POLA log 2 (N, 0, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI
|
|
- Kornelia Kołodziejczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz Danilewicz, Wojciech Kabaciński, Marek Michalski, Mariusz Żal Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, -9 Poznań, Polska (grzegorz.danilewicz, wojciech.kabaciski, marek.michalski, mariusz.zal)@et.put.poznan.pl Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia POLA log (N,, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI Streszczenie: W artykule zostały przedstawione i udowodnione warunki nieblokowalności w szerokim sensie (WSNB) pól typu log (N,, p)oraz został zaprezentowany nowy algorytm sterujacy polem tego typu. Zaleta tego algorytmu jest niedopuszczanie do wystapienia przeników. Wykazano, że liczba płaszczyzn pola wymagana warunkami nieblokowalności jest mniejsza niż prezentowano to we wcześniejszych artykułach.. WPROWADZENIE Nieblokowalne w szerokim sensie (WSNB) pola komutacyjne pozwalają na zestawienie połączenia między wolnym wejścia a wolnym wyjściem przy użyciu odpowiedniego algorytmu sterującego. Pole komutacyjne WSNB zostało zaproponowane przez Beneša w pracy [], gdzie udowodnił, że trzysekcyjne pole Closa jest polem WSNB gdy m n/, dla r =, gdzie r jest liczbą komutatorów w sekcjach zewnętrznych, n jest liczbą wejść (wyjść) komutatorów pierwszej (ostatniej) sekcji a m jest liczbą komutatorów środkowej sekcji. Jednak pole to zbudowane jest z większej liczby punktów komutacyjnych niż komutator kwadratowy. Gdy r to pole w sekcji środkowej posiada tyle samo komutatorów co pole nieblokowalne w wąskim sensie (SNB) dla dowolnego algorytmu sterującego [], [], []. Inną architekturą optycznych i elektronicznych pól komutacyjnych o dużej przepustowości jest pole typu multi-log N [], [], zwane również polem log (N, m, p), gdzie m oznacza liczbę sekcji dodatkowych, m n. W tym artykule będziemy rozważać tylko przypadek, gdy m =. Liczba płaszczyzn p w polu SNB i polu przestrajalnym (RNB) log (N,, p) dla połączeń punkt-punkt została podana w [], []. Warunki nieblokowalności rozgłoszeniowych pól WSNB o tej architekturze zostały podane w []. Dolna granica warunków nieblokowalności WSNB dla połączeń typu punktpunkt dla różnych algorytmów została wyznaczona w [8]. Pole komutacyjne log (N,, p) zbudowane jest z elementów komutacyjnych. W polach optycznych elementami komutacyjnymi są sprzęgacze kierunkowe budowane w oparciu o technologię Ti:LiNbO. Wadą tej konstrukcji są przeniki będące wynikiem wzajemnego przenikania sygnałów wewnątrz sprzęgacza [9]. Warun- Praca wykonana w ramach Grantu KBN, umowa nr 9/T//9. ki SNB, WSNB oraz RNB pól log (N,, p) z zerowymi przenikami zostały podane w [9], [], [], [], []. W ostatnim czasie został zaproponowany nowy algorytm sterowania polem log (N,, p) []. Wykazano, że w polach o parzystej liczbie sekcji liczba płaszczyzn wymaganych warunkiem WSNB przy zastosowaniu nowego algorytmu jest taka sama jak dla pola RNB. W przypadku, gdy n jest nieparzyste, liczba płaszczyzn pola WNSB jest większa niż w polu RNB, jednak nadal jest mniejsza niż w polach SNB. Prezentowany algorytm nie przeciwdziała powstawaniu przeników, tj. ostateczna wartość przeniku na wyjściu pola komutacyjnego zależy od liczby sekcji pola (c = log N, gdzie c oznacza poziom przeniku [], [], []). W tym artykule proponowany algorytm zostanie zmodyfikowany, tak aby w polu komutacyjnym nie występowały przeniki (c = ). Zostały również podane i udowodnione warunki WSNB dla tego algorytmu. Wymagana liczba płaszczyzn w całym zakresie pojemności pola jest mniejsza niż podana w []. Dalsza część artykułu jest zorganizowana w następujący sposób. W rozdziale przedstawiona została architektura rozważanego pola komutacyjnego oraz przedstawiono stosowaną notację. W następnym rozdziale przedstawiono sposób opisu stanu pola, w jakim może się znajdować, zdefiniowano macierze służące do opisu stanów pola. W sekcji przedstawiono algorytm sterujący, a w następnej sekcji zostały podane i udowodnione warunki WSNB. Artykuł kończą wnioski.. ARCHITEKTURA POLA KOMUTACYJNEGO I STOSOWANA NOTACJA A. Pole komutacyjne Pole komutacyjne typu log (N,, p) zbudowane jest z połączonych równolegle p kopii pól typu log (N,, ). Każda z kopii pola log (N,, ), zwana również płaszczyzną, zbudowana jest z elementów komutacyjnych pogrupowanych w n = log N sekcji komutatorów, po N/ w każdej z nich. Istnieje kilka równoważnych topologii pola typu log (N,, ):banyan, baseline, omega i perfect shuffle. W naszych rozważaniach będziemy posługiwać się topologią baseline. Sekcje numerowane są,,..., n od lewej do prawej, natomiast komutatory od góry do dołu mają nadane numery PWT - POZNAŃ 8-9 GRUDNIA /
2 ,,..., N. Szczegółowy opis budowy tych pól można znaleźć w [], [], []. Ścieżka połączeniowa pomiędzy wejściem x a wyjściem y przechodzi w sekcji przez element komutacyjny SE x/, w sekcji n przez SE y/, elementy komutacyjne w sekcjach o numerach od do n oraz przez odpowiednie łącza międzysekcyjne. Połączenie to będzie oznaczane przez x, y. Dla każdej pary wejście-wyjście istnieje dokładnie jedna ścieżka połączeniowa. Jeśli ścieżki połączeniowe dwóch par wejście-wyjście spotykają się przynajmniej w jednym komutatorze, wówczas występuje blokowanie łącza lub blokada przenikiem. W takich sytuacjach połączenie te muszą być zestawiane przez różne płaszczyzny. Mówimy wówczas, że te ścieżki blokują się w jednej płaszczyźnie. B. Reprezentacja stanów pola Każdy komutator pierwszej sekcji ma dwa wejścia a każdy komutator ostatniej sekcji ma dwa wyjścia. Jednak w rozważaniach stanów pola komutacyjnego nie jest istotne, pomiędzy którymi z tych dwóch wejść i wyjść jest zestawiane połączenie. Na przykład połączenia, lub, jak również, i, przechodzą przez elementy SE we wszystkich sekcjach komutatorów. Stąd, numery elementów komutacyjnych w pierwszej i ostatniej sekcji są wystarczające do analizy stanów pola komutacyjnego. Ponieważ dla analizy stanu pola numery wejść i wyjść komutatorów nie są istotne, dlatego też połączenie x, y może być oznaczone jako (i, j), gdzie i = x/ i j = y/. Stan pola komutacyjnego można przedstawić w k macierzach A k, k p. Jedna macierz A k służy do reprezentacji stanu jednej płaszczyzny pola komutacyjnego. Każdy z N/ wierszy macierzy reprezentuje połączenia wychodzące z komutatora sekcji pierwszej, natomiast każda z N/ kolumn reprezentuje połączenia do komutatora sekcji n. Jeśli a k [i, j] = oznacza to, że w płaszczyźnie k zostało zestawione połączenie pomiędzy komutatorem i sekcji pierwszej oraz komutatorem j ostatniej sekcji pola. Natomiast jeśli a k [i, j] = wówczas w płaszczyźnie k nie ma zestawionego połączenia (i, j). Ponieważ pole zbudowane jest z elementów, w każdej kolumnie i w każdym wierszu wszystkich macierzy A k nie może być więcej niż dwóch wartości, to znaczy oraz p p k= k= n y= n x= a k [i, y] () a k [x, j]. () Rozważmy pole komutacyjne log (,, p), w którym dopuszcza się do wystąpienia przeników pierwszego rzędu. Połączenie (, ) blokuje połączenia (, ), (, ), (, ), (, ), (, ), (, ), (, ) i (, ). To znaczy, połączenie (, ) blokuje wszystkie połączenia, których ścieżki połączeniowe przechodzą przez te same łącza międzysekcyjne co ścieżka połączenia (, ). Gdy nie dopuszcza się do wystąpienia tych przeników, liczba blokowanych połączeń wzrasta. W tym przypadku połączenie (, ) blokuje połączenia, które przechodzą przez te same elementy komutacyjne co połączenie (, ). Blokowane połączenia w płaszczyźnie k oznaczane są w macierzy B k. Podobnie do macierzy A, wiersze i kolumny reprezentują połączenia zestawione z komutatorów sekcji pierwszej do komutatorów sekcji ostatniej. Zapis b k [i, j] = x, x oznacza, że połączenie (i, j) jest blokowane w płaszczyźnie k przez x innych połączeń, natomiast b k [i, j] = oznacza, że połączenie to może być zestawione w tej płaszczyźnie. Przyjęta notacja jest podobna do notacji używanej w [], jednak z powodu niedopuszczania do przeników pierwszego rzędu zakres blokowanych połączeń jest inny. Ponieważ pomiędzy dowolnym wejściem i dowolnym wyjściem jest dokładnie jedna ścieżka połączeniowa, można łatwo określić połączenia, które są blokowane przez połączenia już zestawione w płaszczyźnie. Połączenia blokowane przez połączenie (i, j) w komutatorze pierwszej sekcji reprezentowane są przez komórki macierzy w wierszu v = i i kolumnach od w = j j mod n = do w + n. Połączenia blokowane przez połączenie (i, j) w komutatorach sekcji odpowiadają komórkom macierzy w wierszach od = i i mod do v + i kolumnach od v w = j j mod n do w + n. Połączenia blokowane w komutatorach sekcji odpowiadają komórkom w wierszach od v = i i mod do v + i kolumnach od w = j j mod n do w + n. Ogólnie, połączenia blokowane w komutatorze sekcji s, s n, dopowiadają komórkom macierzy w wierszach od v s = i i mod s do v s + s i kolumnach od w s = j j mod n s do w s + n s. Informacja o tym, czy dane połączenie jest zablokowane zawarta jest w macierzy B k. Na przykład dla połączenia (i, j) zestawianego w polu komutacyjnym o nieparzystej liczbie sekcji, kwadratowy obszar zawierający komórki macierzy w wierszach od n+ i/ n+ do n+ i/ n+ + n+ i kolumnach od n+ j/ n+ do n+ j/ n+ + n+ odpowiada połączeniom, które są blokowane ponieważ ich ścieżki połączeniowe spotykają się w komutatorze sekcji n. Gdy n jest parzyste, połączenia blokowane w odpowiadają komórkom macierzy w komutatorze sekcji n wierszach od n i/ n do n i/ n + n i kolumnom od n j/ n do n j/ n + n, podczas gdy połączenie blokowane w komutatorze sekcji n+ odpowiadają komórkom w wierszach do n i/ n do n i/ n + n i kolumnach od n j/ n do n j/ n + n macierzy B k. Skoro możemy określić połączenia, które są blokowane przez połączenie (i, j) oraz wiedząc, że skoro połączenie (i, j ) blokuje połączenie (i, j ) to również połączenie (i, j ) blokuje połączenie (i, j ), możemy z macierzy A k obliczyć macierz B k na podstawie wzoru: b k [i, j] = + W a k [i, w] + w=w n W W s= v=w w=w a k [v, w], () gdzie W = j j mod n, W = W + n, PWT - POZNAŃ 8-9 GRUDNIA /
3 Algorytm określa płaszczyznę P, w której nowe połączenie zablokuje minimalną liczbę ścieżek. Jeśli kilka płaszczyzn ma tę samą minimalną wartość, wówczas należy wybrać spośród nich płaszczyznę o minimalnym indeksie. Po każdym rozłączeniu połączenia w płaszczyźnie k, element a k [i, j] przyjmuje wartość a macierze B k i C k muszą zostać uaktualnione. Przykład działania algorytmu sterującego zostanie przedstawiony dla pola log (,, p). Niech połączenie (, ) będzie zestawione w płaszczyźnie, połączenie (, ) w płaszczyźnie, połączenie (, ) w płaszczyźnie, połączenie (, ) w płaszczyźnie, połączenie (, ) w płaszczyźnie a połączenia (, ) oraz (, ) w płaszczyźnie. Załóżmy, że nowym połączeniem będzie połączenie (, ). Wszystkie te połączenia są pokazane na rys.. Aby zaoszczędzić miejsce, wszystkie te połączenia przedstawiono w tej samej płaszczyźnie. Połączenie (, ) zaznaczono linią przerywaną. Połączenie to może być zestawio W = (i i mod s )+ s [ ( i/ s mod )], W = W + s, W = j j mod n s,w = W + n s. Zawartość macierzy B k modyfikowana jest po każdym zestawieniu lub rozłączeniu połączenia na podstawie procedury podobnej do prezentowanej w []. Różnice w tych procedurach odnoszą się do wartości zmiennych. Procedura ta wygląda następująco: Procedura: Uaktualnienie macierzy B k : Dane wejściowe: i, j, k, połączenie, A, B, C. Dane wyjściowe: Uaktualniona macierz B k if (połączenie) then z := else z := ; oblicz W and W ; for x = W to W do b k [x, j] := b k [x, j] + z; for s = to n do oblicz W, W, W, W ; for x = W to W do for y = W to W do b k [x, y] := b k [x, y] + z; end; end;.. ALGORYTM STERUJACY Proponowany algorytm najprościej można opisać następująco: dla nowego połączenia wybierana jest płaszczyzna, w której zestawienie tego połączenia spowoduje zablokowanie jak najmniejszej liczby przyszłych połączeń. W celu wyznaczenia płaszczyzny, która zostanie użyta do zestawienia nowego połączenia potrzebny jest jeszcze jeden zestaw macierzy. Z każdą płaszczyzną k powiązana jest macierz o wymiarach N/ N/ oznaczana C k. Wiersze i kolumny macierzy określają możliwość zestawienia połączenia pomiędzy komutatorami pierwszej i ostatniej sekcji. Wartość elementu macierzy c k [i, j] = x oznacza, że jeśli połączenie (i, j) jest zestawione przez płaszczyznę k, to blokuje x nowych możliwych ścieżek połączeniowych. Elementy c k [i, j] określane są na podstawie macierzy B k oraz wzoru: { m + bk [i, j] > c k [i, j] = m d b k [i, j] =, () gdzie d = + W f (b k [i, w]) + w=w n W s= v=w f(b k [x, y]) = W f (b k [v, w]), () w=w { bk [x, y] = b k [x, y] >, () a m = (n + ) n oznacza maksymalną liczbę nowych połączeń, które mogą być blokowane w płaszczyźnie k przez nowe połączenie, natomiast W W zostały określone jako wzory (). Element macierzy c k [i, j] = m + oznacza, że b k [i, j] > oraz że rozważane połączenie nie może być zestawione w płaszczyźnie k. Macierz C k jest uaktualniana po zestawieniu lub rozłączeniu połączenia. Do uaktualnienia stosowana jest procedura podobna do prezentowanej w pracy []. Podobnie jak przypadku procedury Uaktualnienie macierzy B k zostały zmienione wartości zmiennych. Procedura ta wygląda następująco: Procedura: Uaktualnienie macierzy C k Dane wejściowe: i, j, k, m, A k, B k, C k. Dane wyjściowe: uaktualniona macierz C k v := i i n ; w := j j n ; for i = v to v + n do for j = w to w + n do if b k [i, j] > then c k [i, j] := m + else oblicz d; c k [x, j] := m d; end; end;. Algorytm sterujący jest definiowany podobnie jak w [] i wygląda następująco: Algorytm : Zestawienie połączenia: Dane wejściowe: i, j, m A, B, C. Dane wyjściowe: P, uaktualnione macierze A P, B P, C P P := ; c := m; for k = to p do if c k [i, j] < c then c := c k [i, j]; P := k; end; a P [i, j] := ; Procedura Uaktualnienie macierzy B P ; Procedura Uaktualnienie macierzy C P ; PWT - POZNAŃ 8-9 GRUDNIA /
4 ne w polu, ponieważ nie istnieje element o wartości w wierszu i kolumnie w macierzach od A do A ( to znaczy, nie istnieje połączenie z komutatora w pierwszej sekcji do komutatora w sekcji ostatniej). Macierze te zostały przedstawione na rys. natomiast macierze od B do B zostały przedstawione na rys.. Aby zestawić nowe połączenie, należy jednoznacznie wskazać płaszczyznę. W tym stanie pola można użyć każdej z płaszczyzn, ponieważ b k [, ] =, k. Intuicyjnie możemy wskazać, że najlepszym wyborem będzie płaszczyzna realizująca największą liczbę połączeń, czyli płaszczyzna najbardziej obciążona. W rozważanym przykładzie, jeśli połączenie (, ) zostanie zestawione w płaszczyźnie, wówczas niemożliwe będzie zestawienie nowego połączenia (, ). Połączenia, które będą blokowane przez połączenie (, ) zostały zaznaczone przez zacieniowanie elementów macierzy od B to B, a samo połączenie oznaczone zostało symbolem gwiazdki. Można zauważyć, że jeżeli nowe połączenie będzie zestawiane w płaszczyźnie, wówczas nowych możliwych połączeń jest blokowanych, jednak pięć z nich jest już blokowanych przez połączenia (, ) i (, ) (pięć zacienionych komórek w macierzy B ma wartość ), stąd c [, ] =. Z drugiej strony, w płaszczyźnie i to połączenie również blokuje możliwych połączeń, lecz z nich są już zablokowane w płaszczyźnie przez połączenie (, ) (cztery zacienione komórki macierzy B mają wartość ), stąd c [, ] =, a w płaszczyźnie o indeksie połączenie (, ) również blokuje połączenia, stąd c [, ] =. W płaszczyźnie połączenie (, ) również blokuje innych połączeń, jednak dwa z nich są już blokowane przez połączenie (, ) (dwie zacieniowane komórki macierzy B mają wartość ), stąd c [, ] = 8. Natomiast, w każdej z płaszczyzn i spośród połączeń blokowanych przez połączenie (, ) osiem z nich jest już zablokowanych przez realizowane połączenia. Dlatego też c [, ] = oraz c [, ] =, czyli zestawienie nowego połączenia w płaszczyźnie lub spowoduje zablokowanie tylko nowych możliwych połączeń. Oznacza to, że użycie tych płaszczyzn dla nowego połączenia jest najbardziej efektywne. Jeśli połączenie (, ) zostanie zestawione w płaszczyźnie lub, wówczas połączenie (, ) nadal można zestawić w płaszczyźnie.. WARUNKI WSNB Określimy teraz liczbę płaszczyzn, która jest wymagana aby pole komutacyjne log (N,, p) było polem nieblokowalnym w szerokim sensie, przy założeniu, że do zestawiania połączenia będzie wykorzystywany algorytm prezentowany w poprzednim rozdziale. Przypadki n parzystego i nieparzystego będę podane w oddzielnych twierdzeniach. Twierdzenie : Pole komutacyjne log (N,, p), w którym nie dopuszcza się do wystąpienia przeników pierwszego rzędu, gdy n jest nieparzyste, jest polem WNSB przy stosowaniu Algorytmu, wtedy i tylko wtedy gdy p (n+)/. Dowód. Warunek konieczny może być udowodniony przez wskazanie stanu pola komutacyjnego, w którym ta (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) Rys.. Pole log (,, ) z zaznaczonymi połączeniami A A A A A A Rys.. Macierze A z połączeniami przedstawionymi na rys. PWT - POZNAŃ 8-9 GRUDNIA /
5 B B B B B B Rys.. Macierze B z połączeniami przedstawionymi na rys. liczba płaszczyzn jest wymagana. W tym stanie wejścia, które należą do komutatorów pierwszej sekcji numerowanych od do n+ są połączone z wyjściami przynależnymi do komutatorów ostatniej sekcji numerowanymi od do n+. Ponieważ te połączenia są zestawiane przez komutator w sekcji n+, każde z tych połączeń musi być zestawione przez inną płaszczyznę, i stad połączenia te zajmą n+ płaszczyzn. Udowodnimy teraz, że przy użyciu Algorytmu zawsze możliwe jest zestawienie nowego połączenia. Załóżmy, że tym połączeniem będzie połączenie x, y. W n+ komutatorze s w = s i + s j sekcji, gdzie s j = n j/ n i s i = i mod n, połączenie to jest blokowane przez połączenia(( z wejść komutatorów ) numerowanych od s i + n i/ n + mod ) (( ) ) do s i + n i/ n + mod + n do wyjść komutatorów numerowanych od s j + n (( ) ) (( + mod do s j + n j/ n j/ n +) mod ) + n. Połączenia te w sekcjach od do n i od n+ + do n nie przechodzą przez komutatory, przez które przechodzi połączenie (i, j). Ponieważ te połączenia są zestawione przez komutator s w w sekcji n n+, to zajmą one płaszczyzn. W macierzach B k, k n, elementy b k [i, j] są większe od, dlatego odpowiednie płaszczyzny będą niedostępne dla połączenia x, y. Połączenie to może być również blokowane przez połączenia zestawiane z wejść( komutatorów pierwszej sekcji o numerach od s i + n i/ n mod ) ( ) do s i + n i/ n mod + n do wyjść komutatorów ( ostatniej sekcji ) o numerach od s j + n j/ n mod do s j + n ( ) j/ n mod + n, wyłączając połączenie zestawiane z wejścia x do wyjścia y. Jeśli te wejścia i wyjścia są łączone razem, powstałe w ten sposób połączenia zajmą kolejne n oraz kolejne elementy b k [i, j] w macierzach B k będą większe od. Stan ten jest podobny do stanu prezentowanego w dowodzie warunku koniecznego. Załóżmy jednak, że pomiędzy tymi wejściami i wyjściami nie ma zestawionego połączenia. W najbardziej niekorzystnym stanie pola połączenia wychodzące z tych wejść i połączenie kierowane do tych wyjść krzyżują się z połączeniem x, y tylko w jednym komutatorze. Załóżmy również, że te połączenia zajmą n płaszczyzn. Stad n + n = n+ płaszczyzn jest zajętych i niedostępnych dla połączenia x, y. W tym stanie, każde połączenie, które krzyżuje sie z połączeniem x, y tylko w komutatorze s, s < n+, może być zestawione przez jedną z tych n+ płaszczyzn, o ile nie są one blokowane przez inne połączenia, ale blokują połączenia które są już zablokowane, oraz których odpowiednie elementy macierz C k, k n+, będą mniejsze niż elementy macierzy C n+. Dlatego płaszczyzna C n+ pozostaje dostępna dla połączenia x, y. Rozważając połączenia krzyżujące się z połączeniem x, y tylko w jednym komutatorze sekcji s, n+ < s n, dochodzimy do podobnych wniosków jak w przypadku połączeń krzyżujących się z połączeniem x, y w jednym komutatorze sekcji s, s < n+. Podobnie jak poprzednio, do zestawienia tych połączeń można wykorzystać n+ płaszczyzn użytych do zestawienia wcześniejszych połączeń. Ostatecznie mamy stan, w którym połączenia krzyżujące się z połączeniem x, y tylko w jednym komutatorze sekcji s, s < n+ i połączenia krzyżujące się z połączeniem x, y tylko( w jednym komutatorze ) sekcji s, n+ < s n, zajmą n+ = n+ różnych płaszczyzn. W tym stanie do zestawienia połączeń krzyżujących się z połączeniem x, y tylko w komutatorze s w w sekcji n+ zgodnie z Algorytmem zostaną wybrane płaszczyzny spośród tych n+ płaszczyzn. We wszystkich przypadkach pozostanie jedna płaszczyzna dostępna dla połączenia x, y. Twierdzenie : Pole komutacyjne log (N,, p), w którym nie dopuszcza się do wystąpienia przeników pierwszego rzędu, gdy n jest parzyste, jest polem WNSB przy stosowaniu Algorytmu, wtedy i tylko wtedy gdy p n/. Najpierw wykażemy, że liczba płaszczyzn podana w Twierdzeniu jest wymagana. Zestawmy połączenia pomiędzy wejściami i wyjściami o numerach od do n+. Ponieważ połączenia te przechodzą przez komutator i w sekcji n, oraz komutatory i n w PWT - POZNAŃ 8-9 GRUDNIA /
6 I III C III C I II C IV C II IV Rys.. Stan macierzy A w najbardziej niekorzystnym stanie pola dla przypadku, gdy n jest parzyste C II C I C IV C III C III C I C IV C II Rys.. Przykład połączeń w najbardziej niekorzystnym stanie pola, gdy n jest parzyste sekcji n +, możliwe jest zestawienie dwóch połączeń w jednej płaszczyźnie. Dlatego połączenia te zajmą n płaszczyzn numerowanych od do n. Gdy rozłączymy połączenia wychodzące z wejść numerowanych od do n oraz kierowane do wyjść o numerach od n do n+ to te wejścia i wyjścia możemy wykorzystać do zestawienia nowych połączeń. Zestawmy połączenia z wejść o numerach od do n do wyjść n do n+. Połączenia te krzyżują się w komutatorach sekcji n lub n + z połączeniami zestawionymi już w płaszczyznach o numerach od do n, dlatego do ich zestawienia wymagane są kolejne n płaszczyzny. Ponieważ połączenia zestawiane pomiędzy wejściami o numerach od n do n+ i wyjściami o numerach n nie krzyżują się w żadnej sekcji z połączeniami zestawionymi w tych dodatkowych płaszczyznach, mogą one być zestawione przez te płaszczyzny. Sumując wymagane płaszczyzny zauważamy, że wymagane jest p płaszczyzn, gdzie p jest określone przez Twierdzenie. Najbardziej niekorzystny stan pola log (N,, p), w przypadku gdy n jest nieparzyste uzyskiwany jest, gdy realizowane są połączenie przestawione wcześniej. Wszystkie te połączenia znajdują sie w kwadratowym obszarze macierzy A. Ogólnie, ten obszar zawiera elementy a[v, w], n i/ n v n i/ n + n, n j/ n w n j/ n + n. Bez utraty ogólności rozważmy zestawione połączenie między wejściami komutatorów pierwszej sekcji o numerach od do n i wyjściami komutatorów ostatniej sekcji o numerach od do n. W tym przypadku obszar ten zawiera elementy macierzy znajdujące się w wierszach od do n i kolumnach od to n. Obszar ten uzyskuje się z czterech prostokątów i może się składać się z kwadratów I i II, I i III, II i IV, oraz III i IV, tak jak zostało to pokazane na rys.. Każdy kwadrat odpowiada połączeniom, które spotykają się w odpowiednich komutatorach sekcji n or n +. Jak pokazano na rys. zbiory tych połączeń C I, C II, C III, C IV zajmują odpowiednio kwadraty I, II, III i IV. Przykłady połączeń zajmujących te kwadraty przestawione zostały na rys.. W każdym prostokącie może być umieszczonych n połączeń (tj. elementów macierzy równych ) oraz nie więcej niż n połączeń może być zestawionych w kwadracie złożonym z kwadratów I, II, III i IV. Zgodnie z warunkami () i () w każdym małym kwadracie może znajdować się do n połączeń. Połączenia w małych kwadratach blokują się wzajemnie jak również blokują połączenia w przyległych kwadratach (np. połączenia w kwadracie I blokuje połączenia w kwadracie II i III). Połączenia w przeciwległych kwadratach (są dwie pary takich kwadratów, I i IV oraz II i III) mogą być realizowane w tej samej płaszczyźnie. Oznacza to, że połączenia z kwadratu I nie blokują połączeń w kwadracie IV. Ponieważ połączenia w kwadratach I i IV blokują połączenia w kwadratach II i III, płaszczyzna w której zestawione jest połączenie z kwadratu I może być użyta do zestawienia nowego połączenia z kwadratu IV (i odwrotnie) ponieważ blokuje to mniejszą liczbę nowych, możliwych do zestawienie połączeń. Jak zostało to przedstawione na rysunku połączenia ze zbioru C I nie krzyżują się w żadnej sekcji z połączeniami ze zbioru C IV, dlatego połączenia z obu tych zbiorów mogą być zestawione w tej samej płaszczyźnie. Całkowita liczba połączeń, które mogą być zestawione w tych kwadratach równa jest n+, jednak liczba płaszczyzn zajętych przez te połączenia jest mniejsza od liczby połączeń. Załóżmy, ze w obu zbiorach C II i C III zestawionych jest n połączeń. Każde z tych połączeń musi być zrealizowane w oddzielnych płaszczyznach numerowanych od do n. Połączenia ze zbioru C IV wymagają n dodatkowych płaszczyzn, jednak każde z połączeń ze zbioru C IV może być zestawione w płaszczyźnie zajętej przez połączenia ze zbioru C I. Całkowita liczba płaszczyzn użytych do zestawienia tych połączeń równa jest n. Podsumowując, możemy powiedzieć, że te połączenie nie są w konflikcie z innymi połączeniami, które używają podobnych kwadratów w innych wierszach i kolumnach macierzy. Połączenia te mogą być zestawiane w tych n płaszczyznach.. PORÓWNANIE WYMAGANEJ LICZBY PŁASZCZYZN Liczba płaszczyzn pól SNB i WSNB została zebrana w Tabeli. Liczba płaszczyzn pola WSNB log (N,, p) bez przeników pierwszego rzędu (c = ) porównana została z liczbą płaszczyzn pól komutacyjnych SNB i WSNB określoną w innych artykułach oraz liczbą płaszczyzn w przypadku, gdy przeniki są dozwolone (c = n). Dla warunków WSNB przy zerowych przenikach określonych przez Vaez a i Lea w [], liczba płaszczyzn jest PWT - POZNAŃ 8-9 GRUDNIA /
7 Tabela.. Liczba płaszczyzn pól komutacyjnych log (N,, p) WSNB i SNB c = n c = N n SNB WSNB SNB WSNB WSNB [] [8] [] [] taka sama jak dla pól SNB. Przy wykorzystaniu algorytmu proponowanego w tym artykule warunki WSNB spełnione są przy mniejszej liczbie płaszczyzn dla n >, a przy takiej samej dla n = (porównanie dwóch ostatnich kolumn w Tabeli ). Jak łatwo zauważyć, liczba płaszczyzn pól WNSB przy c = jest większa niż w przypadku, gdy c = n. Na przykład, gdy n = pole WSNB przy c = wymaga płaszczyzn zgodnie z [], natomiast zgonie z Twierdzeniem, jest wymaganych tylko osiem płaszczyzn. Gdy c = log N, wymagana liczba płaszczyzn równa jest, zgodnie z warunkami w [8]. Interesujące jest, ze różnice między liczbami płaszczyzn dla różnych pól komutacyjnych są stałe dla n parzystego p[wsnb, c = ] p[wsnb, c = n, [8]] = = ( ) n n n = = n = n nieparzystego = n, () p[wsnb, c = ] p[wsnb, c = n, [8]] = = n+ ( n = n ) = n = = n, (8) i n parzystego p[wsnb, c =, []] p[wsnb, c = ] = = n n = n = n nieparzystego = n = n, (9) p[wsnb, c =, []] p[wsnb, c = ] = = n+ n+ = n+ = = n = n. (). WNIOSKI W artykule algorytm prezentowany w [] został zmodyfikowany tak, aby sterować pracą optycznego pola komutacyjnego bez przeników pierwszego rzędu. W algorytmie tym wybór płaszczyzny zależy od liczby przyszłych połączeń, które mogą być zablokowane przez zestawiane w danej płaszczyźnie połączenie. Udowodnione zostało, że gdy liczba płaszczyzn jest większa lub równa (n+)/ dla nieparzystego n oraz większa lub równa / n/ dla parzystego n, Algorytm zawsze znajdzie płaszczyznę, przez którą można zestawić połączenie. Oznacza to, ze przy spełnieniu tych warunków określających liczbę płaszczyzn oraz przy zastosowaniu Algorytmu pole to jest polem WSNB z zerowymi przenikami. Wymagana liczba płaszczyzn w tym polu jest mniejsza niż liczba płaszczyzn wymagana przy stosowaniu algorytmów prezentowanych w [9], [], []. W przyszłych badaniach obejmujących warunki nieblokowalności w szerokim sensie rozważane będą przypadki, gdy < c < log N, jak również rozważane będą pola z dodatkowymi sekcjami (m > ). SPIS LITERATURY [] V. E. Beneš, Mathematical Theory of Connecting Networks and Telephone Traffic. Academic Press, 9. [] F. K. Hwang, The Mathematical Theory of Nonblocking Switching Networks. Singapur: World Scientific, 998. [] C. M. Melas, A. Milewski, The effect of call routing rules in nonblocking three-stage switching networks, IEEE Trans. Commun., vol. COM-, s., Styczeń 99. [] Y. Yang, J. Wang, Wide-sense nonblocking Clos networks under packing strategy, IEEE Trans. Comp., vol. 8, s. 8, Marzec 999. [] C.-T. Lea, Multi-log N networks and their applications in highspeed electronic and photonic switching systems, IEEE Trans. Commun., vol. 8, s. 9, Październik 99. [] C.-T. Lea, D.-J. Shyy, Tradeoff of horizontal decompostion versus vertical stacking in rearrangeable nonblocking networks, IE- EE Trans. Commun., vol. 9, s , Czerwiec 99. [] W. Kabaciński, G. Danilewicz, Wide-sense and strict-sense nonblocking operation of multicast multi-log N switching networks, IEEE Trans. Commun., vol., s., Czerwiec. [8] W. Kabaciński, M. Michalski, Lower Bounds for WSNB Multi- Log N Switching Networks. Conference on Telecommunications A-ICT, Lisbona, Portugalia, Lipiec. [9] M. Vaez, C.-T. Lea, Strictly Nonblocking Directional-Coupler- Based Switching Networks Under Crosstalk Constraint, IEEE Trans. Commun., vol. 8, s., Luty. [] M. Vaez, C.-T. Lea, Strictly and Wide-Sense Nonblocking Photonic Switching Systems Under Crosstalk Constraint, IEEE INFO- COM, (San Francisco, CA, USA), s. 8, Marzec 998. [] M. Vaez, C.-T. Lea, Wide-Sense Nonblocking Banyan-Type Switching Systems Based on Directional Couplers, IEEE JSAC, vol., s., Wrzesień 998. [] G. Maier, A. Pattavina, Photonic Rearrangeable Networks with Zero Switching-Element Crosstalk, IEEE INFOCOM, (New York, NY, USA), s., Marzec 999. [] G. Maier, A. Pattavina, Design of Photonic Rearrangeable Networks with Zero First-Order Switching-Element-Crosstalk, IEEE Trans. Commun., vol. 9, s. 8 9, Lipiec. [] W. Kabaciński, M. Michalski, Wide-Sense Nonblocking Log (N,, p) Switching Networks wiht Even Number of Stages, IEEE ICC, (Seulu, Korea Południowa), Maj. [] F. K Hwang, The Mathematical Theory of Nonblocikgn Switching Networks, nd Editon. World Scietific Publishing Co., Singapur,. [] A. Pattavina, Switching Theory - Architectures and Performance in Broadband ATM Networks. John Wiley & Sons, Anglia, 998. [] W. Kabaciński. Nonblocking Electronic and Photonic Switching Fabrics. Springer,. PWT - POZNAŃ 8-9 GRUDNIA /
WARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N
Wojciech Kabaciński Marek Michalski Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej (Wojciech.Kabaciński, Marek.Michalski)@et.put.poznan.pl 2004 Poznańskie Warsztaty Telekomunikacyjne Poznań
Sterowanie wielopłaszczyznowymi polami typu banyan
Wydział Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo A, - Poznań Autoreferat rozprawy doktorskiej Sterowanie wielopłaszczyznowymi polami typu banyan Autor: Promotor: prof. dr hab.
Nowa architektura optycznego pola komutacyjnego bazująca na strukturze typu baseline
Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska ul. Polanka 3, 6-965 Poznań Rozprawa doktorska Nowa architektura optycznego pola komutacyjnego bazująca na strukturze typu baseline
Pola komutacyjne pusty
Pola komutacyjne pusty Uogólniony model centrali (teoretyczny) do innych central Abonencki Zespół Liniowy Pole Komutacyjne Zespół Obsługowy Zespół Liniowy AZL AZL ZL ZL PK US Układ Sterujący Sieć Dróg
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
b) bc a Rys. 1. Tablice Karnaugha dla funkcji o: a) n=2, b) n=3 i c) n=4 zmiennych.
DODATEK: FUNKCJE LOGICZNE CD. 1 FUNKCJE LOGICZNE 1. Tablice Karnaugha Do reprezentacji funkcji boolowskiej n-zmiennych można wykorzystać tablicę prawdy o 2 n wierszach lub np. tablice Karnaugha. Tablica
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 0/03 Seria IV październik 0 rozwiązania zadań 6. Dla danej liczby naturalnej n rozważamy wszystkie sumy postaci a b a b 3 a 3 b 3 a b...n
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Metoda Karnaugh. B A BC A
Metoda Karnaugh. Powszechnie uważa się, iż układ o mniejszej liczbie elementów jest tańszy i bardziej niezawodny, a spośród dwóch układów o takiej samej liczbie elementów logicznych lepszy jest ten, który
RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI
dr hab. inż. Mariusz Głąbowski Poznao, 12 sierpnia 2011r. Katedra Sieci Telekomunikacyjnych i Komputerowych Politechniki Poznaoskiej RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI I TELEKOMUNIKACJI
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
XIV Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część korespondencyjna (1 września 2018 r. 15 października 2018 r.)
XIV Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część korespondencyjna ( września 0 r. października 0 r.) Szkice rozwiązań zadań konkursowych. Liczbę naturalną n pomnożono przez, otrzymując
Zliczanie Podziałów Liczb
Zliczanie Podziałów Liczb Przygotował: M. Dziemiańczuk 7 lutego 20 Streszczenie Wprowadzenie Przez podział λ nieujemnej liczby całkowitej n rozumiemy nierosnący ciąg (λ, λ 2,..., λ r ) dodatnich liczb
Schematy Piramid Logicznych
Schematy Piramid Logicznych geometryczna interpretacja niektórych formuł Paweł Jasionowski Politechnika Śląska w Gliwicach Wydział Matematyczno-Fizyczny Streszczenie Referat zajmuje się następującym zagadnieniem:
W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1
W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1 Zadanie IV. Dany jest prostokątny arkusz kartony o długości 80 cm i szerokości 50 cm. W czterech rogach tego arkusza wycięto kwadratowe
Układy równań i nierówności liniowych
Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +
Ćwiczenia z Geometrii I, czerwiec 2006 r.
Waldemar ompe echy przystawania trójkątów 1. unkt leży na przekątnej kwadratu (rys. 1). unkty i R są rzutami prostokątnymi punktu odpowiednio na proste i. Wykazać, że = R. R 2. any jest trójkąt ostrokątny,
Krzywa uniwersalna Sierpińskiego
Krzywa uniwersalna Sierpińskiego Małgorzata Blaszke Karol Grzyb Streszczenie W niniejszej pracy omówimy krzywą uniwersalną Sierpińskiego, zwaną również dywanem Sierpińskiego. Pokażemy klasyczną metodę
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 2012/2013 Seria X (kwiecień 2013) rozwiązania zadań 46. Na szachownicy 75 75 umieszczono 120 kwadratów 3 3 tak, że każdy pokrywa 9 pól.
Algorytmy sztucznej inteligencji
www.math.uni.lodz.pl/ radmat Przeszukiwanie z ograniczeniami Zagadnienie przeszukiwania z ograniczeniami stanowi grupę problemów przeszukiwania w przestrzeni stanów, które składa się ze: 1 skończonego
XV Olimpiada Matematyczna Juniorów
XV Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część testowa (26 września 209 r.) Rozwiązania zadań testowych. odatnia liczba a jest mniejsza od. Wynika z tego, że a) a 2 > a; b) a > a; c)
Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Całkowanie numeryczne
Całkowanie numeryczne Nie zawsze możliwe jest wyznaczenie analitycznego wzoru będącego wynikiem całkowania danej funkcji f(x). Praktycznie zawsze możne jednak wyznaczyć całkę oznaczoną funkcji przy podanych
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
VII Olimpiada Matematyczna Gimnazjalistów
VII Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część testowa, test próbny www.omg.edu.pl (wrzesień 2011 r.) Rozwiązania zadań testowych 1. Liczba krawędzi pewnego ostrosłupa jest o
Internetowe Ko³o M a t e m a t yc z n e
Internetowe Ko³o M a t e m a t yc z n e Stowarzyszenie na rzecz Edukacji Matematycznej Zestaw 2 szkice rozwiązań zadań 1. Dana jest taka liczba rzeczywista, której rozwinięcie dziesiętne jest nieskończone
XII Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część korespondencyjna (1 września 2016 r. 17 października 2016 r.)
XII Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część korespondencyjna ( września 06 r. 7 października 06 r.) Szkice rozwiązań zadań konkursowych. Liczby wymierne a, b, c spełniają równanie
Grafem nazywamy strukturę G = (V, E): V zbiór węzłów lub wierzchołków, Grafy dzielimy na grafy skierowane i nieskierowane:
Wykład 4 grafy Grafem nazywamy strukturę G = (V, E): V zbiór węzłów lub wierzchołków, E zbiór krawędzi, Grafy dzielimy na grafy skierowane i nieskierowane: Formalnie, w grafach skierowanych E jest podzbiorem
Konkurs Mikołajkowy. 6-9 grudnia Zadania konkursowe. Autorzy zadań Łukasz Bożykowski Piotr Gdowski Łukasz Kalinowski
Konkurs Mikołajkowy - grudnia Zadania konkursowe Autorzy zadań Łukasz Bożykowski Piotr Gdowski Łukasz Kalinowski LISTA ZADAŃ ŁAMIGŁÓWKI. Arukone+. Snake. Tapa. Shikaku. Arrow maze. Password path. Paint
LVIII Olimpiada Matematyczna
LVIII Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 18 kwietnia 2007 r. (pierwszy dzień zawodów) Zadanie 1. W trójkącie ostrokątnym A punkt O jest środkiem okręgu opisanego,
ZAGADNIENIE TRANSPORTOWE
ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,
2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,
2 Arytmetyka Niech b = d r d r 1 d 1 d 0 będzie zapisem liczby w systemie dwójkowym Zamiana zapisu liczby b na system dziesiętny odbywa się poprzez wykonanie dodawania d r 2 r + d r 1 2 r 1 d 1 2 1 + d
Zadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI
Sławomir Hanczewski, Maciej Stasiak Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, 60-965 Poznań, Polska e-mail:shancz, stasiak)@et.put.poznan.pl 005 Poznańskie Warsztaty
Obliczenia iteracyjne
Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej
X Olimpiada Matematyczna Gimnazjalistów
www.omg.edu.pl X Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część korespondencyjna (10 listopada 01 r. 15 grudnia 01 r.) Szkice rozwiązań zadań konkursowych 1. nia rozmieniła banknot
Wstęp do Techniki Cyfrowej... Teoria automatów
Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia
Kongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
= i Ponieważ pierwiastkami stopnia 3 z 1 są (jak łatwo wyliczyć) liczby 1, 1+i 3
ZESTAW I 1. Rozwiązać równanie. Pierwiastki zaznaczyć w płaszczyźnie zespolonej. z 3 8(1 + i) 3 0, Sposób 1. Korzystamy ze wzoru a 3 b 3 (a b)(a 2 + ab + b 2 ), co daje: (z 2 2i)(z 2 + 2(1 + i)z + (1 +
Podstawy Programowania C++
Wykład 3 - podstawowe konstrukcje Instytut Automatyki i Robotyki Warszawa, 2014 Wstęp Plan wykładu Struktura programu, instrukcja przypisania, podstawowe typy danych, zapis i odczyt danych, wyrażenia:
Złożoność obliczeniowa zadania, zestaw 2
Złożoność obliczeniowa zadania, zestaw 2 Określanie złożoności obliczeniowej algorytmów, obliczanie pesymistycznej i oczekiwanej złożoności obliczeniowej 1. Dana jest tablica jednowymiarowa A o rozmiarze
Baza w jądrze i baza obrazu ( )
Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem
X Olimpiada Matematyczna Gimnazjalistów
X Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część testowa www.omg.edu.pl (27 listopada 2014 r.) Rozwiązania zadań testowych 1. Istnieje ostrosłup, który ma dokładnie 15 14 a) wierzchołków;
6. Liczby wymierne i niewymierne. Niewymierność pierwiastków i logarytmów (c.d.).
6. Liczby wymierne i niewymierne. Niewymierność pierwiastków i logarytmów (c.d.). 0 grudnia 008 r. 88. Obliczyć podając wynik w postaci ułamka zwykłego a) 0,(4)+ 3 3,374(9) b) (0,(9)+1,(09)) 1,() c) (0,(037))
Język UML w modelowaniu systemów informatycznych
Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 7 Przeglądowe diagramy interakcji Przeglądowe diagramy interakcji wiążą
Kolorowanie wierzchołków Kolorowanie krawędzi Kolorowanie regionów i map. Wykład 8. Kolorowanie
Wykład 8. Kolorowanie 1 / 62 Kolorowanie wierzchołków - definicja Zbiory niezależne Niech G będzie grafem bez pętli. Definicja Mówimy, że G jest grafem k kolorowalnym, jeśli każdemu wierzchołkowi możemy
GEOMETRIA ELEMENTARNA
Bardo, 7 11 XII A. D. 2016 I Uniwersytecki Obóz Olimpiady Matematycznej GEOMETRIA ELEMENTARNA materiały przygotował Antoni Kamiński na podstawie zbiorów zadań: Przygotowanie do olimpiad matematycznych
XIX MISTRZOSTWA POLSKI W ŁAMIGŁÓWKACH INSTRUKCJE. 1 marca 2015 r. KILKA WAŻNYCH INFORMACJI:
XIX MISTRZOSTWA POLSKI W ŁAMIGŁÓWKACH 1 marca 2015 r. INSTRUKCJE KILKA WAŻNYCH INFORMACJI: 1. Formularz odpowiedzi można wysłać więcej niż raz. Pod uwagę brana będzie ostatnia wysłana w regulaminowym czasie
Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem
Zestaw zadań 9: Przestrzenie wektorowe. Podprzestrzenie () Wykazać, że V = C ze zwykłym dodawaniem jako dodawaniem wektorów i operacją mnożenia przez skalar : C C C, (z, v) z v := z v jest przestrzenią
1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb.
1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb. Algorytmy przeszukiwania w głąb i wszerz są najczęściej stosowanymi algorytmami przeszukiwania. Wykorzystuje się je do zbadania istnienia połączenie
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Za pierwszy niebanalny algorytm uważa się algorytm Euklidesa wyszukiwanie NWD dwóch liczb (400 a 300 rok przed narodzeniem Chrystusa).
Algorytmy definicja, cechy, złożoność. Algorytmy napotykamy wszędzie, gdziekolwiek się zwrócimy. Rządzą one wieloma codziennymi czynnościami, jak np. wymiana przedziurawionej dętki, montowanie szafy z
Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie
Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie OPIS ZAGADNIENIA Zagadnienie transportowe służy głównie do obliczania najkorzystniejszego
Sposób tworzenia tabeli przestawnej pokażę na przykładzie listy krajów z podstawowymi informacjami o nich.
Tabele przestawne Tabela przestawna to narzędzie służące do tworzenia dynamicznych podsumowań list utworzonych w Excelu lub pobranych z zewnętrznych baz danych. Raporty tabeli przestawnej pozwalają na
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
3. Wykład Układy równań liniowych.
31 Układy równań liniowych 3 Wykład 3 Definicja 31 Niech F będzie ciałem Układem m równań liniowych o niewiadomych x 1,, x n, m, n N, o współczynnikach z ciała F nazywamy układ równań postaci: x 1 + +
Temat 1: Pojęcie gry, gry macierzowe: dominacje i punkty siodłowe
Temat 1: Pojęcie gry, gry macierzowe: dominacje i punkty siodłowe Teorię gier można określić jako teorię podejmowania decyzji w szczególnych warunkach. Zajmuje się ona logiczną analizą sytuacji konfliktu
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A Zadanie do wykonania 1) Utwórz na pulpicie katalog w formacie Imię nazwisko, w którym umieść wszystkie pliki związane z
Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:
Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie
XIII Olimpiada Matematyczna Juniorów
XIII Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część testowa (8 września 017 r.) Rozwiązania zadań testowych 1. W każdym z trzech lat 018, 019 i 00 pensja pana Antoniego będzie o 5% większa
W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1
W. Guzicki Próbna matura, grudzień 01 r. poziom rozszerzony 1 Próbna matura rozszerzona (jesień 01 r.) Zadanie 18 kilka innych rozwiązań Wojciech Guzicki Zadanie 18. Okno na poddaszu ma mieć kształt trapezu
Krystalochemia białek 2016/2017
Zestaw zadań 4. Grupy punktowe. Składanie elementów symetrii. Translacyjne elementy symetrii grupy punktowe, składanie elementów symetrii, translacyjne elementy symetrii: osie śrubowe, płaszczyzny ślizgowe
Przekształcenia liniowe
Przekształcenia liniowe Zadania Które z następujących przekształceń są liniowe? (a) T : R 2 R 2, T (x, x 2 ) = (2x, x x 2 ), (b) T : R 2 R 2, T (x, x 2 ) = (x + 3x 2, x 2 ), (c) T : R 2 R, T (x, x 2 )
Etap finałowy konkursu MbG Senior - edycja 2016/2017
Etap finałowy konkursu MbG Senior - edycja 2016/2017 Zadanie 1. (7 punktów) Nieuporządkowane rzędy Niech n oznacza liczbę krzeseł w rzędzie. Sala konferencyjna ma 9n krzeseł. Podczas pierwszej konferencji
Formatowanie warunkowe
Formatowanie warunkowe od A do Z Formatowanie tabel Porównywanie danych Wyszukiwanie i oznaczanie danych BBP 0224 Redaktor Piotr Gromulski Redaktor merytoryczny Tadeusz Jankowski Wydawca Przemysław Modrzewski
7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru
Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia
Postać Jordana macierzy
Rozdział 8 Postać Jordana macierzy Niech F = R lub F = C Macierz J r λ) F r r postaci λ 1 0 0 0 λ 1 J r λ) = 0 λ 1 0 0 λ gdzie λ F nazywamy klatką Jordana stopnia r Oczywiście J 1 λ) = [λ Definicja 81
Bukiety matematyczne dla gimnazjum
Bukiety matematyczne dla gimnazjum http://www.mat.uni.torun.pl/~kolka/ 1 X 2002 Bukiet I Dany jest prostokąt o bokach wymiernych a, b, którego obwód O i pole P są całkowite. 1. Sprawdź, że zachodzi równość
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie
1 Moduł Modbus ASCII/RTU
1 Moduł Modbus ASCII/RTU Moduł Modbus ASCII/RTU daje użytkownikowi Systemu Vision możliwość komunikacji z urządzeniami za pomocą protokołu Modbus. Moduł jest konfigurowalny w taki sposób, aby umożliwiał
1 Wprowadzenie do algorytmiki
Teoretyczne podstawy informatyki - ćwiczenia: Prowadzący: dr inż. Dariusz W Brzeziński 1 Wprowadzenie do algorytmiki 1.1 Algorytm 1. Skończony, uporządkowany ciąg precyzyjnie i zrozumiale opisanych czynności
Przerzutnik ma pewną liczbę wejść i z reguły dwa wyjścia.
Kilka informacji o przerzutnikach Jaki układ elektroniczny nazywa się przerzutnikiem? Przerzutnikiem bistabilnym jest nazywany układ elektroniczny, charakteryzujący się istnieniem dwóch stanów wyróżnionych
Poprawność semantyczna
Poprawność składniowa Poprawność semantyczna Poprawność algorytmu Wypisywanie zdań z języka poprawnych składniowo Poprawne wartościowanie zdań języka, np. w języku programowania skutki wystąpienia wyróżnionych
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Interwałowe zbiory rozmyte
Interwałowe zbiory rozmyte 1. Wprowadzenie. Od momentu przedstawienia koncepcji klasycznych zbiorów rozmytych (typu 1), były one krytykowane za postać jaką przybiera funkcja przynależności. W przypadku
FUNKCJA KWADRATOWA. Zad 1 Przedstaw funkcję kwadratową w postaci ogólnej. Postać ogólna funkcji kwadratowej to: y = ax + bx + c;(
Zad Przedstaw funkcję kwadratową w postaci ogólnej Przykład y = ( x ) + 5 (postać kanoniczna) FUNKCJA KWADRATOWA Postać ogólna funkcji kwadratowej to: y = ax + bx + c;( a 0) Aby ją uzyskać pozbywamy się
XVII MISTRZOSTWA POLSKI
XVII MISTRZOSTWA POLSKI W ŁAMIGŁÓWKACH 19 stycznia 2013 r. ZADANIA PRZYKŁADOWE Podczas eliminacji do XVII Mistrzostw Polski w Łamigłówkach będzie do rozwiązania 14 zadao o zróżnicowanym stopniu trudności.
Programowanie liniowe
Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Zadanie 1. Czy prawdziwa jest następująca implikacja? Jeśli L A jest językiem regularnym, to regularnym językiem jest też. A = (A, Q, q I, F, δ)
Zadanie 1. Czy prawdziwa jest następująca implikacja? Jeśli L A jest językiem regularnym, to regularnym językiem jest też L = {vw : vuw L dla pewnego u A takiego, że u = v + w } Rozwiązanie. Niech A =
3 1 + i 1 i i 1 2i 2. Wyznaczyć macierze spełniające własność komutacji: [A, X] = B
1. Dla macierzy a) A = b) A = c) A = d) A = 3 1 + i 1 i i i 0 i i 0 1 + i 1 i 0 0 0 0 1 0 1 0 1 + i 1 i Wyznaczyć macierze spełniające własność komutacji: A, X = B. Obliczyć pierwiaski z macierzy: A =
Programowanie - instrukcje sterujące
Instytut Informatyki Uniwersytetu Śląskiego Laborki środowisko NetBeans, tworzenie nowego projektu; okno projekty; główne okno programu; package - budowanie paczek z klas; public class JavaApplication
Matematyka dyskretna. Andrzej Łachwa, UJ, /14
Matematyka dyskretna Andrzej Łachwa, UJ, 2012 andrzej.lachwa@uj.edu.pl 11/14 Współczynniki multimianowe (wielomianowe) Współczynniki dwumianowe pojawiały się przy rozwinięciu dwumianu. Odpowiadały one
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Algebry skończonego typu i formy kwadratowe
Algebry skończonego typu i formy kwadratowe na podstawie referatu Justyny Kosakowskiej 26 kwietnia oraz 10 i 17 maja 2001 Referat został opracowany w oparciu o prace Klausa Bongartza Criterion for finite
VII Olimpiada Matematyczna Gimnazjalistów
VII Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część testowa www.omg.edu.pl (29 września 2011 r.) Rozwiązania zadań testowych 1. Istnieje taki graniastosłup, którego liczba krawędzi
Wyk lad 4 Dzia lania na macierzach. Określenie wyznacznika
Wyk lad 4 Dzia lania na macierzach Określenie wyznacznika 1 Określenie macierzy Niech K bedzie dowolnym cia lem oraz niech n i m bed a dowolnymi liczbami naturalnymi Prostokatn a tablice a 11 a 12 a 1n
Matematyka dyskretna. Andrzej Łachwa, UJ, B/14
Matematyka dyskretna Andrzej Łachwa, UJ, 2019 andrzej.lachwa@uj.edu.pl 12B/14 Permutacje bez punktów stałych Nieporządek na zbiorze X to permutacja taka, że dla dowolnego, czyli permutacja "bez punktów
WYKŁAD 2 Znormalizowane elementy rysunku technicznego. Przekroje.
WYKŁAD 2 Znormalizowane elementy rysunku technicznego. Przekroje. Tworzenie z formatu A4 formatów podstawowych. Rodzaje linii Najważniejsze zastosowania linii: - ciągła gruba do rysowania widocznych krawędzi
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W tym tekście zobaczymy rozwiązanie zadania 41 z Informatora o egzaminie maturalnym z matematyki od roku szkolnego 014/015 oraz rozwiązania
Programowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
Zadania z ćwiczeń #18 (pon. 7 maja) Matematyka Dyskretna
Zadania z ćwiczeń #18 (pon. 7 maja) Matematyka Dyskretna Q1.: Mamy dany zbiór artykułów, z których każdy ma co najmniej k z n możliwych tagów. Chcemy bardzo z grubsza pokategoryzować artykuły w jak najmniejszą
Spis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Mecz Matematyczny. Rozwiązania 11 marca 2016
Mecz Matematyczny Rozwiązania 11 marca 016 Zadanie 1 Na stole leży 9 cuierków. Adam i Bartek grają w następującą grę: każdy z nich w swoim ruchu zabiera ze stołu od 1 do 4 cukierków. Przegrywa gracz, który
Warmińsko-Mazurskie Zawody Matematyczne Eliminacje cykl styczniowy Poziom: szkoły ponadgimnazjalne, 10 punktów za każde zadanie
Warmińsko-Mazurskie Zawody Matematyczne Eliminacje cykl styczniowy oziom: szkoły ponadgimnazjalne, 0 punktów za każde zadanie Zadanie Znajdź dwa dzielniki pierwsze liczby - Można skorzystać z artykułu
Stosowanie, tworzenie i modyfikowanie stylów.
Stosowanie, tworzenie i modyfikowanie stylów. We wstążce Narzędzia główne umieszczone są style, dzięki którym w prosty sposób możemy zmieniać tekst i hurtowo modyfikować. Klikając kwadrat ze strzałką w