. spanning tree), które w poprzednich problemach było znane, trzeba najpierw jakoś stworzyć. Oczywiście najlepiej, aby było minimalne. Zaproponuję pewien, który konstruuje drzewo rozpinające, choć niekoniecznie minimalne. Załóżmy, że mamy wyróżniony pewien wierzchołek, który będzie korzeniem drzewa. Oto algorytm, który działa zarówno w systemie synchronicznym, jak i asynchronicznym: Każdy wierzchołek zawiera wskaźnik na rodzica, zbiór swoich dzieci i zbiór "nieodwiedzonych". Start: Nic się nie dzieje, żadna wiadomość nie jest w drodze. Żadne wskaźniki na rodzica nie są zdefiniowane, zbiory dzieci są puste, a zbiór nieodwiedzonych zawiera wszystkich sąsiadów danej maszyny. Kod dla maszyny p i :

6 po nie otrzymaniu żadnej wiadomości: jeśli p i jest korzeniem i nie ma zdefiniowanego rodzica 4 : ustaw wskaźnik do rodzica na samego siebie uruchom EXPLORE(p i ) po otrzymaniu ping od p j : jeśli rodzic nie jest zdefiniowany 5 : ustaw wskaźnik do rodzica na maszynę p j usuń p j ze zbioru nieodwiedzonych uruchom EXPLORE(p i ) jeśli rodzic jest zdefiniowany: wyślij już mam do p j usuń pj ze zbioru nieodwiedzonych po otrzymanie rodzic od sąsiada p j : dodaj p j do zbioru dzieci uruchom EXPLORE(p i ) po otrzymaniu już mam od sąsiada p j : uruchom EXPLORE(p i ) EXPLORE dla p i : jeśli zbiór nieodwiedzonych jest niepusty: wybierz jakiś procesor p k z listy nieodwiedzonych usuń p k z nieodwiedzonych wyślij ping do p k jeśli zbiór nieodwiedzonych jest pusty: jeśli rodzic nie jest tą samą maszyną: wyślij rodzic do rodzica TERMINATE Przykład wywołania dla poniższej sieci. Oto stan sieci w kolejnych etapach: 4. Korzeń zaczyna algorytm. 5. Wierzchołek został "zaczepiony" po raz pierwszy.

7

8 Można zauważyć, że algorytm ten pozwala na działania tylko jednej maszynie w rundzie na obliczenia i wysłanie wiadomości. Także złożoność czasowa w algorytmie synchronicznym będzie taka sama jak w modelu asynchronicznym, z tą różnicą, że w tym drugim mamy na myśli jednostkę czasu zaproponowaną w dziale Złożoność. Czas jest ściśle związany z ilością wysłanych wiadomości - jest to identyczna wartość. Ponieważ przez każdy kanał wiadomości przechodzą zawsze 2 razy, więc ilość wiadomości przesłanych to 2 ilość kanałów. Tak zbudowane drzewo można następnie wykorzystać do przesyłania wiadomości w problemie rozsyłania i koncentracji omówionych w poprzednich działach.

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

Tryby komunikacji między procesami w standardzie Message Passing Interface. Piotr Stasiak Krzysztof Materla

Tryby komunikacji między procesami w standardzie Message Passing Interface. Piotr Stasiak Krzysztof Materla Tryby komunikacji między procesami w standardzie Message Passing Interface Piotr Stasiak 171011 Krzysztof Materla 171065 Wstęp MPI to standard przesyłania wiadomości (komunikatów) pomiędzy procesami programów

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010

Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010 Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność

Bardziej szczegółowo

Twój wynik: 4 punktów na 6 możliwych do uzyskania (66,67 %).

Twój wynik: 4 punktów na 6 możliwych do uzyskania (66,67 %). Powrót Twój wynik: 4 punktów na 6 możliwych do uzyskania (6667 %). Nr Opcja Punkty Poprawna Odpowiedź Rozważmy algorytm AVLSequence postaci: 1 Niech drzewo będzie rezultatem działania algorytmu AVLSequence

Bardziej szczegółowo

Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów

Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów Wykład 2. Reprezentacja komputerowa grafów 1 / 69 Macierz incydencji Niech graf G będzie grafem nieskierowanym bez pętli o n wierzchołkach (x 1, x 2,..., x n) i m krawędziach (e 1, e 2,..., e m). 2 / 69

Bardziej szczegółowo

Wykład 8. Drzewo rozpinające (minimum spanning tree)

Wykład 8. Drzewo rozpinające (minimum spanning tree) Wykład 8 Drzewo rozpinające (minimum spanning tree) 1 Minimalne drzewo rozpinające - przegląd Definicja problemu Własności minimalnych drzew rozpinających Algorytm Kruskala Algorytm Prima Literatura Cormen,

Bardziej szczegółowo

Projektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012

Projektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012 Projektowanie algorytmów równoległych Zbigniew Koza Wrocław 2012 Spis reści Zadniowo-kanałowy (task-channel) model algorytmów równoległych Projektowanie algorytmów równoległych metodą PACM Task-channel

Bardziej szczegółowo

Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia

Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia Łukasz Kuszner pokój 209, WETI http://www.kaims.pl/ kuszner/ kuszner@kaims.pl Oficjalna strona wykładu http://www.kaims.pl/

Bardziej szczegółowo

Stworzenie klasy nie jest równoznaczne z wykorzystaniem wielowątkowości. Uzyskuje się ją dopiero poprzez inicjalizację wątku.

Stworzenie klasy nie jest równoznaczne z wykorzystaniem wielowątkowości. Uzyskuje się ją dopiero poprzez inicjalizację wątku. Laboratorium 7 Wstęp Jednym z podstawowych własności Javy jest wielowątkowość. Wiąże się to z możliwością współbieżnego wykonywania różnych operacji w ramach pojedynczej wirtualnej maszyny Javy (JVM).

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 13: Teoria Grafów Gniewomir Sarbicki Literatura R.J. Wilson Wprowadzenie do teorii grafów Definicja: Grafem (skończonym, nieskierowanym) G nazywamy parę zbiorów (V (G), E(G)),

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7 Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez

Bardziej szczegółowo

Algorytmiczna teoria grafów

Algorytmiczna teoria grafów Przedmiot fakultatywny 20h wykładu + 20h ćwiczeń 21 lutego 2014 Zasady zaliczenia 1 ćwiczenia (ocena): kolokwium, zadania programistyczne (implementacje algorytmów), praca na ćwiczeniach. 2 Wykład (egzamin)

Bardziej szczegółowo

Porównanie algorytmów wyszukiwania najkrótszych ścieżek międz. grafu. Daniel Golubiewski. 22 listopada Instytut Informatyki

Porównanie algorytmów wyszukiwania najkrótszych ścieżek międz. grafu. Daniel Golubiewski. 22 listopada Instytut Informatyki Porównanie algorytmów wyszukiwania najkrótszych ścieżek między wierzchołkami grafu. Instytut Informatyki 22 listopada 2015 Algorytm DFS w głąb Algorytm przejścia/przeszukiwania w głąb (ang. Depth First

Bardziej szczegółowo

ĆWICZENIE 1: Przeszukiwanie grafów cz. 1 strategie ślepe

ĆWICZENIE 1: Przeszukiwanie grafów cz. 1 strategie ślepe Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny Technologiczny, Politechnika Śląska www.imio.polsl.pl METODY HEURYSTYCZNE ĆWICZENIE 1: Przeszukiwanie grafów cz. 1 strategie ślepe opracował:

Bardziej szczegółowo

Algorytmy i str ruktury danych. Metody algorytmiczne. Bartman Jacek

Algorytmy i str ruktury danych. Metody algorytmiczne. Bartman Jacek Algorytmy i str ruktury danych Metody algorytmiczne Bartman Jacek jbartman@univ.rzeszow.pl Metody algorytmiczne - wprowadzenia Znamy strukturę algorytmów Trudność tkwi natomiast w podaniu metod służących

Bardziej szczegółowo

Efektywność algorytmów

Efektywność algorytmów Efektywność algorytmów Algorytmika Algorytmika to dział informatyki zajmujący się poszukiwaniem, konstruowaniem i badaniem własności algorytmów, w kontekście ich przydatności do rozwiązywania problemów

Bardziej szczegółowo

Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie

Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie Używane struktury danych: V - zbiór wierzchołków grafu, V = {1,2,3...,n} E - zbiór krawędzi grafu, E = {(i,j),...}, gdzie i, j Î V i istnieje

Bardziej szczegółowo

Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne

Algorytmy i struktury danych. Drzewa: BST, kopce. Letnie Warsztaty Matematyczno-Informatyczne Algorytmy i struktury danych Drzewa: BST, kopce Letnie Warsztaty Matematyczno-Informatyczne Drzewa: BST, kopce Definicja drzewa Drzewo (ang. tree) to nieskierowany, acykliczny, spójny graf. Drzewo może

Bardziej szczegółowo

Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami

Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami dr inż. Mariusz Uchroński Wrocławskie Centrum Sieciowo-Superkomputerowe Agenda Cykliczny problem przepływowy

Bardziej szczegółowo

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych)

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Funkcja uwikłana (równanie nieliniowe) jest to funkcja, która nie jest przedstawiona jawnym przepisem, wzorem wyrażającym zależność wartości

Bardziej szczegółowo

Metody przeszukiwania

Metody przeszukiwania Metody przeszukiwania Co to jest przeszukiwanie Przeszukiwanie polega na odnajdywaniu rozwiązania w dyskretnej przestrzeni rozwiązao. Zwykle przeszukiwanie polega na znalezieniu określonego rozwiązania

Bardziej szczegółowo

Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno

Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno Instrukcja laboratoryjna 5 Podstawy programowania 2 Temat: Drzewa binarne Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny Drzewa są jedną z częściej wykorzystywanych struktur danych. Reprezentują

Bardziej szczegółowo

Minimalne drzewa rozpinające

Minimalne drzewa rozpinające KNM UŚ 26-28 listopada 2010 Ostrzeżenie Wprowadzenie Motywacja Definicje Niektóre pojęcia pojawiające się podczas tego referatu są naszymi autorskimi tłumaczeniami z języka angielskiego. Nie udało nam

Bardziej szczegółowo

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)

Bardziej szczegółowo

MIKROPROCESORY architektura i programowanie

MIKROPROCESORY architektura i programowanie SYSTEM PRZERWAŃ (dla µ-kontrolerów rodziny 51) pomysł przerwań zewnętrznych i programowych to kolejny, genialny fundament konstrukcji procesorów cyfrowych Naturalnie sekwencyjne wykonywanie programu może

Bardziej szczegółowo

2. FUNKCJE. jeden i tylko jeden element y ze zbioru, to takie przyporządkowanie nazwiemy FUNKCJĄ, lub

2. FUNKCJE. jeden i tylko jeden element y ze zbioru, to takie przyporządkowanie nazwiemy FUNKCJĄ, lub WYKŁAD 2 1 2. FUNKCJE. 2.1.PODSTAWOWE DEFINICJE. Niech będą dane zbiory i. Jeżeli każdemu elementowi x ze zbioru,, przyporządkujemy jeden i tylko jeden element y ze zbioru, to takie przyporządkowanie nazwiemy

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

EGZAMIN - Wersja A. ALGORYTMY I STRUKTURY DANYCH Lisek89 opracowanie kartki od Pani dr E. Koszelew

EGZAMIN - Wersja A. ALGORYTMY I STRUKTURY DANYCH Lisek89 opracowanie kartki od Pani dr E. Koszelew 1. ( pkt) Dany jest algorytm, który dla dowolnej liczby naturalnej n, powinien wyznaczyd sumę kolejnych liczb naturalnych mniejszych od n. Wynik algorytmu jest zapisany w zmiennej suma. Algorytm i=1; suma=0;

Bardziej szczegółowo

Algorytm. Krótka historia algorytmów

Algorytm. Krótka historia algorytmów Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne

Bardziej szczegółowo

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle

Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2015 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2015 1 / 21 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań

Bardziej szczegółowo

Mechanizmy pracy równoległej. Jarosław Kuchta

Mechanizmy pracy równoległej. Jarosław Kuchta Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy

Bardziej szczegółowo

Zarządzanie projektami

Zarządzanie projektami Dr Adam Kucharski Spis treści Podstawowe pojęcia Metoda CPM 3 3 Przykład analizy metodą CPM 5 Podstawowe pojęcia Przedsięwzięcia złożone z wielu czynności spotykane są na każdym kroku. Jako przykład może

Bardziej szczegółowo

Detekcja zakończenia i obraz stanu globalnego

Detekcja zakończenia i obraz stanu globalnego Detekcja zakończenia i obraz stanu globalnego Zakres ćwiczenia Celem ćwiczenia jest utrwalenie umiejętności zdobytych w czasie poprzednich zajęć oraz zwiększenie znajomości funkcji biblioteki PVM. Przedstawienie

Bardziej szczegółowo

Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA

Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA Zad. 1 (12p.)Niech n 3k > 0. Zbadać jaka jest najmniejsza możliwa liczba krawędzi w grafie, który ma dokładnie n wierzchołków oraz dokładnie k składowych, z których

Bardziej szczegółowo

A. Kasperski, M. Kulej, Badania operacyjne, Wykład 4, Zagadnienie transportowe1

A. Kasperski, M. Kulej, Badania operacyjne, Wykład 4, Zagadnienie transportowe1 A. Kasperski, M. Kulej, Badania operacyjne, Wykład 4, Zagadnienie transportowe ZAGADNIENIE TRANSPORTOWE(ZT) Danychjest pdostawców,którychpodażwynosi a,a 2,...,a p i qodbiorców, którychpopytwynosi b,b 2,...,b

Bardziej szczegółowo

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch

System Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Drzewa czerwono-czarne.

Drzewa czerwono-czarne. Binboy at Sphere http://binboy.sphere.p l Drzewa czerwono-czarne. Autor: Jacek Zacharek Wstęp. Pojęcie drzewa czerwono-czarnego (red-black tree) zapoczątkował Rudolf Bayer w książce z 1972 r. pt. Symmetric

Bardziej szczegółowo

Losowość w rozproszonym modelu

Losowość w rozproszonym modelu Losowość w rozproszonym modelu Model: ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Losowość w rozproszonym modelu Model: zbiór procesorów, które moga pracować jednocześnie, połaczonych w sieć ALP520

Bardziej szczegółowo

Sortowanie topologiczne skierowanych grafów acyklicznych

Sortowanie topologiczne skierowanych grafów acyklicznych Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)

Bardziej szczegółowo

Inżynieria oprogramowania

Inżynieria oprogramowania Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów

Bardziej szczegółowo

Matematyczne Podstawy Informatyki

Matematyczne Podstawy Informatyki Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Twierdzenie 2.1 Niech G będzie grafem prostym

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Rozwiązywanie problemów z użyciem Solvera programu Excel

Rozwiązywanie problemów z użyciem Solvera programu Excel Rozwiązywanie problemów z użyciem Solvera programu Excel Podstawowe czynności: aktywować dodatek Solver oraz ustawić w jego opcjach maksymalny czas trwania algorytmów na sensowną wartość (np. 30 sekund).

Bardziej szczegółowo

Wykład X. Programowanie. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2016 Janusz Słupik

Wykład X. Programowanie. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej. c Copyright 2016 Janusz Słupik Wykład X Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2016 c Copyright 2016 Janusz Słupik Drzewa binarne Drzewa binarne Drzewo binarne - to drzewo (graf spójny bez cykli) z korzeniem (wyróżnionym

Bardziej szczegółowo

System Informatyczny CELAB. Obsługa sprzedaży detalicznej krok po kroku

System Informatyczny CELAB. Obsługa sprzedaży detalicznej krok po kroku Instrukcja obsługi programu 2.22 Obsługa sprzedaży detalicznej - krok po kroku Architektura inter/intranetowa Aktualizowano w dniu: 2009-12-28 System Informatyczny CELAB Obsługa sprzedaży detalicznej krok

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. 1.Rozpoczęcie procesu zamówienia.

INSTRUKCJA OBSŁUGI. 1.Rozpoczęcie procesu zamówienia. INSTRUKCJA OBSŁUGI dokonywania zamówień w sklepie internetowym urwiskowo.pl dofinansowanych z ZFŚS Spółki Karol Kania i Synowie w ramach Paczek Mikołajkowych dla Dzieci Szanowni Państwo! Niniejsza instrukcja

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?

Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA? /9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów

Bardziej szczegółowo

Programowanie dynamiczne

Programowanie dynamiczne Programowanie dynamiczne Patryk Żywica 5 maja 2008 1 Spis treści 1 Problem wydawania reszty 3 1.1 Sformułowanie problemu...................... 3 1.2 Algorytm.............................. 3 1.2.1 Prosty

Bardziej szczegółowo

Wstęp do programowania. Drzewa. Piotr Chrząstowski-Wachtel

Wstęp do programowania. Drzewa. Piotr Chrząstowski-Wachtel Wstęp do programowania Drzewa Piotr Chrząstowski-Wachtel Drzewa Drzewa definiują matematycy, jako spójne nieskierowane grafy bez cykli. Równoważne określenia: Spójne grafy o n wierzchołkach i n-1 krawędziach

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2014 1 / 24 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań

Bardziej szczegółowo

Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy. Wykład 13. Karol Tarnowski A-1 p.

Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy. Wykład 13. Karol Tarnowski A-1 p. Wstęp do programowania INP001213Wcl rok akademicki 2017/18 semestr zimowy Wykład 13 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji (1) Złożoność algorytmów czy to istotne, skoro

Bardziej szczegółowo

Matematyka Dyskretna - zadania

Matematyka Dyskretna - zadania zad. 1. Chcemy zdefiniować rekurencyjnie zbiór Z wszystkich trójkątów równoramiennych ABC, gdzie współrzędne wierzchołków będą liczbami całkowitymi, wierzchołek A zawsze będzie leżeć w początku układu

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG

INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG INSTRUKCJA KORZYSTANIA Z DZIENNIKA ELAKTRONICZNEGO MOBIREG WITAMY PAŃSTWA! W poniższej instrukcji zaprezentujemy Państwu, w jaki sposób korzystamy z dziennika elektronicznego MobiReg, który obecnie jest

Bardziej szczegółowo

Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku.

Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku. Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku. Uogólnienie na przeliczalnie nieskończone przestrzenie stanów zostało opracowane

Bardziej szczegółowo

Uwaga: Funkcja zamień(a[j],a[j+s]) zamienia miejscami wartości A[j] oraz A[j+s].

Uwaga: Funkcja zamień(a[j],a[j+s]) zamienia miejscami wartości A[j] oraz A[j+s]. Zadanie 1. Wiązka zadań Od szczegółu do ogółu Rozważmy następujący algorytm: Dane: Algorytm 1: k liczba naturalna, A[1...2 k ] tablica liczb całkowitych. n 1 dla i=1,2,,k wykonuj n 2n s 1 dopóki s

Bardziej szczegółowo

Drzewa rozpinajace, zbiory rozłaczne, czas zamortyzowany

Drzewa rozpinajace, zbiory rozłaczne, czas zamortyzowany , 1 2 3, czas zamortyzowany zajęcia 3. Wojciech Śmietanka, Tomasz Kulczyński, Błażej Osiński rozpinajace, 1 2 3 rozpinajace Mamy graf nieskierowany, ważony, wagi większe od 0. Chcemy wybrać taki podzbiór

Bardziej szczegółowo

1. Pobieranie i instalacja FotoSendera

1. Pobieranie i instalacja FotoSendera Jak zamówić zdjęcia przez FotoSender? Spis treści: 1. Pobieranie i instalacja FotoSendera 2. Logowanie 3. Opis okna programu 4. Tworzenie i wysyłanie zlecenia Krok 1: Wybór zdjęć Krok 2: Podsumowanie zlecenia

Bardziej szczegółowo

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA DROGI i CYKLE w grafach Dla grafu (nieskierowanego) G = ( V, E ) drogą z wierzchołka v 0 V do v t V nazywamy ciąg (naprzemienny) wierzchołków i krawędzi grafu: ( v 0, e, v, e,..., v t, e t, v t ), spełniający

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Konstrukcja spójnego obrazu stanu globalnego algorytmy

Konstrukcja spójnego obrazu stanu globalnego algorytmy Konstrukcja spójnego obrazu stanu globalnego algorytmy Plan wykładu Celem wykładu jest przedstawienie niektórych algorytmów służących do konstrukcji obrazu spójnego stanu globalnego. Wykład obejmie przedstawienie

Bardziej szczegółowo

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy Aktywacja Wstęp Zakładanie nowej firmy Rejestracja programu Aktywacja danych firmy Zmiana danych firmy 2 Aktywacja Wstęp Programy linii SYMFONIA START umożliwiają prowadzenie tylko jednej firmy. Ponadto,

Bardziej szczegółowo

Algorytmika Problemów Trudnych

Algorytmika Problemów Trudnych Algorytmika Problemów Trudnych Wykład 9 Tomasz Krawczyk krawczyk@tcs.uj.edu.pl Kraków, semestr letni 2016/17 plan wykładu Algorytmy aproksymacyjne: Pojęcie algorytmu aproksymacyjnego i współczynnika aproksymowalności.

Bardziej szczegółowo

AiSD zadanie trzecie

AiSD zadanie trzecie AiSD zadanie trzecie Gliwiński Jarosław Marek Kruczyński Konrad Marek Grupa dziekańska I5 5 czerwca 2008 1 Wstęp Celem postawionym przez zadanie trzecie było tzw. sortowanie topologiczne. Jest to typ sortowania

Bardziej szczegółowo

Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie

Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie Systemy operacyjne wykład 11- Zakleszczenia dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 17grudnia2015r. POJĘCIE ZAKLESZCZENIA Zakleszczenie to zbiór

Bardziej szczegółowo

Oprogramowanie przekaźnika monostabilnego UNIV

Oprogramowanie przekaźnika monostabilnego UNIV Oprogramowanie przekaźnika monostabilnego UNIV 1.0.2.11 1. Cechy: 6-cio kanałowy moduł przekaźników monostabilnych. 3 instrukcje sterujące przekaźnikami (włącz, wyłącz, zaneguj) 3 instrukcje blokujące.

Bardziej szczegółowo

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig Foto Video Hennig, ul. Krótka 20,83-110 Tczew tel. 58 531 79 24,, kontakt@foto-hennig.pl Instalacja i użytkowanie programu FotoSender 3.0 Pobieranie i instalacja: 1. Pobieranie i instalacja Fotosendera

Bardziej szczegółowo

7a. Teoria drzew - kodowanie i dekodowanie

7a. Teoria drzew - kodowanie i dekodowanie 7a. Teoria drzew - kodowanie i dekodowanie Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2016/2017 rzegorz Kosiorowski (Uniwersytet Ekonomiczny 7a. wteoria Krakowie) drzew - kodowanie i

Bardziej szczegółowo

Z poradnika dowiesz się jak zautomatyzować kampanie email marketingowe za pomocą narzędzi i różnego typu autoresponderów dostępnych w GetResponse.

Z poradnika dowiesz się jak zautomatyzować kampanie email marketingowe za pomocą narzędzi i różnego typu autoresponderów dostępnych w GetResponse. Autorespondery 2.0 Poradnik zawiera Z poradnika dowiesz się jak zautomatyzować kampanie email marketingowe za pomocą narzędzi i różnego typu autoresponderów dostępnych w GetResponse. Spis treści: Stwórz

Bardziej szczegółowo

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5

Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Konfiguracja parametrów pozycjonowania GPS 09.05.2008 1/5 Format złożonego polecenia konfigurującego system pozycjonowania GPS SPY-DOG SAT ProSafe-Flota -KGPS A a B b C c D d E e F f G g H h I i J j K

Bardziej szczegółowo

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,

Bardziej szczegółowo

Rozdział VI. Tabele i ich możliwości

Rozdział VI. Tabele i ich możliwości Rozdział VI Tabele i ich możliwości 3.6. Tabele i ich możliwości W wielu dokumentach zachodzi konieczność przedstawienia danych w formie tabelarycznej. Dlatego też program OO Writer jest wyposażony w

Bardziej szczegółowo

Wykład 2. Drzewa zbalansowane AVL i 2-3-4

Wykład 2. Drzewa zbalansowane AVL i 2-3-4 Wykład Drzewa zbalansowane AVL i -3-4 Drzewa AVL Wprowadzenie Drzewa AVL Definicja drzewa AVL Operacje wstawiania i usuwania Złożoność obliczeniowa Drzewa -3-4 Definicja drzewa -3-4 Operacje wstawiania

Bardziej szczegółowo

JAK ZAMÓWIĆ ZDJĘCIA PRZEZ PROGRAM FOTOSENDER? 1. POBIERANIE I INSTALACJA PROGRAMU FOTOSENDER

JAK ZAMÓWIĆ ZDJĘCIA PRZEZ PROGRAM FOTOSENDER? 1. POBIERANIE I INSTALACJA PROGRAMU FOTOSENDER Foto Nowak Studio Nowe Brzesko, ul. Lubelska 42, 32-120 Nowe Brzesko Tel.: 12 385 24 58, Tel.: 601 95 38 32, e-mail: fotonowak@poczta.fm Foto Nowak Studio Proszowice, ul. 3 Maja 89, 32-100 Proszowice Tel.:

Bardziej szczegółowo

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main. Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI STEROWNIKA WIFI

INSTRUKCJA OBSŁUGI STEROWNIKA WIFI INSTRUKCJA OBSŁUGI STEROWNIKA WIFI 1. Podłączenie: Do złącza opisanego jako +5V podłączamy zasilanie zważając na biegunowość gdyż układ nie posiada zabezpieczenia odwrotnego podłączenia. Przy wpinaniu

Bardziej szczegółowo

Optymalizacja. Algorytmy dokładne

Optymalizacja. Algorytmy dokładne dr hab. inż. Instytut Informatyki Politechnika Poznańska www.cs.put.poznan.pl/mkomosinski, Maciej Hapke Organizacja zbioru rozwiązań w problemie SAT Wielokrotny podział na dwia podzbiory: x 1 = T, x 1

Bardziej szczegółowo

Algorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne

Algorytmy i struktury danych. Co dziś? Tytułem przypomnienia metoda dziel i zwyciężaj. Wykład VIII Elementarne techniki algorytmiczne Algorytmy i struktury danych Wykład VIII Elementarne techniki algorytmiczne Co dziś? Algorytmy zachłanne (greedyalgorithms) 2 Tytułem przypomnienia metoda dziel i zwyciężaj. Problem można podzielić na

Bardziej szczegółowo

Złożoność obliczeniowa zadania, zestaw 2

Złożoność obliczeniowa zadania, zestaw 2 Złożoność obliczeniowa zadania, zestaw 2 Określanie złożoności obliczeniowej algorytmów, obliczanie pesymistycznej i oczekiwanej złożoności obliczeniowej 1. Dana jest tablica jednowymiarowa A o rozmiarze

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa

Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa M. Czoków, J. Piersa 2012-01-10 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego 3 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego

Bardziej szczegółowo

Excel wykresy niestandardowe

Excel wykresy niestandardowe Excel wykresy niestandardowe Uwaga Przy robieniu zadań zadbaj by każde zadanie było na kolejnym arkuszu, zadanie na jednym, wykres na drugim, kolejne zadanie na trzecim itd.: Tworzenie wykresów Gantta

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Typy danych. 2. Dane liczbowe 2.1. Liczby całkowite ze znakiem i bez znaku: 32768, -165, ; 2.2. Liczby rzeczywiste stało i zmienno pozycyjne:

Typy danych. 2. Dane liczbowe 2.1. Liczby całkowite ze znakiem i bez znaku: 32768, -165, ; 2.2. Liczby rzeczywiste stało i zmienno pozycyjne: Strona 1 z 17 Typy danych 1. Dane tekstowe rozmaite słowa zapisane w różnych alfabetach: Rozwój metod badawczych pozwala na przesunięcie granicy poznawania otaczającego coraz dalej w głąb materii: 2. Dane

Bardziej szczegółowo

Algorytmy i struktury danych.

Algorytmy i struktury danych. Algorytmy i struktury danych. Wykład 4 Krzysztof M. Ocetkiewicz Krzysztof.Ocetkiewicz@eti.pg.gda.pl Katedra Algorytmów i Modelowania Systemów, WETI, PG Problem plecakowy mamy plecak o określonej pojemności

Bardziej szczegółowo

Drzewa binarne. Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0. jest drzewem binarnym Np.

Drzewa binarne. Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0. jest drzewem binarnym Np. Drzewa binarne Drzewo binarne to dowolny obiekt powstały zgodnie z regułami: jest drzewem binarnym Jeśli T 0 i T 1 są drzewami binarnymi to T 0 T 1 jest drzewem binarnym Np. ( ) ( ( )) Wielkość drzewa

Bardziej szczegółowo

Algorytmy grafowe. Wykład 1 Podstawy teorii grafów Reprezentacje grafów. Tomasz Tyksiński CDV

Algorytmy grafowe. Wykład 1 Podstawy teorii grafów Reprezentacje grafów. Tomasz Tyksiński CDV Algorytmy grafowe Wykład 1 Podstawy teorii grafów Reprezentacje grafów Tomasz Tyksiński CDV Rozkład materiału 1. Podstawowe pojęcia teorii grafów, reprezentacje komputerowe grafów 2. Przeszukiwanie grafów

Bardziej szczegółowo

Wykonanie ślimaka ze zmiennym skokiem na tokarce z narzędziami napędzanymi

Wykonanie ślimaka ze zmiennym skokiem na tokarce z narzędziami napędzanymi Wykonanie ślimaka ze zmiennym skokiem na tokarce z narzędziami napędzanymi Pierwszym etapem po wczytaniu bryły do Edgecama jest ustawienie jej do obróbki w odpowiednim środowisku pracy. W naszym przypadku

Bardziej szczegółowo

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania Instrukcja użytkownika TKSTAR PET Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Lokalizator GPS Kabel usb i ładowarka Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary 80 x

Bardziej szczegółowo

OPROGRAMOWANIE PRZEKAŹNIKA BISTABILNEGO UNIV

OPROGRAMOWANIE PRZEKAŹNIKA BISTABILNEGO UNIV 1. Cechy Oprogramowanie przekaźnika bistabinego UNIV 3.2.2.x 3 instrukcje sterujące przekaźnikami (włącz, wyłącz, zaneguj) 3 instrukcje blokujące. 6 timer-ów (1 dla każdego przekaźnika) 1s-24h opóźniających

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Porównanie wydajności CUDA i OpenCL na przykładzie równoległego algorytmu wyznaczania wartości funkcji celu dla problemu gniazdowego

Porównanie wydajności CUDA i OpenCL na przykładzie równoległego algorytmu wyznaczania wartości funkcji celu dla problemu gniazdowego Porównanie wydajności CUDA i OpenCL na przykładzie równoległego algorytmu wyznaczania wartości funkcji celu dla problemu gniazdowego Mariusz Uchroński 3 grudnia 2010 Plan prezentacji 1. Wprowadzenie 2.

Bardziej szczegółowo

Algorytmy grafowe. Wykład 2 Przeszukiwanie grafów. Tomasz Tyksiński CDV

Algorytmy grafowe. Wykład 2 Przeszukiwanie grafów. Tomasz Tyksiński CDV Algorytmy grafowe Wykład 2 Przeszukiwanie grafów Tomasz Tyksiński CDV Rozkład materiału 1. Podstawowe pojęcia teorii grafów, reprezentacje komputerowe grafów 2. Przeszukiwanie grafów 3. Spójność grafu,

Bardziej szczegółowo

Zadanie Wstaw wykres i dokonaj jego edycji dla poniższych danych. 8a 3,54 8b 5,25 8c 4,21 8d 4,85

Zadanie Wstaw wykres i dokonaj jego edycji dla poniższych danych. 8a 3,54 8b 5,25 8c 4,21 8d 4,85 Zadanie Wstaw wykres i dokonaj jego edycji dla poniższych danych Klasa Średnia 8a 3,54 8b 5,25 8c 4,21 8d 4,85 Do wstawienia wykresu w edytorze tekstu nie potrzebujemy mieć wykonanej tabeli jest ona tylko

Bardziej szczegółowo

14. POZOSTAŁE CIEKAWE FUNKCJE

14. POZOSTAŁE CIEKAWE FUNKCJE 14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję

Bardziej szczegółowo