MODELOWANIE TOPOLOGII INTERNETU
|
|
- Elżbieta Matuszewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Maciej Piechowiak*, Piotr Zwierzykowski Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo 3A, Poznań {mpiech,pzwierz}@et.put.poznan.pl 2004 Poznańskie Warsztaty Telekomunikacyjne Poznań 9-10 grudnia 2004 MODELOWANIE TOPOLOGII INTERNETU Streszczenie: W pracach związanych z badaniami nowych algorytmów sieciowych istnieje potrzeba właściwego doboru modelu rzeczywistej sieci transportowej. Szczególnym przypadkiem takiej sieci jest Internet. W artykule przedstawiono metody modelowania topologii Internetu. Zaprezentowano także aktualny stan badań oraz przedstawiono i porównano najpopularniejsze rozwiązania. 1. WPROWADZENIE Gwałtownemu wzrostowi topologii Internetu towarzyszą problemy związane z routingiem, rezerwacją zasobów i administracją segmentami sieci. Projektowanie wydajnych algorytmów dla sieci, których zadaniem byłoby rozwiązanie istniejących problemów, opiera się na numerycznych symulacjach bazujących na abstrakcyjnym modelu rzeczywistej sieci. Internet jest zbiorem hostów połączonych siecią składającą się z łączy (media transmisyjne) oraz routerów. Obraz taki narzuca niejako graf jako naturalną strukturę opisu rzeczywistej sieci. Współczesny Internet jest zbiorem połączonych ze sobą domen czyli zgrupowanych węzłów sieci (routerów), które objęte są wspólną administracją i współdzielą informacje o routingu. Internet składa się z tysięcy takich domen administracyjnych, gdzie każda zawiera przynajmniej jeden system autonomiczny (AS). W celu modelowania topologii sieci Internet nie jest jednak konieczne i celowe opisywanie całej sieci. Dynamika zmian topologii związana z losowym dołączaniem i odłączaniem hostów nie pozwala na zbudowanie modelu odzwierciedlającego aktualną strukturę. Z punktu widzenia efektywności badanych algorytmów, użycie takiego modelu w procesie symulacji jest nieekonomiczne i cechuje się dużą złożonością obliczeniową. Okazuje się, że wystarczające jest badanie ruchu w pojedynczych domenach (lub systemach autonomicznych), a także ruchu międzydomenowego, ponieważ takie badania odzwierciedlają większość zdarzeń zachodzących w całej sieci. W modelowaniu topologii wykorzystuje się następujące metody generowania grafów: metody regularne, losowe grafy płaskie, metody hierarchiczne, metody wykorzystujące zależności potęgowe. * autor jest pracownikiem Instytutu Mechaniki Środowiska i Informatyki Stosowanej Akademii Bydgoskiej Istnieją topologie, które nie wymagają specjalnych metod losowej generacji - są to struktury regularne np. siatka, gwiazda, drzewo, pierścień czy krata [3]. Struktury regularne można zostosować np. w uproszczonych modelach sieci (np. modelując specyficzne konfiguracje rzeczywistych sieci LAN). Zastosowanie metod tego typu w modelowaniu topologii Interentu jest bardzo ograniczone. Najważaniejsze metody wykorzystywane do generowania topologii Internetu zaliczają się do metod hierarchicznych (często wykorzystują losowe grafy płaskie) i do metod wykorzystujących zależności potęgowe, lub stanowią ich połączenie. Jednym z najpopularniejszych generatorów topologii jest symulator powstały w ramach projektu GT-ITM [2]. Wprowadza on strukturę domenową transit-stub (podział sieci na domeny przejściowe i szczątkowe) próbując odzwierciedlić rzeczywistą hierarchiczną topologię Internetu. Dodatkowo wprowadza modyfikacje metody Waxmana przy generowaniu losowych grafów na każdym poziomie struktury hierarchicznej 1. Inne rozwiązanie można znaleźć w projekcie Tiers [9]. Założeniem projektu Tiers jest również odzwierciedlenie rzeczywistej topologii Internetu. Rozwiązanie to bazuje na trzypoziomowej hierarchii odzwierciedlającej sieci LAN, MAN i WAN. Kolejnym projektem jest BRITE 1.0 [1]. Symulator posiada zaimplementowany model generacyjny z kilkoma punktami swobody z uwzględnieniem sposobu rozmieszczenia węzłów na płaszczyźnie. W zależności od doboru parametrów generacji, wyjściowe struktury zbliżone są do modelu Waxmana [4] lub modelu Barabasi-Albert [5]. Inne podejście można spotkać w projektach Inet [7] oraz PLRG [10], których założeniem jest odtworzenie właściwości połączeniowych sieci. W pierwszej fazie generatory wyznaczają stopień węzła grafu (liczba sąsiadów danego węzła) wykorzystując rozkład power-law [6]. W kolejnych krokach tworzone są połączenia między węzłami. W pierwszym etapie projekt Inet sprawdza spójność utworzonej sieci poprzez wyznaczenie drzewa rozpinającego z użyciem węzłów 1 Metoda Waxmana pozwala generować losowe grafy płaskie. Uzyskane w tej metodzie rozwiązania odzwierciedlają specyficzne zależności sieci transportowych - tzn. punkty sieci rozmieszczane są na płaszczyźnie, a prawdopodobieństwo krawędzi między dwoma punktami jest funkcją odległości między nimi [4]. PWT 2004, Poznań 9-10 grudnia
2 o stopniu węzła większym niż dwa. Nastepnie do istniejącego drzewa dołączane są węzły o stopniu równym jeden a pozostałe wezły, które nie osiągnęły założonego stopnia, łączone są ze sobą nawzajem. PLRG przyjmuje jako argument liczbę węzłów generowanej sieci oraz wykładnik potęgi α. Wykładnik ten, będacy parametrem rozkładu power-law [6], wykorzystywany jest do przypisania a priori stopnia węzła - węzłom generowanej topologii. Artykuł podzielono na cztery rozdziały. W rozdziale 2 przedstawiono podstawowe metody generowania topologii sieci. Rozdział 3 zawiera opis dwóch podstawowych generatorów topologii Internetu - GT-ITM oraz BRITE. Rozdział 4 stanowi podsumowanie. 2. MODELE SIECI W rozdziale przedstawiono podstawowe modele wykorzystywane do generowania topologii sieci tj.: losowe grafy płaskie, struktury hierarchiczne oraz prawa potęgowe. A. Losowe grafy płaskie Metody tej klasy w literaturze określa się mianem metod random flat - grafy konstruowane są poprzez losowe dodawanie krawędzi do danego zbioru wierzchołków. Modele te nie odzwierciedlają rzeczywistej struktury sieci, jednak ze względu na swą prostotę są powszechnie stosowane w analizowaniu problemów sieciowych. W modelu G(n, p) [8] rozważa się niezależnie każdą krawędź grafu pełnego K n i z prawdopodobieństwem p wybiera się ją do grafu losowego G o n wierzchołkach. Wartość oczekiwana liczby krawędzi grafu G wynosi pn(n 1) 2. W modelu G(n, k) [8] dana jest liczba wierzchołków grafu oraz liczba jego krawędzi. Algorytm tworzenia grafu zakłada sekwencyjne dodawanie losowanych krawędzi (aż do uzyskania k krawędzi). W związku z tym w każdym kroku algorytmu należy spełnić warunek jednakowego prawdopodobieństwa wylosowania każdej jeszcze nie wybranej krawędzi. Inne metody dodają krawędzie z prawdopodobieństwem będącym pewną funkcją odległości między węzłami. Metoda Waxmana [4] definiuje prawdopodobieństwo krawędzi między węzłem u i v jako: P (u, v) = αe d L d (2) Kolejną modyfikacją metody Waxmana jest metoda Locality, która z kolei dzieli zbiór krawędzi na dwie klasy i wyznacza prawdopodobieństwo na podstawie przynależności do danej klasy długości (r jest w tym przypadku granicą): { α jeżeli d < r P (u, v) = (3) β jeżeli d r Inne podejście do problemu zaproponowali Barabasi i Albert [5]. Proponowany model sugeruje dwie przyczyny występowania zależności potęgowych (power laws) w rozkładzie liczby krawędzi wychodzących z danego węzła: stopniowy wzrost sieci oraz preferencyjne przyłaczanie. Wzrost sieci wynika z przyłączania nowych węzłów do istniejącej struktury co powoduje stopniowe zwiększanie rozmiaru sieci, przy czym przyłączanie to odbywa się w sposób preferencyjny - istnieje większe prawdopodobieństwo, że nowy węzeł połączy się z istniejącymi węzłami o dużym stopniu węzła (węzły popularne). Jeżeli węzeł u przyłącza się do sieci, prawdopodobieństwo, że połączy się z węzłem v (należącym już do niej) określa zależność: P (u, v) = d v k V d k (4) gdzie d v jest stopniem węzła docelowego, V jest zbiorem węzłów przyłączonych do sieci, a k V d k jest sumą wszystkich krawędzi wychodzących węzłów już przyłączonych do sieci. B. Struktury hierarchiczne Sieć Internet rozpatrywaną na poziomie domen oraz systemów autonomicznych (AS) można przedstawić w postaci struktury hierarchicznej [1, 7]. Zaprezentowane w rozdziale 2.A. metody generowania losowych grafów płaskich znajdują zastosowanie w procesie tworzenia struktur na poszczególnych poziomach hierarchii. P (u, v) = αe d βl (1) gdzie 0 < α, β 1, d jest odległością euklidesową między węzłem u i v, a L = 2 jest maksymalną odległością między dwoma dowolnymi węzłami. Zwiększenie parametru α powoduje wzrost liczby krawędzi w grafie, podczas gdy zwiększenie parametru β zwiększa stosunek krawędzi długich do krótkich. W literaturze zaproponowano szereg modyfikacji metody Waxmana metody [2]. Jedną z nich jest metoda Exponential, która uzależnia prawdopodobieństwo od odległości między węzłami (prawdopodobieństwo krawędzi zbliża się do 0, gdy odległość osiąga L): Rys. 1. Generowanie struktury N-poziomowej PWT 2004, Poznań 9-10 grudnia
3 B.1 Metoda N-poziomowa (N-level) N-poziomowa metoda generowania opiera się na rozłożeniu grafu wygenerowanego na danym poziomie na siatce kwadratowej. Przy czym graf rozłożony jest w taki sposób, aby każdy węzeł był przypisany do jednego kwadratu (Rys. 1). Następnie każdy węzeł w grafie jest zastępowany grafem spójnym. Tak więc, każdy węzeł w grafie jest skojarzony z jednym z S 2 kwadratów. Graf najwyższego poziomu jest konstruowany z użyciem parametru skalującego S 1, a każdy kwadrat zawierający węzeł jest dzielony w ten sam sposób ze współczynnikiem skalującym następnego poziomu (S 2... S n ). B.2 Metoda domen przejściowych i szczątkowych (transit-stub) Domena jest grupą węzłów pod wspólną administracją. W topologii Internetu można wyróżnić domeny przejściowe (transit) oraz szczątkowe (stub). W domenie szczątkowej, jeśli dwa punkty należą do domeny, to ścieżka je łącząca pozostaje całkowicie wewnątrz domeny. Restrykcji takich nie posiada domena przejściowa. domeny przejœciowe połączenie utworzonych systemów według sieci wygenerowanej w pierwszym etapie. topologia AS topologie poziomu routerów wêze³ AS ³¹cza miêdzy systemami Rys. 3. Struktura hierarchiczna top-down C. Prawa potęgowe Badania przedstawione w pracy [6] wykazują, że topologia współczesnego Internetu wykazuje zależności (prawa) potęgowe postaci y x α. Prawa potęgowe, których reprezentantem jest rozkład dalekosiężny (heavy-tailed distribution) występują w wielu zjawiskach naturalnych (zjawiska ficzyczne, społeczne itp.) 2. W Internecie rozkład dalekosiężny obserwuje się w kontekście ruchu generowanego w sieci oraz właściwości topologii (sposób rozmieszczenia węzłów sieci). Rozkład dalekosiężny można opisać zależnością: P [X > x] x α, gdy x, 0 < α < 2 (5) domeny szcz¹tkowe po³¹czenie stub-stub Rys. 2. Struktura domenowa Internetu W pierwszym kroku generowany jest losowy graf płaski z wykorzystaniem jednej z metod omówionych w rozdziale 2.A. Każdy węzeł - w tak wygenerowanym grafie - reprezentuje całą domenę przejściową (transit). Następnie każdy z węzłów jest zastępowany spójnym grafem reprezentującym szkieletową topologię tej domeny przejściowej. W kolejnym kroku dla każdego węzła w obrębie każdej z tych domen przejściowych generowane są grafy, które reprezentują domeny szczątkowe (stub). Każda z tych domen połączona jest krawędzią z odpowiadającą jej domeną transit. B.3 Metoda systemów autonomicznych (top-down) W przeciwieństwie do metody transit-stub, top-down [1] bazuje na opisie sieci za pomocą systemów autonomicznych (Rys. 3). Proces generacyjny składa się z trzech etapów: wygenerowanie losowego grafu płaskiego reprezentującego sieć systemów autonomicznych, wygenerowanie losowego grafu dla każdego węzła sieci AS z użyciem innego modelu generacyjnego (odwzorowanie połączeń między routerami w systemie autonomicznym), Wykładnik potęgi α może być użyty do charakteryzowania badanego grafu. W tym celu zaproponowano nowe metryki grafowe. Częstotliwość f d stopnia węzła d jest liczbą węzłów, które posiadają stopień węzła (outdegree) o wartości d. Jeżeli węzły w grafie zostaną uporządkowane zgodnie z malejącą wartością stopnia węzła, to wtedy rząd (rank), oznaczany jako r v, jest indeksem węzła v w tak ustalonej sekwencji. Dla powyższych metryk sporządza się charakterystyki badanych topologii wykreślając pary (r v, d v ) w skali logarytmicznej. 3. TOPOLOGIA INTERNETU W rozdziale zaprezentowane zostaną dwa podstawowe generatory topologii Internetu GT-ITM oraz BRITE. A. GT-ITM Głównym celem projektu GT-ITM jest wsparcie badań nad dużymi intersieciami z wykorzystaniem skalowalnych, realistycznych modeli [2]. Projekt ma 2 Jeśli przyjrzymy się rozmieszczeniu geograficznemu ludzi na całym świecie, okazuje się, że większość powierzchni Ziemi jest całkowicie pusta (bądź bardzo rzadko zaludniona), podczas gdy istnieje niewielka liczba miejsc gęsto zaludnionych. Podobną zależność można zauważyć w odniesieniu do węzłów w sieci Internet. PWT 2004, Poznań 9-10 grudnia
4 także na celu zastosowanie powyższych modeli w rozwijaniu nowych algorytmów routingu multicast. Zaproponowane podejście modelowania topologii stanowi połączenie technik teoretycznych i eksperymentalnych. Pierwszym etapem generowania topologii jest sformułowanie definicji wierności modelu. W nastepnym kroku definicja ta jest implementowana w postaci szeregu komponentów zawierających: geograficzne modele sieci - struktury, które wykraczają poza proste topologie, implementujące dodatkowe reguły i warunki, techniki kompozycyjne dla dużych modeli intersieci agregujących mniejsze komponenty sieciowe, modele warstwy sesji typowych aplikacji korzystających z danej topologii (np. aplikacje multicast), modele ruchu generowanego w sesji. W modelowaniu topologii Internetu wykorzystane zostały nastąpujące metody: losowe grafy płaskie (dodają losowo krawędzie do istniejącego zbioru węzłów bez zachowania struktury między węzłami) - bazują głównie na metodzie Waxmana i jej modyfikacjach: Exponential i Locality (patrz Rozdział 2); zaimplementowano też metodę G(n, p), która dodaje krawędzie między dowolnymi węzłami z prawdopodobieństwem p (metoda ta nazywana jest także Pure Random), struktury regularne - grafy o określonej strukturze (siatka, krata, pierścień, łańcuch itp.), struktury hierarchiczne - łączą modele płaskie w struktury wielopoziomowe w celu zapewnienia większej kontroli nad generowaną topologią oraz lepszego odwzorowania rzeczywistej sieci (metoda N- poziomowa, metoda domen przejściowych i szczątkowych - patrz Rozdział 2). Autorzy projektu wprowadzają szereg metryk pozwalających porównać i na tej podstawie ocenić generowane grafy: średni stopień węzła (average node degree): d av = 2m n (6) gdzie n - liczba węzłów, m - liczba krawędzi, średnica (diameter) - jest długością najdłuższej spośród najkrótszych ścieżek między dwoma dowolnymi węzłami w grafie; mała średnica odpowiada krótszym ścieżkom w grafie, hop-diameter - jest długością najdłuższej spośród najkrótszych ścieżek między dwoma dowolnymi węzłami w grafie, przy czym najkrótsze ścieżki są wyznaczane i oceniane na podstawie liczby skoków (hops) czyli krawędzi wchodzących w skład tej ścieżki (koszt jednostkowy), length-diameter - jest długością najdłuższej spośród najkrótszych ścieżek między dwoma dowolnymi węzłami w grafie, przy czym najkrótsze ścieżki wyznaczane są z użyciem długości euklidesowej jako metryki, hop-length-diameter - jest metryką złożoną; najkrótsze ścieżki wyznaczane są na podstawie liczby skoków, a średnica to największa wartość długości euklidesowej wśród tak wyznaczonych ścieżek, policy-hop-diameter - metryka używana w sieciach hierarchicznych, gdzie krawędziom przypisane są wagi (routing weights) w zależności od poziomu w strukturze; najkrótsze ścieżki wyznaczane są z użyciem tych wag, a średnica jest najdłuższą ze ścieżek z użyciem liczby skoków jako kryterium, liczba bikomponentów (bicomponents) - bikomponent jest maksymalnym zbiorem takich krawędzi, że każde dwie krawędzie w zbiorze są we wspólnym cyklu prostym; liczba bikomponentów jest miarą stopnia spójności i nadmiarowości krawędzi w grafie (mniejsza liczba bikomponentów odpowiada wiekszej liczbie ścieżek między węzłami w grafie). B. BRITE Drugim spośród omawianych generatorów jest generator BRITE (Boston university Representative Internet Topology generator). Celem projektu BRI- TE jest dostarczenie badaczom szereg modeli topologii sieciowych i związanych z nimi metod generacyjnych. Przy czym dotyczy to zarówno metod popularnych, implementowanych we wcześniejszych projektach, jak i nowych, zaproponowanych przez autorów projektu. Niewątpliwą zaletą BRITE jest elastyczność i łatwość adaptacji nowych modeli (np. poprzez importowanie ich z zewnętrznych zbiorów). Proces generacyjny dowolnej topologii przebiega w czterech etapach: rozmieszczenie węzłów sieci na płaszczyźnie, połączenie węzłów sieci w celu stworzenia spójnej struktury (z wykorzystaniem metod generacji opisanych w rozdziale 2), nałożenie atrybutów na połączenia między węzłami (koszt, opóźnienie itp.) oraz na węzły (np. identyfikatory systemów autonomicznych w metodzie topdown), eksport struktury do określonego formatu. Utworzenie nowego węzła sprowadza się do wyboru punktu na płaszczyźnie, a następnie powołaniu i inicjalizacji odpowiedniej struktury reprezentującej ten węzeł w grafie. Klasa RouterModel posiada zaimplementowaną metodę PlaceNodes, która rozmieszcza węzły na płaszczyźnie w sposób losowy oraz zgodnie z rozkładem dalekosiężnym (heavy tail). W drugim przypadku BRITE dzieli płaszczyznę na kwadraty (rozmiar płaszczyzny i kwadratów to parametry generacji). Każdemu kwadratowi przypisywana jest liczba węzłów wyznaczona z rozkładu dalekosiężnego i tak wyzaczone węzły zostają rozmieszczone w odpowiadającym kwadracie w sposób losowy. Ostatnim etapem generacji jest nałożenie metryk (np. szerokość pasma) na istniejące krawędzie (łącza) w sieci. Przypisanie parametru odbywa się według rozkładu jednostajnego, wykładniczego lub dalekosiężnego. Istnieje też możliwość przypisania stałej wartości wszystkim łączom. BRITE dostarcza także modeli sieciowych na poziomie systemów autonomicznych (flat AS-level). Klasy ASWaxman i ASBarabasiAlbert 3 rozmieszczają wę- 3 Rys. 4 zawiera zestawienie modeli klas oraz ich klas pochodnych. PWT 2004, Poznań 9-10 grudnia
5 zły na płaszczyźnie. Węzły te mogą wskazywać na skojarzone z nimi topologie. modele p³askie (routery) Router Waxman Router Barabasi modele p³askie (AS) AS Waxman AS Barabasi m o d e l e modele zewnêtrzne (pliki) model hierarch. ( top-down) BRITE GT-ITM NLANR Inet Rys. 4. Modele klas i klas pochodnych projektu BRITE model hierarch. ( bottom-up) Struktury hierarchiczne generowane przez BRI- TE są strukturami dwupoziomowymi. Założenie to pozwala modelować dwupoziomową hierarchię routingu utrzymującą się od czasu, gdy sieć ARPANET rozwinęła się w sieć-sieci łączącą wiele systemów autonomicznych. Generowanie sieci hierarchicznej opiera się na modelu top-down (patrz Rozdział 2). Plik konfiguracyjny zawiera parametry kontrolujące rozkład szerokości pasma poszczególnych łączy, zarówno w domenach (lub AS), jak i między systemami autonomicznymi. Topology: ( 5 Nodes, 8 Edges ) Model ( 1 ): Nodes: (5) RT_NONE RT_NONE RT_NONE RT_NONE RT_NONE Edges: (8): E_RT_NONE E_RT_NONE E_RT_NONE E_RT_NONE E_RT_NONE E_RT_NONE E_RT_NONE E_RT_NONE Rys. 5. Listing wyeksportowanej struktury (model Waxmana) Druga metoda (bottom-up) generuje strukturę hierarchiczną zaczynając od poziomu routerów znajdujących się w systemach autonomicznych. W następnym kroku każdemu węzłowi AS przypisywana jest określona liczba routerów. Odbywa się to na dwa sposoby: wybieranie losowe - w każdym kroku wybierany jest losowo jeden węzeł (router) i przypisywany do i-tego AS, aż do osiągnięcia założonej wielkości; powyższe czynności należy powtórzyć dla pozostałych AS, losowy spacer po grafie - w każdym kroku zostaje wybrany losowo sąsiad aktualnego węzła; każdy odwiedzony węzeł zostaje przypisany do i-tego AS, aż do osiągnięcia założonej wielkości; powyższe czynności należy powtórzyć dla pozostałych AS, Główną funkcjonalnością projektu BRITE jest możliwość importowania i eksportowania modeli sieci z (i do) zewnętrzych plików (odpowiada za to klasa ImportedFileModel). Na Rys. 5 przedstawiono listing wyeksportowanej struktury: model Waxmana (graf płaski) dla sieci o 5 węzłach i 8 krawędziach. Druga linia pliku zawiera informacje o generowanym modelu (1 - Waxman) oraz wartości parametrów z pliku konfiguracyjnego. Wartość -1 w polu ASid oznacza, że węzeł nie ma odpowiadającego mu systemu autonomicznego. Z tego samego względu pola ASfrom i ASto również zawierają wartość -1. C. Porównanie generatorów Na Rys. 6 przedstawiono charakterystyki trzech reprezentatywnych topologii. Topologie uzyskano przy użyciu aplikacji BRITE. Przedstawione rysunki pozwalają dokonać oceny generatorów pod kątem występowania praw potęgowych w rozkładzie węzłów i krawędzi. Modelowi GT-ITM brak pewnych cech, które pozwoliłyby uzyskać równowagę między właściwościami struktury hierarchicznej, a właściwościami związanymi z występowaniem tychże praw potęgowych (specyfika tego modelu nie uwzględnia zresztą takich zalezności). Model Waxmana zaimplementowany w BRITE ma na celu generowanie sieci w sposób losowy, nie odzwierciedla zatem rozkładu dalekosiężnego stopni węzła (outdegrees) w badanej sieci. Z kolei model Barabasi-Albert (również zaimplementowany w BRITE) doskonale odtwarza właściwości topologii Internetu pod kątem występowania praw potęgowych w rozkładzie węzłów i krawędzi. Przedstawiony przykład jest jednym z wielu możliwych porównań. Jednakże w wyniku przeprowadzonych testów trudno wskazać jednoznacznie, który spośród omawianych generatorów topologii jest najlepszy. Każdy z proponowanych generatorów implementuje różne modele generacyjne. Wybór modelu zależy od wielu czynników, takich jak: specyfika rozwiązywanego problemu, rozmiar badanej struktury, a także właściwości oczekiwanych charakterystyk - struktura (np. sieć hierarchiczna), bądź spójność (rozkład krawędzi wychodzących z poszczególnych węzłów). PWT 2004, Poznań 9-10 grudnia
6 (a) (b) [3] E. W. Zegura, K. L. Calvert, S. Bhattacharjee: How to Model an Internetwork, IEEE INFOCOM 96, San Francisco, CA, [4] B. Waxmann: Routing of multipoint connections, IEEE Journal on Selected Area in Communications, vol. 6, pp , Dec [5] A. L. Barabasi, R. Albert: Emergence of Scaling in Random Networks, Science, pp , [6] M. Faloutsos, P. Faloutsos, C. Faloutsos: On Power-Law Relationships of the Internet Topology, ACM Computer Communication Review, Cambridge, MA, [7] C. Jin, Q. Chen, S. Jamin: Inet: Internet Topology Generator, Technical Report Research Report CSE-TR , University of Michigan at Ann Arbor, [8] K. Balińska: Projektowanie algorytmów i struktur danych, Wydawnictwo Politechniki Poznańskiej, Poznań [9] M. Doar: A Better Model for Generating Test Networks, IEEE GLOBECOM, Nov [10] W. Aiello, F. Chung, L. Lu: A Random Graph Model for Massive Graphs, 32nd Annual Symposium in Theory of Computing, (c) Rys. 6. Wykresy stopnia węzła w funkcji rzędu (rank) dla modelu Barabasi-Albert - BRITE (a), modelu Waxmana - BRITE (b) oraz modelu transit-stub - GT-ITM (c) 4. PODSUMOWANIE W artykule przedstawiono rozwiązania pozwalające na modelowanie topologii współczesnych sieci transportowych, ze szczególnym naciskiem położonym na sieć Internet. Opisano również szereg metryk służących analizie i porównaniu badanych struktur. Przedstawiono różne klasy metod generowania takich struktur (losowe grafy płaskie, sieci regularne, sieci hierarchiczne i metody wykorzystujące prawa potęgowe). O ile metody generowania losowych grafów płaskich można odnieść do wielu typów sieci transportowych, o tyle pewne rozwiązania są reprezentatywne tylko dla sieci Internet (struktury hierarchiczne i modele wykorzystujące zależności potęgowe). W końcu zaprezentowano najpopularniejsze rozwiązania (projekty badawcze) mające na celu wsparcie badań nad nowymi algorytmami sieciowymi - projekty GT-ITM i BRITE. Prezentowane w artykule generatowy mogą zostać wykorzystane m.in. do rozwijania nowych algorytmów routingu. SPIS LITERATURY [1] A. Medina, A. Lakhina, I. Matta, J. Byers: BRITE: An Approach to Universal Topology Generation, IEEE/ACM MASCOTS, pp , Aug [2] E. W. Zegura, K. L. Calvert, M. J. Donahoo: A Quantitative Comparison of Graph-based Models for Internet Topology, IEEE/ACM Transactions on Networking, Dec PWT 2004, Poznań 9-10 grudnia
Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II
Wykład 6. Drzewa cz. II 1 / 65 drzewa spinające Drzewa spinające Zliczanie drzew spinających Drzewo T nazywamy drzewem rozpinającym (spinającym) (lub dendrytem) spójnego grafu G, jeżeli jest podgrafem
Wykładnicze grafy przypadkowe: teoria i przykłady zastosowań do analizy rzeczywistych sieci złożonych
Gdańsk, Warsztaty pt. Układy Złożone (8 10 maja 2014) Agata Fronczak Zakład Fizyki Układów Złożonych Wydział Fizyki Politechniki Warszawskiej Wykładnicze grafy przypadkowe: teoria i przykłady zastosowań
Grafy Alberta-Barabasiego
Spis treści 2010-01-18 Spis treści 1 Spis treści 2 Wielkości charakterystyczne 3 Cechy 4 5 6 7 Wielkości charakterystyczne Wielkości charakterystyczne Rozkład stopnie wierzchołków P(deg(x) = k) Graf jest
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych ELEMENTY SZTUCZNEJ INTELIGENCJI Laboratorium nr 9 PRZESZUKIWANIE GRAFÓW Z
Matematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Twierdzenie 2.1 Niech G będzie grafem prostym
Algorytmy mrówkowe. H. Bednarz. Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne
Algorytmy mrówkowe H. Bednarz Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne 13 kwietnia 2015 1 2 3 4 Przestrzeń poszukiwań Ograniczenia
Modelowanie sieci złożonych
Modelowanie sieci złożonych B. Wacław Instytut Fizyki UJ Czym są sieci złożone? wiele układów ma strukturę sieci: Internet, WWW, sieć cytowań, sieci komunikacyjne, społeczne itd. sieć = graf: węzły połączone
Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu
Data Mining Wykład 9 Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster Plan wykładu Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne Sformułowanie problemu
Czy istnieje zamknięta droga spaceru przechodząca przez wszystkie mosty w Królewcu dokładnie jeden raz?
DROGI i CYKLE EULERA w grafach Czy istnieje zamknięta droga spaceru przechodząca przez wszystkie mosty w Królewcu dokładnie jeden raz? Czy można narysować podaną figurę nie odrywając ołówka od papieru
Zastosowanie CP-grafów do generacji siatek
Zastosowanie CP-grafów do generacji siatek 1 Cel zajęć Celem zajęć jest praktyczne zaznajomienie się z pojęciem CP-grafu i gramatyk grafowych, przy pomocy których można je tworzyć i nimi manipulować. Jako
Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów
Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów Drzewa: Drzewo (ang. tree) jest strukturą danych zbudowaną z elementów, które nazywamy węzłami (ang. node).
Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
POISSONOWSKA APROKSYMACJA W SYSTEMACH NIEZAWODNOŚCIOWYCH
POISSONOWSKA APROKSYMACJA W SYSTEMACH NIEZAWODNOŚCIOWYCH Barbara Popowska bpopowsk@math.put.poznan.pl Politechnika Poznańska http://www.put.poznan.pl/ PROGRAM REFERATU 1. WPROWADZENIE 2. GRAF JAKO MODEL
Zofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1
Wykład Algorytmy grafowe metoda zachłanna. Właściwości algorytmu zachłannego:. W przeciwieństwie do metody programowania dynamicznego nie występuje etap dzielenia na mniejsze realizacje z wykorzystaniem
Drzewa. Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew
Drzewa Las - graf, który nie zawiera cykli Drzewo - las spójny Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew Niech T graf o n wierzchołkach będący
TEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Wykład 14c 2 Definicje indukcyjne Twierdzenia dowodzone przez indukcje Definicje indukcyjne Definicja drzewa
Matematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Informacje podstawowe 1. Konsultacje: pokój
Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów
Wykład 2. Reprezentacja komputerowa grafów 1 / 69 Macierz incydencji Niech graf G będzie grafem nieskierowanym bez pętli o n wierzchołkach (x 1, x 2,..., x n) i m krawędziach (e 1, e 2,..., e m). 2 / 69
Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład. Prof. dr hab. inż. Jan Magott Algorytmy grafowe: podstawowe pojęcia, reprezentacja grafów, metody przeszukiwania, minimalne drzewa rozpinające, problemy
Kolorowanie wierzchołków Kolorowanie krawędzi Kolorowanie regionów i map. Wykład 8. Kolorowanie
Wykład 8. Kolorowanie 1 / 62 Kolorowanie wierzchołków - definicja Zbiory niezależne Niech G będzie grafem bez pętli. Definicja Mówimy, że G jest grafem k kolorowalnym, jeśli każdemu wierzchołkowi możemy
Nowy generator grafów dwudzielnych
Nowy generator grafów dwudzielnych w analizie systemów rekomendujących Szymon Chojnacki Instytut Podstaw Informatyki Polskiej Akademii Nauk 08 marca 2011 roku Plan prezentacji 1 Wprowadzenie 2 Dane rzeczywiste
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Hierarchiczna analiza skupień
Hierarchiczna analiza skupień Cel analizy Analiza skupień ma na celu wykrycie w zbiorze obserwacji klastrów, czyli rozłącznych podzbiorów obserwacji, wewnątrz których obserwacje są sobie w jakimś określonym
DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku
DWA ZDANIA O TEORII GRAFÓW Krawędź skierowana Grafy a routing Każdą sieć przedstawić składającego przedstawiają E, inaczej węzłami). komunikacyjną można w postaci grafu G się z węzłów V (które węzły sieci)
MODELE SIECIOWE 1. Drzewo rozpinające 2. Najkrótsza droga 3. Zagadnienie maksymalnego przepływu źródłem ujściem
MODELE SIECIOWE 1. Drzewo rozpinające (spanning tree) w grafie liczącym n wierzchołków to zbiór n-1 jego krawędzi takich, że dowolne dwa wierzchołki grafu można połączyć za pomocą krawędzi należących do
!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Podstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024
< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >
Typy indeksów Indeks jest zakładany na atrybucie relacji atrybucie indeksowym (ang. indexing field). Indeks zawiera wartości atrybutu indeksowego wraz ze wskaźnikami do wszystkich bloków dyskowych zawierających
Algorytmiczna teoria grafów
Przedmiot fakultatywny 20h wykładu + 20h ćwiczeń 21 lutego 2014 Zasady zaliczenia 1 ćwiczenia (ocena): kolokwium, zadania programistyczne (implementacje algorytmów), praca na ćwiczeniach. 2 Wykład (egzamin)
Grafy dla każdego. dr Krzysztof Bryś. Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska.
Grafy dla każdego dr Krzysztof Bryś brys@mini.pw.edu.pl Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska www.mini.pw.edu.pl Warszawa, 28 marca 2015 Graf składa się z elementów pewnego zbioru
Zofia Kruczkiewicz - Modelowanie i analiza systemów informatycznych 2
Modelowanie i analiza systemów informatycznych 1. Warstwowa budowa systemów informatycznych 2. Model procesu wytwarzania oprogramowania - model cyklu życia oprogramowania 3. Wstęp do modelowania systemów
Heurystyki. Strategie poszukiwań
Sztuczna inteligencja Heurystyki. Strategie poszukiwań Jacek Bartman Zakład Elektrotechniki i Informatyki Instytut Techniki Uniwersytet Rzeszowski DLACZEGO METODY PRZESZUKIWANIA? Sztuczna Inteligencja
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Sortowanie topologiczne skierowanych grafów acyklicznych
Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)
TEORIA GRAFÓW I SIECI
TEORIA GRAFÓW I SIECI Temat nr 1: Definicja grafu. Rodzaje i części grafów dr hab. inż. Zbigniew TARAPATA, prof. WAT e-mail: zbigniew.tarapata@wat.edu.pl http://tarapata.edu.pl tel.: 261-83-95-04, p.225/100
0-0000, 1-0001, 2-0010, 3-0011 itd... 9-1001.
KODOWANIE Jednym z problemów, z którymi spotykamy się w informatyce, jest problem właściwego wykorzystania pamięci. Konstruując algorytm staramy się zwykle nie tylko o zminimalizowanie kosztów czasowych
Grupowanie Witold Andrzejewski, Politechnika Poznańska, Wydział Informatyki 201/633
Grupowanie Grupowanie 7 6 5 4 y 3 2 1 0-3 -2-1 0 1 2 3 4 5-1 -2-3 -4 x Witold Andrzejewski, Politechnika Poznańska, Wydział Informatyki 201/633 Wprowadzenie Celem procesu grupowania jest podział zbioru
Matematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 03/0 Przeszukiwanie w głąb i wszerz I Przeszukiwanie metodą
Liczba zadań a rzetelność testu na przykładzie testów biegłości językowej z języka angielskiego
Ewaluacja biegłości językowej Od pomiaru do sztuki pomiaru Liczba zadań a rzetelność testu na przykładzie testów biegłości językowej z języka angielskiego Tomasz Żółtak Instytut Badań Edukacyjnych oraz
Laboratorium Sieci Komputerowe
Laboratorium Sieci Komputerowe Adresowanie IP Mirosław Juszczak 9 października 2014 Mirosław Juszczak 1 Sieci Komputerowe Na początek: 1. Jak powstaje standard? 2. Co to są dokumenty RFC...??? (czego np.
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Wyznaczanie optymalnej trasy problem komiwojażera
Wyznaczanie optymalnej trasy problem komiwojażera Optymalizacja w podejmowaniu decyzji Opracowała: mgr inż. Natalia Malinowska Wrocław, dn. 28.03.2017 Wydział Elektroniki Politechnika Wrocławska Plan prezentacji
Systemy uczące się Lab 4
Systemy uczące się Lab 4 dr Przemysław Juszczuk Katedra Inżynierii Wiedzy, Uniwersytet Ekonomiczny 26 X 2018 Projekt zaliczeniowy Podstawą zaliczenia ćwiczeń jest indywidualne wykonanie projektu uwzględniającego
Algorytmy wyznaczania centralności w sieci Szymon Szylko
Algorytmy wyznaczania centralności w sieci Szymon Szylko Zakład systemów Informacyjnych Wrocław 10.01.2008 Agenda prezentacji Cechy sieci Algorytmy grafowe Badanie centralności Algorytmy wyznaczania centralności
Działanie algorytmu oparte jest na minimalizacji funkcji celu jako suma funkcji kosztu ( ) oraz funkcji heurystycznej ( ).
Algorytm A* Opracowanie: Joanna Raczyńska 1.Wstęp Algorytm A* jest heurystycznym algorytmem służącym do znajdowania najkrótszej ścieżki w grafie. Jest to algorytm zupełny i optymalny, co oznacza, że zawsze
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
a) 7 b) 19 c) 21 d) 34
Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie
RECENZJA rozprawy doktorskiej mgr. inż. Macieja Piechowiaka
Prof. dr hab. inż. Wojciech Kabaciński Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska Poznań, dnia 10 maja 2010 r. RECENZJA rozprawy doktorskiej mgr. inż. Macieja Piechowiaka
Inżynieria oprogramowania. Część 8: Metoda szacowania ryzyka - PERT
UNIWERSYTET RZESZOWSKI KATEDRA INFORMATYKI Opracował: mgr inż. Przemysław Pardel v1.01 2010 Inżynieria oprogramowania Część 8: Metoda szacowania ryzyka - PERT ZAGADNIENIA DO ZREALIZOWANIA (3H) PERT...
Minimalne drzewa rozpinające
KNM UŚ 26-28 listopada 2010 Ostrzeżenie Wprowadzenie Motywacja Definicje Niektóre pojęcia pojawiające się podczas tego referatu są naszymi autorskimi tłumaczeniami z języka angielskiego. Nie udało nam
Routing. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Algorytmika Problemów Trudnych
Algorytmika Problemów Trudnych Wykład 9 Tomasz Krawczyk krawczyk@tcs.uj.edu.pl Kraków, semestr letni 2016/17 plan wykładu Algorytmy aproksymacyjne: Pojęcie algorytmu aproksymacyjnego i współczynnika aproksymowalności.
Typ szkoły: ZASADNICZA SZKOŁA ZAWODOWA Rok szkolny 2015/2016 Zawód: FRYZJER, CUKIERNIK, PIEKARZ, SPRZEDAWCA, FOTOGRAF i inne zawody.
Typ szkoły: ZASADNICZA SZKOŁA ZAWODOWA Rok szkolny 05/06 Zawód: FRYZJER, CUKIERNIK, PIEKARZ, SPRZEDAWCA, FOTOGRAF i inne zawody Przedmiot: MATEMATYKA Klasa I (60 godz) Rozdział. Liczby rzeczywiste Numer
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Wykład 8. Drzewo rozpinające (minimum spanning tree)
Wykład 8 Drzewo rozpinające (minimum spanning tree) 1 Minimalne drzewo rozpinające - przegląd Definicja problemu Własności minimalnych drzew rozpinających Algorytm Kruskala Algorytm Prima Literatura Cormen,
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
Znajdowanie skojarzeń na maszynie równoległej
11 grudnia 2008 Spis treści 1 Skojarzenia w różnych klasach grafów Drzewa Grafy gęste Grafy regularne dwudzielne Claw-free graphs 2 Drzewa Skojarzenia w drzewach Fakt Wybierajac krawędź do skojarzenia
Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH
Marcel Stankowski Wrocław, 23 czerwca 2009 INFORMATYKA SYSTEMÓW AUTONOMICZNYCH Przeszukiwanie przestrzeni rozwiązań, szukanie na ślepo, wszerz, w głąb. Spis treści: 1. Wprowadzenie 3. str. 1.1 Krótki Wstęp
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji
Nowe metody analizy i optymalizacji architektury złożonych sieci telekomunikacyjnych następnej generacji Raport końcowy z realizacji projektu 1. Zakres przeprowadzonych badań. Celem projektu było opracowanie
Przykład planowania sieci publicznego transportu zbiorowego
TRANSPORT PUBLICZNY Przykład planowania sieci publicznego transportu zbiorowego Źródło: Bieńczak M., 2015 Politechnika Poznańska, Wydział Maszyn Roboczych i Transportu 1 METODYKA ZAŁOśENIA Dostarczanie
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta
Algorytm wstecznej propagacji błędów dla sieci RBF Michał Bereta www.michalbereta.pl Sieci radialne zawsze posiadają jedną warstwę ukrytą, która składa się z neuronów radialnych. Warstwa wyjściowa składa
Podstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Topologia kombinatoryczna zadania kwalifikacyjne
Topologia kombinatoryczna zadania kwalifikacyjne Piotr Suwara 9 czerwca 2013 Nie ma wyznaczonego progu na kwalifikację na zajęcia. Gorąco zachęcam do wysyłania rozwiązań dużo przed terminem wtedy będzie
Matematyka dyskretna. Andrzej Łachwa, UJ, /14
Matematyka dyskretna Andrzej Łachwa, UJ, 2016 andrzej.lachwa@uj.edu.pl 13/14 Grafy podstawowe definicje Graf to para G=(V, E), gdzie V to niepusty i skończony zbiór, którego elementy nazywamy wierzchołkami
Badania algorytmów heurystycznych dla połaczeń rozgałęźnych w sieciach pakietowych
POLITECHNIKA POZNAŃSKA WYDZIAŁ ELEKTRONIKI I TELEKOMUNIKACJI Katedra Sieci Telekomunikacyjnych i Komputerowych Autoreferat rozprawy doktorskiej Badania algorytmów heurystycznych dla połaczeń rozgałęźnych
Wstęp do sieci neuronowych, wykład 07 Uczenie nienadzorowane.
Wstęp do sieci neuronowych, wykład 7. M. Czoków, J. Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika w Toruniu 213-11-19 Projekt pn. Wzmocnienie potencjału dydaktycznego UMK w Toruniu
Wstęp do sieci neuronowych, wykład 8 Uczenie nienadzorowane.
Wstęp do sieci neuronowych, wykład 8. M. Czoków, J. Piersa, A. Rutkowski Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika w Toruniu 1-811-6 Projekt pn. Wzmocnienie potencjału dydaktycznego
SPÓJNOŚĆ. ,...v k. }, E={v 1. v k. i v k. ,...,v k-1. }. Wierzchołki v 1. v 2. to końce ścieżki.
SPÓJNOŚĆ Graf jest spójny, gdy dla każdego podziału V na dwa rozłączne podzbiory A i B istnieje krawędź z A do B. Definicja równoważna: Graf jest spójny, gdy każde dwa wierzchołki są połączone ścieżką
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
Matematyka dyskretna
Matematyka dyskretna Wykład 13: Teoria Grafów Gniewomir Sarbicki Literatura R.J. Wilson Wprowadzenie do teorii grafów Definicja: Grafem (skończonym, nieskierowanym) G nazywamy parę zbiorów (V (G), E(G)),
Problem skoczka szachowego i inne cykle Hamiltona na szachownicy n x n
i inne cykle Hamiltona na szachownicy n x n Uniwersytet Warszawski 15 marca 2007 Agenda 1 2 naiwne Prosty algorytm liniowy 3 Problem znany był już od bardzo dawna, jako łamigłówka logiczna. Był też stosowany
Algorytm SAT. Marek Zając 2012. Zabrania się rozpowszechniania całości lub fragmentów niniejszego tekstu bez podania nazwiska jego autora.
Marek Zając 2012 Zabrania się rozpowszechniania całości lub fragmentów niniejszego tekstu bez podania nazwiska jego autora. Spis treści 1. Wprowadzenie... 3 1.1 Czym jest SAT?... 3 1.2 Figury wypukłe...
Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej
Laboratorium techniki laserowej Ćwiczenie 2. Badanie profilu wiązki laserowej 1. Katedra Optoelektroniki i Systemów Elektronicznych, WETI, Politechnika Gdaoska Gdańsk 2006 1. Wstęp Pomiar profilu wiązki
TEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Warsztaty metod fizyki teoretycznej
Warsztaty metod fizyki teoretycznej Zestaw 6 Układy złożone- sieci w otaczającym nas świecie Marcin Zagórski, Jan Kaczmarczyk 17.04.2012 1 Wprowadzenie W otaczającym nas świecie odnajdujemy wiele struktur,
NOWY ALGORYTM GENETYCZNY DLA POŁĄCZEŃ ROZGAŁĘŹNYCH W SIECIACH PAKIETOWYCH
POZNAN UNIVERSITY OF TECHNOLOGY ACADEMIC JOURNALS Adam CHOJNACKI* Maciej PIECHOWIAK* Piotr ZWIERZYKOWSKI* 2007 Poznańskie Warsztaty Telekomunikacyjne Poznań 6-7 grudnia 2007 NOWY ALGORYTM GENETYCZNY DLA
Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych
dr Piotr Sulewski POMORSKA AKADEMIA PEDAGOGICZNA W SŁUPSKU KATEDRA INFORMATYKI I STATYSTYKI Porównanie generatorów liczb losowych wykorzystywanych w arkuszach kalkulacyjnych Wprowadzenie Obecnie bardzo
Numeryczna symulacja rozpływu płynu w węźle
231 Prace Instytutu Mechaniki Górotworu PAN Tom 7, nr 3-4, (2005), s. 231-236 Instytut Mechaniki Górotworu PAN Numeryczna symulacja rozpływu płynu w węźle JERZY CYGAN Instytut Mechaniki Górotworu PAN,
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A
Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A Zadanie do wykonania 1) Utwórz na pulpicie katalog w formacie Imię nazwisko, w którym umieść wszystkie pliki związane z
LOGISTYKA ZAOPATRZENIA I PRODUKCJI ĆWICZENIA 2 MRP I
1 LOGISTYKA ZAOPATRZENIA I PRODUKCJI ĆWICZENIA 2 MRP I Autor: dr inż. Roman DOMAŃSKI LITERATURA: 2 Marek Fertsch Zarządzanie przepływem materiałów w przykładach, Instytut Logistyki i Magazynowania, Poznań
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych
Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych autor: Robert Drab opiekun naukowy: dr inż. Paweł Rotter 1. Wstęp Zagadnienie generowania trójwymiarowego
Wykład 11. Konstrukcja drzew składniowych
Wykład 11 Konstrukcja drzew składniowych Drzewa składniowe Wykorzystanie drzew składniowych jako reprezentacji pośredniej umożliwia oddzielenie translacji od analizy składniowej; Procedury translacji wywołane
10. Elementy kombinatoryki geometrycznej: suma kątów wielokąta,
10. Elementy kombinatoryki geometrycznej: suma kątów wielokąta, liczba przekątnych wielokąta, porównywanie pól wielokątów w oparciu o proste zależności geometryczne jak np. przystawanie i zawieranie, rozpoznawanie
Sfera niedostatku w Polsce w latach 2012-2015 podstawowe dane (na podstawie Badania budżetów gospodarstw domowych)
Warszawa, 12.08.2016 r. Sfera niedostatku w Polsce w latach 2012-2015 podstawowe dane (na podstawie Badania budżetów gospodarstw domowych) Zestaw tablic obejmuje: 1. Granice sfery niedostatku dla wybranych
Algorytmy genetyczne
Algorytmy genetyczne Motto: Zamiast pracowicie poszukiwać najlepszego rozwiązania problemu informatycznego lepiej pozwolić, żeby komputer sam sobie to rozwiązanie wyhodował! Algorytmy genetyczne służą
Teoria grafów dla małolatów. Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska
Teoria grafów dla małolatów Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska Wstęp Matematyka to wiele różnych dyscyplin Bowiem świat jest bardzo skomplikowany wymaga rozważenia
PODSTAWY INFORMATYKI wykład 10.
PODSTAWY INFORMATYKI wykład 10. Adrian Horzyk Web: http://home.agh.edu.pl/~horzyk/ E-mail: horzyk@agh.edu.pl Google: Adrian Horzyk Gabinet: paw. D13 p. 325 Akademia Górniczo-Hutniacza w Krakowie WEAIiE,
Wykład z modelowania matematycznego. Zagadnienie transportowe.
Wykład z modelowania matematycznego. Zagadnienie transportowe. 1 Zagadnienie transportowe zostało sformułowane w 1941 przez F.L.Hitchcocka. Metoda rozwiązania tego zagadnienia zwana algorytmem transportowymópracowana
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Programowanie sieciowe. Tadeusz Trzaskalik
Programowanie Tadeusz Trzaskalik 8.1. Wprowadzenie Słowa kluczowe Drzewo rozpinające Minimalne drzewo rozpinające Najkrótsza droga w sieci Wierzchołek początkowy Maksymalny przepływ w sieci Źródło Ujście
Podstawowe własności grafów. Wykład 3. Własności grafów
Wykład 3. Własności grafów 1 / 87 Suma grafów Niech będą dane grafy proste G 1 = (V 1, E 1) oraz G 2 = (V 2, E 2). 2 / 87 Suma grafów Niech będą dane grafy proste G 1 = (V 1, E 1) oraz G 2 = (V 2, E 2).
ZAGADNIENIE TRANSPORTOWE
ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,
Wymagania kl. 3. Zakres podstawowy i rozszerzony
Wymagania kl. 3 Zakres podstawowy i rozszerzony Temat lekcji Zakres treści Osiągnięcia ucznia 1. RACHUNEK PRAWDOPODOBIEŃSTWA 1. Reguła mnożenia reguła mnożenia ilustracja zbioru wyników doświadczenia za
Segmentacja obrazów cyfrowych z zastosowaniem teorii grafów - wstęp. autor: Łukasz Chlebda
Segmentacja obrazów cyfrowych Segmentacja obrazów cyfrowych z zastosowaniem teorii grafów - wstęp autor: Łukasz Chlebda 1 Segmentacja obrazów cyfrowych - temat pracy Temat pracy: Aplikacja do segmentacji