CTW, Algorytmy specjalizowane cz. 2
|
|
- Łucja Łuczak
- 9 lat temu
- Przeglądów:
Transkrypt
1 CTW, Algorytmy specjalizowane cz. 2 Algorytmy kompresji danych Sebastian Deorowicz Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
2 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
3 CTW (ang. Context Tree Weighting) Opis Algorytm CTW opublikowany w latach roku przez Willemsa, Shtarkova i Tjalkensa Jeden z nowszych algorytmów kompresji ogólnego przeznaczenia Dla chętnych w miarę przystępny opis szczegółów CTW: RESEARCH_files/CTW/reflections.ps Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
4 Frans M. J. Willems Internet: _NewJersey/dscn5794.jpg Ważne daty 1993 Współtwórca algorytmu CTW Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
5 PPM a CTW PPM Prawdopodobieństwo wystąpienia symbolu wyznaczane jest w kontekście pewnego maksymalnego rzędu d Jeśli w tym kontekście symbol jeszcze nie wystąpił, to kodowany jest symbol wyjścia, zmniejszany jest rząd i procedura powtarza się CWT Prawdopodobieństwo wystąpienia symbolu wyznaczane na podstawie statystyk dla wszystkich kontekstów rzędów od 0 do d Oryginalny algorytm działa dla sekwencji binarnej Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
6 PPM a CTW PPM Prawdopodobieństwo wystąpienia symbolu wyznaczane jest w kontekście pewnego maksymalnego rzędu d Jeśli w tym kontekście symbol jeszcze nie wystąpił, to kodowany jest symbol wyjścia, zmniejszany jest rząd i procedura powtarza się CWT Prawdopodobieństwo wystąpienia symbolu wyznaczane na podstawie statystyk dla wszystkich kontekstów rzędów od 0 do d Oryginalny algorytm działa dla sekwencji binarnej Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
7 Wyznaczanie prawdopodobieństw w algorytmie CTW Algorytm Wyznacz prawdopodobieństwo wystąpienia symbolu w bieżącym kontekście rzędu 0 jako średnią ważoną prawdopodobieństw wyznaczonych na podstawie statystyk dla tego rzędu i wyznaczonego prawdopodobieństwa dla rzędu 1 Prawdopodobieństwo dla rzędu 1 wyznacz jako średnią ważoną prawdopodobieństwa na podstawie statystyk dla rzędu 1 i wyznaczonego prawdopodobieństwa dla rzędu 2 Postępuj podobnie aż do rzędu d, dla którego prawdopodobieństwo wyznacza się tylko na podstawie statystyk występowania symboli dla tego rzędu Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
8 Jak kompresować dane nie-binarne? Dekompozycja Dane należy przekształcić na ciąg bitów Możliwe są tu różne sposoby, np.: kompresujemy kolejno wszystkie bity kiepskie wyniki tworzymy 8 niezależnych modeli (dla każdej pozycji w bajcie); kontekst można wyznaczać np. tak: kontekstem są tylko bity z tej pozycji w bajcie z ostatnich d bajtów (zwykle d 20) kontekstem są wszystkie bity z poprzednich bajtów i zakodowane już bity z bieżącego bajta Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
9 CTW wyniki praktyczne Współczynnik kompresji Gorszy o kilka-kilkanaście procent od PPMonstr a także gorszy od najlepszych algorytmów opartych na BWT Prędkość Wolny a nawet bardzo wolny kilkadziesiąt KB/s na współczesnych komputerach Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
10 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
11 Kompresja leksykonów Definicja Leksykon słownik, zawęzimy znaczenie tylko do listy słów (bez opisów) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
12 Kompresja leksykonów Czy warto specjalnie kompresować leksykony? Często rozprowadzane jako słowniki Brak jakiejkolwiek składni Tak samo często (jednokrotnie) występują słowa bardzo częste i bardzo rzadkie Słowa zwykle posortowane Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
13 Kompresja leksykonu Można prosto Używamy zwykłego uniwersalnego algorytmu kompresji, np. PPMonstr Zbyt wysoki rząd nie pomaga, bo nie mu tu żadnej składni Można też bardziej wyrafinowanie Kolejne słowa zawierają długie powtarzające się sufiksy można zakodować długość powtórzenia na jednym bajcie, po którym będzie tylko sufiks różny z sufiksem poprzedniego słowa Dla PPMa pomaga wstawienie przed słowo wielu (dla każdego słowa tyle samo) spacji i zwiększenie rzędu Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
14 Kompresja leksykonu Można prosto Używamy zwykłego uniwersalnego algorytmu kompresji, np. PPMonstr Zbyt wysoki rząd nie pomaga, bo nie mu tu żadnej składni Można też bardziej wyrafinowanie Kolejne słowa zawierają długie powtarzające się sufiksy można zakodować długość powtórzenia na jednym bajcie, po którym będzie tylko sufiks różny z sufiksem poprzedniego słowa Dla PPMa pomaga wstawienie przed słowo wielu (dla każdego słowa tyle samo) spacji i zwiększenie rzędu Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
15 A może tak nieco gorsza kompresja ale coś w zamian? Idea Skompresować leksykon jak najbardziej się tylko da, ale umożliwić jednocześnie bardzo szybkie wyszukiwanie słów Algorytmy Tworzenie przez redukcję drzewa trie (wolne) lata XX w. Bezpośrednie tworzenie statycznych automatów Daciuk, Mihov, Watson, Watson (1998), Ciura, Deorowicz (1999) Bezpośrednie tworzenie dynamicznych automatów Daciuk, Mihov, Watson, Watson (2000) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
16 A może tak nieco gorsza kompresja ale coś w zamian? Idea Skompresować leksykon jak najbardziej się tylko da, ale umożliwić jednocześnie bardzo szybkie wyszukiwanie słów Algorytmy Tworzenie przez redukcję drzewa trie (wolne) lata XX w. Bezpośrednie tworzenie statycznych automatów Daciuk, Mihov, Watson, Watson (1998), Ciura, Deorowicz (1999) Bezpośrednie tworzenie dynamicznych automatów Daciuk, Mihov, Watson, Watson (2000) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
17 Automaty Wydajność Tworzenie ponad 10MB/s Wyszukiwanie ponad 1 mln słów/s Zastosowania Reprezentacja leksykonów, np. w słownikach ortograficznych, programach do gier słownych, programach do rozpoznawania mowy Reprezentacja tablic routingu (Novell) Wyznaczanie minimalnej doskonałej funkcji mieszającej Reprezentacja reguł przenoszenia wyrazów w TEXu Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
18 Automaty Wydajność Tworzenie ponad 10MB/s Wyszukiwanie ponad 1 mln słów/s Zastosowania Reprezentacja leksykonów, np. w słownikach ortograficznych, programach do gier słownych, programach do rozpoznawania mowy Reprezentacja tablic routingu (Novell) Wyznaczanie minimalnej doskonałej funkcji mieszającej Reprezentacja reguł przenoszenia wyrazów w TEXu Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
19 Automat Mealy ego reprezentujący leksykon defied defies defy defying denied denies deny denying trie tried tries try trying d t e r i f n y y i e e i n d s g Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
20 Automaty zajętość pamięci Słownik Bez kompresji Automat 2 ZIP PPMonstr 3 [kb] [kb] [kb] [kb] Angielski Esperanto Francuski Hiszpański Niemiecki Polski (1) Polski (2) Rosyjski Automat jeszcze można skompresować (ok. dwukrotnie) ale wtedy nie będzie szybkiego dostępu do słów 3 Każde słowo poprzedzone 14 spacjami, rząd 16 Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
21 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
22 Kompresja plików XML Pliki XML Nowoczesny format służący do przechowywania i wymiany danych Dane najczęściej przechowywane w postaci tekstowej Zestaw znaczników opisujących dane nie jest ustalony przez standard a użytkownicy mogą swobodnie stosować własne znaczniki Znaczniki tworzą zagnieżdżoną strukturę, a dokument można przedstawić jako pojedyncze drzewo Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
23 Pliki XML przykład <Line> <PKey>15</PKey> <SKey>1</SKey> <Count>1</Count> <Qty>25</Qty> <Price> </Price> <Discount>0.09</Discount> <Tax>0.05</Tax> <RFlag>A</RFlag> <Status>F</Status> <SDate> </SDate> <CDate> </CDate> <RDate> </RDate> <SI>COLLECT COD</SI> <SM>MAIL</SM> <Comment>hAwAxxiNP6nz7jQkhyNQnjB5yn</Comment> </Line> Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
24 Kompresja XML Gdzie tu jest redundancja? Prawie wszystkie znaczniki otwierające mają znaczniki zamykające Teksty zwykle w języku naturalnym Wiodące spacje zwykle odzwierciedlają poziomy zagnieżdżenia Pola numeryczne zapisywane tekstowo; często są one podobne w kolejnych rekordach Daty zapisywane tekstowo, dodatkowo bardzo często daty się powtarzają albo różnią się tylko nieznacznie Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
25 Kompresja XML Istniejące algorytmy, cz. 1 Algorytmy ogólnego przeznaczenia dają całkiem dobre wyniki, ale nie wykorzystują one wiedzy o strukturze plików XML XMill (Liefke i Suciu, 2000) rozdziela dokument na trzy oddzielnie kompresowane strumienie: nazwy znaczników i atrybutów tekst układ struktury Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
26 Kompresja XML Istniejące algorytmy, cz. 2 XMLPPM (Cheney, 2001) specjalizowana wersja PPMa używająca czterech osobnych modeli dla kompresji różnych części dokumentu (np. znaczników, tekstu) XWRT (Swacha, Grabowski, Skibiński, 2006) preprocesing dokumentu, którego główna idea polega na zamianie najczęstszych słów na kody ze słownika (stworzonego we wstępnym przebiegu) Specjalna wersja transformaty BWT dla plików XML (Ferragina, 2006) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
27 Kompresja XML przykładowe dane Plik Rozmiar [MB] Elementy Atrybuty Max. głęb. DBPL NASA SwissPr Pliki DBPL dane bibliograficzne o pracach naukowych NASA dane astronomiczne SwissPr dane o strukturach białkowych Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
28 Kompresja XML przykładowe wyniki (w bpc) 3 Algorytm DBPL NASA SwissPr bzip PPMd zip XMill+bzip XMill+PPMd XMLPPM XWRT+bzip XWRT+PPMd XWRT+zip Wyniki za Sz. Grabowski, prywatna komunikacja Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
29 Kompresja baz danych Czy jest potrzebna? Bazy danych osiągają ogromne rozmiary wniosek: jest bardzo potrzebna! Uwaga Różne bazy danych przechowywane są w różnych formatach wniosek: więcej pracy dla informatyków :-) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
30 Kompresja baz danych Czy jest potrzebna? Bazy danych osiągają ogromne rozmiary wniosek: jest bardzo potrzebna! Uwaga Różne bazy danych przechowywane są w różnych formatach wniosek: więcej pracy dla informatyków :-) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
31 Kompresja baz danych Możliwe podejścia Stawiamy na maksymalny współczynnik kompresji np. przy archiwizacji Stawiamy na dobry współczynnik kompresji przy zachowaniu swobody dostępu do danych np. dla danych rzadko używanych, ale takich, które jednak muszą być dostępne w miarę szybko Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
32 Kompresja baz danych przykładowa tabela Imię Nazwisko Data ur. Wzrost Miasto Płeć Jan Kowalski Gliwice M Joachim Nowak Bytom M Karolina Banach Gliwice K Zofia Zielna Zabrze K Tadeusz Żółtko Skoczów M Joanna Malinowska Łódź K Sonia Janik Mysłowice K Stefan Nowakowski Radzionków M Anna Kalinowska Katowice K Roman Polny Zabrze M Monika Tuszyńska Zabrze K Gizela Sroka Katowice K Tadeusz Tyczka Zabrze M Anna Złotopolska Warszawa K Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
33 Kompresja baz danych Gdzie tu jest redundancja? Dane przechowywane jako zbiory rekordów W każdym rekordzie te same typy pól tabela ma określoną strukturę Pola niektórych typów, np. liczbowych, daty, mogą być przechowywane w postaci tekstowej Wartości w polach daty kolejnych rekordów często nie różnią się od siebie za bardzo Często istnieją silne korelacje pomiędzy wartościami pól numerycznych w kolejnych rekordach Pola tekstowe często zawierają sporo spacji kończących (pole jest stałej długości) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
34 Kompresja baz danych Przykładowa idea Bazę danych przekształcamy z zapisu wierszami na zapis kolumnami nie mieszają się wtedy pola numeryczne z tekstowymi itp. Daty kodujemy przyrostowo i binarnie a nie tekstowo Pola numeryczne kodujemy binarnie i ew. także przyrostowo Przekształconą tabelę kompresujemy z użyciem jednego ze znanych uniwersalnych algorytmów Można rozbić bazę danych na kilka plików (np. według typów kolumn) i kompresować każdy z plików osobno Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
35 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
36 Kompresja plików dziennika Pliki dziennika (logi) Pliki dziennika dokumentują wykonywane operacje, np. systemy baz danych, serwery WWW Format nie jest ustalony, np. w Apache u można zdefiniować jakie pola mają być zapisywane do tych plików Duża redundancja Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
37 Kompresja plików dziennika Serwery WWW Redundancja Nazwy i rozmiary plików powtarzalne Zwykle kolejne zapytania pochodzą z tego samego adresu IP Data tylko rośnie i różnice między kolejnymi wpisami w polu daty/czasu niewielkie Niektóre pola tekstowe zawierają bardzo dużo wspólnych fragmentów, np. powielone prefiksy, sufiksy Niektóre pola zawierają wartości z bardzo niewielkiej dziedziny (np. kody 200, 504, itd.) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
38 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
39 Kompresja plików wykonywalnych Dwa podejścia 1 Kompresja pliku wykonywalnego w celu archiwizacji 2 Kompresja pliku wykonywalnego do postaci, która da się uruchamiać Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
40 Kompresja EXE do archiwum Idea Programy wykonywalne mają określoną strukturę Można przeprowadzić deasemblację kodu binarnego w celu lepszej analizy pliku Instrukcje procesora mają przypisane konkretne kody binarne można próbować to jakoś wykorzystać Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
41 Kompresja EXE do pliku wykonywalnego Idea Plik wykonywalny składa się z: krótkiego (kilkaset bajtów kilka kilobajtów) nagłówka, który jest programem dekompresującym w locie skompresowanego oryginalnego pliku wykonywalnego Po uruchomieniu program dekompresujący odtwarza oryginalny program, który jest następnie uruchamiany Dekompresja musi być szybka, ale użytkownik nie odczuwał dyskomfortu Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
42 Kompresja EXE do pliku wykonywalnego Po co taka kompresja? Mniejsze pliki wykonywalne, które jednak mogą być uruchamiane Czasami uruchomienie takiego pliku jest szybsze niż oryginalnego, jeśli medium, z którego jest on uruchamiany jest wolne, np. dyskietka Można uruchamiać program bez jego dekompresji (sam w locie się dekompresuje) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
43 Kompresja EXE do pliku wykonywalnego Jedna z istniejących realizacji UPX ( wydajny kompresor oferujący bardzo szybką dekompresję i bardzo dobry współczynnik kompresji Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
44 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
45 Kompresja DNA i białek Po co taka kompresja? Ogromne ilości danych biologicznych Bazy danych biologicznych rosną w bardzo szybkim tempie Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
46 Kompresja DNA i białek Cechy DNA Alfabet 4-znakowy (zasady): A (adenina), C (cytozyna), G (guanina), T (tymina) Cechy białek Alfabet 20-znakowy (aminokwasy): A (alanina), C (cysteina), D (kwas asparaginowy), E (kwas glutaminowy), F (fenyloalanina), G (glicyna), H (histydyna), I (izoleucyna), K (lizyna), L (leucyna), M (metionina), N (asparagina), P (prolina), Q (glutamina), R (arginina), S (seryna), T (treonina), V (walina), W (tryptofan), Y (tyrozyna) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
47 Kompresja DNA i białek Cechy DNA Alfabet 4-znakowy (zasady): A (adenina), C (cytozyna), G (guanina), T (tymina) Cechy białek Alfabet 20-znakowy (aminokwasy): A (alanina), C (cysteina), D (kwas asparaginowy), E (kwas glutaminowy), F (fenyloalanina), G (glicyna), H (histydyna), I (izoleucyna), K (lizyna), L (leucyna), M (metionina), N (asparagina), P (prolina), Q (glutamina), R (arginina), S (seryna), T (treonina), V (walina), W (tryptofan), Y (tyrozyna) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
48 Kompresja DNA i białek Struktura DNA i białek Inny typ redundancji niż zakładany przez klasyczne algorytmy Klasyczne algorytmy działają kiepsko Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
49 Kompresja DNA i białek Redundancja w DNA Łańcuchy DNA zawierają niewiele powtórzeń, ale powtórzenia te są zwykle długie a nawet bardzo długie Powtórzenia często występują w bardzo odległych miejscach (nie ma lokalności jak w tekstach) Zasady A i T oraz C i G tworzą pary Często zdarzają się w łańcuchach powtórzenia odwrócone, w których zasady są zamienione, tj. za A jest T a za C jest G, np. AACTGT ACAGTT Powtórzenia są długie ale często zawierają drobne błędy (wynik rozmaitych mutacji) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
50 Kompresja DNA i białek Istniejące algorytmy BioCompress2 (Grumbach, Tahi, 1994) GenCompress-2 (Chen i in., 2000) DNACompress (Chen i in., 2002) MR2004 (Manzini Rastero, 2004) AN2006 (Adjeroh Nan, 2006) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
51 Kompresja DNA i białek Czy naprawdę warto? Wyniki dla DNA są na poziomie bita/znak (tylko sporadycznie jest istotnie lepiej) zważywszy na to, że 4-znakowy alfabet wymaga 2.0 bita/znak bez żadnej kompresji nie jest to osiągnięcie rewelacyjne Wyniki dla białek są na poziomie bita/znak bez kompresji białka wymagają 4.32 bita/znak Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
52 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
53 Kompresja różnicowa Sytuacja 1 Istnieją różne wersje tego samego pliku, np. na komputerze firmowym wersja aktualna, a na komputerze domowym starsza Chcemy uaktualnić wersję domową do wersji nowej, a prędkość łącza nie zwala z nóg Sytuacja 2 Rozprowadzamy uaktualnienie oprogramowania Uaktualnienie polega na podmianie części plików na nowe wersje, które jednak tylko nieznacznie różnią się od wersji poprzednich Chcemy zminimalizować rozmiar uaktualnienia, żeby użytkownicy mogli wygodnie i szybko ściągnąć dane Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
54 Kompresja różnicowa Sytuacja 1 Istnieją różne wersje tego samego pliku, np. na komputerze firmowym wersja aktualna, a na komputerze domowym starsza Chcemy uaktualnić wersję domową do wersji nowej, a prędkość łącza nie zwala z nóg Sytuacja 2 Rozprowadzamy uaktualnienie oprogramowania Uaktualnienie polega na podmianie części plików na nowe wersje, które jednak tylko nieznacznie różnią się od wersji poprzednich Chcemy zminimalizować rozmiar uaktualnienia, żeby użytkownicy mogli wygodnie i szybko ściągnąć dane Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
55 Kompresja różnicowa Obserwacje Dwie wersje plików różnią się tylko nieznacznie Obie strony dysponują starszą wersją pliku, więc zamiast przesyłać cały plik można przesłać tylko różnice Problem Jak to zrobić? Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
56 Kompresja różnicowa Obserwacje Dwie wersje plików różnią się tylko nieznacznie Obie strony dysponują starszą wersją pliku, więc zamiast przesyłać cały plik można przesłać tylko różnice Problem Jak to zrobić? Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
57 Kompresja różnicowa Metoda Do kompresji różnicowej świetnie nadają się algorytmy z rodziny Ziva Lempela Algorytm kompresji pracuje na dwóch plikach: starym i nowym Kompresowany jest tylko nowy plik w następujący sposób: Dla bieżącej pozycji w nowym pliku wyszukaj najdłuższe powtórzenie zarówno w całym starym pliku jak i w zakodowanym już fragmencie nowego pliku Zakoduj informacje o powtórzeniu Odbiorca (dekompresor) zna stary plik, więc nie będzie miał problemu z odkodowaniem takiej sekwencji Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
58 Kompresja różnicowa Czy to takie proste? Jeśli pliki są małe to tak Jeśli pliki są duże, to oczywiście w nowym pliku wyszukujemy dopasowania tylko w oknie o rozmiarze np. 32 KB Problemem może być stary plik, bo tam też powinniśmy przesuwać okno niestety nie jest oczywiste jak je przesuwać Istnieją różne heurystyki przesuwania okna w starym pliku Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
59 Kompresja różnicowa wyniki eksperymentalne Algorytmy vcdiff (Hunt i in., 1998) xdelta (MacDonald, 2000) zdelta (Trendafilov i in., 2002) Dane testowe gcc i gcc emacs i emacs Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
60 Kompresja różnicowa wyniki eksperymentalne 4 Algorytm Rozmiar gcc [KB] Rozmiar emacs [KB] Bez kompresji gzip zdelta Wyniki z K. Sayood, Lossless Compression Handbook, 2003 Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
61 Zdalna synchronizacja plików Problem Dysponujemy jakąś wersją pliku Serwer dysponuje najnowszą wersją pliku Chcemy uaktualnić naszą wersję pliku do wersji, która znajduje się na serwerze Serwer nie dysponuje naszą wersją pliku, bo samodzielnie ją edytowaliśmy Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
62 Zdalna synchronizacja plików Obserwacje Duże części naszej wersji pliku i wersji serwera są identyczne Identyczne fragmenty mogą być przesunięte względem siebie (występują w różnych miejscach w plikach) Serwer nie zna naszej wersji pliku Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
63 Zdalna synchronizacja plików Algorytm 1 Klient dzieli swój plik na bloki rozmiaru rzędu kilkudziesięciu kilkuset KB 2 Klient dla każdego z bloków oblicza sumę kontrolną 3 Klient wysyła sumy kontrolne do serwera 4 Serwer wyszukuje w swojej wersji pliku takie miejsca, które mają identyczne sumy kontrolne 5 Serwer wysyła informacje o różnicach i nowe fragmenty pliku 6 Klient uaktualnia swoją wersję pliku Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
64 Zdalna synchronizacja plików wyniki eksperymentalne 5 Algorytm Rozmiar gcc [KB] Rozmiar emacs [KB] Bez kompresji gzip zdelta rsync (skompresowany) Wyniki z K. Sayood, Lossless Compression Handbook, 2003 Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
65 Kompresja zdalnych sesji graficznych Sytuacja Pracujemy zdalnie na oddalonym komputerze np. za pomocą Podłączania pulpitu zdalnego Łącze jest stosunkowo wolne a chcemy pracować graficznie Jeden ekran komputera w rozdzielczości to ok. 2.25MB Wygodna praca wymaga przesyłania kilku takich ekranów na sekundę Kto ma łącze 100Mb/s? Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
66 Kompresja zdalnych sesji graficznych Gdzie tu jest redundancja? Zwykle mało się zmienia na ekranie w krótkim czasie można przesyłać tylko na początku pełny ekran, a później tylko różnice, np. wynik operacji xor na kolejnych ekranach Okna aplikacji zawierają zwykle tylko kilkanaście kilkadziesiąt różnych kolorów nie potrzeba przesyłać 24bitów/piksel Sąsiednie piksele bardzo często są identyczne Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
67 Kompresja zdalnych sesji graficznych Czy to takie proste? Jeśli użytkownik przesuwa okno, to wynik po xor będzie całkiem duży można jednak każde okno przesyłać niezależnie Pulpit może być skomplikowanym obrazkiem można pulpit przesłać tylko raz i nakładać na niego przesyłane okna Nawet pierwsze przesłanie pulpitu może długo trwać na wolnym łączu można zrezygnować z przesyłania pulpitu (może użytkownik się pogodzi z tym dyskomfortem?) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
68 Kompresja zdalnych sesji graficznych Co jeszcze można? Często użytkownik będzie na tyle zadowolony, że ma zdalny dostęp, że pewne niedogodności zaakceptuje Przykładowo można ograniczyć paletę kolorów do 256 na zdalnym pulpicie Przesyłane dane można (należy!) dodatkowo kompresować jakimś algorytmem Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
69 Kompresja zdalnych sesji graficznych Zastosowania Zdalny dostęp (wbudowany w Windows): MS nie chwali się czego używa w środku (jakiej kompresji) technicznie jest to realizowane przez specjalizowany sterownik karty grafiki VNC: architektura klient/serwer różne systemy operacyjne analizuje ekran jako obraz a nie jako poszczególne okna, więc gorsza kompresja niż zdalny dostęp NX: idea podobna do VNC, ale większa uwaga poświęcona kompresji danych Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
70 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
71 Kompresja HTTP Opis Od wersji HTTP 1.1 dostępna jest kompresja stron internetowych (serwer kompresuje, przeglądarka dekompresuje) Wszystkie współczesne przeglądarki obsługują kompresję HTTP (przykładowo IE od wersji 4.0) Algorytm Deflate używany w formacie ZIP Co kompresować? W zasadzie tylko pliki HTML, CSS, JavaScript Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
72 Kompresja HTTP Urządzenia mobilne i niemobilne Przy stałym łączu zwykle dziś przepustowość nie jest problemem jeśli nie odbieramy multimediów W urządzeniach mobilnych przepustowość może być niewielka a dodatkowo występują limity transferów Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
73 Kompresja HTTP Charakterystyka przeglądania Internetu na komórkach Rozmiary ekranu jest znacznie mniejsza niż rozmiary ekranów komputerów W zasadzie dziś jesteśmy zadowoleni, że można przeglądać Internet Jakość renderowania stron ma mniejsze znaczenie (zwłaszcza jeśli chodzi o zdjęcia) Rozwiązanie Dostarczać dla komórek specjalizowaną stronę takie coś było (WAP) i specjalnie się nie przyjęło Obniżyć jakość zdjęć dostarczanych na komórkę wymaga współpracy serwera (trudno tego oczekiwać) bądź serwera proxy (Opera Mini) Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
74 Plan wykładu 1 CTW 2 Specjalizowane algorytmy kompresji Kompresja leksykonów Kompresja plików XML i baz danych Kompresja plików dziennika Kompresja plików wykonywalnych Kompresja DNA i białek Kompresja różnicowa i zdalna synchronizacja Kompresja różnicowa Zdalna synchronizacja plików Kompresja zdalnych sesji graficznych Kompresja HTTP Trochę egzotyki Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
75 Kompresja RAM Idea Transfer na dysk danych z RAMu, które są mało używane kosztuje z powodu wolnego interfejsu dysku Jeśli dysponujemy bardzo szybką kompresją, to zamiast przesyłać dane na dysk można je w RAMie skompresować Realizacje MagnaRAM kiedyś było (koniec XX w.) ale umarło, bo dzisiejsze dyski są wystarczająco szybkie Ram Doubler j.w. SoftRAM j.w. Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
76 Kompresja SMS-ów Obserwacje SMSy to zwykle teksty Długość SMSa ograniczona do 160 znaków Jeśli używamy polskich znaków, to rozmiar SMSa redukuje się drastycznie Realizacje SMS lossless compression kompresja SMSów za pomocą specjalizowanego algorytmu opartego na LZ ( Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
77 Kompresja specjalizowana Czy to już wszystkie możliwości? Zdecydowanie nie! W zasadzie wszystkie algorytmy kompresji obrazów, dźwięków, sekwencji wideo są algorytmami specjalizowanymi W szczególności specjalizowane muszą być algorytmy kompresji stratnej, ale o tym już na kolejnych wykładach... Sebastian Deorowicz () AKD CTW, Algorytmy specjalizowane cz / 69
CTW, Algorytmy specjalizowane cz. 2
CTW, Algorytmy specjalizowane cz. 2 Algorytmy kompresji danych Sebastian Deorowicz 2007 04 24 Plan wykładu CTW 1 CTW 2 3 CTW (ang. Context Tree Weighting) Opis Algorytm CTW opublikowany w latach 1993 1995
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
Budowa systemów komputerowych
Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl Współczesny system komputerowy System
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
Microsoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.
1. Uruchomienie programu. 1.1. Odszukaj na pulpicie ikonę programu i uruchom program klikają dwukrotnie na ikonę. 1.2. Zaloguj się do programu korzystając ze swego loginu i hasła Zaznaczając checkbox zapamiętaj
Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).
{tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007
GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości
WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania
WYKŁAD 8 Reprezentacja obrazu Elementy edycji (tworzenia) obrazu Postacie obrazów na różnych etapach procesu przetwarzania Klasy obrazów Klasa 1: Obrazy o pełnej skali stopni jasności, typowe parametry:
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Kancelaris - Zmiany w wersji 2.50
1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria
Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski
Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo
PERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
PROE wykład 7 kontenery tablicowe, listy. dr inż. Jacek Naruniec
PROE wykład 7 kontenery tablicowe, listy dr inż. Jacek Naruniec Prosty kontener oparty na tablicach Funkcja dodawanie pojedynczego słonia do kontenera: 1 2 3 4 5 6 7 11 12 13 14 15 16 17 21 22 23 24 25
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM PROGRAM INWENTARYZACJI Poznań 2011 Spis treści 1. WSTĘP...4 2. SPIS INWENTARZA (EWIDENCJA)...5 3. STAŁE UBYTKI...7 4. INTERPRETACJA ZAŁĄCZNIKÓW
Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu,
Integracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Instalacja programu. Omówienie programu. Jesteś tu: Bossa.pl
Jesteś tu: Bossa.pl Program Quotes Update to niewielkie narzędzie ułatwiające pracę inwestora. Jego celem jest szybka i łatwa aktualizacja plików lokalnych z historycznymi notowaniami spółek giełdowych
Spis treści. 1. Transcend SSD18C3 128GB... 2 2. Testy... 8 3. Podsumowanie... 12 - Koniec spisu treści - Realitynet.pl - przystępnie o komputerach
Spis treści 1. Transcend SSD18C3 128GB... 2 2. Testy... 8 3. Podsumowanie... 12 - Koniec spisu treści - Realitynet.pl - przystępnie o komputerach 1. Transcend SSD18C3 128GB Przenoszenie danych w dzisiejszych
Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.
Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania
Harmonogramowanie projektów Zarządzanie czasem
Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania
newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power
UPC Polska, lider w zakresie prędkości przesyłu danych i jeden z największych polskich dostawców usług internetowych, wprowadza na rynek ultraszybki internet kablowy najnowszej generacji UPC Fiber Power,
Poniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Systemy mikroprocesorowe - projekt
Politechnika Wrocławska Systemy mikroprocesorowe - projekt Modbus master (Linux, Qt) Prowadzący: dr inż. Marek Wnuk Opracował: Artur Papuda Elektronika, ARR IV rok 1. Wstępne założenia projektu Moje zadanie
Projektowanie bazy danych
Projektowanie bazy danych Pierwszą fazą tworzenia projektu bazy danych jest postawienie definicji celu, założeo wstępnych i określenie podstawowych funkcji aplikacji. Każda baza danych jest projektowana
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Architektura komputerów
Architektura komputerów Tydzień 6 RSC i CSC Znaczenie terminów CSC Complete nstruction Set Computer komputer o pełnej liście rozkazów. RSC Reduced nstruction Set Computer komputer o zredukowanej liście
VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
PODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I
Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS
Ten dokument zawiera informacje o zmianach w wersjach: 3.33, 3.32, 3.31 STD w stosunku do wersji 3.30 STD 3.43, 3.42, 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria Co nowego w systemie Kancelaris
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl
MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)
Edycja geometrii w Solid Edge ST
Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.
Zagospodarowanie magazynu
Zagospodarowanie magazynu Wymagania wobec projektu magazynu - 1 jak najlepsze wykorzystanie pojemności związane z szybkością rotacji i konieczną szybkością dostępu do towaru; im większa wymagana szybkość
Projekt z dnia 2 listopada 2015 r. z dnia.. 2015 r.
Projekt z dnia 2 listopada 2015 r. R O Z P O R Z Ą D Z E N I E M I N I S T R A P R A C Y I P O L I T Y K I S P O Ł E C Z N E J 1) z dnia.. 2015 r. w sprawie treści, formy oraz sposobu zamieszczenia informacji
Sieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
INSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, laboratorium Technologie internetowe Internet technologies Forma studiów:
Automatyczne przetwarzanie recenzji konsumenckich dla oceny użyteczności produktów i usług
Uniwersytet Ekonomiczny w Poznaniu Wydział Informatyki i Gospodarki Elektronicznej Katedra Informatyki Ekonomicznej Streszczenie rozprawy doktorskiej Automatyczne przetwarzanie recenzji konsumenckich dla
Regulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Zaawansowana adresacja IPv4
Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)
Polityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Praca na wielu bazach danych część 2. (Wersja 8.1)
Praca na wielu bazach danych część 2 (Wersja 8.1) 1 Spis treści 1 Analizy baz danych... 3 1.1 Lista analityczna i okno szczegółów podstawowe informacje dla każdej bazy... 3 1.2 Raporty wykonywane jako
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD
Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD 1. Wprowadzenie DuŜa grupa sterowników mikroprocesorowych wymaga obsługi przycisków, które umoŝliwiają uŝytkownikowi uruchamianie
Jak spersonalizować wygląd bloga?
Jak spersonalizować wygląd bloga? Czy wiesz, że każdy bloger ma możliwość dopasowania bloga do własnych preferencji? Wszystkie blogi posiadają tzw. skórkę czyli układ graficzny, który możesz dowolnie zmieniać.
INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA
INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW 1. Zawody III stopnia trwają 150 min. 2. Arkusz egzaminacyjny składa się z 2 pytań otwartych o charakterze problemowym, 1 pytania opisowego i 1 mini testu składającego
1. Podstawy budowania wyra e regularnych (Regex)
Dla wi kszo ci prostych gramatyk mo na w atwy sposób napisa wyra enie regularne które b dzie s u y o do sprawdzania poprawno ci zda z t gramatyk. Celem niniejszego laboratorium b dzie zapoznanie si z wyra
INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji
Informator Techniczny nr 9 -- grudzień 000 -- INFORMATOR TECHNICZNY GE FANUC Rezerwacja w sterownikach programowalnych GE Fanuc Czy jedynym rozwiązaniem dla układów sterowania wymagających wysokiej niezawodności
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
Wtedy wystarczy wybrać właściwego Taga z listy.
Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych
Wykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Rozliczenia z NFZ. Ogólne założenia. Spis treści
Rozliczenia z NFZ Spis treści 1 Ogólne założenia 2 Generacja raportu statystycznego 3 Wczytywanie raportu zwrotnego 4 Szablony rachunków 4.1 Wczytanie szablonów 4.2 Wygenerowanie dokumentów rozliczenia
ZASADY REPRODUKCJI SYMBOLI GRAFICZNYCH PRZEDMOWA
Poprzez połączenie symbolu graficznego Unii Europejskiej oraz części tekstowej oznaczającej jeden z jej programów operacyjnych powstaje symbol graficzny, który zgodnie z obowiązującymi dyrektywami ma być
Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010
Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA 25. 01. 2010 I. Cel ćwiczenia: Poznanie poprzez samodzielny pomiar, parametrów elektrycznych zasilania
Nowe funkcjonalności
Nowe funkcjonalności 1 I. Aplikacja supermakler 1. Nowe notowania Dotychczasowe notowania koszykowe, z racji ograniczonej możliwości personalizacji, zostały zastąpione nowymi tabelami z notowaniami bieżącymi.
A X E S S INSTRUKCJA UŻYTKOWNIKA
A X E S S INSTRUKCJA UŻYTKOWNIKA Spis treści 1. Logowanie 2. Ekran główny 3. Rejestracja/meldowanie gości 4. Pracownicy/personel 4.1 Zobacz pełną listę personelu 4.2 Wprowadź nowego pracownika 5. Drzwi
Wskazówki dotyczące przygotowania danych do wydruku suplementu
Wskazówki dotyczące przygotowania danych do wydruku suplementu Dotyczy studentów, którzy rozpoczęli studia nie wcześniej niż w 2011 roku. Wydruk dyplomu i suplementu jest możliwy dopiero po nadaniu numeru
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).
Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki
OvidSP. Ovid Universal Search Wyszukiwanie bez granic.
OvidSP Szanowni Państwo, Ovid Universal Search Wyszukiwanie bez granic. Mamy przyjemność przedstawić Państwu nowe narzędzie Ovid Universal Search z listą A-to-Z i systemem linkującym, umożliwiające przeszukiwanie
Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne
Programowanie w internecie nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej studiów Poziom kształcenia Profil studiów Forma studiów Rodzaj Rok studiów /semestr
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56
INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze
Moduł. Rama 2D suplement do wersji Konstruktora 4.6
Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA
PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem MS SQL...5 2.2. Nawiązanie połączenia z Comarch ERP XL...6 2.2.1.
Finansujący: Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej w Warszawie
WARSZTATY pn. Aktywna edukacja stacjonarna i terenowa warsztaty dla dzieci i młodzieży realizowane w ramach projektu: Człowiek energia środowisko. Zrównoważona przyszłość Mazowsza, Kujaw i Ziemi Łódzkiej.
Programowanie Zespołowe
Programowanie Zespołowe Systemy kontroli wersji dr Rafał Skinderowicz mgr inż. Michał Maliszewski Systemy kontroli wersji Śledzenie zmian, np.: w kodzie źródłowym Łączenie zmian dokonanych w plikach Ułatwienie
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania
Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych
Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w
OPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT
Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja
Zdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS
Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub
Technologie Informacyjne
Technologie Informacyjne Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności April 11, 2016 Technologie Informacyjne Wprowadzenie : wizualizacja obrazów poprzez wykorzystywanie technik komputerowych.
PRZEDMIOTOWY SYSTEM OCENIANIA Z JĘZYKA ANGIELSKIEGO KLASY I-III GIMNAZJUM
PRZEDMIOTOWY SYSTEM OCENIANIA Z JĘZYKA ANGIELSKIEGO KLASY I-III GIMNAZJUM OPRACOWANY NA PODSTAWIE WSO PRZEZ ZESPÓŁ WDN NAUCZYCIELI JĘZYKA ANGIELSKIEGO ZESPOŁU SZKÓŁ SPORTOWYCH W SUPRAŚLU Ocenianie prac
Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG Cechy formatu JPEG Schemat blokowy kompresora Transformacja koloru Obniżenie rozdzielczości chrominancji Podział na bloki
Specyfikacja techniczna banerów Flash
Specyfikacja techniczna banerów Flash Po stworzeniu własnego banera reklamowego należy dodać kilka elementów umożliwiających integrację z systemem wyświetlającym i śledzącym reklamy na stronie www. Specyfikacje
- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które
Oddział Powiatowy ZNP w Gostyninie Uprawnienia emerytalne nauczycieli po 1 stycznia 2013r. W związku napływającymi pytaniami od nauczycieli do Oddziału Powiatowego ZNP w Gostyninie w sprawie uprawnień
JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV
JADWIGA SKIMINA PUBLIKACJA NA TEMAT: NAUKA MS. WORD 2000 W KLASIE IV Uczniowie klas czwartych dopiero zaczynają naukę o komputerach. Niektórzy z nich dopiero na lekcjach informatyki zetknęli się po raz
WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ
WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ Anna Gutt- Kołodziej ZASADY OCENIANIA Z MATEMATYKI Podczas pracy
Czy zdążyłbyś w czasie, w jakim potrzebuje światło słoneczne, aby dotrzeć do Saturna, oglądnąć polski hit kinowy: Nad życie Anny Pluteckiej-Mesjasz?
ZADANIE 1. (4pkt./12min.) Czy zdążyłbyś w czasie, w jakim potrzebuje światło słoneczne, aby dotrzeć do Saturna, oglądnąć polski hit kinowy: Nad życie Anny Pluteckiej-Mesjasz? 1. Wszelkie potrzebne dane
ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY
ZASADY WYPEŁNIANIA ANKIETY 1. ZMIANA GRUPY PRACOWNIKÓW LUB AWANS W przypadku zatrudnienia w danej grupie pracowników (naukowo-dydaktyczni, dydaktyczni, naukowi) przez okres poniżej 1 roku nie dokonuje
Archiwum Prac Dyplomowych
Archiwum Prac Dyplomowych Instrukcja dla studentów Ogólna procedura przygotowania pracy do obrony w Archiwum Prac Dyplomowych 1. Student rejestruje pracę w dziekanacie tej jednostki uczelni, w której pisana
Wiedza niepewna i wnioskowanie (c.d.)
Wiedza niepewna i wnioskowanie (c.d.) Dariusz Banasiak Katedra Informatyki Technicznej Wydział Elektroniki Wnioskowanie przybliżone Wnioskowanie w logice tradycyjnej (dwuwartościowej) polega na stwierdzeniu
Metody opracowywania dokumentów wielostronicowych. Technologia Informacyjna Lekcja 28
Metody opracowywania dokumentów wielostronicowych Technologia Informacyjna Lekcja 28 Tworzenie stylów w tekstu Jeśli pisze się długie teksty, stosując, zwłaszcza w jednym dokumencie róŝne r rodzaje formatowania,
Elementy typografii. Technologia Informacyjna Lekcja 22
Elementy typografii Technologia Informacyjna Lekcja 22 Jakie sąs zalety komputerowego tworzenia tekstu? Podstawowe kroje pisma Krój szeryfowy uŝywany jest do składu gazet, ksiąŝ ąŝek, wypracowań,, małe
mprofi.pl nowa generacja usług mobilnych TWOJA APLIKACJA MOBILNA: Komunikator na smartfony
TWOJA APLIKACJA MOBILNA: Komunikator na smartfony APLIKACJE MOBILNE Liczba aplikacji mobilnych stale rośnie i mierzona jest w milionach! Współczesne smartfony obsługują ich dziesiątki, każda może służyć
Instalacja Plugin. Rys. 1. Folder Plugin.
Instalacja Plugin Co to jest Plugin? Plugin, czyli wtyczka, są to dodatkowe programy, które użytkownik instaluje w dekoderze, w zależności od swoich własnych potrzeb, czy preferencji. Programy te są dostępne
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej