BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI
|
|
- Gabriel Popławski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Sławomir Hanczewski, Maciej Stasiak Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, Poznań, Polska shancz, stasiak)@et.put.poznan.pl 005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 005 BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI ROZGAŁEŹNYMI Streszczenie: W artykule została przedstawiona przybliżona metoda obliczeń prawdopodobieństwa blokady punktpunkt w jednousługowych polach komutacyjnych obsługujacych połaczenia rozgałęźne. Działanie proponowanej metody zaprezentowano na przykładzie trzysekcyjnego pola komutacyjnego obsługujacego jednokanałowy ruch typu unicast i multicast, w którym rozgałęzienie połaczenia realizowane jest przez komutatory pierwszej sekcji. Uzyskane rezultaty obliczeń analitycznych porównano z danymi symulacji cyfrowej, które potwierdziły prawidłowość wszystkich przyjętych założeń teoretycznych metody.. WSTEP Za najbardziej dokładne metody oceny prawdopodobieństwa blokady w wielosekcyjnych polach komutacyjnych - potwierdzone licznymi badaniami symulacyjnymi - uważa się metody efektywnej dostępności, zapoczątkowane pracami [], [] prace te dotyczyły pól dwusekcyjnych). W 96 roku metoda ta została rozszerzona na pola wielosekcyjne []. Pierwsza metoda efektywnej dostępności umożliwiająca wyznaczenie prawdopodobieństwa blokady punkt-punkt w wielosekcyjnych polach komutacyjnych została zaproponowana przez Lotze w 976 roku. Metoda PPL Point-to-Point Loss) [] opierała swe działanie na spostrzeżeniu, iż obliczanie prawdopodobieństwa blokady punkt-punkt w z-sekcyjnym polu komutacyjnym jest analogiczne jak wyznaczanie prawdopodobieństwa blokady punkt-grupa w polu z )-sekcyjnym. Wadą pierwszych metod efektywnej dostępności była konieczność opracowania sposobu wyznaczania efektywnej dostępności dla każdej struktury pola komutacyjnego. Rozwiązanie tego problemu zaproponował Ershov w pracach [5], [4], w których przedstawił uniwersalną metodę obliczeń efektywnej dostępności. Metoda ta została zmodyfikowana w artykule [4]. Prace nad określeniem blokady w polach komutacyjnych realizujących połączenia rozgałęźne podjęto dopiero w latach 90-tych. W pracy [0] zaproponowano metodę, w której obliczenia prawdopodobieństwa blokady połączeń typu punkt-wielopunkt sprowadzone zostały do obliczeń prawdopodobieństwa blokady połączeń typu punktpunkt poprzez dodanie w polu dodatkowej sekcji. W modelu zaproponowanym w [0] do określania prawdopodobieństwa blokady w polach z połączeniami typu multicast wykorzystano zmodyfikowaną metodę Jacobaeusa. Natomiast w metodach zaproponowanych w pracach [8], [9] do modelowania pól z ruchem typu multicast wykorzystano modyfikację metody grafów prawdopobieństwowych. W pracach [6], [7] zaproponowano metodę efektywnej dostępności do modelowania wielousługowych pól komutacyjnych z połączeniami tylu unicast i multicast. Metoda ta jest jednak nieefektywna w przypadku pól jednousługowych. W rozdziale drugim przedstawiono model pola komutacyjnego z selekcją punkt-punkt dla połączeń typu multicast. Rezultaty obliczeń analitycznych zostały porównane z wynikami symulacji cyfrowej w rozdziale trzecim. Porównanie potwierdziło poprawność przyjętych założeń.. MODEL POLA KOMUTACYJNEGO Z SELEKCJA PUNKT-PUNKT Rozważmy trzysekcyjne pole komutacyjne, którego łącza wyjściowe tworzą kierunki nazywane również wiązkami wyjściowymi pola) w ten sposób, że pierwsze łącze wyjściowe pierwszego komutatora trzeciej sekcji i pierwsze łącze wyjściowe drugiego komutatora trzeciej sekcji itd., należą do tego samego kierunku. Oznacza to, że wszystkie wiązki wyjściowe mają identyczną pojemność, równą liczbie komutatorów trzeciej sekcji. Na rysunku. został przedstawiony sposób realizacji wiązek wyjściowych o pojemności V = łączy. sekcja sekcja sekcja α kierunek Rys.. Struktura trzy-sekcyjnego pola komutacyjnego Zgłoszenia typu multicast pojawiające się na wejściu pola komutacyjnego opisane są za pomocą dwóch parametrów. Pierwszy to liczba żądanych wiązek wyjściowych kierunków) q i, gdzie i jest numerem klasy zgłoszenia. Drugim parametrem jest zbiór żądanych wiązek β PWT POZNAŃ 8-9 GRUDNIA 005 /5
2 wyjściowych Q i n), gdzie n jest numerem porządkowym połączenia klasy i obsługiwanego przez pole), na przykład połączenia rozgałęźne zaznaczone na rysunku. mogą być opisane następująco: q =, Q ) = {,, }. Załóżmy, że połączenia rozgałęźne zestawiane są zgodnie z następującym algorytmem selekcja punktpunkt): urządzenie sterujące określa komutator pierwszej sekcji, na którego łączu wejściowym pojawia się zgłoszenie komutator α na rys. ). Jeżeli komutator α nie dysponuje przynajmniej q i wolnymi łączami wyjściowymi, to połączenie będzie stracone z powodu blokady komutatora pierwszej sekcji. W przeciwnym przypadku urządzenie sterujące polem próbuje kolejno zestawić q i ścieżek składowych wchodzących w skład połączenia rozgałęźnego) pomiędzy komutatorem sekcji pierwszej α) i łączami wyjściowymi w żądanych kierunkach. Dla każdej ścieżki składowej realizowana jest następująca procedura: zostaje wybrany jeden komutator trzeciej sekcji np. komutator β na rys. ), który posiada wolne łącze wyjściowe w rozważanym kierunku. Następnie urządzenie sterujące próbuje znaleźć wolną drogę połączeniową w polu komutacyjnym między określonymi wcześniej komutatorami α i β. Jeśli istnieje wolna droga połączeniowa, wówczas zestawiona zostaje ścieżka składowa, a urządzenie sterujące podejmuje próbę zestawienia kolejnej ścieżki. Jeżeli w danym stanie pola nie można zestawić choć jednej ścieżki składowej, to całe zgłoszenie rozgałęźne jest odrzucane. A. Blokada komutatorów pierwszej sekcji Rozważmy zestawianie połączeń typu multicast w komutatorach pierwszej sekcji o rozmiarach n m łączy [5]. Niech na pewnym wejściu takiego komutatora pojawi się zgłoszenie klasy i, które żąda zestawienia dróg połączeniowych w polu do q i kierunków. Jeżeli to zgłoszenie zostanie przyjęte do obsługi to spowoduje zajęcie q i wyjść w komutatorze pierwszej sekcji pola. Jeżeli teraz na wejściu tego komutatora pojawi się zgłoszenie klasy j, które żąda q j kierunków, to zostanie ono przyjęte pod warunkiem, że m q i > q j liczba wyjść komutatora pierwszej sekcji m jest jednocześnie liczbą komutatorów drugiej sekcji). W przeciwnym przypadku to drugie zgłoszenie zostanie stracone. Zauważmy, że zgłoszenie klasy j zostanie zablokowane pomimo możliwości istnienia wolnych łączy w żądanych kierunkach oraz wolnych łączy międzysekcyjnych. Na rysunku. pokazano przykład blokady poglądowego komutatora 4 4, obsługującego dwie klasy zgłoszeń typu multicast, żądających odpowiednio q = i q = kierunków wyjściowych. q = q = 4 Rys.. Blokada zgłoszeń w komutatorze pierwszej sekcji 4 Z punktu widzenia połączeń rozgałęźnych łącza wyjściowe komutatora pierwszej sekcji tworzą wiązkę pełnodostępną obsługującą ruch zintegrowany. Rozkład zajętości dla tej wiązki wyznacza się na podstawie rekurencyjnego wzoru: np n) = M a j t j P n t j ), ) j= P n t j ) = 0 dla n < t j, ) a j - ruch oferowany wiązce przez zgłoszenia klasy j, M - liczba wszystkich klas ruchu oferowanych wiązce, P n) - rozkład zajętości w wiązce z ruchem zintegrowanym, t j - liczba żądanych kanałów przez zgłoszenie klasy j. Zdarzenie blokady zgłoszenia klasy i występuje w wiązce doskonałej wtedy, gdy wiązka nie dysponuje przynajmniej t i wolnymi kanałami, które są niezbędne do obsługi tego zgłoszenia. Prawdopodobieństwo blokady zgłoszeń klasy i jest zatem równe: B j = n=v t j + P n), ) gdzie V jest pojemnością wiązki. Wzór ) po raz pierwszy zaproponowali Fortet oraz Grandjean [6]. Niestety, nie spotkał się z większym zainteresowaniem i został zapomniany. Dzisiaj równie ) jest znane jako wzór Kaufmana-Robertsa, gdyż odkryli oni je na nowo niezależnie od siebie w roku 98 [7], []. W prezentowanym modelu analitycznym prawdopodobieństwo blokady komutatorów pierwszej sekcji wyznacza się na podstawie równań )-). Dla pojedynczego komutatora pierwszej sekcji równania te można zapisać w postaci: m B K i) = P n), 4) np n) = k=m q i +) M A j)q j P n q j ), 5) j= P n q j ) = 0 dla n < q j, 6) B K i) - prawdopodobieństwo blokady komutatora pierwszej sekcji dla zgłoszeń klasy i, A i) - ruch klasy i, oferowany jednemu komutatorowi sekcji pierwszej, M - liczba wszystkich klas ruchu oferowanych w polu komutacyjnym, P n) - rozkład zajętości w wiązce z ruchem zintegrowanym. B. Blokada wewnętrzna i zewnętrzna W rozdziale. przyjęto definicję strat połączeń rozgałęźnych, zgodnie z którą połączenie klasy i uważa się za stracone, jeśli choć jedna spośród q i ścieżek, wchodzących w skład danego połączenia rozgałęźnego nie może zostać zestawiona. Przy tak sformułowanej definicji, PWT POZNAŃ 8-9 GRUDNIA 005 /5
3 prawdopodobieństwo blokady wewnętrznej i zewnętrznej dla zgłoszeń typu multicast można oszacować na podstawie następującego rozumowania [7]: Oznaczmy symbolem Q u zdarzenie zestawienia u-tej kolejnej ścieżki składowej, należącej do połączenia typu multicast klasy i. W takim przypadku prawdopodobieństwo blokady połączenia typu multicast można wyrazić następującą zależnością: B w,z i) = P qi u= Q u ), 7) gdzie Q u zdarzeniem przeciwnym do Q u. Tak więc parametr B w,z i) jest prawdopodobieństwem zdarzenia, że próba zestawienia choć jednej ścieżki składowej spośród q i ) nie powiodła się. Zgodnie z podstawowymi stwierdzeniami teorii prawdopodobieństwa dotyczącymi sumy zdarzeń, wzór 7) może zostać przekształcony do następującej postaci: gdzie q i B w,z i) = [ B u i)], 8) u= u B u i) = P Q u n= Q n ). 9) Prawdopodobieństwo B u i) jest prawdopodobieństwem warunkowym. Określa ono zdarzenie, w którym próba zestawienia u-ej ścieżki składowej u q i ) nie powiodła się pod warunkiem, że poprzednie u ścieżki składowe zostały zestawione. Wartość prawdopodobieństwa B u może zostać oszacowana na podstawie zmodyfikowanego modelu [5], który został opracowany dla pól komutacyjnych z połączeniami typu unicast. B. Metoda efektywnej dostępności W metodach efektywnej dostępności obliczenia prawdopodobieństwa blokady wewnętrznej i zewnętrznej w wielosekcyjnym polu komutacyjnym sprowadzają się do obliczeń tego prawdopodobieństwa w układzie jednosekcyjnym - wiązce niedoskonałej. Wiązkę tę można aproksymować rozkładem Erlanga dla idealnej wiązki niedoskonałej []: pi) = A i i! j=0 i k=0 A i i! k d V d k d V d j k=0 0) gdzie d jest dostępnoścą w idealnej wiązce niedoskonałej o pojemności V i średnim ruchu oferowanym A. W metodzie rozdzielonych strat MRS) [5] rozkład 0) wykorzystuje się do obliczeń prawdopodobieństwa blokady wewnętrznej i zewnętrznej w wielosekcyjnym polu komutacyjnym: B w = EIF w A, V, d e ) = i=d e i d e ) / V d e )) pi), ) B z = EIF z A, V, d e ) = pv ), ) B w,z = B w + B z, ) B w - prawdopodobieństwo blokady wewnętrznej; B z - prawdopodobieństwo blokady zewnętrznej; d e - efektywna dostępność w polu komutacyjnym. B. Efektywna dostępność Podstawowym parametrem we wzorach ) - ) jest efektywna dostępność. W pracy [] została zdefiniowana jako taka dostępność w wielosekcyjnym polu komutacyjnym, przy której prawdopodobieństwo blokady jest równe prawdopodobieństwu blokady w układzie jednosekcyjnym wiązce niedoskonałej), z taką samą pojemnością wiązki i przy analogicznych parametrach strumienia ruchu oferowanego. Do określenia wartości parametru efektywnej dostępności wykorzystuje się obecnie zaproponowany w pracy [4] uniwersalny wzór dla z-sekcyjnych pól komutacyjnych: d e = π z )V + π z ηy + π z V ηy )y z σ z, 4) π z - prawdopodobieństwo niedostępności komutatora sekcji z dla danego zgłoszenia; wartość tego parametru wyznacza się za pomocą metody Lee [9], dla pola trzysekcyjnego otrzymujemy następujący wyrażenie: π = [ y ) y )] k, 5) k - liczba komutatorów sekcji środkowej; y i - średni ruch obsłużony przez jedno łącze międzysekcyjne, wychodzące z sekcjii; Y - średni ruch oferowany przez jeden komutator sekcji pierwszej: Y = ky, 6) η - ta część średniego ruchu komutatora pierwszej sekcji, które jest załatwiana przez rozważany kierunek; przy założeniu, że ruch rozkłada się równomiernie na k kierunków wartość parametru η wyznacza się ze wzoru η = /k; σ z - współczynnik wtórnej dostępności, który określa część komutatorów ostatniej sekcji pola komutacyjnego spełniającą tzw. warunek wtórnej dostępności [4]: z σ z = π j ), 7) j= Na podstawie 7), wartość parametru σ z w polu trzysekcyjnym jest równa: PWT POZNAŃ 8-9 GRUDNIA 005 /5
4 σ z = y. 8) B. Wyznaczanie prawdopodobieństwa blokady pojedynczej ścieżki składowej Zgodnie z metodą przedstawioną w pracy [], określenie prawdopodobieństwa blokady punkt-punkt w wielosekcyjnym polu komutacyjnym jest analogiczne jak wyznaczanie prawdopodobieństwa blokady punkt-grupa w polu pomniejszonym o jedną sekcję ostatnią), w którym łącza tworzące wiązki wyjściowe odpowiadają łączom wejściowym komutatora ostatniej sekcji pola. Na rysunku. została przedstawiona dwusekcyjna struktura do wyznaczania blokady punkt-punkt w polach trzysekcyjnych. parametr π u, określa prawdopodobieństwo niedostępności komutatorów drugiej sekcji i jest równy y parametr y określa wartość ruchu obsłużonego przez jedno łącze międzysekcyjne). C. Blokada całkowita Do określenia poszczególnych składników blokady całkowitej należy wyznaczyć wartości ruchu oferowanego poszczególnym fragmentom pola komutacyjnego. Ruch ten wyznaczamy na podstawie założenia o niemożliwości jednoczesnego pojawienia się zdarzeń. Zatem, ruch oferowany poszczególnym fragmentom pola komutacyjnego podlega zasadzie wytracania ruchu: kierunek ' V = sekcja sekcja sekcja β kierunek A K i) = Ai)δ K i), ) A w,z i) = Ai)δ w,z i), 4) α δ K i) = B w,z i)), 5) kierunek ' V = kierunek ' V = Rys.. Dwusekcyjna struktura pola do określania blokady punkt-punkt w polu trzysekcyjnym Zgonie z przyjętą zasadą wyznaczania prawdopodobieństwa punk-punkt w polu trzysekcyjnym, wzory dla selekcji punkt-grupa w polu dwusekcyjnym można zapisać w następującej postaci: B u,w i) = EIF w A u, V, d u,e,) i)) = 9) ) j V d u,e,) i) = j=d u,e,) i) V d u,e,) i) )pj), B u,z i) = EIF z A u, V, d u,e,) i)) = pv ), 0) B u i) = B u,w i) + B u,z i), ) B u,w i) - prawdopodobieństwo blokady wewnętrznej u- tej ścieżki składowej połączenia rozgałęźnego klasy i, B u,z i) - prawdopodobieństwo blokady zewnętrznej u-tej ścieżki składowej połączenia rozgałęźnego klasy i, A u - ruch oferowany u-temu kierunkowi, V - pojemność wiązki wyjściowej pola dwusekcyjnego jest ona równa liczbie wejść jednego komutatora trzeciej sekcji pola trzysekcyjnego), d u,e,) i) - efektywna dostępność pola -sekcyjnego. Ponieważ dla każdej ścieżki prowadzone są obliczenia dotyczące pola dwusekcyjnego, zmianie ulegnie również wzór określający efektywną dostępność: d u,e,) = π u, )V + π u, ηy, ) δ w,z i) = B K i)), 6) Ai) - ruch oferowany przez zgłoszenia klasy i na wejściach pola komutacyjnego. Aby wyznaczyć prawdopodobieństwo blokady pojedynczej ścieżki składowej, niezbędna jest znajomość ruchu oferowanego jednemu kierunkowi. W przypadku pól z ruchem unicast ruch oferowany dzieli się równomiernie na wszystkie kierunki A h = A we /k). W przypadku pól z połączeniami rozgałęźnymi wyznaczanie wartości ruchu oferowanego kierunkowi u wyznacza się na podstawie założenia o niemożliwości jednoczesnego wystąpienia zdarzenia blokady dwóch i więcej ścieżek składowych. Założenie to jest zgodne z przyjętą definicją zdarzenia blokady połączenia rozgałęźnego. Zatem, jeżeli u ścieżek składowych zostało zestawionych pomyślnie, a ścieżka u została zablokowana, to całe zgłoszenie jest odrzucane i łącza w żądanych kierunkach nie są zajmowane [8]. A u = A w,z /h q i j=,j u B j ) 7) Zakładając niezależność zdarzeń blokady, wartość prawdopodobieństwa blokady całkowitej można wyznaczyć na podstawie wzoru: B c i) = B K i) B w,z i)) + B w,z i) B K i)) 8). PORÓWNANIE MODELU ANALITYCZNEGO Z REZULTATAMI SYMULACJI Przedstawiona analityczna metoda obliczeń prawdopodobieństwa blokady punkt-punkt w polach komutacyjnych z połączeniami rozgałęźnymi jest metodą przybliżoną. Zachodzi więc konieczność jej weryfikacji poprzez porównanie rezultatów obliczeń analitycznych z danymi symulacji. Obliczenia i symulacja dotyczyły przykładowego, trzysekcyjnego pola komutacyjnego o strukturze PWT POZNAŃ 8-9 GRUDNIA 005 4/5
5 B 0, 0,0 a 0,00 0, 0, 0,4 0,5 0,6 0,7 0,8 0,9,,,,4,5 Rys. 4. Prawdopodobieństwo blokady Obliczenia: q =, q =, q = 6; Symulacja: q =, q =, q = 6. B 0, 0,0 a 0,00 0, 0, 0,4 0,5 0,6 0,7 0,8 0,9,,,,4,5 Rys. 5. Prawdopodobieństwo blokady Obliczenia: q =, q =, q = 4; Symulacja: q =, q =, q = 4. przedstawionej na rys.., zbudowanego z komutatorów 6 6). Rysunek 4. przedstawia rezultaty obliczeń i symulacji w polu komutacyjnym, któremu oferowana jest mieszanina trzech strumieni zgłoszeń q =, q = i q = 6 ) w proporcji:a : A : A = : :. Rysunek 5. przedstawia rezultaty obliczeń i symulacji w polu komutacyjnym, któremu oferowana jest mieszanina trzech strumieni zgłoszeń q =, q = i q = 4 ) w proporcji:a : A : A = : :. Na rysunkach 4. i 5. wyniki zostały przedstawione w zależności od ruchu oferowanego na jedno łącze wyjściowe pola: a = k M i= q i Ai). 9) Na rysunkach liniami ciągłymi zaznaczono rezultaty obliczeń, natomiast punktami oznaczono wyniki symulacji. Badania symulacyjne uwzględniały 95% przedział ufności, który nie został przedstawiony na wykresach ze względu ma jego małą wartość. 4. PODSUMOWANIE Artykuł przedstawia nową, przybliżoną metodę analityczną pozwalającą na ocenę wartości prawdopodobieństwa blokady punkt-grupa w wielosekcyjnych polach komutacyjnych obsługujących mieszaninę strumieni jednokanałowego ruchu typu unicast oraz multicast. Proponowany model oparty jest na koncepcji efektywnej dostępności i charakteryzuje się dużą dokładnością, co potwierdziło porównanie wyników uzyskanych za pomocą modelu z wynikami symulacji cyfrowej. Obliczenia przeprowadzane zgodnie z przedstawionymi w metodzie ustaleniami nie są skomplikowane. Polegają na przeprowadzeniu dużej liczby obliczeń ujednoliconego typu. W związku z tym proces obliczeniowy jest łatwo programowalny. Przedstawioną w artykule metodę obliczeń można wykorzystać do analizy i projektowania pól komutacyjnych z połączeniami typu multicast. SPIS LITERATURY [] N. Binida and W. Wend. Die Effektive Erreichbarkeit für Abnehmerbundel hinter Zwischenleitungsanungen. NTZ, ): , 959. [] E. Brockmeyer, H.L. Halstrom, and A. Jensen. The life and works of A.K. Erlang. Acta Polytechnika Scandinavia, 687), 960. [] A.D. Charkiewicz. An approximate method for calculating the number of junctions in a crossbar system exchange. Elektrosvyaz, ):55 6, 959. [4] V.A. Ershov. Some further studies on effective accessibility: Fundamentals of teletraffic theory. In Proceedings of rd International Seminar on Teletraffic Theory, pages 9 96, Moscow, 984. [5] E.B. Ershova and V.A. Ershov. Digital Systems for Information Distribution. Radio and Communications, Moscow, 98. in Russian. [6] R. Fortet and C. Grandjean. Congestion in a loss system when some calls want several devices simultaneously. Engineering Cybernetics, 94):5 56, 964. [7] J.S. Kaufman. Blocking in a shared resource environment. IEEE trans. on commun., 90):474 48, 98. [8] F.P. Kelly. Loss networks. The Annals of Applied Probability, ):9 78, 99. [9] C. Lee. Analysis of switching networks. BSTJ, 46), 955. [0] M. Listanti and L. Veltri. Blocking probability of three-stage multicast switches. In Conference Record of the International Conference on Communications ICC), pages S8.P. S8.P.7, 998. [] A. Lotze. Bericht uber Verkehrtheoretische Untersuchungen CIRB. Technical report, Inst. für Nachrichten-Vermittlung und Datenverarbeitung der Technischen Hochschule, Univ. of Stuttgart, 96. [] A. Lotze, A. Roder, and G. Thierer. PPL a reliable method for the calculation of point-to-point loss in link systems. pages 547/ 44, 976. [] J.W. Roberts. A service system with heterogeneous user requirements application to multi-service telecommunications systems. In G. Pujolle, editor, Proceedings of Performance of Data Communications Systems and their Applications, pages 4 4, Amsterdam, 98. North Holland. [4] M. Stasiak. Blocage interne point a point dans les reseaux de connexion. Annales des Télécommunications, 4, 9-0:56 575, 988. [5] M. Stasiak and S. Hanczewski. Effective availability method fo switching networks with multicast connections. In Proceedings of First International Working Conference on Performance Modelling and Evaluation of Heterogeneous Networks HET-NETs 0, pages 8/ /0, Ilkley, U.K., Jul 00. [6] M. Stasiak and P. Zwierzykowski. Point-to-group blocking probability in the switching networks with unicast and multicast traffic streams. volume, pages , May 000. [7] M. Stasiak and P. Zwierzykowski. Point-to-group blocking in the switching networks with unicast and multicast switching. Performance Evaluation North Holland, 48 4):49 67, 00. [8] Y. Yang and J. Wang. On blocking probability of multicast networks. IEEE trans. on commun., 467): , Jul 998. [9] Y. Yang and J. Wang. A more accurate analytical model on blocking probability of multicast networks. IEEE trans. on commun., 48):90 96, Nov 000. [0] E.W. Zegura. Evaluating blocking probability in generalized connectors. IEEE/ACM Trans. Networking, 8):87 98, 995. PWT POZNAŃ 8-9 GRUDNIA 005 5/5
MODELOWANIE SYSTEMÓW Z RUCHEM ZINTEGROWANYM I PRZELEWEM RUCHU
Mariusz Głąbowski Katarzyna Kubasik Dominik Mikołajczak Maciej Stasiak Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska, ul. Piotrowo 3A, 60-965 Poznań e-mail: mariusz.glabowski@et.put.poznan.pl
Bardziej szczegółowoMODELE WIĄZEK Z RUCHEM ZINTEGROWANYM
Arkadiusz Chmielnia, Mariusz Głąbowski, Sławomir Hanczewski, Maciej Stasia Piotr Zwierzykowski Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej ul. Piotrowo 3a, 60-965 Poznań pzwierz@et.put.poznan.pl
Bardziej szczegółowoPola komutacyjne pusty
Pola komutacyjne pusty Uogólniony model centrali (teoretyczny) do innych central Abonencki Zespół Liniowy Pole Komutacyjne Zespół Obsługowy Zespół Liniowy AZL AZL ZL ZL PK US Układ Sterujący Sieć Dróg
Bardziej szczegółowoRecenzja rozprawy doktorskiej mgr inż. Macieja Sobieraja pt. Modelowanie pól komutacyjnych z mechanizmami progowymi I wielousługowymi źródłami ruchu.
prof. dr hab. inż. Adam Grzech Instytut Informatyki Politechniki Wrocławskiej Wybrzeże Wyspiańskiego 27 50-370 Wrocław e-mail: Adam.Grzech@pwr.wroc.pl Wrocław, 30 września 2014 roku Recenzja rozprawy doktorskiej
Bardziej szczegółowoPOLA log 2 (N, 0, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI
Grzegorz Danilewicz, Wojciech Kabaciński, Marek Michalski, Mariusz Żal Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, -9 Poznań, Polska e-mail: (grzegorz.danilewicz, wojciech.kabaciski, marek.michalski,
Bardziej szczegółowoWYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI
WYZNACZANIE NIEPEWNOŚCI POMIARU METODAMI SYMULACYJNYMI Stefan WÓJTOWICZ, Katarzyna BIERNAT ZAKŁAD METROLOGII I BADAŃ NIENISZCZĄCYCH INSTYTUT ELEKTROTECHNIKI ul. Pożaryskiego 8, 04-703 Warszawa tel. (0)
Bardziej szczegółowoPraca dyplomowo - magisterska
POLITECHNIKA POZNAŃSKA Bartłomiej Wegner Symulacyjne badania złożonych systemów telekomunikacyjnych na poziomie zgłoszeń Praca dyplomowo - magisterska Promotor: dr inż. Piotr Zwierzykowski Koreferent:
Bardziej szczegółowo166 Wstęp do statystyki matematycznej
166 Wstęp do statystyki matematycznej Etap trzeci realizacji procesu analizy danych statystycznych w zasadzie powinien rozwiązać nasz zasadniczy problem związany z identyfikacją cechy populacji generalnej
Bardziej szczegółowoModelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
Bardziej szczegółowoWARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N
Wojciech Kabaciński Marek Michalski Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej (Wojciech.Kabaciński, Marek.Michalski)@et.put.poznan.pl 2004 Poznańskie Warsztaty Telekomunikacyjne Poznań
Bardziej szczegółowoSpacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Bardziej szczegółowoProgramowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Bardziej szczegółowoModelowanie systemów komórkowych z interfejsem radiowym WCDMA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych Arkadiusz Wiśniewski Modelowanie systemów komórkowych z interfejsem radiowym WCDMA Autoreferat
Bardziej szczegółowo- prędkość masy wynikająca z innych procesów, np. adwekcji, naprężeń itd.
4. Równania dyfuzji 4.1. Prawo zachowania masy cd. Równanie dyfuzji jest prostą konsekwencją prawa zachowania masy, a właściwie to jest to prawo zachowania masy zapisane dla procesu dyfuzji i uwzględniające
Bardziej szczegółowoUNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania
Bardziej szczegółowoŚREDNIA PRZEPŁYWNOŚĆ OFEROWANA UŻYTKOWNIKOWI SYSTEMU UMTS-HSDPA
Mariusz Głąbowski, Sławomir Hanczewski, Maciej Stasiak Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych ul. Piotrowo 3a, 60-965 Poznań e-mail:(mglabows,
Bardziej szczegółowoPrzykładowy zestaw zadań nr 1 z matematyki Odpowiedzi i schemat punktowania poziom podstawowy ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1
Nr zadania Nr czynności. Przykładowy zestaw zadań nr z matematyki ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR Etapy rozwiązania zadania POZIOM PODSTAWOWY Obliczenie wyróżnika oraz pierwiastków trójmianu
Bardziej szczegółowoODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1 POZIOM PODSTAWOWY
Nr zadania Przykładowy zestaw zadań nr z matematyki ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR POZIOM PODSTAWOWY Nr Etapy rozwiązania zadania czynności Obliczenie wyróżnika oraz pierwiastków trójmianu
Bardziej szczegółowoInstytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 4 Modelowanie niezawodności prostych struktur sprzętowych Prowadzący: mgr inż. Marcel Luzar Cel
Bardziej szczegółowo9.9 Algorytmy przeglądu
14 9. PODSTAWOWE PROBLEMY JEDNOMASZYNOWE 9.9 Algorytmy przeglądu Metody przeglądu dla problemu 1 r j,q j C max były analizowane między innymi w pracach 25, 51, 129, 238. Jak dotychczas najbardziej elegancka
Bardziej szczegółowoInstytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:
Bardziej szczegółowoAPLIKACJA NAPISANA W ŚRODOWISKU LABVIEW SŁUŻĄCA DO WYZNACZANIA WSPÓŁCZYNNIKA UZWOJENIA MASZYNY INDUKCYJNEJ
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 83 Electrical Engineering 2015 Damian BURZYŃSKI* Leszek KASPRZYK* APLIKACJA NAPISANA W ŚRODOWISKU LABVIEW SŁUŻĄCA DO WYZNACZANIA WSPÓŁCZYNNIKA UZWOJENIA
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Numer ćwiczenia: 2. Laboratorium z przedmiotu: PODSTAWY TELEKOMUTACJI
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Badanie struktury cyfrowego pola komutacyjnego centrali
Bardziej szczegółowoZadanie 1. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k =
Matematyka ubezpieczeń majątkowych 0.0.006 r. Zadanie. Liczba szkód N w ciągu roku z pewnego ryzyka ma rozkład geometryczny: k 5 Pr( N = k) =, k = 0,,,... 6 6 Wartości kolejnych szkód Y, Y,, są i.i.d.,
Bardziej szczegółowoRachunek całkowy - całka oznaczona
SPIS TREŚCI. 2. CAŁKA OZNACZONA: a. Związek między całką oznaczoną a nieoznaczoną. b. Definicja całki oznaczonej. c. Własności całek oznaczonych. d. Zastosowanie całek oznaczonych. e. Zamiana zmiennej
Bardziej szczegółowoANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem
Bardziej szczegółowoRozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów
Rozdział : Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów W tym rozdziale omówione zostaną dwie najpopularniejsze metody estymacji parametrów w ekonometrycznych modelach nieliniowych,
Bardziej szczegółowoInstrukcja. Laboratorium Metod i Systemów Sterowania Produkcją.
Instrukcja do Laboratorium Metod i Systemów Sterowania Produkcją. 2010 1 Cel laboratorium Celem laboratorium jest poznanie metod umożliwiających rozdział zadań na linii produkcyjnej oraz sposobu balansowania
Bardziej szczegółowoRozwiązywanie zależności rekurencyjnych metodą równania charakterystycznego
Rozwiązywanie zależności rekurencyjnych metodą równania charakterystycznego WMS, 2019 1 Wstęp Niniejszy dokument ma na celu prezentację w teorii i na przykładach rozwiązywania szczególnych typów równań
Bardziej szczegółowoVII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.
VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa. W rozdziale tym zajmiemy się dokładniej badaniem stabilności rozwiązań równania różniczkowego. Pojęcie stabilności w
Bardziej szczegółowoSymulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych
XXXVIII MIĘDZYUCZELNIANIA KONFERENCJA METROLOGÓW MKM 06 Warszawa Białobrzegi, 4-6 września 2006 r. Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych Eligiusz PAWŁOWSKI Politechnika
Bardziej szczegółowoODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 2 POZIOM PODSTAWOWY. Etapy rozwiązania zadania
Przykładowy zestaw zadań nr z matematyki ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR POZIOM PODSTAWOWY Nr zadania Nr czynności Etapy rozwiązania zadania Liczba punktów Uwagi. Podanie dziedziny funkcji f:
Bardziej szczegółowoWeryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1
Weryfikacja hipotez statystycznych KG (CC) Statystyka 26 V 2009 1 / 1 Sformułowanie problemu Weryfikacja hipotez statystycznych jest drugą (po estymacji) metodą uogólniania wyników uzyskanych w próbie
Bardziej szczegółowoROZWIĄZYWANIE RÓWNAŃ NIELINIOWYCH
Transport, studia I stopnia Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać ogólna równania nieliniowego Często występującym, ważnym problemem obliczeniowym
Bardziej szczegółowo7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej
7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej Definicja 1 n-elementowa losowa próba prosta nazywamy ciag n niezależnych zmiennych losowych o jednakowych rozkładach
Bardziej szczegółowo1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Bardziej szczegółowoAlgorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące.
Algorytmy Równoległe i Rozproszone Część X - Algorytmy samostabilizujące. Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/
Bardziej szczegółowoRECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI
dr hab. inż. Mariusz Głąbowski Poznao, 12 sierpnia 2011r. Katedra Sieci Telekomunikacyjnych i Komputerowych Politechniki Poznaoskiej RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI I TELEKOMUNIKACJI
Bardziej szczegółowoDeska Galtona. Adam Osękowski. Instytut Matematyki, Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
a schemat Bernoulliego Instytut Matematyki, Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski XV Festiwal Nauki, 21 września 2011r. a schemat Bernoulliego Schemat Bernoulliego B(n, p)
Bardziej szczegółowoEstymacja parametrów w modelu normalnym
Estymacja parametrów w modelu normalnym dr Mariusz Grządziel 6 kwietnia 2009 Model normalny Przez model normalny będziemy rozumieć rodzine rozkładów normalnych N(µ, σ), µ R, σ > 0. Z Centralnego Twierdzenia
Bardziej szczegółowoPodstawy Informatyki Elementy teorii masowej obsługi
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Wprowadzenie Źródło, kolejka, stanowisko obsługi Notacja Kendalla 2 Analiza systemu M/M/1 Wyznaczenie P n (t) Wybrane
Bardziej szczegółowoLI Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 3 kwietnia 2000 r. (pierwszy dzień zawodów)
LI Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 3 kwietnia 2000 r. (pierwszy dzień zawodów) Zadanie 1. Dana jest liczba całkowita n 2. Wyznaczyć liczbę rozwiązań (x 1,x
Bardziej szczegółowoWOJEWÓDZKI KONKURS MATEMATYCZNY dla uczniów gimnazjów i oddziałów gimnazjalnych województwa pomorskiego w roku szkolnym 2018/2019 etap wojewódzki
WOJEWÓDZKI KONKURS MATEMATYCZNY dla uczniów gimnazjów i oddziałów gimnazjalnych województwa pomorskiego w roku szkolnym 2018/2019 etap wojewódzki Zad.1. (0-3) PRZYKŁADOWE ROZWIĄZANIA I KRYTERIA OCENIANIA
Bardziej szczegółowoLaboratorium 5 Przybliżone metody rozwiązywania równań nieliniowych
Uniwersytet Zielonogórski Wydział Informatyki, Elektrotechniki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych Elektrotechnika niestacjonarne-zaoczne pierwszego stopnia z tyt. inżyniera
Bardziej szczegółowoPODSTAWY ELEKTOTECHNIKI LABORATORIUM
PODSTAWY ELEKTOTECHNIKI LABORATORIUM AKADEMIA MORSKA Katedra Telekomunikacji Morskiej ĆWICZENIE 8 OBWODY PRĄDU STAŁEGO -PODSTAWOWE PRAWA 1. Cel ćwiczenia Doświadczalne zbadanie podstawowych praw teorii
Bardziej szczegółowoĆwiczenie 12 Temat: Prawa Kirchhoffa w obwodach prądu stałego. Cel ćwiczenia
Ćwiczenie 12 Temat: Prawa Kirchhoffa w obwodach prądu stałego. Cel ćwiczenia Wyrobienie umiejętności łączenia obwodów elektrycznych rozgałęzionych oraz sprawdzenie praw prądu stałego. Czytanie schematów
Bardziej szczegółowoTestowanie elementów programowalnych w systemie informatycznym
Testowanie elementów programowalnych w systemie informatycznym Marek Żukowicz 10 października 2017 Streszczenie W literaturze istnieje wiele modeli wytwarzania oprogramowania oraz wiele strategii testowania
Bardziej szczegółowoUKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Bardziej szczegółowoPROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Bardziej szczegółowoPropensity Score Matching
Zajęcia 2 Plan dzisiejszych zajęć 1 Doświadczenia Idealne doświadczenie Nie-idealne doświadczenia 2 Idealne doświadczenie Nie-idealne doświadczenia Plan idealnego doświadczenia (eksperymentu) Plan doświadczenia
Bardziej szczegółowoAnalysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Bardziej szczegółowoĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI
1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności
Bardziej szczegółowoWSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH
WSKAZÓWKI DO WYKONANIA SPRAWOZDANIA Z WYRÓWNAWCZYCH ZAJĘĆ LABORATORYJNYCH Dobrze przygotowane sprawozdanie powinno zawierać następujące elementy: 1. Krótki wstęp - maksymalnie pół strony. W krótki i zwięzły
Bardziej szczegółowoPrzykład planowania sieci publicznego transportu zbiorowego
TRANSPORT PUBLICZNY Przykład planowania sieci publicznego transportu zbiorowego Źródło: Bieńczak M., 2015 Politechnika Poznańska, Wydział Maszyn Roboczych i Transportu 1 METODYKA ZAŁOśENIA Dostarczanie
Bardziej szczegółowoPoprawność semantyczna
Poprawność składniowa Poprawność semantyczna Poprawność algorytmu Wypisywanie zdań z języka poprawnych składniowo Poprawne wartościowanie zdań języka, np. w języku programowania skutki wystąpienia wyróżnionych
Bardziej szczegółowo1 Płaska fala elektromagnetyczna
1 Płaska fala elektromagnetyczna 1.1 Fala w wolnej przestrzeni Rozwiązanie równań Maxwella dla zespolonych amplitud pól przemiennych sinusoidalnie, reprezentujące płaską falę elektromagnetyczną w wolnej
Bardziej szczegółowoRola stacji gazowych w ograniczaniu strat gazu w sieciach dystrybucyjnych
Rola stacji gazowych w ograniczaniu strat gazu w sieciach dystrybucyjnych Politechnika Warszawska Zakład Systemów Ciepłowniczych i Gazowniczych Prof. dr hab. inż. Andrzej J. Osiadacz Dr hab. inż. Maciej
Bardziej szczegółowoBadania algorytmów heurystycznych dla połaczeń rozgałęźnych w sieciach pakietowych
POLITECHNIKA POZNAŃSKA WYDZIAŁ ELEKTRONIKI I TELEKOMUNIKACJI Katedra Sieci Telekomunikacyjnych i Komputerowych Autoreferat rozprawy doktorskiej Badania algorytmów heurystycznych dla połaczeń rozgałęźnych
Bardziej szczegółowoBŁĘDY W POMIARACH BEZPOŚREDNICH
Podstawy Metrologii i Technik Eksperymentu Laboratorium BŁĘDY W POMIARACH BEZPOŚREDNICH Instrukcja do ćwiczenia nr 2 Zakład Miernictwa i Ochrony Atmosfery Wrocław, listopad 2010 r. Podstawy Metrologii
Bardziej szczegółowo4.2 Analiza fourierowska(f1)
Analiza fourierowska(f1) 179 4. Analiza fourierowska(f1) Celem doświadczenia jest wyznaczenie współczynników szeregu Fouriera dla sygnałów okresowych. Zagadnienia do przygotowania: szereg Fouriera; sygnał
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoWnioskowanie bayesowskie
Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,
Bardziej szczegółowoZadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 2017/2018.
Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 017/018 19 grudnia 017 1 1 Klasy pierwsze - poziom podstawowy 1. Dane są zbiory
Bardziej szczegółowoData wykonania ćwiczenia: Ćwiczenie prowadził:
W O J S K O W A A K A D E M I A T E C H N I C Z N A WYDZIAŁ ELEKTRONIKI Drukować dwustronnie T E C H N I K A O B L I C Z E N I O W A I S Y M U L A C Y J N A Grupa...+++... Nazwisko i imię: 1. 2. 3. Ocena
Bardziej szczegółowoTEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Bardziej szczegółowoMatematyka rozszerzona matura 2017
Matematyka rozszerzona matura 017 Zadanie 1 Liczba ( 3 + 3) jest równa A. B. 4 C. 3 D. 3 ( 3 + 3) = 3 ( 3)( + 3) + + 3 = A. 3 4 3 + + 3 = 4 1 = 4 = Zadanie. Nieskończony ciąg liczbowy jest określony wzorem
Bardziej szczegółowoDefinicje i przykłady
Rozdział 1 Definicje i przykłady 1.1 Definicja równania różniczkowego 1.1 DEFINICJA. Równaniem różniczkowym zwyczajnym rzędu n nazywamy równanie F (t, x, ẋ, ẍ,..., x (n) ) = 0. (1.1) W równaniu tym t jest
Bardziej szczegółowoO 2 O 1. Temat: Wyznaczenie przyspieszenia ziemskiego za pomocą wahadła rewersyjnego
msg M 7-1 - Temat: Wyznaczenie przyspieszenia ziemskiego za pomocą wahadła rewersyjnego Zagadnienia: prawa dynamiki Newtona, moment sił, moment bezwładności, dynamiczne równania ruchu wahadła fizycznego,
Bardziej szczegółowo4. Właściwości eksploatacyjne układów regulacji Wprowadzenie. Hs () Ys () Ws () Es () Go () s. Vs ()
4. Właściwości eksploatacyjne układów regulacji 4.1. Wprowadzenie Zu () s Zy ( s ) Ws () Es () Gr () s Us () Go () s Ys () Vs () Hs () Rys. 4.1. Schemat blokowy układu regulacji z funkcjami przejścia 1
Bardziej szczegółowoUKŁADY MIKROPROGRAMOWALNE
UKŁAD MIKROPROGRAMOWALNE Układy sterujące mogą pracować samodzielnie, jednakże w przypadku bardziej złożonych układów (zwanych zespołami funkcjonalnymi) układ sterujący jest tylko jednym z układów drugim
Bardziej szczegółowoWYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Numer ćwiczenia: 3. Laboratorium z przedmiotu: PODSTAWY TELEKOMUTACJI KOD:
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Analiza charakterystyk statystycznych ruchu telekomunikacyjnego.
Bardziej szczegółowoSchemat programowania dynamicznego (ang. dynamic programming)
Schemat programowania dynamicznego (ang. dynamic programming) Jest jedną z metod rozwiązywania problemów optymalizacyjnych. Jej twórcą (1957) był amerykański matematyk Richard Ernest Bellman. Schemat ten
Bardziej szczegółowoPrawdopodobieństwo i rozkład normalny cd.
# # Prawdopodobieństwo i rozkład normalny cd. Michał Daszykowski, Ivana Stanimirova Instytut Chemii Uniwersytet Śląski w Katowicach Ul. Szkolna 9 40-006 Katowice E-mail: www: mdaszyk@us.edu.pl istanimi@us.edu.pl
Bardziej szczegółowoStatystyka matematyczna dla leśników
Statystyka matematyczna dla leśników Wydział Leśny Kierunek leśnictwo Studia Stacjonarne I Stopnia Rok akademicki 03/04 Wykład 5 Testy statystyczne Ogólne zasady testowania hipotez statystycznych, rodzaje
Bardziej szczegółowoProgram do obliczania zapasu przepustowości sieci gazowej o dowolnej strukturze
Andrzej J. Osiadacz Maciej Chaczykowski Łukasz Kotyński Program do obliczania zapasu przepustowości sieci gazowej o dowolnej strukturze Andrzej J. Osiadacz, Maciej Chaczykowski, Łukasz Kotyński, Fluid
Bardziej szczegółowoFuzja sygnałów i filtry bayesowskie
Fuzja sygnałów i filtry bayesowskie Roboty Manipulacyjne i Mobilne dr inż. Janusz Jakubiak Katedra Cybernetyki i Robotyki Wydział Elektroniki, Politechnika Wrocławska Wrocław, 10.03.2015 Dlaczego potrzebna
Bardziej szczegółowoMetody numeryczne w przykładach
Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach
Bardziej szczegółowoWykład z równań różnicowych
Wykład z równań różnicowych 1 Wiadomości wstępne Umówmy się, że na czas tego wykładu zrezygnujemy z oznaczania n-tego wyrazu ciągu symbolem typu x n, y n itp. Zamiast tego pisać będziemy x (n), y (n) itp.
Bardziej szczegółowoAproksymacja diofantyczna
Aproksymacja diofantyczna Szymon Draga Ustroń, 4 listopada 0 r Wprowadzenie Jak wiadomo, każdą liczbę niewymierną można (z dowolną dokładnością) aproksymować liczbami wymiernymi Powstaje pytanie, w jaki
Bardziej szczegółowoZawartość. Zawartość
Opr. dr inż. Grzegorz Biesok. Wer. 2.05 2011 Zawartość Zawartość 1. Rozkład normalny... 3 2. Rozkład normalny standardowy... 5 3. Obliczanie prawdopodobieństw dla zmiennych o rozkładzie norm. z parametrami
Bardziej szczegółowoIlustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b].
Rachunek Prawdopodobienstwa MAEW104 Wydział Elektroniki, rok akad. 2008/09, sem. letni wykład: dr hab. Agnieszka Jurlewicz Temat projektu: Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego
Bardziej szczegółowoWielomiany podstawowe wiadomości
Rozdział Wielomiany podstawowe wiadomości Funkcję postaci f s = a n s n + a n s n + + a s + a 0, gdzie n N, a i R i = 0,, n, a n 0 nazywamy wielomianem rzeczywistym stopnia n; jeżeli współczynniki a i
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY
PRÓBNY EGZAMIN MATURALNY W ROKU SZKOLNYM 018-019 MATEMATYKA POZIOM PODSTAWOWY ZASADY OCENIANIA ZADAŃ KIELCE MARZEC 019 Str. Klucz odpowiedzi do zadań zamkniętych 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17
Bardziej szczegółowo8. Neuron z ciągłą funkcją aktywacji.
8. Neuron z ciągłą funkcją aktywacji. W tym ćwiczeniu zapoznamy się z modelem sztucznego neuronu oraz przykładem jego wykorzystania do rozwiązywanie prostego zadania klasyfikacji. Neuron biologiczny i
Bardziej szczegółowoPola Komutacyjne objaśnienie pojęć
Pola Komutacyjne objaśnienie pojęć switch switching unit selector network element komutator wybierak circuit łącze circuit group wiązka łączy route kierunek subscriber abonent subscriber line line łącze
Bardziej szczegółowoDystrybucje, wiadomości wstępne (I)
Temat 8 Dystrybucje, wiadomości wstępne (I) Wielkości fizyczne opisujemy najczęściej przyporządkowując im funkcje (np. zależne od czasu). Inną drogą opisu tych wielkości jest przyporządkowanie im funkcjonałów
Bardziej szczegółowoPochodna i różniczka funkcji oraz jej zastosowanie do obliczania niepewności pomiarowych
Pochodna i różniczka unkcji oraz jej zastosowanie do obliczania niepewności pomiarowych Krzyszto Rębilas DEFINICJA POCHODNEJ Pochodna unkcji () w punkcie określona jest jako granica: lim 0 Oznaczamy ją
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z MATEMATYKI
Miejsce na naklejkę z kodem (Wpisuje zdający przed rozpoczęciem pracy) KOD ZDAJĄCEGO PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY Arkusz II 5 LISTOPADA 007 Instrukcja dla zdającego Czas pracy
Bardziej szczegółowoProjekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka
Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Poznań, 16.05.2012r. Raport z promocji projektu Nowa generacja energooszczędnych
Bardziej szczegółowoMODELOWANIE ROZKŁADU TEMPERATUR W PRZEGRODACH ZEWNĘTRZNYCH WYKONANYCH Z UŻYCIEM LEKKICH KONSTRUKCJI SZKIELETOWYCH
Budownictwo o Zoptymalizowanym Potencjale Energetycznym 2(18) 2016, s. 55-60 DOI: 10.17512/bozpe.2016.2.08 Maciej MAJOR, Mariusz KOSIŃ Politechnika Częstochowska MODELOWANIE ROZKŁADU TEMPERATUR W PRZEGRODACH
Bardziej szczegółowoKujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA. Schemat odpowiedzi PRÓBNA MATURA Z MATEMATYKI, POZIOM ROZSZERZONY
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA We współpracy Schemat odpowiedzi PRÓBNA MATURA Z MATEMATYKI, POZIOM ROZSZERZONY Marzec 014 Zadanie 1 Wyróżnienie na osi
Bardziej szczegółowoNATĘŻENIE POLA ELEKTRYCZNEGO PRZEWODU LINII NAPOWIETRZNEJ Z UWZGLĘDNIENIEM ZWISU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 85 Electrical Engineering 016 Krzysztof KRÓL* NATĘŻENIE POLA ELEKTRYCZNEGO PRZEWODU LINII NAPOWIETRZNEJ Z UWZGLĘDNIENIEM ZWISU W artykule zaprezentowano
Bardziej szczegółowoPrzestrzenie wektorowe
Rozdział 4 Przestrzenie wektorowe Rozważania dotyczące przestrzeni wektorowych rozpoczniemy od kilku prostych przykładów. Przykład 4.1. W przestrzeni R 3 = {(x, y, z) : x, y, z R} wprowadzamy dwa działania:
Bardziej szczegółowoStatyczne badanie wzmacniacza operacyjnego - ćwiczenie 7
Statyczne badanie wzmacniacza operacyjnego - ćwiczenie 7 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi zastosowaniami wzmacniacza operacyjnego, poznanie jego charakterystyki przejściowej
Bardziej szczegółowoStatystyka. Rozkład prawdopodobieństwa Testowanie hipotez. Wykład III ( )
Statystyka Rozkład prawdopodobieństwa Testowanie hipotez Wykład III (04.01.2016) Rozkład t-studenta Rozkład T jest rozkładem pomocniczym we wnioskowaniu statystycznym; stosuje się go wyznaczenia przedziału
Bardziej szczegółowoSterowanie wielopłaszczyznowymi polami typu banyan
Wydział Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo A, - Poznań Autoreferat rozprawy doktorskiej Sterowanie wielopłaszczyznowymi polami typu banyan Autor: Promotor: prof. dr hab.
Bardziej szczegółowoMETODA TWORZENIA TYPOSZEREGÓW KONSTRUKCJI MASZYN Z ZASTOSOWANIEM TEORII PODOBIEŃSTWA KONSTRUKCYJNEGO
MODELOWANIE INŻYNIERSKIE nr 47, ISSN 1896-771X METODA TWORZENIA TYPOSZEREGÓW KONSTRUKCJI MASZYN Z ZASTOSOWANIEM TEORII PODOBIEŃSTWA KONSTRUKCYJNEGO Mateusz Cielniak 1a, Piotr Gendarz 1b 1 Instytut Automatyzacji
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoHarmonogramowanie przedsięwzięć
Harmonogramowanie przedsięwzięć Mariusz Kaleta Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska luty 2014, Warszawa Politechnika Warszawska Harmonogramowanie przedsięwzięć 1 / 25 Wstęp
Bardziej szczegółowoZaawansowane metody numeryczne
Wykład 10 Rozkład LU i rozwiązywanie układów równań liniowych Niech będzie dany układ równań liniowych postaci Ax = b Załóżmy, że istnieją macierze L (trójkątna dolna) i U (trójkątna górna), takie że macierz
Bardziej szczegółowo