WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI
|
|
- Marek Sobczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem sieci Petriego i badanie własności systemu na podstawie modelu. Transformacja modelu zachowania do modelu z zasto sowaniem sieci Petriego. Data wykonania ćwiczenia: Ćwiczenie wykonał: Marcin Przerwa, I0H1S4 Ćwiczenie prowadził: mgr inż. Łukasz Laszko
2 1. Treść zadania laboratoryjnego Zadanie 1 W programie PIPE odtworzyd niżej pokazaną sied Petriego (rysunek 1) symulującą działanie automatu do kawy. Zbadad jej własności (ograniczonośd, bezpieczeostwo, występowanie zakleszczeo) oraz wygenerowad i opisad graf osiągalności. Następnie zmodyfikowad sied, uszczegółowiając proces przygotowania napoju tak, aby składał się on z kawy, wody, mleka i cukru (przyjąd założenie o niewyczerpalności wspomnianych składników). Po tym znów zbadad własności utworzonej sieci (jak zmieniły się one w stosunku do sieci pierwotnej?). Ograniczyd liczbę możliwych do przygotowywania napojów do 30. Zbadad własności sieci, wyciągnąd wnioski. Rysunek 1 Zadanie 2 Za pomocą sieci Petriego zamodelowad proces nawiązywania połączenia w protokole TCP (tzw. 3-way TCP handshake). Zbadad własności utworzonej sieci. Zadanie 3 Poniższa sied Petriego (rysunek 2) stanowi prezentację najprostszego przypadku problemu producenta i konsumenta. Należy odtworzyd ją w programie PIPE oraz zbadad jej własności. Następnie dokonad modyfikacji tej sieci, dodając jednego producenta (jaki ma to wpływ na bufor?).
3 Ponownie zmodyfikowad sied, dodając jeszcze jednego producenta i drugiego konsumenta. Wyeliminowad problem nieograniczoności sieci. Pokazad jak może dojśd do zakleszczenia w tej sieci. Powrócid do pierwotnej postaci sieci (jeden producent, jeden konsument). Zmodyfikowad sied tak, by działała ona zgodnie z następującym scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumowad tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakooczeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścid do zakleszczenia w sieci. Rysunek 2 2. Specyfikacja wykorzystywanego narzędzia programowego Do wykonania dwiczenia laboratoryjnego użyto programu PIPE w wersji 3.0 umożliwiającego tworzenie modeli opierających się na sieciach Petriego. Program posiada wiele funkcji umożliwiających sprawdzanie poprawności zbudowanego modelu, a także na jego analizę. Pozwala także na generowanie grafów osiągalności.
4 3. Realizacja zadania 3.1. Zadanie Odwzorowanie sieci Petriego symulującej działanie automatu do kawy kawy. Na rysunku 3 została przedstawiona sied Petriego symulująca automat do robienia Rysunek 3. Sieć Petriego automat do kawy. Rysunek 4 przedstawia wyniki analizy sieci Petriego symulującej automat do kawy (Bounded ograniczony, Safe bezpieczny, Deadlock zakleszczenie). Zamodelowana sied jest bezpieczna, ograniczona i nie występują w niej zakleszczenia.
5 Rysunek 4. Analiza automatu do kawy. Kolejnym etapem było wygenerowanie grafu osiągalności dla sieci Petriego symulującej automat do kawy. Graf ten przedstawia rysunek 5. Rysunek 5. Graf osiągalności autmomat do kawy.
6 Graf osiągalności określa nam czy model sieci Petriego jest poprawny. Graf osiągalności pokazuje także wszystkie możliwe drogi osiągania poszczególnych stanów. Stan 0 S0 Stan początkowy (Oczekiwanie), przejście do stanu S1 następuje po wykonaniu tranzycji T2 (Wrzucono monetę). Stan 1 S1 Po wykonaniu tranzycji T2 nastąpiło przejście do stanu 1 (S1). Stan 1 osiąga stany S0 oraz S2. Przejście do stanu S0 następuje po wykonaniu tranzycji T1 (Anulowano). Natomiast przejśdie do stanu S2 następuje po wykonaniu tranzycji T3 (Wybrano napój). Stan 2 S2 Stan S2 to stan przygotowywania napoju. Przejście do stanu 0 (początkowego) następuje po wykonaniu tranzycji T0 (Odebranie napoju) Zmodyfikowana sieć Petriego symulująca działanie automatu do kawy. W zadaniu 1 należało tak zmodyfikowad sied Petriego symulującą działanie automatu do kawy, aby podczas jej przygotowywania były uwzględnione na modelu jej składniki (kawa, woda, cukier, mleko). Zostało także przyjęte, że składniki się nie kooczą. Rysunek 6 przedstawia zmodyfikowaną sied Petriego. Rysunek 6. Sieć Petriego symulująca automat do kawy z uwzględnionymi składnikami.
7 Wyniki analizy sieci Petriego dla automatu do kawy z uwzględnieniem składników (kawa, woda, mleko, cukier) przedstawia rysunek 7. Sied jest ograniczona, bezpieczna i nie występują w niej zakleszczenia. Rysunek 7. Analiza stanów zmodyfikowanej sieci Petriego automat do kawy. Na rysunku 8 przedstawiono graf osiągalności dla omawianego przypadku sieci Petriego.
8 Rysunek 8. Graf osiągalności zmodyfikowanej sieci Petriego automat do kawy Zmodyfikowana sieć Petriego symulująca działanie autmoatu do kawy ograniczenie liczby napojów do 30. Kolejnym etapem zadania 1 jest rozwinięcie sieci Petriego z punktu tak aby liczba przygotowywanych napojów nie przekroczyła 30. Sied ta jest przedstawiona na rysunku 9.
9 Rysunek 9. Sieć Petriego przedstawiająca automat do kawy z ograniczeniem przygotowywanych napojów do 30. Do sieci zostało dodane miejsce P6, które rejestruje ilości przejśd przez tranzycję T7 w momencie gdy liczba przejśd wyniesie 30 przejście przez tranzycie T7 zostanie zablokowane i ruch zostanie skierowany przez tranzycie T1. Przygotowywanie kawy będzie zawsze anulowane. Zbadanie stanów zamodelowanej sieci Petriego (Rysunek 10) pokazało, że sied jest ograniczona, nie jest bezpieczna oraz nie występują w niej zakleszczenia. Sied nie jest już bezpieczna ponieważ został dodany ogranicznik P6, który po przekroczeniu liczby 30 blokuje przejście przez tranzakcję T7. Rysunek 10. Własności sieci Petriego - automat do kawy z ograniczeniem przygotowywanych napojów do 30.
10 3.2. Zadanie Sieci Petriego modelowanie procesu nawiązywania połączenia w protokole TCP (3-way handshake) W zadaniu 2 należało zamodelowad proces nawiązywania połączenia w protokole TCP przy użyciu sieci Petriego i zbadad własności zamodelowanej sieci. Rysunek 11 przedstawia zamodelowaną sied. Rysunek 11. Proces nawiązywani połączenia w protokole TCP sieci Petriego. Kolejnym etapem była analiza stanów zamodelowanej sieci. Analizę stanów przedstawia rysunek 12. Zamodelowana sied jest ograniczona, bezpieczna i nie występują w niej zakleszczenia. Rysunek 11. Analiza modelowanej sieci Petriego nawiązywanie połączenia w protokole TCP.
11 Po analizie stanów zamodelowanej sieci Petriego wygenerowałem graf osiągalności, który przedstawia rysunek 12. Rysunek 12. Graf osiągalności nawiązywanie połączenia w protokole TCP.
12 3.3. Zadanie Odwzorowanie problemu producenta i konsumenta z wykorzystaniem sieci Petriego (Rysunek 2) W zadaniu 3 należało odwzorowad sied Petriego z rysunku 2 oraz dokonad jej analizy. Sied ta rozpatruje problem producenta i konsumenta (Rysunek 13). Rysunek 13. Odwzorowanie problemu producenta i konsumenta z wykorzystaniem sieci Petriego Sied Petriego z rysunku 13 nie jest ograniczona, nie jest bezpieczna i nie występują w niej zakleszczenia. Na rysunku 14 przedstawiono wynik analizy programu PIPE. Po wykonaniu symulacji sieci w programie PIPE okazało się, że bufor nie posiada żadnego ograniczenia. Jeżeli producent będzie szybko produkował a konsument nie nadąży konsumowad wtedy bufor będzie przetrzymywał coraz więcej produktów (nigdy nie zostanie przepełniony). Dlatego mamy tu do czynienia z nieograniczonością sieci Petriego. Rysunek 14. Analiza stanów sieci z punktu 3.3.1
13 Dodanie producenta do istniejącej sieci z rysunku 2 Kolejnym etapem w wykonaniu zadania 3 było dodanie do sieci Petriego z rysunku 2 jednego producenta. Można wywnioskowad, że w tym przypadku będzie produkowanych jeszcze więcej produktów. Rysunek 15. Dodanie producenta do sieci Petriego rysunku 2 Jak widzimy na rysunku 16 mimo dodania dodatkowego producenta sied nadal nie jest bezpieczna nie jest ograniczona i nie występują w niej zakleszczenia. Aby sprawdzid jaki wpływ na sied wywołało dodanie producenta należało przeprowadzid symulację widoczną na rysunku 17. Rysunek 16. Analiza sieci Petriego z rysunku 15
14 Rysunek 17. Symulacja sieci Petriego w przypadku dodania producenta. Dodanie producenta do sieci Petriego z punktu wywiera największy wpływ na bufor. Bufor w przypadku dwóch producentów jest dużo szybciej napełniany niż w przypadku jednego producenta. Wprowadzenie ograniczenia na bufor było by wskazane aby producenci nie produkowali nadmiaru, którego jeden konsument nie jest w tak szybkim czasie skonsumowad.
15 Dodanie producenta i konsumenta do sieci z punktu Rysunek 18 przedstawia działanie trzech producentów i dwóch konsumentów. Rysunek 18. Sieć Petriego symulująca działanie trzech producentów i dwóch konsumentów Nawet w przypadku sieci Petriego zwierającej trzech producentów i dwóch konsumentów sied nadal jest nie ograniczona nie jest bezpieczna i nie występują w niej zakleszczenia (Rysunek 19). Rysunek 19. Analiza sieci dla trzech producentów i dwóch konsumentów
16 Aby sprawdzid działanie tej sieci wykonano symulację pokazaną na rysunku 20. Rysunek 20. Symulacja działania trzech producentów i dwóch konsumentów Jak widad na rysunku 20 bufor (P2) nadal ulega przepełnianiu. Wyeliminowanie problemu nieograniczoności wymaga zdefiniowanie pojemności bufora P2. Na rysunku 21 pokazany został wynik analizy po zdefiniowania pojemności bufora P2. Rysunek 21. Wynik analizy przy ograniczeniu pojemności bufora P2
17 W zadaniu także należało doprowadzid do zakleszczenia w sieci. Aby tego dokonad zmieniłem wagi połączeo (ARC WEIGHT) dla każdego producenta w stronę jednego konsumenta. Istotnym warunkiem jest też aby u jednego z producentów nastąpiło szybsze produkowanie produktów. Zakleszczenie pokazane jest na rysunku 22. Rysunek 22. Zakleszczenie dla sieci Petriego z punktu Modyfikacja sieci z rysunku 2 według określonego scenariusza W tym punkcie należało zmodyfikowad sied Petriego z rysunku 2 zgodnie z podanym w treści zadania scenariuszem: W stanie początkowym producent ma wyprodukowanych 5 elementów, Konsument, który może skonsumowad tylko dokładnie 2 elementy naraz, po konsumpcji wysyła sygnał zwrotny do producenta, informując go o zakooczeniu konsumpcji, Po otrzymaniu sygnału od konsumenta, producent wznawia produkcję. Nie dopuścid do zakleszczenia w sieci. Na rysunku 23 została przedstawiona zmodyfikowana sied Petriego.
18 Rysunek 23. Zmodyfikowana sieć Petriego z rysunku 2 według określonego scenariusza. Rysunek 24 przedstawia symulację działania zmodyfikowanej sieci Petriego z rysunku 2 według scenariusza. Symulacja została przeprowadzona w celu określenia poprawności działania. Rysunek 24. Symulacja działania sieci Petriego z rysunku 2 określonego według scenariusza.
19 4. Wnioski Wykorzystanie sieci Petriego do modelowania systemów, algorytmów oraz określanie ich własności jest bardzo przydatne w zrozumieniu badanego problemu. Sieci Petriego możemy także wykorzystywać do modelowania protokołów sieciowych. Modelowanie sprowadza się głównie do zobrazowania problemu czy systemu w jak najbardziej zrozumiały i przejrzysty dla nas sposób. Zastosowanie sieci Petriego pozwala nam także na określenie bardzo ważnych cech dla badanego czy tworzonego systemu. Pozwala nam stwierdzić czy system jest ograniczony, czy jest bezpieczny i najważniejsze czy mogą wystąpić w nim zakleszczenia.
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Analiza i modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM MODELOWANIE SIECI TELEINFORMATYCZNYCH SPRAWOZDANIE nr 6 Data wykonania ćwiczenia: 13.05.2011 Ćwiczenie wykonał: Ćwiczenie prowadził: Grzegorz Pol, I0G1S4 mgr inż.
miejsca przejścia, łuki i żetony
Sieci Petriego Sieć Petriego Formalny model procesów umożliwiający ich weryfikację Główne konstruktory: miejsca, przejścia, łuki i żetony Opis graficzny i matematyczny Formalna semantyka umożliwia pogłębioną
Problem zakleszczenia
Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja zasobów systemu na potrzeby analizy problemu zakleszczenia Warunki konieczne wystąpienia zakleszczenia Graf przydziału zasobów
Sieci Petriego. Sieć Petriego
Sieci Petriego Sieć Petriego Formalny model procesów umożliwiający ich weryfikację Główne konstruktory: miejsca, przejścia, łuki i żetony Opis graficzny i matematyczny Formalna semantyka umożliwia pogłębioną
Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ANALIZA I MODELOWANIE SYSTEMÓW INFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa mgr inż. Łukasz Laszko
Lista zadań nr 1. Zagadnienia stosowanie sieci Petriego (ang. Petri net) jako narzędzia do modelowania algorytmów sterowania procesami
Warsztaty Koła Naukowego SMART dr inż. Grzegorz Bazydło G.Bazydlo@iee.uz.zgora.pl, staff.uz.zgora.pl/gbazydlo Lista zadań nr 1 Zagadnienia stosowanie sieci Petriego (ang. Petri net) jako narzędzia do modelowania
Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń)
Carl Adam Petri (1926-2010) Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń) Problemy statyczne Kommunikation mit Automaten praca doktorska (1962) opis procesów współbieżnych
Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski
Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?
Odwzorowanie BPMN w sieć Petriego
Odwzorowanie BPMN w sieć Petriego Proces odwzorowania Scenariusz procesu odwzorowania BPMN2PN BPMN Modeler plik XML BPMN Preprocesor plik XMI BPMN Narzędzie transformacji plik PNML Narzędzia analizy: ProM,
Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół RIP Laboratorium Podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Trasowanie i protokół RIP Laboratorium Podstaw sieci komputerowych Cel ćwiczenia Trasowanie i protokół RIP Celem dwiczenia jest przybliżenie działania
Inżynieria oprogramowania
Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Protokoły dostępu do medium bezprzewodowego I Laboratorium Sieci Bezprzewodowych Cel ćwiczenia Celem dwiczenia jest przybliżenie działania podstawowych
Kultywator rolniczy - dobór parametrów sprężyny do zadanych warunków pracy
Metody modelowania i symulacji kinematyki i dynamiki z wykorzystaniem CAD/CAE Laboratorium 6 Kultywator rolniczy - dobór parametrów sprężyny do zadanych warunków pracy Opis obiektu symulacji Przedmiotem
Spis treści. 1 Moduł Modbus TCP 4
Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3
Zagadnienia programowania liniowego dotyczą modelowania i optymalizacji wielu problemów decyzyjnych, na przykład:
Programowanie liniowe. 1. Aktywacja polecenia Solver. Do narzędzia Solver można uzyskać dostęp za pomocą polecenia Dane/Analiza/Solver, bądź Narzędzia/Solver (dla Ex 2003). Jeżeli nie można go znaleźć,
Definicja sieci. Sieć Petriego jest czwórką C = ( P, T, I, O ), gdzie: P = { p 1, p 2,, p n } T = { t 1, t 2,, t m }
Sieci Petriego Źródła wykładu: 1. http://www.ia.pw.edu.pl/~sacha/petri.html 2.M. Szpyrka: Sieci Petriego w modelowaniu i analizie systemów współbieżnych, WNT 2008 Definicja sieci Sieć Petriego jest czwórką
Zamówienia publiczne
Zamówienia publiczne Instrukcja użytkowania Spis treści: 1. Działanie programu. 2. Wprowadzanie danych. 3. Wyszukiwanie kodów CPV i CPC. 4. Wyszukiwanie informacji w trybie zapytań. 5. Generowanie raportów.
Rozszerzenia sieci Petriego
Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Rozszerzenia sieci Petriego
Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Trasowanie i protokół OSPF Laboratorium Podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska Trasowanie i protokół OSPF Laboratorium Podstaw sieci komputerowych Cel ćwiczenia Trasowanie i protokół OSPF Celem dwiczenia jest przybliżenie
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROJEKTOWANIE UKŁADÓW STEROWANIA Design of control systems Kierunek: MECHATRONIKA Rodzaj przedmiotu: obowiązkowy na specjalności: PROJEKTOWANIE SYSTEMÓW MECHANICZNYCH, Rodzaj zajęd: wykład,
Języki formalne i automaty Ćwiczenia 7
Języki formalne i automaty Ćwiczenia 7 Autor: Marcin Orchel Spis treści Spis treści... 1 Wstęp teoretyczny... 2 Automaty... 2 Cechy automatów... 4 Łączenie automatów... 4 Konwersja automatu do wyrażenia
Scenariusz lekcji opartej na programie Program nauczania informatyki w gimnazjum DKW-4014-87/99
Scenariusz lekcji opartej na programie Program nauczania informatyki w gimnazjum DKW-4014-87/99 Techniki algorytmiczne realizowane przy pomocy grafiki żółwia w programie ELI 2,0. Przedmiot: Informatyka
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1802536 (96) Data i numer zgłoszenia patentu europejskiego: 20.09.2004 04774954.4 (13) T3 (51) Int. Cl. B65D77/20 B65D85/72
Diagramy czynności. Widok logiczny. Widok fizyczny
Diagramy czynności System widoków 4+1 Kruchtena Widok logiczny Widok fizyczny Widok procesu Widok przypadków użycia Widok konstrukcji Diagramy czynności są jedynym diagramem w widoku procesu modelowanego
1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających
Księgowość Optivum. Jak zweryfikować poprawność kwot w zestawieniu budżetowym?
Księgowość Optivum Jak zweryfikować poprawność kwot w zestawieniu budżetowym? Na wyliczenie kwoty w zestawieniu budżetowym ma wpływ wiele czynników, głównie jest to ustalona definicja na zakładce Kolumny
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
1 Moduł Inteligentnego Głośnika 3
Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu
1. Jak ocenia Pani/Pan warsztaty prezentujące funkcjonalność demonstratora systemu WAZkA od strony organizacyjnej/logistycznej?
Wyniki ankiety ewaluacyjnej funkcjonalności demonstratora systemu WAZkA (ocena 19 uczestników dokonana na podstawie wiedzy uzyskanej w trakcie warsztatów) 1. Jak ocenia Pani/Pan warsztaty prezentujące
System Oceny Uczniów
S t r o n a 2 System Oceny Uczniów System oceny uczniów dostępny jest tylko z poziomu menu nauczyciela (WLSI-N) i do prawidłowego funkcjonowania wymaga uruchamiania z kompanii przypisanej nauczycielowi
PROGRAM SZKOLENIA BARISTA
PROGRAM SZKOLENIA BARISTA WPROWADZENIE Kurs balistyczny dedykowany jest osobom, które chcą zdobyć bądź rozbudować umiejętności niezbędne w pracy na stanowisku barista. Program szkolenia obejmuje nie tylko
Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"
Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na
Lista zadań nr 5. Ścieżka projektowa Realizacja każdego z zadań odbywać się będzie zgodnie z poniższą ścieżką projektową (rys.
Sterowanie procesami dyskretnymi laboratorium dr inż. Grzegorz Bazydło G.Bazydlo@iee.uz.zgora.pl, staff.uz.zgora.pl/gbazydlo Lista zadań nr 5 Zagadnienia stosowanie skończonych automatów stanów (ang. Finite
Zmiany. Initial Step krok inicjujący sekwenser
Zmiany Initial Step krok inicjujący sekwenser W ferworze walki czasem usuniemy krok inicjujący (po rozpoczęciu FB z GRAPH jest on standardowo oznaczony S1). Skutkuje to tym, że wszystko wygląda dobrze,
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Ćwiczenie 26 instrukcja rozszerzona
Strona 1 Ćwiczenie 26 instrukcja rozszerzona 1. Założenie produktu w kartotece zapasów Ścieżka: Kontrola Zapasów Artykuły/Zapytania Wprowadzenie / korekta artykułów magazynowych Po rozwinięciu drzewa funkcji,
Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie
Systemy operacyjne wykład 11- Zakleszczenia dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 17grudnia2015r. POJĘCIE ZAKLESZCZENIA Zakleszczenie to zbiór
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Projektowanie układów nadzoru systemu mechatronicznego (SCADA) Project of Supervisory Control for Mechatronic Systems Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności:
Przyspieszenie obróbki CNC z edytorem ścieżki. narzędzia w ZW3D. ZW3D CAD/CAM Biała księga
Przyspieszenie obróbki CNC z edytorem ścieżki narzędzia w ZW3D Wstęp Podczas procesu obróbki, dobrze wykonane części zawsze wymagają doskonałych umiejętności wytwarzania i doświadczenia. Czy zdarzyło ci
Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.
1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a
UMIEJĘTNOŚCI TRZECIOKLASISTÓW OBUT 2013, TIMSS, PIRLS
UMIEJĘTNOŚCI TRZECIOKLASISTÓW OBUT 2013, TIMSS, PIRLS Po co OBUT Cele OBUT dostarczenie szkołom: profesjonalnych narzędzi badania umiejętności językowych i matematycznych trzecioklasistów danych pozwalających
SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
INFORMATYKA POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi
INFORMATYKA POZIOM ROZSZERZONY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2015/2016 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM ROZSZERZONY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-R1, R2 MAJ 2016 Uwaga: Akceptowane są wszystkie odpowiedzi
1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie
Opracował: dr hab. inż. Jan Magott KATEDRA INFORMATYKI TECHNICZNEJ Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych ćwiczenie 207 Temat: Automaty Moore'a i Mealy 1. Cel ćwiczenia Celem ćwiczenia jest
Ćwiczenie 17 instrukcja rozszerzona
Strona 1 Ćwiczenie 17 instrukcja rozszerzona 1. Zdefiniowanie Magazynów w systemie Ścieżka: Kontrola Zapasów Różne Ustawienia Magazyny W oknie Magazyn (1) należy wpisad prefiks zgodnie z treścią dwiczenia
Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy
ZAKLESZCZENIA w SO brak środków zapobiegania zakleszczeniom Zamówienia na zasoby => przydział dowolnego egzemplarza danego typu Zasoby w systemie typy; identyczne egzemplarze procesory obszary pamięci
Spis treści. Przedmowa Wykaz oznaczeń Wstęp Układy kombinacyjne... 18
Spis treści Przedmowa... 11 Wykaz oznaczeń... 13 1. Wstęp... 15 1.1. Układycyfrowe... 15 1.2. Krótki esej o projektowaniu.... 15 2. Układy kombinacyjne... 18 2.1. Podstawyprojektowaniaukładówkombinacyjnych...
INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Informatyka poziom rozszerzony Pomysł, przepis, program... i co dalej
Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.
1 Moduł DMX Moduł DMX daje użytkownikowi Systemu Vision możliwość współpracy z urządzeniami, które obsługują protokół DMX 512. W takim przypadku komputer centralny staje się sterownikiem pojedynczej (lub
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 3 Ćwiczenia w narzędziu CASE diagram sekwencji. Materiały dla nauczyciela
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 3 Ćwiczenia w narzędziu CASE diagram
enova Systemowe Narzędzia Projektowe
enova Systemowe Narzędzia Projektowe Sebastian Wabnik Spis treści Opis rozwiązania...3 Dostęp do narzędzia...3 Wywoływanie narzędzia...4 Zakładka Logi czasu...4 SQL Stat...5 Zakładka Liczniki...7 Zakładka
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Summary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling
Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
Spis treści. 5. Analiza jakościowa zadań egzaminacyjnych arkusza poziomu podstawowego i poziomu rozszerzonego Podsumowanie i wnioski...
Spis treści 1. Struktura i forma egzaminu maturalnego z informatyki... 2 2. Opis arkuszy egzaminacyjnych... 3 2.1. Arkusz dla poziomu podstawowego część I... 4 2.2. Arkusz poziomu podstawowego część II...
Laboratorium Komputerowe Systemy Pomiarowe
Jarosław Gliwiński, Łukasz Rogacz Laboratorium Komputerowe Systemy Pomiarowe ćw. Programowanie wielofunkcyjnej karty pomiarowej w VEE Data wykonania: 15.05.08 Data oddania: 29.05.08 Celem ćwiczenia była
ĆWICZENIE NR 6 Automat do sortowania detali
ĆWICZENIE NR 6 Automat do sortowania detali W fabryce wykorzystywany jest automat do sortowania wyprodukowanych detali (Rys. 1). Naciśnięcie przycisku S1 rozpoczyna proces sortowania. Tłoczysko siłownika
Aparaty słuchowe Hi-Fi z Multiphysics Modeling
Aparaty słuchowe Hi-Fi z Multiphysics Modeling POLITECHNIKA POZNAŃSKA Wydział Budowy Maszyn i Zarządzania Mechanika i Budowa Maszyn Technologia Przetwarzania Materiałów Prowadzący: dr hab. Tomasz Stręk
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy na specjalności: Projektowanie systemów mechatronicznych Rodzaj zajęd: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU ZINTEGOWANE
Zad. 6: Sterowanie robotem mobilnym
Zad. 6: Sterowanie robotem mobilnym 1 Cel ćwiczenia Utrwalenie umiejętności modelowania kluczowych dla danego problemu pojęć. Tworzenie diagramu klas, czynności oraz przypadków użycia. Wykorzystanie dziedziczenia
Dokumentacja programu. Instrukcja użytkownika modułu Gabinet Zabiegowy. Zielona Góra 2015-06-18
Dokumentacja programu Instrukcja użytkownika modułu Gabinet Zabiegowy Zielona Góra 2015-06-18 Głównym celem funkcjonalnym modułu Gabinet zabiegowy jest komunikacja z laboratoriami diagnostycznym w celu
Spis treści. 5. Analiza jakościowa zadań egzaminacyjnych arkusza poziomu podstawowego i poziomu rozszerzonego Podsumowanie i wnioski...
Spis treści 1. Struktura i forma egzaminu maturalnego z informatyki... 2 2. Opis arkuszy egzaminacyjnych... 3 2.1. Arkusz dla poziomu podstawowego część I... 4 2.2. Arkusz poziomu podstawowego część II...
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
TABELE PRZESTAWNE W CONTROLLINGU I ANALIZIE SPRZEDAŻY SZKOLENIE OTWARTE KRAKÓW 8 GODZIN DYDAKTYCZNYCH. Controlling Node Próchnicki Wojciech
TABELE PRZESTAWNE W CONTROLLINGU I ANALIZIE SPRZEDAŻY SZKOLENIE OTWARTE KRAKÓW 8 GODZIN DYDAKTYCZNYCH Controlling Node Próchnicki Wojciech TABELE PRZESTAWNE W CONTROLLINGU I ANALIZIE SPRZEDAŻY CZAS TRWANIA:
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Zapoznanie studentów z inteligentnymi
Przykładowe rozwiązania
Przykładowe rozwiązania Poniższy dokument zawiera przykładowe rozwiązania zadań z I etapu I edycji konkursu (2014 r.). Rozwiązania w formie takiej jak przedstawiona niżej uzyskałyby pełną liczbę punktów
CTKMINI. Instrukcja obsługi
CTKMINI Instrukcja obsługi 1 Ogólne informacje 1.1 Wprowadzenie Dziękujemy za zakup telefonu CTKMINI. Dla Paostwa bezpiecznego i efektywnego korzystania z telefonu, zaleca się przeczytad poniższą instrukcje
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
9.9 Algorytmy przeglądu
14 9. PODSTAWOWE PROBLEMY JEDNOMASZYNOWE 9.9 Algorytmy przeglądu Metody przeglądu dla problemu 1 r j,q j C max były analizowane między innymi w pracach 25, 51, 129, 238. Jak dotychczas najbardziej elegancka
Uczeń otrzymuje ocenę z przedmiotu uzależnioną od opanowania przez niego wymagań edukacyjnych na określonym poziomie.
Wymagania edukacyjne w klasie I z przedmiotu Technika - z elementami informatyki i Wychowanie Komunikacyjne obowiązujące w Gimnazjum Nr 4 w Bielsku-Białej. Uczeń otrzymuje ocenę z przedmiotu uzależnioną
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU GRAFICZNE MODELOWANIE
Przebieg operacji zmiany stawek VAT w punkcie sprzedaży AKCENT
Przebieg operacji zmiany stawek VAT w punkcie sprzedaży AKCENT 1. Zakooczenie sprzedaży w dniu 31 grudnia: a. wykonanie kontroli systemowej pod kątem istnienie dokumentów niezatwierdzonych: i. dokumentów
Zad. 3: Rotacje 2D. Demonstracja przykładu problemu skończonej reprezentacji binarnej liczb
Zad. 3: Rotacje 2D 1 Cel ćwiczenia Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich struktur
Projektowanie systemów zrobotyzowanych
ZAKŁAD PROJEKTOWANIA TECHNOLOGII Laboratorium Projektowanie systemów zrobotyzowanych Instrukcja 4 Temat: Programowanie trajektorii ruchu Opracował: mgr inż. Arkadiusz Pietrowiak mgr inż. Marcin Wiśniewski
Ćwiczenie 1. Modelowanie prostego procesu
Ćwiczenie 1. Modelowanie prostego procesu Część 1. Definiowanie nowego projektu 1. Uruchom narzędzie TIBCO Business Studio. 2. Z menu wybierz File -> New -> Project... 3. W oknie dialogowym New Project
7. ILE TO KOSZTUJE CZYLI OD ZAGADKI DO ZADANIA TEKSTOWEGO, CZ. I
7. ILE TO KOSZTUJE CZYLI OD ZAGADKI DO ZADANIA TEKSTOWEGO, CZ. I 37 Mirosław Dąbrowski 7. ILE TO KOSZTUJE CZYLI OD ZAGADKI DO ZADANIA TEKSTOWEGO, CZ. I Cele ogólne w szkole podstawowej: zdobycie przez
Instrukcja zmian w wersji 1.13. Vincent Office
Instrukcja zmian w wersji 1.13 Vincent Office a)dostęp do baz danych możliwość blokowania dostępu do bazy danych dla wybranych użytkowników. Opcja ograniczania dostępu do baz danych jest częścią programu
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
Zad. 4: Rotacje 2D. 1 Cel ćwiczenia. 2 Program zajęć. 3 Opis zadania programowego
Zad. 4: Rotacje 2D 1 Cel ćwiczenia Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich struktur
Zamawianie usługi. Bartłomiej Balcerek, WCSS Maciej Brzeźniak, PCSS. Warsztaty. Usługa powszechnej archiwizacji
Zamawianie usługi Warsztaty Usługa powszechnej archiwizacji Bartłomiej Balcerek, WCSS Maciej Brzeźniak, PCSS PLATON-U4 Plan prezentacji Użytkownicy: Kto może skorzystad z usługi Co można otrzymad Gdzie
Temat: Zastosowanie wyrażeń regularnych do syntezy i analizy automatów skończonych
Opracował: dr inż. Zbigniew Buchalski KATEDRA INFORMATYKI TECHNICZNEJ Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych ćwiczenie Temat: Zastosowanie wyrażeń regularnych do syntezy i analizy automatów
Instrukcja poprawy wniosku
Instrukcja poprawy wniosku System SEZAM Rodan Systems S.A. 1 Spis treści 1. WSTĘP... 3 2. INSTRUKCJA... 4 3. SPIS RYSUNKÓW...10 2 1. Wstęp Poprawa wniosku przez Wnioskodawcę realizowana jest w systemie,
Charakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
M O N I T O R I N G
S P E C Y F I K A C J A W Y M A G A Ń M O N I T O R I N G 2 0 1 0 Wersja 1.0 Opiekun: dr inż. J. Jelonek Autorzy: Kostyantyn Doronovych Łukasz Marciniak Patryk Okuniewicz Marcin Pecelerowicz Data: 19.05.2010
Programowanie współbieżne Wykład 7. Iwona Kochaoska
Programowanie współbieżne Wykład 7 Iwona Kochaoska Poprawnośd programów współbieżnych Właściwości związane z poprawnością programu współbieżnego: Właściwośd żywotności - program współbieżny jest żywotny,
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie