BADANIE EFEKTYWNOŚCI ALGORYTMÓW ROUTINGU ROZGAEŹNEGO W DU ZYCH SIECIACH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BADANIE EFEKTYWNOŚCI ALGORYTMÓW ROUTINGU ROZGAEŹNEGO W DU ZYCH SIECIACH"

Transkrypt

1 Maciej Piechowiak 1 Piotr Zwierzykowski Politechnika Poznańska Wydzia Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych ul. Piotrowo 3A, Poznań {mpiech,pzwierz}@et.put.poznan.pl 2006 Poznańskie Warsztaty Telekomunikacyjne Poznań 7-8 grudnia 2006 BADANIE EFEKTYWNOŚCI ALGORYTMÓW ROUTINGU ROZGAEŹNEGO W DU ZYCH SIECIACH Streszczenie: Artyku prezentuje wyniki badań algorytmów heurystyczych dla po aczeń rozga eźnych (multicast). Stanowi rozszerzenie poprzednich publikacji [1,2] poprzez zastosowanie struktur sieciowych mo zliwie wiernie odzwierciedlajacych rzeczywista topologie Internetu o du zej liczbie wez ów. W artykule wykorzystano podstawowe metody generowania topologii sieci metode Waxmana i metode Barabasi-Alberta. Zwrócono tak ze uwage na zale zności potegowe wystepujace miedzy parametrami opisuja- cymi globalna sieć. Przeprowadzono badania wydajności wspomnianych algorytmów w funkcji podstawowych parametrów sieci. 1. Wprowadzenie Multicasting jest sposobem transmisji miedzy wez em sieci stanowi acym źród o ruchu, a określon a grup a odbiorców. Istnieje zatem grupa urz adzeń w rzeczywistej sieci odbieraj acych identyczne dane w tym samym czasie. Technika multicast wymaga wydajnych algorytmów routingu, których zadaniem jest konstruowanie drzewa o minimalnym koszcie miedzy urz adzeniem-nadawc a, a grup a wez ów reprezentuj acych u zytkowników w sieci. Taki sposób komunikacji zapobiega zwielokrotnianiu pakietów w sieci wysy ane dane docieraj a tylko do tych wez ów (routerów), które prowadz a bezpośrednio do zdeniowanych odbiorców, cz onków grupy multicast. Je zeli sieć komunikacyjn a przedstawimy jako graf, to wynikiem dzia ania takiego algorytmu routingu bedzie drzewo rozpinaj ace zakorzenione w weźle nadawczym i obejmuj ace wszystkie wez y odbiorcze wchodz ace w sk ad grupy multicast. Z punktu widzenia optymalizacji struktury drzewa mo zna podzielić na: minimalne drzewo Steinera (MST ang. Minimum Steiner Tree) oraz drzewo najkrótszych ście zek miedzy wez em źród owym, a ka zdym z wez ów odbiorczych (SPT ang. Shortest Path Tree). Znalezienie minimalnego drzewa Steinera, bed ace problemem N P-zupe nym, prowadzi do struktury o minimalnym koszcie ca kowitym [3]. Literatura prezentuje szereg heurystyk rozwi azuj acych ten problem w czasie wielomianowym [4 6]. W kontekście transmisji danych w sieciach pakietowych najcześciej wymienia sie algorytm KMB, który pozwala uzyskać rozwi azania zbli zone 1 autor jest tak ze pracownikiem Instytutu Mechaniki Środowiska i Informatyki Stosowanej Uniwersytetu Kazimierza Wielkiego w Bydgoszczy do MST [4]. Algorytm umo zliwiaj acy wyznaczenie drzewa najkrótszych ście zek (SPT) minimalizuje koszt ka zdej ście zki miedzy nadawc a, a ka zdym z cz onków grupy multicast tworz ac drzewo ze ście zek o najmniejszym koszcie. W algorytmie tym stosuje sie algorytm Dijkstry lub Bellmana-Forda, a nastepnie odcina ga ezie drzewa, które nie zawieraj a wez ów odbiorczych [7, 8]. Zastosowanie techniki multicast ma du ze znaczenie w sieciach wykorzystuj acych multimedialne aplikacje wymagaj ace szybkiej i niezawodnej komunikacji (np. us uga triple-play). W celu zapewnienia wydajnej transmisji danych wymagane jest zdeniowanie maksymalnego opóźnienia pakietów w sieci miedzy wez em nadawczym, a ka zdym z odbiorców i utrzymywanie go na niezmiennym poziomie. Zjawisko uktuacji opóźnienia (jitter) jest w tym wypadku równie z niepo z adane. Z powodu wysokich wymagań jakościowych transmisji stawianych przez aplikacje multimedialne, algorytmy routingu powinny uwzgledniać dodatkowy parametr (metryke) sieci opóźnienie (d). Proces optymalizacyjny (konstruowanie drzewa multicast) powinien uwzgledniać tak ze maksymalne opóźnienie ( ) miedzy wez em nadawczym, a ka zdym z odbiorców. Parametry transmisji zapewniaj ace określon a jakość us ug w sieciach pakietowych (ang. Quality-of-Service) s a aktualnie przedmiotem badań projektantów algorytmów i protoko ów routingu. W [3, 4] udowodniono, ze znalezienie minimalnego drzewa multicast jest problemem N P-zupe nym dla jednego i wiecej parametrów QoS. Z tego wzgledu, w celu uzyskania akceptowalnej z o zoności obliczeniowej stosuje sie algorytmy heurystyczne zbli zaj ace sie do rozwi azania dok adnego. Badania algorytmów routingu na poziomie symulacji komputerowych wymagaj a implementowania sieci (grafów) odzwierciedlaj acych rzeczywist a topologie sieci Internet. St ad te z potrzeba rozszerzenia badań na du ze sieci (o kilku tysi acach wez ów) pojedyncze wez y sieci mog a wówczas reprezentować systemy autonomiczne (AS) [9]. Literatura potwierdza zale zności pomiedzy metod a generowania topologii sieci, a efektywności a algorytmów routingu [10]. Wielu autorów pomija ten wa zny aspekt badań powielaj ac przyjety standard dotycz acy generowania topologii sieci wykorzystywanych w symulacjach [11,12]. Przytoczone uwagi wp yne y na kierunek badań pro-

2 wadzonych przez autorów, których celem sta o sie opracowanie metodologii umo zliwiaj acej rzetelne porównanie istniej acych rozwi azań oraz propozycje w asnych algorytmów. W artykule przedstawiono dzia anie oraz porównano efektywność popularnych algorytmów heurystycznych w zale zności od parametrów topologii sieci oraz od modeli zastosowanych do generowania topologii. Rozdzia drugi deniuje model sieci, a rozdzia trzeci opisuje heurystyki uwzgledniaj ace opóźnienie: KPP (Kompella, Pasqualle, Polyzos) [12], CSPT (ang. Constrained Shortest Path Tree) [5], BSMA i DCMA. Rozdzia czwarty przedstawia metody generowania struktur reprezentuj acych badan a topologie sieci (model Waxmana i Barabasi-Alberta) i wyjaśnia istnienie zale zności potegowych miedzy pewnymi parametrami opisuj acymi sieć Internet. Deniuje tak ze podstawowe parametry sieci. Rozdzia pi aty zawiera wyniki symulacji zaimplementowanych algorytmów i ich interpretacje. 2. Model sieci Za ó zmy, ze sieć komunikacyjna reprezentowana jest jako skierowany, spójny graf N = (V, E), gdzie V jest zbiorem wez ów, a E - zbiorem aczy miedzy wez ami sieci. Istnienie acza e = (u, v) miedzy wez em u i v poci aga za sob a istnienie acza e = (v, u) dla dowolnych u, v V (odpowiednik aczy dwukierunkowych w sieciach komunikacyjnych). Z ka zdym aczem e E skojarzone s a dwa parametry: koszt C(e) oraz opóźnienie D(e). Koszt po aczenia reprezentuje wykorzystanie zasobów acza. C(e) jest zatem funkcj a wielkości ruchu w danym aczu i pojemności bufora wymaganej dla tego ruchu. Opóźnienie w aczu z kolei jest sum a opóźnień wprowadzanych przez propagacje w aczu, kolejkowanie i prze aczanie w wez ach sieci. Grupa multicast jest zbiorem wez ów bed acych odbiorcami ruchu grupowego (identykacja odbywa sie na podstawie unikalnego adresu i), G = {g 1,..., g n } V, gdzie n = G V. Weze s V jest źród em dla grupy multicast G. Drzewo multicast T (s, G) E jest drzewem zakorzenionym w weźle źród owym s i obejmuj acym wszystkich cz onków grupy G. Ca kowity koszt drzewa T (s, G) mo zna określić jako t T (s,g) C(t). Ście zka P (s, G) T (s, G) jest zbiorem aczy miedzy s a g G. Koszt ście zki P (s, G) mo zna przedstawić jako p P (s,g) C(p), natomiast opóźnienie mierzone miedzy pocz atkiem i końcem ście zki: p P (s,g) D(p). St ad te z maksymalne opóźnienie w drzewie mo zna wyznaczyć jako max g G [ p P (s,g) D(p)]. Drzewo Steinera jest dobr a reprezentacj a rozwi azania problemu routingu multicast. Takie podejście nabiera szczególnego znaczenia, gdy mamy do czynienia tylko z jedn a aktywn a grup a multicast, a koszt ca ego drzewa ma być minimalny. Ze wzgledu jednak na z o zoność obliczeniow a tego algorytmu (problem N P-zupe ny) [3] stosuje sie algorytmy heurystyczne. Je zeli zbiór wez ów minimalnego drzewa Steinera zawiera wszystkie wez y danej sieci, wtedy problem sprowadza sie do znalezienia minimalnego drzewa rozpinaj acego (rozwi azanie to mo zna uzyskać w czasie wielomianowym). 3. Reprezentatywne algorytmy heurystyczne Algorytmy z ograniczeniami (ang. constrained) s a heurystykami wyznaczaj acymi minimalne drzewa multicast z u zyciem dodatkowego parametru - opóźnienia ( ) na o zonego na ka zde acze w sieci. Algorytm KPP [12] wyznacza w pierwszym kroku podgraf sk adaj acy sie z wez a źród owego i grupy wez ów odbiorczych. Ka zde acze w tym grae pe nym reprezentuje nakrótsz a ście zke miedzy danymi wez ami w gra- e oryginalnym N. Nastepnie algorytm wyznacza drzewo rozpinaj ace o najmniejszym koszcie z uwzglednieniem warunku na o zonego na opóźnienie ( ). W końcowej fazie KPP zastepuje krawedzie wyznaczonego drzewa ście zkami z grafu oryginalnego N i usuwa z grafu cykle z u zyciem algorytmu Prima. Z o zoność czasowa algorytmu KPP wynosi O( V 2 ). Algorytm CSPT (ang. Constrained Shortest Path Tree) jest heurystyk a buduj ac a drzewo o minimalnym koszcie miedzy nadawc a, a ka zdym z wez ów odbiorczych [5]. Jeśli opó znienie wzd u z ca ej ście zki przekroczy wartość, wtedy ście zka wyznaczana jest na nowo z u zyciem parametru opóźnienia. Zatem w pierwszym kroku algorytmu wyznaczane jest drzewo LC o minimalnym koszcie (ang. least-cost) dla ście zek spe niaj acych wymagania QoS, a w drugim drzewo LD o minimalnym opóźnieniu (ang. least-delay) dla pozosta ych ście- zek. Końcowy etap to na o zenie obydwu rozwi azań i usuniecie ewentualnych cykli w grae. Z o zoność obliczeniowa pierwszych kroków jest zbli zona do z o zoności Dijkstry wynosi O( V 2 ), a z o zoność ostatniego kroku wynosi O(V ) [5]. Algorytm DCMA (ang. Fast Delay-Constrained Multicast Routing Algorithm) [13] jest algorytmem heurystycznym, który wyznacza drzewo dla po aczeń rozga eźnych o niskim koszcie z zachowaniem wymagań dotycz acych maksymalnego opóźnienia. W celu uproszczenia obliczeń, algorytm wykorzystuje informacje o topologii sieci uzyskiwane za pomoc a protoko u routingu OSPF. Wynikiem dzia ania algorytmu jest ście zka powsta a w wyniku dodania do siebie ście zki minimalnego kosztu P LC (s, v) i ście zki minimalnego opóźnienia P LD (v, g i ). Dobór wez a pośredniego v zapewnia zachowanie maksymalnego opóźnienia wzd u z ście zki. Z o zoność czasowa algorytmu wynosi O(m log m + V ). Algorytm BSMA [14] równie z wyznacza drzewo minimalnego kosztu z zachowaniem wymagań dotycz acych maksymalnego opóźnienia. Ca kowity koszt drzewa skontruowanego przez algorytm BSMA jest porównywalny z drzewem konstruowanym przez KPP. Z o zoność obliczeniowa algorytmu wynosi O(kV 3 log V ), gdzie k jest średni a liczb a ście zek konieczn a do zbudowania ście zki o ograniczonym opóźnieniu. Ponadto, do dzia ania algorytmu konieczne jest, aby weze źród owy posiada informacje o ca ej topologii sieci, co uniemo zliwia praktyczne implementacje. 4. Topologia sieci Internet Internet jest zbiorem hostów po aczonych sieci a sk adaj ac a sie z aczy i routerów. Takie spojrzenie na sieć atwo przenieść na graf jako strukture opisu rzeczywi-

3 stej sieci. Wspó czesny Internet jest zbiorem po aczonych ze sob a domen, czyli zgrupowanych wez ów sieci (routerów), które objete s a wspóln a administracj a i wspó dziel a informacje o routingu. Internet sk ada sie z tysiecy takich domen administracyjnych, z których ka zda zawiera przynajmniej jeden system autonomiczny (AS). Mo zna zatem generować syntetyczne struktury odzwierciedlaj ace topologie rzeczywistej sieci Internet. A. Metody generowania topologii sieci W badaniach efektywności algorytmów routingu czesto stosuje sie metode generowania grafów losowych zaproponowan a przez Waxmana [15], która deniuje prawdopodobieństwo krawedzi miedzy wez em u i v jako: P (u, v) = αe d βl (1) gdzie 0 < α, β 1, d jest odleg ości a euklidesow a miedzy wez em u i v, a L jest maksymaln a odleg ości a miedzy dwoma dowolnymi wez ami. Zwiekszenie parametru α powoduje wzrost liczby krawedzi w grae, podczas gdy zwiekszenie parametru β zwieksza stosunek krawedzi d ugich do krótkich. Inne podejście do problemu zaproponowa Barabasi [16]. Proponowany model sugeruje dwie przyczyny wystepowania zale zności potegowych (power laws) w rozk adzie liczby krawedzi wychodz acych z danego wez a: stopniowy wzrost sieci oraz preferencyjne przy aczanie. Wzrost sieci wynika z przy aczania nowych wez ów do istniej acej struktury co powoduje stopniowe zwiekszanie rozmiaru sieci, przy czym przy aczanie to odbywa sie w sposób preferencyjny istnieje wieksze prawdopodobieństwo, ze nowy weze po aczy sie z istniej acymi wez ami o du zym stopniu wez a (wez y popularne). Je zeli weze u przy acza sie do sieci, prawdopodobieństwo, ze po aczy sie z wez em v (nale z acym ju z do niej) określa zale zność: P (u, v) = d v k V d k gdzie d v jest stopniem wez a docelowego, V jest zbiorem wez ów przy aczonych do sieci, a k V d k jest sum a wszystkich krawedzi wychodz acych wez ów ju z przy aczonych do sieci. W celu zastosowania obu metod wykorzystano aplikacje BRITE (Boston university Representative Internet Topology generator) [17] jako narzedzie generuj ace rzeczywiste topologie sieci. Rysunek 1 pokazuje typowe topologie wygenerowane z wykorzystaniem metody Waxmana i Barabasi-Alberta (w metodzie B-A (Rys. 1b) wyraźnie widoczne s a wez y preferowane). Przyjeto model sieci, której wez y rozmieszczono losowo na siatce kwadratowej o rozmiarach Dla metody Waxmana przyjeto domyślne wartości parametrów α i β (α = 0, 15, β = 0, 2). Ka zde acze w sieci posiada metryke zwan a kosztem c(u, v) (wyznaczan a jako odleg ość euklidesowa miedzy wez ami zawieraj acymi to acze) oraz wynikaj ace z odleg ości euklidesowej miedzy wez ami - opóźnienie d(u, v). Oznacza to, ze dla celów symulacji, ka zde acze w sieci posiada dwa parametry (metryki): koszt i opóźnienie. (2) B. Parametry topologii sieci W celu uzale znienia wyników badanych algorytmów po aczeń rozga eźnych od topologii sieci, nale zy najpierw zdeniować podstawowe parametry wykorzystywanych struktur: średni stopień wez a (ang. average node degree): D av = 2k n gdzie n - liczba wez ów, k - liczba krawedzi, średnica (ang. diameter) - jest d ugości a najd u zszej spośród najkrótszych ście zek miedzy dwoma dowolnymi wez ami w grae; ma a średnica odpowiada krótszym ście zkom w grae, hop-diameter - jest d ugości a najd u zszej spośród najkrótszych ście zek miedzy dwoma dowolnymi wez ami w grae, przy czym najkrótsze ście zki s a wyznaczane i oceniane na podstawie liczby skoków (ang. hops) czyli krawedzi wchodz acych w sk ad tej ście zki (koszt jednostkowy), length-diameter - jest d ugości a najd u zszej spośród najkrótszych ście zek miedzy dwoma dowolnymi wez ami w grae, przy czym najkrótsze ście zki wyznaczane s a z u zyciem d ugości euklidesowej jako metryki, wspó czynnik grupowania (ang. clustering coefcient) γ v wez a v jest stosunkiem liczby aczy miedzy wez em v, a wez ami s asiednimi do liczby mo zliwych aczy miedzy wez ami s asiaduj acymi [18]. Innymi s owy, jeśli przez Γ(v) oznaczymy s asiedztwo wez a v (bed ace podgrafem zawieraj acym s asiaduj ace wez y), s uszna bedzie poni zsza zale zność: γ v = E(Γ(v)) ( kv2 ) = E(Γ(v)) k v (k v 1) Wartość średni a wspó czynnika grupowania wyznacza sie nastepuj aco: γ = 1 γ v (5) V v V Powy zsza zale zność jest spe niona, gdy k v 2. Niech V (1) V oznacza zbiór wez ów o stopniu równym 1. Uwzgledniaj ac ten warunek [19, 20]: ˆγ = 1 V V (1) (3) (4) γ v (6) v V Innym wa zny parametr, od którego uzale zniona jest efektywność badanych algorytmów, to liczba wez ów multicast (cz onków grupy), oznaczana jako m. C. Zale zności potegowe W pracach [19, 20] wykazano, ze topologia wspó czesnego Internetu wykazuje zale zności (prawa) potegowe postaci y x α. Zale zność ta jest szczególnie widoczna na poziomie systemów autonomicznych (AS). Wyk adnik potegi α mo ze być u zyty do charakteryzowania badanego grafu. W tym celu zaproponowano nowe metryki grafowe. Czestotliwość f d stopnia wez a d jest liczb a wez ów, które posiadaj a stopień wez a (outdegree) o wartości d. Je zeli wez y w grae zostan a uporz adkowane zgodnie z malej ac a wartości a stopnia wez a, wtedy rzad

4 koszt drzewa multicast CSPT/DCMA (Waxman) CSPT/DCMA (Barabasi) KPP/BSMA (Waxman) KPP/BSMA (Barabasi) liczba węzłów sieci (n ) (a) koszt drzewa multicast CSPT/DCMA (Waxman) CSPT/DCMA (Barabasi) KPP/BSMA (Waxman) KPP/BSMA (Barabasi) liczba węzłów w grupie (m ) (b) Rys. 1. Ca kowity koszt drzewa multicast w funkcji liczby wez ów sieci n (a) i liczby wez ów w grupie m (b) z uwzglednieniem metody generowania sieci (n=1000, m = 300, D av =4, = 10) (rank), oznaczany jako r v, jest indeksem wez a v w tak ustalonej sekwencji. Z u zyciem powy zszych parametrów sieci mo zna zdeniować nastepuj ace zale zności potegowe: stopień wez a v (d v ) jest proporcjonalny do rzedu wez a v (r v ) podniesionego do potegi R: d v r R v (7) czestotliwość (f d ) stopnia wez a d jest proporcjonalna do stopnia wez a podniesionego do potegi O: f d d O (8) Dla powy zszych metryk sporz adza sie charakterystyki badanych topologii wykreślaj ac pary (r v, d v ) oraz (d, f d ) w skali logarytmicznej. Przytoczone rozwa zania prowadzone by y w oparciu o analize rzeczywistej topologii sieci Internet, któr a prowadzono w National Laboratory for Applied Network Research (USA), gromadz ac informacje z tablic routingu routerów BGP przez dedykowany do tego celu serwer. Na bazie tych danych i zdeniowanych zale zności potegowych zaproponowano heurystyczny generator topologii Inet. Badania porównawcze przeprowadzone przez autorów projektu [9] wykaza y istnienie zale zności potegowych tak ze w modelach generowanych przez aplikacje BRITE (wykorzystuj ac metode Barabasi-Alberta), co świadczy o przydatności tej metody w badaniach symulacyjnych. Z tego wzgledu kolejne badania autorów bed a dotyczy y wykorzystania struktur otrzymanych z generatora Inet do badań efektywności algorytmów rozg eźnych. 5. Wyniki badań Przeprowadzone badania dotycz a wp ywu parametrów topologii sieci na wydajność prezentowanych algorytmów heurystycznych dla po aczeń rozga eźnych. Badania przedstawione na Rys. 1 prezentuj a porównanie algorytmów KPP, CSPT, BSMA i DCMA (ca kowity koszt drzewa konstruowanego przez ka zdy z algorytmów) w zale zności od liczby wez ów w sieci n oraz liczby cz onków grupy m (wez ów odbiorczych). Koszt na o zony na ka zde acze w sieci (metryka) jest odleg ości a euklidesow a miedzy danymi wez ami. Wykresy przedstawione na Rys. 1 pokazuj a, ze algorytmy KPP i BSMA pozwalaj a konstruować drzewa multicast o najmniejszym koszcie przy wykorzystaniu struktur sieciowych uzyskanych metod a Waxmana. W kontekście zastosowanej metodologii badań (5 serii po 1000 pomiarów), algorytmy CSPT i DCMA oraz KPP i BSMA zwraca y niemal identyczne wyniki. W przypadku metody Barabasi, efektywność algorytmu KPP jest gorsza od prostego algorytmu CSPT, który wykorzystuje sieci generowane metod a Waxmana (mimo, ze implementowana sieć posiada t a sam a liczbe wez ów i aczy). Ten wa zny wniosek wskazuje kierunek dalszych badań, które powinny uwzgledniać tak ze wp yw innych parametrów sieci (np. sposób generowania parametrów aczy) w celu opracowania rzetelnej metodologii porównywania istniej acych i nowych algorytmów. W kolejnym etapie wprowadzono wspó czynnik jakości δ określaj acy procentowy wzrost kosztu drzewa w zale zności od zastosowanego algorytmu i metody generacyjnej w stosunku do rozwi azania minimalnego (algorytm KPP wykorzystuj acy metode Waxmana): δ = C h C min C min 100 [%] (9) gdzie C h jest kosztem drzewa generowanego przez badan a heurystyke, a C min jest kosztem drzewa minimalnego (KPP). W Tabeli 1 przedstawiono wyniki obliczeń z wykorzystaniem powy zszego wzoru. Warto zauwa zyć, ze dla tego samego algorytmu wyniki mog a sie ró znić o ponad 60% (w zale zności od metody generowania topologii sieci). Wyniki prezentowanych algorytmów (ca kowity koszt drzewa multicast) uzale znione zosta y tak ze od pozosta ych parametrów sieci: średnicy (hop-diameter i length-diameter) oraz wspó czynnika grupowania (ˆγ). Badania te przeprowadzono dla sta ej liczby wez ów i stopnia grafu (n = 1000, m = 300, D av = 4). Parametry te nie s a przekazywane w pliku konguracyjnym aplikacji BRITE w sposób bezpośredni, lecz wyznaczane dla ka zdej wygenerowanej struktury. Wyniki przedstawione na Rys. 3 jednoznacznie wskazuj a, ze koszt generowanych przez algorytmy rozwi azań nie zale zy od wspó czynnika grupowania ˆγ (przy tym samym rozmiarze sieci).

5 rozkład średnic sieci [%] Waxman Barabasi rozkład średnic sieci [%] Waxman Barabasi średnica hop-diameter średnica hop-diameter (a) (b) Rys. 2. Porównanie rozk adu średnic (hop-diameter) sieci o 40 wez ach (a) i 1000 wez ach (b) koszt drzewa multicast CSPT/DCMA (Waxman) CSPT/DCMA (Barabasi) KPP/BSMA (Waxman) KPP/BSMA (Barabasi) ,06 1,1 1,14 1,18 1,22 1,26 1,3 1,34 współczynnik grupowania (γ ) Rys. 3. Ca kowity koszt drzewa multicast w funkcji wspó czynnika grupowania ˆγ (n = 1000, m = 300, D av = 4) Porównanie obydwu metod generacyjnych pozwala zauwa zyć, ze generowane metod a Barabasi-Alberta struktury cechuj a sie wiekszymi wartościami wspó czynnika grupowania (1,28 1,36) w stosunku do metody Waxmana (1,06 1,12). Ta obserwacja potwierdza wcześniejsze badania [18] prowadz ace do wniosku, ze w Internecie równie z wystepuje zjawisko ma ego świata (ang. small world phenomenon). Szczególnie dotyczy to analizy sieci na poziomie systemów autonomicznych (AS). Wniosek ten pozwala na wskazanie modelu Barabasi-Alberta jako metody znacznie lepiej odzwierciedlaj acej topologie rzeczywistej sieci. Badanie to pozwala tak ze stwierdzić, ze ten sam algorytm generuje rozwi azania o mniejszym koszcie przy zastosowaniu struktur generowanych z u zyciem metody Waxmana. n metoda Waxmana metoda Barabasi KPP/BSMA CSPT/DCMA KPP/BSMA CSPT/DCMA % 62% 91% % 59% 86% % 55% 79% % 54% 77% % 52% 72% Tabela. 1. Procentowy wzrost kosztu drzewa dla ró znych algorytmów w stosunku do rozwi azania minimalnego (n = , m = 300, D av = 4) Prezentowane w Tabeli 1 wyniki odpowiadaj a kosztom drzew uzyskanych w wyniku dzia ania badanych algorytmów zarówno algorytm KPP, jak i CSPT, generuj a drzewa o mniejszych kosztach przy wykorzystaniu metody Waxmana do modelowania sieci. Oznacza to, ze prowadz ac badania mo zna uzyskać drzewa o ni zszym koszcie tak ze jako wynik zastosowania metody generacyjnej, która dopuszcza wieksz a ró znorodność struktur sieci, a nie tylko jako wynik zastosowania bardziej wydajnego algorytmu routingu [2]. W czasie eksperymentów symulacyjnych uwzgledniano 95% przedzia y ufności wyznaczone zgodnie z rozk adem t Studenta dla pieciu serii (1000 struktur w ka zdej serii). 6. Podsumowanie W artykule przedstawiono i porównano reprezentatywne algorytmy routingu dla po aczeń rozga eźnych, k ad ac nacisk na jakość modelu sieci (dok adność odzwieciedlenia rzeczywistej topologii Internetu). Dlatego te z skorzystano z narzedzia jakim jest generator topologii BRITE [17]. W celu analizy efektywności reprezentatywnych algorytmów heurystycznych zbadano ich zale zność od parametrów określaj acych topologie sieci. Wyniki badań pozwalaj a stwierdzić, ze koszt konstruowanego drzewa zale zy nie tylko od wydajności samego algorytmu routingu, ale równie z od zastosowanej metody generowania topologii sieci. Porównuj ac wartości kosztów konstruowanych drzew multicast uzyskane dla wspomnianych metod mo zna zauwa zyć, ze model Barabasi-Alberta, mimo ze wierniej odzwierciedla topologie sieci Internet, pozwala na konstrowanie drzew multicast o wiekszym koszcie. Badania dla sieci o kilku tysi acach wez ów modeluj a rzeczywist a sieć Internet na poziomie systemów autonomicznych (AS) i stanowi a kolejny krok w badaniach autorów zmierzaj acych do zdeniowania metodologii testowania algorytmów heurystycznych dla po aczeń rozga- eźnych w sieciach pakietowych.

6 SPIS LITERATURY [1] M. Piechowiak and P. Zwierzykowski, The Application of Network Generation Methods in the Study of Multicast Routing Algorithms, Fourth International Working Conference on Performance Modelling and Evaluation of Heterogeneous Networks, pp. 24/1 24/8, September [2], The Inuence of Network Topology on the Efciency of QoS Multicast Heuristic Algorithms, in 5th International Symposium: Communication Systems Networks and Digital Signal Processing, 2006, pp [3] R. Karp, Reducibility among combinatorial problems, Complexity of Computer Computations, pp , [4] L. Kou, G. Markowsky, and L. Berman, A fast algorithm for Steiner trees, Acta Informatica, no. 15, pp , [5] J. S. Crawford and A. G. Waters, Heuristics for ATM Multicast Routing, Proceedings of 6th IFIP Workshop on Performance Modeling and Evaluation of ATM Networks, pp. 5/1 5/18, July [6] Q. Sun and H. Langendoerfer, Efcient Multicast Routing for Delay-Sensitive Applications, in Proceedings of the 2-nd Workshop on Protocols for Multimedia Systems (PROMS'95), October 1995, pp [7] E. Dijkstra, A note on two problems in connexion with graphs, Numerische Mathematik, vol. 1, pp , [8] R. Bellman, On a routing problem, Quarterly of Applied Mathematics, vol. 16, no. 1, pp , [9] Q. C. C. Jin and S. Jamin, Inet: Internet topology generator, University of Michigan at Ann Arbor, Technical Research Report CSE- TR , [10] E. W. Zegura, M. J. Donahoo, and K. L. Calvert, A Quantitative Comparison of Graph-based Models for Internet Topology, IE- EE/ACM Transactions on Networking, [11] M. F. Mokbel, W. A. El-Haweet, and M. N. El-Derini, A delay constrained shortest path algorithm for multicast routing in multimedia applications, in Proceedings of IEEE Middle East Workshop on Networking. IEEE Computer Society, [12] V. P. Kompella, J. Pasquale, and G. C. Polyzos, Multicasting for Multimedia Applications, in INFOCOM, 1992, pp [13] B. Zhang, M. Krunz, and C. Chen, A fast delay-constrained multicast routing algorithm, IEEE ICC 2001 Conference, Helsinki, Finland, [14] Q. Zhu, M. Parsa, and J. J. Garcia-Luna-Aceves, A source-based algorithm for delay-constrained minimum-cost multicasting, in INFOCOM '95: Proceedings of the Fourteenth Annual Joint Conference of the IEEE Computer and Communication Societies (Vol. 1)-Volume. IEEE Computer Society, 1995, p [15] B. Waxmann, Routing of multipoint connections, IEEE Journal on Selected Area in Communications, vol. 6, pp , [16] A. L. Barabasi and R. Albert, Emergence of scaling in random networks, Science, pp , [17] A. Medina, A. Lakhina, I. Matta, and J.Byers, BRITE: An Approach to Universal Topology Generation, IEEE/ACM MASCOTS, pp , [18] D. J. Watts and S. H. Strogatz, Collective dynamics of 'smallworld' networks, Nature, vol. 12, no. 393, pp , [19] M. Faloutsos, P. Faloutsos, and C. Faloutsos, On Power-Law Relationships of the Internet Topology, ACM Computer Communication Review, Cambridge, MA, pp , [20] T. Bu and D. Towsley, On distinguishing between Internet power law topology generators, in In Proceedings of INFOCOM, 2002.

NOWY ALGORYTM GENETYCZNY DLA POŁĄCZEŃ ROZGAŁĘŹNYCH W SIECIACH PAKIETOWYCH

NOWY ALGORYTM GENETYCZNY DLA POŁĄCZEŃ ROZGAŁĘŹNYCH W SIECIACH PAKIETOWYCH POZNAN UNIVERSITY OF TECHNOLOGY ACADEMIC JOURNALS Adam CHOJNACKI* Maciej PIECHOWIAK* Piotr ZWIERZYKOWSKI* 2007 Poznańskie Warsztaty Telekomunikacyjne Poznań 6-7 grudnia 2007 NOWY ALGORYTM GENETYCZNY DLA

Bardziej szczegółowo

Badania algorytmów heurystycznych dla połaczeń rozgałęźnych w sieciach pakietowych

Badania algorytmów heurystycznych dla połaczeń rozgałęźnych w sieciach pakietowych POLITECHNIKA POZNAŃSKA WYDZIAŁ ELEKTRONIKI I TELEKOMUNIKACJI Katedra Sieci Telekomunikacyjnych i Komputerowych Autoreferat rozprawy doktorskiej Badania algorytmów heurystycznych dla połaczeń rozgałęźnych

Bardziej szczegółowo

ALGORYTMY HEURYSTYCZNE DLA POŁĄCZEŃ ROZGAŁĘŹNYCH W SIECIACH PAKIETOWYCH - PROPOZYCJA NOWEGO ROZWIĄZANIA

ALGORYTMY HEURYSTYCZNE DLA POŁĄCZEŃ ROZGAŁĘŹNYCH W SIECIACH PAKIETOWYCH - PROPOZYCJA NOWEGO ROZWIĄZANIA Artur Żodź, Piotr Zwierzykowski, Politechnika Poznańska, Wydział Elektroniki i Telekomunikacji, ul. Piotrowo 3A, 60-965 Poznań, E-mail: arturzodz@o2.pl 2006 Poznańskie Warsztaty Telekomunikacyjne Poznań

Bardziej szczegółowo

RECENZJA rozprawy doktorskiej mgr. inż. Macieja Piechowiaka

RECENZJA rozprawy doktorskiej mgr. inż. Macieja Piechowiaka Prof. dr hab. inż. Wojciech Kabaciński Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska Poznań, dnia 10 maja 2010 r. RECENZJA rozprawy doktorskiej mgr. inż. Macieja Piechowiaka

Bardziej szczegółowo

Pochodne cz ¾astkowe i ich zastosowanie.

Pochodne cz ¾astkowe i ich zastosowanie. Pochodne cz ¾astkowe i ich zastosowanie. Adam Kiersztyn Lublin 2013 Adam Kiersztyn () Pochodne cz ¾astkowe i ich zastosowanie. maj 2013 1 / 18 Zanim przejdziemy do omawiania pochodnych funkcji wielu zmiennych

Bardziej szczegółowo

1 Rozk ad normalny. Szczególnym przypadkiem jest standardowy rozk ad normalny N (0; 1), wartości

1 Rozk ad normalny. Szczególnym przypadkiem jest standardowy rozk ad normalny N (0; 1), wartości Studia podyplomowe w zakresie technik internetowych i komputerowej analizy danych Podstawy statystyki matematycznej Adam Kiersztyn 2 godziny lekcyjne 2011-10-23 8.20-9.50 1 Rozk ad normalny Jednym z najwa

Bardziej szczegółowo

1 Praktyczne metody wyznaczania podstawowych miar bez zastosowania komputerów

1 Praktyczne metody wyznaczania podstawowych miar bez zastosowania komputerów Kurs w zakresie zaawansowanych metod komputerowej analizy danych Podstawy statystycznej analizy danych 8.03.014 - godziny ćwiczeń autor: Adam Kiersztyn 1 Praktyczne metody wyznaczania podstawowych miar

Bardziej szczegółowo

Konkurs Matematyczny, KUL, 30 marca 2012 r.

Konkurs Matematyczny, KUL, 30 marca 2012 r. Konkurs Matematyczny, KUL, 30 marca 01 r. W pustych kratkach obok liter A) B) C) D) nale zy wpisać s owo TAK lub NIE. Zadanie zostanie uznane za rozwiazane, jeśli wszystkie cztery odpowiedzi sa poprawne.

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Ekstrema funkcji wielu zmiennych.

Ekstrema funkcji wielu zmiennych. Ekstrema funkcji wielu zmiennych. Adam Kiersztyn Lublin 2013 Adam Kiersztyn () Ekstrema funkcji wielu zmiennych. kwiecień 2013 1 / 13 Niech dana b ¾edzie funkcja f (x, y) określona w pewnym otoczeniu punktu

Bardziej szczegółowo

Zastosowanie algorytmów genetycznych do realizacji połączeń rozgałęźnych w sieciach pakietowych

Zastosowanie algorytmów genetycznych do realizacji połączeń rozgałęźnych w sieciach pakietowych Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych Zastosowanie algorytmów genetycznych do realizacji połączeń rozgałęźnych w sieciach pakietowych

Bardziej szczegółowo

Wprowadzenie do równań ró znicowych i ró zniczkowych.

Wprowadzenie do równań ró znicowych i ró zniczkowych. Wprowadzenie do równań ró znicowych i ró zniczkowych. Adam Kiersztyn Lublin 2013 Adam Kiersztyn () Wprowadzenie do równań ró znicowych i ró zniczkowych. maj 2013 1 / 11 Przyjmijmy nast ¾epuj ¾ace oznaczenia:

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II

Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II Wykład 6. Drzewa cz. II 1 / 65 drzewa spinające Drzewa spinające Zliczanie drzew spinających Drzewo T nazywamy drzewem rozpinającym (spinającym) (lub dendrytem) spójnego grafu G, jeżeli jest podgrafem

Bardziej szczegółowo

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania

Bardziej szczegółowo

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA Górnictwo i Geoin ynieria Rok 29 Zeszyt 4 2005 Ryszard Snopkowski* SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA 1. Wprowadzenie W monografii autora

Bardziej szczegółowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15

DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 DE-WZP.261.11.2015.JJ.3 Warszawa, 2015-06-15 Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługę druku książek, nr postępowania

Bardziej szczegółowo

Routing. mgr inż. Krzysztof Szałajko

Routing. mgr inż. Krzysztof Szałajko Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0

Bardziej szczegółowo

Wyznaczniki, macierz odwrotna, równania macierzowe

Wyznaczniki, macierz odwrotna, równania macierzowe Wyznaczniki, macierz odwrotna, równania macierzowe Adam Kiersztyn Katolicki Uniwersytet Lubelski Jana Paw a II Lublin 013 Adam Kiersztyn (KUL) Wyznaczniki, macierz odwrotna, równania macierzowe marzec

Bardziej szczegółowo

Sprawozdanie do zadania numer 2

Sprawozdanie do zadania numer 2 Sprawozdanie do zadania numer 2 Michał Pawlik 29836 Temat: Badanie efektywności algorytmów grafowych w zależności od rozmiaru instancji oraz sposobu reprezentacji grafu w pamięci komputera 1 WSTĘP W ramach

Bardziej szczegółowo

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10)

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) 5.5. Wyznaczanie zer wielomianów 79 gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10) gdzie stopieñ wielomianu p 1(x) jest mniejszy lub równy n, przy

Bardziej szczegółowo

1 Wieloczynnikowa analiza wariancji

1 Wieloczynnikowa analiza wariancji Studia podyplomowe w zakresie technik internetowych i komputerowej analizy danych Statystyczna analiza danych Adam Kiersztyn 5 godzin lekcyjnych 2012-02-04 13.00-17.00 1 Wieloczynnikowa analiza wariancji

Bardziej szczegółowo

Projektowanie procesów logistycznych w systemach wytwarzania

Projektowanie procesów logistycznych w systemach wytwarzania GABRIELA MAZUR ZYGMUNT MAZUR MAREK DUDEK Projektowanie procesów logistycznych w systemach wytwarzania 1. Wprowadzenie Badania struktury kosztów logistycznych w wielu krajach wykaza³y, e podstawowym ich

Bardziej szczegółowo

Opiekun dydaktyczny: dr in. Robert ukomski

Opiekun dydaktyczny: dr in. Robert ukomski Spis tre ci Kierunek i rodzaj studiów: TEMATY IN YNIERSKICH PROJEKTÓW DYPLOMOWYCH I DYPLOMOWYCH PRAC MAGISTERSKICH do realizacji w roku akademickim 0/03 Opiekun dydaktyczny: dr in. Robert Automatyka i

Bardziej szczegółowo

Funkcje dwóch zmiennych

Funkcje dwóch zmiennych Funkcje dwóch zmiennych Je zeli ka zdemu punktowi P o wspó rzednych x; y) z pewnego obszaru D na p aszczyźnie R 2 przyporzadkujemy w sposób jednoznaczny liczb e rzeczywista z, to przyporzadkowanie to nazywamy

Bardziej szczegółowo

O zgodności procedur jednoczesnego testowania zastosowanych do problemu selekcji zmiennych w modelu liniowym

O zgodności procedur jednoczesnego testowania zastosowanych do problemu selekcji zmiennych w modelu liniowym O zgodności procedur jednoczesnego testowania zastosowanych do problemu selekcji zmiennych w modelu liniowym Konrad Furmańczyk Katedra Zastosowań Matematyki SGGW Wis a 2010 Plan referatu 1. Modele liniowe

Bardziej szczegółowo

Wyk ad II. Stacjonarne szeregi czasowe.

Wyk ad II. Stacjonarne szeregi czasowe. Wyk ad II. Stacjonarne szeregi czasowe. W wi ekszości przypadków poszukiwanie modelu, który dok adnie by opisywa zachowanie sk adnika losowego " t, polega na analizie pewnej klasy losowych ciagów czasowych

Bardziej szczegółowo

POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA.

POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA. POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA. Do pomiaru strumienia przep³ywu w rurach metod¹ zwê kow¹ u ywa siê trzech typów zwê ek pomiarowych. S¹ to kryzy, dysze oraz zwê ki Venturiego. (rysunek

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

1 Praktyczne metody wyznaczania podstawowych miar przy zastosowaniu programu EXCEL

1 Praktyczne metody wyznaczania podstawowych miar przy zastosowaniu programu EXCEL Kurs w zakresie zaawansowanych metod komputerowej analizy danych Podstawy statystycznej analizy danych 9.03.2014-3 godziny ćwiczeń autor: Adam Kiersztyn 1 Praktyczne metody wyznaczania podstawowych miar

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i

Bardziej szczegółowo

Ekonometria, 3 rok. Jerzy Mycielski. Uwniwersytet Warszawski, Wydzia Nauk Ekonomicznych. Jerzy Mycielski (Institute) Ekonometria, 3 rok / 15

Ekonometria, 3 rok. Jerzy Mycielski. Uwniwersytet Warszawski, Wydzia Nauk Ekonomicznych. Jerzy Mycielski (Institute) Ekonometria, 3 rok / 15 Ekonometria, 3 rok Jerzy Mycielski Uwniwersytet Warszawski, Wydzia Nauk Ekonomicznych 2009 Jerzy Mycielski (Institute) Ekonometria, 3 rok 2009 1 / 15 Sprawy organizacyjne Dy zur: wtorek godz. 14-15 w sali

Bardziej szczegółowo

Statystyki teoriografowe grafów funkcjonalnych w sieciach neuronowych

Statystyki teoriografowe grafów funkcjonalnych w sieciach neuronowych Statystyki teoriografowe grafów funkcjonalnych w sieciach neuronowych Wydział Matematyki i Informatyki, UMK 2011-12-21 1 Wstęp Motywacja 2 Model 3 4 Dalsze plany Referencje Motywacja 1 Wstęp Motywacja

Bardziej szczegółowo

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie

Bardziej szczegółowo

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych Wyciąg z Uchwały Rady Badania nr 455 z 21 listopada 2012 --------------------------------------------------------------------------------------------------------------- Uchwała o poszerzeniu możliwości

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

2.Prawo zachowania masy

2.Prawo zachowania masy 2.Prawo zachowania masy Zdefiniujmy najpierw pewne podstawowe pojęcia: Układ - obszar przestrzeni o określonych granicach Ośrodek ciągły - obszar przestrzeni którego rozmiary charakterystyczne są wystarczająco

Bardziej szczegółowo

Powszechność nauczania języków obcych w roku szkolnym

Powszechność nauczania języków obcych w roku szkolnym Z PRAC INSTYTUTÓW Jadwiga Zarębska Warszawa, CODN Powszechność nauczania języków obcych w roku szkolnym 2000 2001 Ö I. Powszechność nauczania języków obcych w różnych typach szkół Dane przedstawione w

Bardziej szczegółowo

1 Rekodowanie w podgrupach i obliczanie wartości w podgrupach

1 Rekodowanie w podgrupach i obliczanie wartości w podgrupach 1 Rekodowanie w podgrupach i obliczanie wartości w podgrupach Czasami chcemy rekodować jedynie cz ¾eść danych zawartych w pewnym zbiorze. W takim przypadku stosujemy rekodowanie z zastosowaniem warunku

Bardziej szczegółowo

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc PRAWA ZACHOWANIA Podstawowe terminy Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc a) si wewn trznych - si dzia aj cych na dane cia o ze strony innych

Bardziej szczegółowo

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Przedmiot: Modele i narzędzia optymalizacji w systemach informatycznych zarządzania Nr ćwiczenia: 2 Temat: Problem transportowy Cel ćwiczenia: Nabycie umiejętności formułowania zagadnienia transportowego

Bardziej szczegółowo

1. Rozwiązać układ równań { x 2 = 2y 1

1. Rozwiązać układ równań { x 2 = 2y 1 Dzień Dziecka z Matematyką Tomasz Szymczyk Piotrków Trybunalski, 4 czerwca 013 r. Układy równań szkice rozwiązań 1. Rozwiązać układ równań { x = y 1 y = x 1. Wyznaczając z pierwszego równania zmienną y,

Bardziej szczegółowo

Metody Numeryczne Wykład 4 Wykład 5. Interpolacja wielomianowa

Metody Numeryczne Wykład 4 Wykład 5. Interpolacja wielomianowa Sformułowanie zadania interpolacji Metody Numeryczne Wykład 4 Wykład 5 Interpolacja wielomianowa Niech D R i niech F bȩdzie pewnym zbiorem funkcji f : D R. Niech x 0, x 1,..., x n bȩdzie ustalonym zbiorem

Bardziej szczegółowo

CENTRUM BADANIA OPINII SPOŁECZNEJ

CENTRUM BADANIA OPINII SPOŁECZNEJ CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Systemy mikroprocesorowe - projekt

Systemy mikroprocesorowe - projekt Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie

Bardziej szczegółowo

(KOD CPV: 80511000-9 - Usługi szkolenia personelu)

(KOD CPV: 80511000-9 - Usługi szkolenia personelu) Fortress Poland Spółka z o.o. Korpele 27/7 12-100 Szczytno Korpele, dnia 21.12.2012 e- mail: anna@eufunds.pl Tel.: 502 207 430 Nr sprawy: WNEFS.042-7/2012 Zapytanie ofertowe W związku z realizacją przez

Bardziej szczegółowo

1 Miary asymetrii i koncentracji

1 Miary asymetrii i koncentracji Studia podyplomowe w zakresie technik internetowych i komputerowej analizy danych Podstawy statystyki opisowej Adam Kiersztyn 3 godziny lekcyjne 2011-10-22 10.10-12.30 1 Miary asymetrii i koncentracji

Bardziej szczegółowo

IV. UK ADY RÓWNAÑ LINIOWYCH

IV. UK ADY RÓWNAÑ LINIOWYCH IV. UK ADY RÓWNAÑ LINIOWYCH 4.1. Wprowadzenie Uk³ad równañ liniowych gdzie A oznacza dan¹ macierz o wymiarze n n, a b dany n-elementowy wektor, mo e byæ rozwi¹zany w skoñczonej liczbie kroków za pomoc¹

Bardziej szczegółowo

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power UPC Polska, lider w zakresie prędkości przesyłu danych i jeden z największych polskich dostawców usług internetowych, wprowadza na rynek ultraszybki internet kablowy najnowszej generacji UPC Fiber Power,

Bardziej szczegółowo

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci 56 Za³ó my, e twierdzenie jest prawdziwe dla macierzy dodatnio okreœlonej stopnia n 1. Macierz A dodatnio okreœlon¹ stopnia n mo na zapisaæ w postaci n 1 gdzie A n 1 oznacza macierz dodatnio okreœlon¹

Bardziej szczegółowo

Zakupy przez internet w świetle nowych przepisów co zyskają konsumenci?

Zakupy przez internet w świetle nowych przepisów co zyskają konsumenci? Zakupy przez internet w świetle nowych przepisów co zyskają konsumenci? Elżbieta Seredyńska Centrum Przedsiębiorczości Smolna Warszawa, 30 czerwca 2014 r. 1 Plan prezentacji 1. Zakres zastosowania 2. Nowe

Bardziej szczegółowo

1) bezpoêredniego z protoko em PPP lub SLIP - o szybkoêci do 28.8 kbit/s. a) o szybkoêci od 64 kbit/s do 256 kbit/s

1) bezpoêredniego z protoko em PPP lub SLIP - o szybkoêci do 28.8 kbit/s. a) o szybkoêci od 64 kbit/s do 256 kbit/s cennik us ug Sieci Polpak-T Tabela 1 Op aty za uzyskanie dost pu do sieci POLPAK-T (4+5) Uzyskanie dost pu do szybkich sieci transmisji danych POLPAK-T - za ka de zakoƒczenie àcza: 1) bezpoêredniego z

Bardziej szczegółowo

Polska-Warszawa: Usługi skanowania 2016/S 090-161398

Polska-Warszawa: Usługi skanowania 2016/S 090-161398 1 / 7 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:161398-2016:text:pl:html Polska-Warszawa: Usługi skanowania 2016/S 090-161398 Państwowy Instytut Geologiczny Państwowy

Bardziej szczegółowo

Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu POLITECHNIKA CZĘSTOCHOWSKA. WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI

Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu POLITECHNIKA CZĘSTOCHOWSKA. WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI POLITECHNIKA CZĘSTOCHOWSKA WYDZIAŁ INŻYNIERII MECHANICZNEJ i INFORMATYKI WEWNĘTRZNY SYSTEM ZAPEWNIENIA JAKOŚCI KSZTAŁCENIA Raport z przeprowadzenia ankiety dotyczącej oceny pracy dziekanatu CZĘSTOCHOWA

Bardziej szczegółowo

MODELOWANIE TOPOLOGII INTERNETU

MODELOWANIE TOPOLOGII INTERNETU Maciej Piechowiak*, Piotr Zwierzykowski Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo 3A, 60-965 Poznań {mpiech,pzwierz}@et.put.poznan.pl 2004 Poznańskie Warsztaty Telekomunikacyjne

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Nowy Serwis Pstr gowy. Analiza Rynku Producentów Ryb ososiowatych

Nowy Serwis Pstr gowy. Analiza Rynku Producentów Ryb ososiowatych Nowy Serwis Pstr gowy Analiza Rynku Producentów Ryb ososiowatych Spis Tre ci Za enia Nowego Serwisu Historia Serwisu Pstr gowego Problemy Nowego Serwisu Pstr gowego Pozyskiwanie Danych ci galno danych

Bardziej szczegółowo

CENNIK Lepszy Telefon Cały Czas*

CENNIK Lepszy Telefon Cały Czas* CENNIK Lepszy Telefon Cały Czas* obowiązuje od 1.12.2008 * Plan taryfowy Lepszy Telefon Cały Czas dostępny jest tylko i wyłącznie dla konsumentów w rozumieniu ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne

Bardziej szczegółowo

Równania ró znicowe wg A. Ostoja - Ostaszewski "Matematyka w ekonomii. Modele i metody".

Równania ró znicowe wg A. Ostoja - Ostaszewski Matematyka w ekonomii. Modele i metody. Równania ró znicowe wg A. Ostoja - Ostaszewski "Matematyka w ekonomii. Modele i metody". Przyk ad. Za ó zmy, ze w chwili t = 0 populacja liczy P 0 osób. Roczny wskaźnik urodzeń wynosi b = 00, a roczna

Bardziej szczegółowo

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) 2015-12-17 16:02:07 2 Podatek przemysłowy (lokalny podatek od działalności usługowo-wytwórczej) Podatek przemysłowy (lokalny podatek

Bardziej szczegółowo

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY ZASADY WYPEŁNIANIA ANKIETY 1. ZMIANA GRUPY PRACOWNIKÓW LUB AWANS W przypadku zatrudnienia w danej grupie pracowników (naukowo-dydaktyczni, dydaktyczni, naukowi) przez okres poniżej 1 roku nie dokonuje

Bardziej szczegółowo

WZÓR WYPEŁNIENIA SPRAWOZDANIA SKŁADANEGO W RAMACH OTWARTYCH KONKURSÓW OFERT NA REALIZACJĘ ZADAŃ PUBLICZNYCH

WZÓR WYPEŁNIENIA SPRAWOZDANIA SKŁADANEGO W RAMACH OTWARTYCH KONKURSÓW OFERT NA REALIZACJĘ ZADAŃ PUBLICZNYCH WZÓR WYPEŁNIENIA SPRAWOZDANIA SKŁADANEGO W RAMACH OTWARTYCH KONKURSÓW OFERT NA REALIZACJĘ ZADAŃ PUBLICZNYCH PRZED WYPEŁNIENIEM SPRAWOZDANIA NALEśY ZAPOZNAĆ SIĘ Z POUCZENIEM ZAŁĄCZONYM PRZEZ USTAWODAWCĘ

Bardziej szczegółowo

7. REZONANS W OBWODACH ELEKTRYCZNYCH

7. REZONANS W OBWODACH ELEKTRYCZNYCH OBWODY SYGNAŁY 7. EZONANS W OBWODAH EEKTYZNYH 7.. ZJAWSKO EZONANS Obwody elektryczne, w których występuje zjawisko rezonansu nazywane są obwodami rezonansowymi lub drgającymi. ozpatrując bezźródłowy obwód

Bardziej szczegółowo

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Skuteczność i regeneracja 48h albo zwrot pieniędzy REGULAMIN AKCJI PROMOCYJNEJ Skuteczność i regeneracja 48h albo zwrot pieniędzy 1. ORGANIZATOR, CZAS TRWANIA AKCJI PROMOCYJNEJ, PROGRAM AKCJI 1.1 Organizatorem akcji promocyjnej prowadzonej pod nazwą Skuteczność

Bardziej szczegółowo

WYROK. Zespołu Arbitrów z dnia 22 czerwca 2005 r. Arbitrzy: Krzysztof Błachut. Elżbieta Zasadzińska. Protokolant Katarzyna Kawulska

WYROK. Zespołu Arbitrów z dnia 22 czerwca 2005 r. Arbitrzy: Krzysztof Błachut. Elżbieta Zasadzińska. Protokolant Katarzyna Kawulska Sygn. akt UZP/ZO/0-1432/05 WYROK Zespołu Arbitrów z dnia 22 czerwca 2005 r. Zespół Arbitrów w składzie: Przewodniczący Zespołu Arbitrów Urszula Borowska - Zaręba Arbitrzy: Krzysztof Błachut Elżbieta Zasadzińska

Bardziej szczegółowo

Ćwiczenie: "Ruch harmoniczny i fale"

Ćwiczenie: Ruch harmoniczny i fale Ćwiczenie: "Ruch harmoniczny i fale" Opracowane w ramach projektu: "Wirtualne Laboratoria Fizyczne nowoczesną metodą nauczania realizowanego przez Warszawską Wyższą Szkołę Informatyki. Zakres ćwiczenia:

Bardziej szczegółowo

Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu

Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu Techniki korekcyjne wykorzystywane w metodzie kinesiotapingu Jak ju wspomniano, kinesiotaping mo e byç stosowany jako osobna metoda terapeutyczna, jak równie mo e stanowiç uzupe nienie innych metod fizjoterapeutycznych.

Bardziej szczegółowo

Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu. Ireneusz Szcześniak. Politechnika Śląska 20 czerwca 2002 r.

Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu. Ireneusz Szcześniak. Politechnika Śląska 20 czerwca 2002 r. Algorytmy Komunikacyjne dla Trójwymiarowych Sieci Opartych na Plastrze Miodu Ireneusz Szcześniak Politechnika Śląska 20 czerwca 2002 r. 2 Plan prezentacji Wprowadzenie Prezentacja trójwymiarowych sieci

Bardziej szczegółowo

Formy zatrudnienia zarządu spółki kapitałowej. Aspekty prawne, podatkowe i ubezpieczeniowe. Zawiera wzory pism

Formy zatrudnienia zarządu spółki kapitałowej. Aspekty prawne, podatkowe i ubezpieczeniowe. Zawiera wzory pism Formy zatrudnienia zarządu spółki kapitałowej. Aspekty prawne, podatkowe i ubezpieczeniowe. Zawiera wzory pism Agnieszka Kowalska,,, Artur Kowalski Publikacja stanowi kompendium wiedzy na 2010 rok dotyczące

Bardziej szczegółowo

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady Rozdział I Postanowienia ogólne 1 1. Rada Stowarzyszenia Lokalna Grupa Działania Eurogalicja, zwana dalej Radą, działa na podstawie: Ustawy

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

Analiza stanów gry na potrzeby UCT w DVRP

Analiza stanów gry na potrzeby UCT w DVRP Analiza stanów gry na potrzeby UCT w DVRP Seminarium IO na MiNI 04.11.2014 Michał Okulewicz based on the decision DEC-2012/07/B/ST6/01527 Plan prezentacji Definicja problemu DVRP DVRP na potrzeby UCB Analiza

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu)

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka. kod kierunku (dodaj kod przedmiotu) A 08-IN-S2- Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka GRUPA TREŚCI PODSTAWOWYCH kod kierunku (dodaj kod przedmiotu) Nazwa modułu 1 0 0 RAZEM B: studia drugiego stopnia studia stacjonarne

Bardziej szczegółowo

WYZNACZANIE PRZYSPIESZENIA ZIEMSKIEGO ZA POMOCĄ WAHADŁA REWERSYJNEGO I MATEMATYCZNEGO

WYZNACZANIE PRZYSPIESZENIA ZIEMSKIEGO ZA POMOCĄ WAHADŁA REWERSYJNEGO I MATEMATYCZNEGO Nr ćwiczenia: 101 Prowadzący: Data 21.10.2009 Sprawozdanie z laboratorium Imię i nazwisko: Wydział: Joanna Skotarczyk Informatyki i Zarządzania Semestr: III Grupa: I5.1 Nr lab.: 1 Przygotowanie: Wykonanie:

Bardziej szczegółowo

Badania w sieciach złożonych

Badania w sieciach złożonych Badania w sieciach złożonych Grant WCSS nr 177, sprawozdanie za rok 2012 Kierownik grantu dr. hab. inż. Przemysław Kazienko mgr inż. Radosław Michalski Instytut Informatyki Politechniki Wrocławskiej Obszar

Bardziej szczegółowo

Uwarunkowania rozwoju miasta

Uwarunkowania rozwoju miasta AKTUALIZACJA PROJEKTU ZAŁOŻEŃ DO PLANU ZAOPATRZENIA W CIEPŁO, ENERGIĘ ELEKTRYCZNĄ I PALIWA GAZOWE DLA MIASTA KATOWICE Część 06 Uwarunkowania rozwoju miasta W 880.06 2/9 SPIS TREŚCI 6.1 Główne czynniki

Bardziej szczegółowo

Statystyka w analizie i planowaniu eksperymentu

Statystyka w analizie i planowaniu eksperymentu 31 marca 2014 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś

Bardziej szczegółowo

I. LOGICZNE STRUKTURY DRZEWIASTE

I. LOGICZNE STRUKTURY DRZEWIASTE I LOGICZNE STRUKTURY DRZEWIASTE Analizując dany problem uzyskuje się zadanie projektowe w postaci pewnego zbioru danych Metoda morfologiczna, która została opracowana w latach 1938-1948 przez amerykańskiego

Bardziej szczegółowo

Programowanie Zespołowe

Programowanie Zespołowe Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie

Bardziej szczegółowo

UCHWAŁA NR XI/173/15 RADY MIASTA CHORZÓW. z dnia 25 czerwca 2015 r. w sprawie utworzenia Chorzowskiej Rady Seniorów oraz nadania jej Statutu

UCHWAŁA NR XI/173/15 RADY MIASTA CHORZÓW. z dnia 25 czerwca 2015 r. w sprawie utworzenia Chorzowskiej Rady Seniorów oraz nadania jej Statutu UCHWAŁA NR XI/173/15 RADY MIASTA CHORZÓW z dnia 25 czerwca 2015 r. w sprawie utworzenia Chorzowskiej Rady Seniorów oraz nadania jej Statutu Na podstawie art. 5c w związku z art.7 ust.1 pkt 17 ustawy z

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

PROTOKÓŁ. Kontrolę przeprowadzono w dniach : 24, 25, 31.05. 2005 roku oraz 10. 06. 2005 roku,

PROTOKÓŁ. Kontrolę przeprowadzono w dniach : 24, 25, 31.05. 2005 roku oraz 10. 06. 2005 roku, PROTOKÓŁ z kontroli w Warsztatach Terapii Zajęciowej Polskiego Stowarzyszenia na Rzecz Osób z Upośledzeniem Umysłowym Koło w Słupsku przeprowadzonej przez Głównego Specjalistę Wydziału Audytu i Kontroli

Bardziej szczegółowo

Warszawa, dnia 11. września 2006 r. Szanowna Pani LUIZA GZULA-FELISZEK Agencja Obsługi Nieruchomości ZAMEK Błonie, ul. Łąki 119,

Warszawa, dnia 11. września 2006 r. Szanowna Pani LUIZA GZULA-FELISZEK Agencja Obsługi Nieruchomości ZAMEK Błonie, ul. Łąki 119, Warszawa, dnia 11. września 2006 r. Szanowna Pani LUIZA GZULA-FELISZEK Agencja Obsługi Nieruchomości ZAMEK Błonie, ul. Łąki 119, OPINIA PRAWNA DLA AGENCJI OBSŁUGI NIERUCHOMOŚCI ZAMEK NA TEMAT PRAWA CZŁONKÓW

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Modelowanie sieci złożonych

Modelowanie sieci złożonych Modelowanie sieci złożonych B. Wacław Instytut Fizyki UJ Czym są sieci złożone? wiele układów ma strukturę sieci: Internet, WWW, sieć cytowań, sieci komunikacyjne, społeczne itd. sieć = graf: węzły połączone

Bardziej szczegółowo

Krótka informacja o instytucjonalnej obs³udze rynku pracy

Krótka informacja o instytucjonalnej obs³udze rynku pracy Agnieszka Miler Departament Rynku Pracy Ministerstwo Gospodarki, Pracy i Polityki Spo³ecznej Krótka informacja o instytucjonalnej obs³udze rynku pracy W 2000 roku, zosta³o wprowadzone rozporz¹dzeniem Prezesa

Bardziej szczegółowo

Podstawowe działania w rachunku macierzowym

Podstawowe działania w rachunku macierzowym Podstawowe działania w rachunku macierzowym Marcin Detka Katedra Informatyki Stosowanej Kielce, Wrzesień 2004 1 MACIERZE 1 1 Macierze Macierz prostokątną A o wymiarach m n (m wierszy w n kolumnach) definiujemy:

Bardziej szczegółowo

FORMULARZ OFERTOWY I. PRZEDMIOT OFERTY

FORMULARZ OFERTOWY I. PRZEDMIOT OFERTY Imię i nazwisko Adres... Tel.. e-mail...... (miejscowość, data) Kujawsko-Pomorska Organizacja Pracodawców LEWIATAN z siedzibą ul. Moniuszki 10, 87-100 Toruń FORMULARZ OFERTOWY I. PRZEDMIOT OFERTY 1. Oferujemy

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: OPTYMALIZACJA TERMOEKONOMICZNA W ENERGETYCE Termoeconomic Analysis of Thermal Systems in Power Engineering Kierunek: ENERGETYKA Rodzaj przedmiotu: specjalności obieralny Rodzaj zajęć:

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

RÓŻA GOŚCIEŃ Politechnika Wrocławska, Katedra Systemów i Sieci Komputerowych, Wydział Elektroniki, Wybrzeże Wyspiańskiego 27, 50-370 Wrocław, Polska Www: ResearchGate: Google scholar: www.kssk.pwr.edu.pl/goscien/

Bardziej szczegółowo

Algorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych

Algorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych Algorytmy równoległe: prezentacja i ocena efektywności prostych algorytmów dla systemów równoległych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2018/19 Problem: znajdowanie

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

1. Nazwa szkoły. 2. Adres szkoły.. Tel. kontaktowy:..., e-mail:

1. Nazwa szkoły. 2. Adres szkoły.. Tel. kontaktowy:..., e-mail: Pieczątka szkoły Załącznik nr 2 uczniów klas IV VI Ekologia dla Deklaracja udziału szkoły w projekcie grupowym w II edycji uczniów klas IV VI Ekologia dla człowieka. Festiwal projektów ekologicznych w

Bardziej szczegółowo