SYSTOLICZNE WSPOMAGANIE OBLICZEŃ PRZY OPRACOWANIU RYGORYSTYCZNEJ HISTORII SZEREGOWANIA TRANSAKCJI
|
|
- Nina Krupa
- 8 lat temu
- Przeglądów:
Transkrypt
1 Mateusz SMOLIŃSKI SYSTOLICZNE WSPOMAGANIE OBLICZEŃ PRZY OPRACOWANIU RYGORYSTYCZNEJ HISTORII SZEREGOWANIA TRANSAKCJI STRESZCZENIE Historia szeregowania określa kolejność wykonania transakcji zgłoszonych przez systemy biznesowe wykorzystujące współdzielone bazy danych w środowisku rozproszonym. Występowanie konfliktów pomiędzy operacjami transakcji uwzględnionych w rygorystycznej historii szeregowania uniemożliwia równoległe ich wykonanie. W szczególności historia rygorystyczna eliminuje wystąpienie problemu wzajemnej blokady transakcji rozproszonych. Wymagane obliczenia, niezbędne do przygotowania przez opracowanego planistę rygorystycznej historii wykonania transakcji, są wykonywane przez dedykowany układ sprzętowy. Zaprojektowana liniowa tablica systoliczna zapewnia przetwarzanie równoległe i potokowe przy wykonywaniu obliczeń wspomagających opracowanie rygorystycznej historii szeregowania transakcji. Słowa kluczowe: tablica systoliczna, przetwarzane transakcji, historia rygorystyczna, integracja systemów informatycznych 1. KONFLIKTY TRANSAKCJI Systemy informatyczne EIS (ang. Enterprise Information System) usprawniające przepływ informacji w biznesie wymagają ciągłej komunikacji. mgr inż. Mateusz SMOLIŃSKI msmolinski@zsk.p.lodz.pl Zakład Sieci Komputerowych Instytutu Informatyki, Politechnika Łódzka PRACE INSTYTUTU ELEKTROTECHNIKI, zeszyt 246, 2010
2 98 M. Smoliński Jest to wynik automatyzacji i rosnącej złożoności procesów biznesowych, których realizacja niejednokrotnie wymaga rozbudowy obecnie istniejących lub wdrożenia nowych systemów informatycznych. Zakładając separację lokalizacji składowania i przetwarzania informacji dla pojedynczego systemu informatycznego, powstaje problem związany z zachowaniem spójności danych przechowywanych w współdzielonych bazach. Systemy informatyczne zgłaszają transakcje, w granicach których są wykonywane operacje na danych zawartych w bazie. W wyniku równoległego wykonania innych transakcji zgłoszona przez EIS transakcja może zostać odwołana. W sytuacji, gdy pojedynczy EIS wykonuje operacje na danych przechowywanych w różnych bazach, wszystkie operacje są wykonywane w ramach zgłoszonej transakcji rozproszonej. W szczególności może wystąpić sytuacja wzajemnej blokady transakcji rozproszonych (ang. deadlock), zgłoszonych przez różne systemy informatyczne. Istniejące rozwiązania problemu wystąpienia wzajemnej blokady skutkują odwołaniem przynajmniej jednej z zablokowanych transakcji [2, 11]. Jeżeli w celu synchronizacji wykonania transakcji możliwe jest zapewnienie komunikacji pomiędzy systemami informatycznymi, wówczas przeprowadzenie integracji bazującej na wymianie komunikatów pomiędzy systemami informatycznymi zapewnia rozwiązanie przedstawionych problemów. W dalszej części rozważań analizowano przypadek ogólny, w którym występuje brak bezpośredniej wymiany komunikatów pomiędzy EIS oraz brak komunikacji pomiędzy systemami zarządzania bazami danych DBMS (ang. DataBase Management System). Separacja może być spowodowana brakiem interfejsów dostępowych czy też możliwości rozbudowy, ograniczeniami technologicznymi lub licencyjnymi. Dla uproszczenia rozważań założono, że każda z baz jest obsługiwana przez indywidualny system zarządzania bazami danych, a systemy informatyczne są systemami OLTP (ang. On-Line Transaction Processing) wykonującymi jednocześnie różne operacje w wielu bazach danych. W opisie historii wykonania transakcji posłużono się modelem stron (ang. page model) wyróżniającym dwie operacje: odczytu r(x) i zapisu w(x) wykonywane na pojedynczym zasobie danych x. Historia szeregowania s zawiera wszystkie operacje każdej z transakcji wraz z właściwym jej zakończeniem: zatwierdzeniem transakcji c (ang. commit) lub odwołaniem a (ang. rollback/abort). W literaturze [11], przyjmując model stron, zdefiniowano konflikt operacji względem historii, jeżeli należą one do różnych transakcji występujących w historii i są wykonywane na tym samym zasobie danych, a przynajmniej jedna z nich jest operacją zapisu. Zatem każde odwołanie transakcji będące następstwem równoległego wykonania innej transakcji wynika wprost z występowania operacji konfliktowych przynależących do wykonywanych równolegle transakcji. Przygotowując historię szeregowania eliminującą konflikty transakcji należy, więc określić
3 Systoliczne wspomaganie obliczeń przy opracowaniu rygorystycznej historii 99 kolejność wykonania dla każdej pary transakcji zawierających operacje konfliktowe. Zgodnie z pozycją [11] literatury, jeżeli wszystkie występujące wcześniej w historii transakcje posiadające operacje konfliktowe zostały zakończone, wówczas historię nazywamy rygorystyczną. 2. IDENTYFIKACJA ZASOBÓW TRANSAKCJI W celu wprowadzenia zcentralizowanego planisty, przygotowującego rygorystyczną historię szeregowania transakcji rozproszonych, zgłaszanych przez EIS wprowadzono w środowisku rozproszonym następujące elementy: koordynatora C (ang. Coordinator) dla każdego EIS, usługę nazw NS (ang. Naming Service) oraz centrum koordynacji CS (ang. Coordination Service) [7, 8, 9, 10]. Rys. 1. Koordynatorzy EIS, usługa nazw NS i centrum koordynacji CS w środowisku rozproszonym
4 100 M. Smoliński Koordynator jest indywidualnie przypisany do EIS pełniąc funkcję pośrednika, który identyfikuje zgłoszone przez system informatyczny transakcje i wstrzymuje ich wykonanie z zachowaniem kolejności zgłoszeń. Identyfikacja wymaga określenia skończonego zbioru zasobów danych odpowiadającego krotkom, na których wykonywane są operacje w granicach zgłoszonej transakcji. Zachowanie kolejności zgłoszeń transakcji jest zapewnione poprzez zastosowanie kolejki FIFO (ang. First In First Out). Wykonanie każdej transakcji, która została umieszczona w kolejce FIFO koordynatora, zostaje wstrzymane. Zadaniem koordynatora jest zarejestrowanie najstarszej w kolejce FIFO transakcji w usłudze nazw w celu uzyskania binarnych identyfikatorów zasobów IRW oraz IR, a następnie zgłoszenie ich do usługi koordynacji. Kiedy koordynator uzyska żeton wydany przez CS, wówczas najstarsza transakcja jest usuwana z kolejki FIFO, a jej wykonanie zostaje przywrócone. Po zakończeniu transakcji koordynator wyrejestrowuje transakcję z usługi nazw NS, która przekazuje tą informację do CS. Usługa nazw jest centralnym elementem środowiska rozproszonego, zarządzającym reprezentacją ciągu binarnego o ustalonej długości. Pojedynczy bit zarządzanego ciągu jedynie na określony czas jednoznacznie reprezentuje zasób danych przyporządkowany przez NS. Dla każdego zasobu danych, na którym wykonywane są operacje w granicach rejestrowanej transakcji, przyporządkowywany zostaje jeden bit. Proces rejestracji wymusza inkrementację licznika powiązanego z reprezentacją pojedynczego zasobu danych. Analogicznie, w procesie wyrejestrowania transakcji każdy z liczników odpowiadających reprezentacji poszczególnych zasobów danych transakcji zostaje poddany dekrementacji. Zerowa wartość licznika oznacza, że przyporządkowanie bitowej reprezentacji do zasobu danych zostaje usunięte, a dany bit może w wyniku kolejnych rejestracji reprezentować inny zasób danych. Każda zarejestrowana w NS transakcja posiada binarne identyfikatory zawierające w swojej reprezentacji bity przypisane do zasobów danych x, na których w granicach transakcji wykonano operację: odczytu r(x) lub zapisu w(x) identyfikator IRW, tylko odczytu r(x) (bez w(x)) identyfikator IR. Binarna reprezentacja zasobów transakcji jest jednoznaczna, ujednolica zapis, redukując rozmiar reprezentacji zasobów danych na potrzeby transmisji oraz upraszcza dalsze przetwarzanie tych informacji. Za opracowanie rygorystycznej historii wykonania transakcji odpowiada planista zlokalizowany w centralnym elemencie koordynującym CS. Oprócz planisty, CS zawiera także dedykowaną liniową tablicę systoliczną wspomagającą obliczenia niezbędne do opracowania rygorystycznej historii wykonania zgłoszonych do CS transakcji. W tym celu wyróżniono dwie listy: transakcji aktualnie wykonywanych AT (ang. Active Transactions) oraz transakcji konfliktowych CT (ang. Conflicted Transactions).
5 Systoliczne wspomaganie obliczeń przy opracowaniu rygorystycznej historii 101 Rys. 2. Transakcje aktywne AT oraz transakcje konfliktowe CT Każda zgłoszona do centrum koordynacji CS transakcja zostaje umieszczona na liście AT, jeżeli każda jej operacja nie jest konfliktowa z żadną operacją wykonywaną w granicach każdej aktualnie wykonywanej transakcji. W innych przypadkach transakcja jest uznawana za konfliktową i umieszczana na liście CT. Należy zauważyć, że liczba transakcji konfliktowych na liście CT nigdy nie przekroczy liczby systemów informatycznych EIS. Wynika to z faktu, że wydanie żetonu przez CS dla koordynatora następuje w sytuacji, gdy zgłoszona transakcja została umieszczona na liście AT lub zakończyła się ostania transakcja aktywna, która posiadała konfliktowe operacje z zgłoszoną transakcją umieszczoną na liście CT. Z założenia wszystkie transakcje aktywne nie posiadają operacji wzajemnie konfliktowych. Dlatego wszystkie zasoby danych, na których wykonywane są operacje w granicach wykonywanych transakcji aktywnych można przedstawić w reprezentacji binarnej ARW. Binarna reprezentacja zasobów AR dotyczy jedynie tych zasobów danych, na których transakcje aktywne wykonują jedynie odczyt [10].
6 102 M. Smoliński ARW i = IRW (1) i AT AR i = IR (2) i AT W przedstawionych wzorach operator sumy określa operację logicznej alternatywy wykonaną na identyfikatorach binarnych poszczególnych transakcji. Analogicznie, uwzględniając zakończenie k-tej transakcji aktywnej, otrzymano: ARW k = i IRW (3) i AT, i k AR k = i IR (4) i AT, i k 3. WYKRYWANIE KONFLIKTÓW TRANSAKCJI Binarna reprezentacja zasobów transakcji ułatwia identyfikację wystąpienia konfliktowych operacji. Spełnienie warunku określonego wzorem (5) jest równoznaczne z wystąpieniem konfliktowych operacji należących do różnych, zarejestrowanych w usłudze nazw transakcji [10]. i j i j ( IRW and IRW ) xor ( IR and IR ) 0 (5) Ponadto, wykrycie konfliktu pomiędzy zgłoszoną do CS przez koordynatora transakcją a transakcjami aktywnymi AT jest równoznaczne spełnieniu warunku określonego wzorem (6): i i ( IRW and ARW ) xor ( IR and AR) 0 (6) Wzór (6) określa warunek konieczny i dostateczny, który spełnia każda transakcja konfliktowa umieszczona na liście CT. Zatem transakcja może być przeniesiona na listę transakcji aktywnych jedynie w sytuacji, gdy warunek (6) nie będzie spełniony. Nastąpi to wówczas, gdy zostanie zakończona ostatnia transakcja aktywna, zawierająca operacje konfliktowe z rozpatrywaną transakcją. Czas wykonania każdej aktywnej transakcji jest różny i zależy m. in. od liczby wykonywanych operacji, stąd nie jest możliwe określenie momentu jej zakończenia. Dlatego wyznaczenie kolejności zakończenia transakcji aktywnych nie jest możliwe.
7 Systoliczne wspomaganie obliczeń przy opracowaniu rygorystycznej historii 103 Jednakże w sytuacji zakończenia k-tej transakcji aktywnej weryfikację braku konfliktu dla każdej transakcji znajdującej się na liście CT można przeprowadzić poprzez sprawdzenie warunku opisanego wzorem (7), wynikającego z zaprzeczenia warunku (6) z uwzględnieniem wzorów (3) i (4) [10]. i i ( IRW and ARW ) xor ( IR and AR ) = 0 (7) k k Warunek określony wzorem (7) jest warunkiem, którego spełnienie oznacza brak dotychczas istniejącego konfliktu i jest równoznaczne z przeniesieniem rozpatrywanej transakcji z listy CT na listę AT. Wówczas następuje wydanie żetonu dla koordynatora, który rozpoczyna wykonanie najstarszej wstrzymanej transakcji. Żeton uprawnia też koordynatora do zgłoszenia kolejnej najstarszej wstrzymanej w kolejce FIFO transakcji do CS. Należy zauważyć, że wykonanie obliczeń niezbędnych do sprawdzenia warunku (7) dla każdej transakcji konfliktowej po zakończeniu k-tej transakcji aktywnej wprowadza dodatkowe opóźnienia wydłużające czas wstrzymania innych transakcji. Dążąc do wyeliminowania przedstawionych opóźnień należy określić transakcje z listy CT, które mogą być wykonane w sytuacji zakończenia każdej transakcji aktywnej. Przyjmując l(at) jako liczbę transakcji aktywnych oraz l(ct) jako liczbę transakcji konfliktowych, należy sprawdzić l(ct)l(at) warunków określonych wzorem (7). Zatem przygotowanie z wyprzedzeniem rygorystycznej historii szeregowania transakcji wymaga wykonania l(at)-krotnie więcej obliczeń. W celu wspomagania obliczeń przy wykrywaniu konfliktów transakcji zaproponowano zastosowanie dedykowanego układu w postaci liniowej tablicy systolicznej. Za wprowadzanie danych oraz interpretację wyników obliczeń systolicznych odpowiada element CS. W dalszej części rozważań każdy niepusty podzbiór transakcji z listy CT nazywamy scenariuszem, a jego liczność poziomem scenariusza. Dotychczas rozważano przygotowanie dla każdego przypadku zakończenia k-tej transakcji aktywnej rozszerzenia historii szeregowania o transakcje scenariusza poziomu pierwszego spełniające warunek (7). Eliminacja konfliktów w rozszerzeniu historii o transakcje scenariusza poziomu wyższego oprócz spełnienia warunku (7) wymaga też spełnienia warunku (5) przez transakcje scenariusza. Każdy scenariusz, którego transakcje nie wprowadzają konfliktu operacji do rozszerzenia historii szeregowania nazywamy scenariuszem bezkonfliktowym. Dla każdego przypadku zakończenia k-tej aktywnej transakcji określenie historii rygorystycznej, zawierającej transakcje najliczniejszego bezkonfliktowego scenariusza, znacząco zwiększa liczbę niezbędnych obliczeń. Zaprojektowana tablica systoliczna wykonuje obliczenia wspomagające wykrywanie konfliktów na potrzeby weryfikacji występowania konfliktów scenariusza dowolnego poziomu [10].
8 104 M. Smoliński 4. SYSTOLICZNE WSPOMAGANIE OBLICZEŃ Zgodnie z definicją tablicy systolicznej przedstawioną w literaturze przez Kunga i Leisersona [3, 4], jest to układ przetwarzający o regularnej modułowej strukturze zbudowany z jednakowych jednostek przetwarzających, połączonych jedynie z najbliższymi jednostkami sąsiednimi, synchronicznie wykonujący elementarne operacje. Wśród cech charakteryzujących tablicę systoliczną należy wymienić: równoległość obliczeń, co umożliwia jednoczesną weryfikację występowania wielu konfliktów transakcji oraz przetwarzanie potokowe binarnych reprezentacji zasobów eliminujące powtarzalne operacje odczytu i zapisu z/do pamięci. Architektura wraz z ściśle dopasowanym algorytmem definiuje tablicę systoliczną. Pulsacją tablicy systolicznej nazywamy jednokrotne wykonanie przez aktywne procesory tablicy w skończonym okresie czasu operacji wymienionych w definicji procesora [5, 6]. Zaprezentowana na rysunku 3 definicja procesora zaprojektowanej tablicy systolicznej określa zbiór wykonywanych operacji oraz kierunki przesyłania poszczególnych danych pomiędzy sąsiednimi procesorami [10]. Rys. 3. Definicja procesora liniowej tablicy systolicznej Należy zwrócić uwagę, że algorytm systoliczny określa sposób wprowadzania danych do tablicy systolicznej oraz ich przetwarzanie w czasie i przestrzeni (ang. time-space), czyli przetwarzanie w kolejnych pulsacjach (ang. time) i w odpowiednio rozmieszczonych procesorach (ang. space) [6]. Wykonanie operacji przez aktywny procesor w pojedynczej pulsacji tablicy systolicznej jest związane z wczytaniem danych pobranych od sąsiadujących procesorów (tzw. dane wejściowe), wykonaniem obliczeń zgodnie
9 Systoliczne wspomaganie obliczeń przy opracowaniu rygorystycznej historii 105 z wzorami przedstawionymi w definicji procesora (uzyskane wyniki obliczeń cząstkowych przechowywane są w rejestrach procesora), wprowadzeniem danych do rejestrów komunikacyjnych celem ich przekazania do sąsiednich procesorów (tzw. dane wyjściowe). Przed rozpoczęciem obliczeń związanych z wykrywaniem konfliktów transakcji należy przeprowadzić proces wczytania danych dla rozpatrywanego scenariusza do tablicy systolicznej. W procesie wczytywania danych do pojedynczego procesora tablicy systolicznej wprowadzane są binarne identyfikatory zasobów IRW i IR pojedynczej transakcji z rozpatrywanego scenariusza. Poziom scenariusza jest ograniczony liczbą systemów EIS występujących w środowisku rozproszonym. W celu zapewnienia możliwości wczytania do tablicy systolicznej scenariusza dowolnego poziomu liczba procesorów liniowej tablicy systolicznej powinna być nie mniejsza niż liczba systemów informatycznych występujących w środowisku rozproszonym. Zatem dla konkretnego środowiska rozproszonego możliwe jest dobranie rozmiaru liniowej tablicy systolicznej [10]. W procesie wczytania scenariusza wykorzystywane są jedynie poziome połączenia pomiędzy procesorami, a w potokowym przetwarzaniu danych przy obliczeniach systolicznych wspomagających wykrywanie konfliktów wyłącznie połączenia pionowe. Binarna reprezentacja zasobów odczytywana przez procesor w pionie ARW wej oraz AR wej, zawiera reprezentację wszystkich zasobów danych, na których wykonywane są operacje w rozpatrywanej historii uwzględniającej zakończenie k-tej transakcji aktywnej. Zgodnie z przedstawioną definicją procesora w obliczeniach systolicznych następuje aktualizacja wczytanych ciągów binarnych i następnie są one przekazywane poprzez pionowe połączenia do kolejnego, sąsiedniego procesora jako ARW wyj oraz AR wyj. W aktywnym procesorze liniowej tablicy systolicznej zgodnie z wzorem (7) zostaje też obliczona wartość CD wyj, na podstawie której można określić występowanie konfliktu w rozszerzonej historii zawierającej scenariusz określonego poziomu. Wartość CD wyj = 0 obliczona przez pierwszy procesor liniowej tablicy systolicznej umożliwia stwierdzenie braku konfliktu w rozszerzonej historii zawierającej scenariusz poziomu pierwszego. Drugi procesor obliczając CD wyj = 0 pozwala na stwierdzenie braku konfliktu w rozszerzonej historii zawierającej scenariusz poziomu drugiego, jeżeli tylko obliczona wcześniej wartość CD wyj przez pierwszy procesor też jest zerowa. Ogólnie, jeżeli obliczona przez n kolejnych procesorów wartość CD wyj = 0, wówczas scenariusz poziomu n składający się z transakcji, których binarne identyfikatory zostały wczytane do każdego z n procesorów, jest bezkonfliktowy. Na rysunku 4 przedstawiono obliczenia systoliczne dla modelu 3-procesorowej tablicy liniowej zbudowanej z procesorów zdefiniowanych na rysunku 3, stosując oznaczenia szczegółowe. Dla uproszenia przyjęto, że do tablicy wczy-
10 106 M. Smoliński tano najliczniejszy scenariusz S = {t 1, t 3, t 2 } oraz przedstawiono obliczenia zakładające zakończenie tylko jednej k-tej transakcji aktywnej. Rys. 4. Obliczenia systoliczne w modelu 3-procesorowej tablicy liniowej Przyjmując, że l(s) jest poziomem najliczniejszego scenariusza S wczytanego do liniowej tablicy systolicznej, wówczas liczba pulsacji L(S), w których wykonywane są obliczenia wartości CD wyj, jest określona wzorem (8). LS ( ) = ls ( ) + lat ( ) 1 (8) Liniowa tablica systoliczna w L(S) pulsacjach zapewnia uzyskanie N(S) wartości CD wyj, pozwalających na weryfikację występowania konfliktów w rozpatrywanych rozszerzonych historiach szeregowania transakcji. Wartość N(S) została określona wzorem (9). NS ( ) = lslat ( ) ( ) (9) Na rysunku 5 zaprezentowano przykład obliczeń systolicznych wykonanych w czterech kolejnych pulsacjach modelu 3-procesorowej tablicy liniowej, zakładając wcześniejsze wczytanie scenariusza S = {t 1, t 3, t 2 } oraz przyjmując l(at) = 5. Zgodnie z wzorem (8) łączna liczba wszystkich pulsacji dla przedstawionych obliczeń systolicznych L(S) = 7.
11 Systoliczne wspomaganie obliczeń przy opracowaniu rygorystycznej historii 107 Rys. 5. Obliczenia systoliczne w czterech kolejnych pulsacjach dla modelu 3-procesorowej tablicy liniowej, gdzie l(at) = 5 Liczba wszystkich scenariuszy, dla których wykonywane są obliczenia systoliczne wartości CD wyj jest uzależniona od liczby transakcji konfliktowych l(ct), oraz poziomu wczytywanych scenariuszy. Do określenia liczby możliwych scenariuszy ustalonego poziomu można wykorzystać symbol Newtona. Ze względu na fakt, że tablica systoliczna w pojedynczej pulsacji pozwala na weryfikację występowania konfliktu w historiach rozszerzonych zawierających scenariusze różnych poziomów, część wyników CD wyj, uzyskanych w obliczeniach systolicznych dla różnych wczytanych scenariuszy może się powtarzać. Tablica systoliczna musi wykonać obliczenia dla każdego z M unikalnych scenariuszy. Z właściwości symbolu Newtona liczba wszystkich unikalnych scenariuszy M wyraża się wzorem (10). l( CT) M = 2 1 (10) 5. WNIOSKI Rygorystyczna historia szeregowania transakcji w środowisku rozproszonym pozwala na eliminacje konfliktowych operacji dla równolegle wykonywanych transakcji. Brak konfliktów wyklucza występowanie sytuacji wzajem-
12 108 M. Smoliński nej blokady transakcji oraz zapewnia zachowanie spójności danych biznesowych. Wprowadzenie centralnego planisty wyklucza też sytuacje odwołania transakcji, wynikających jedynie z równoległego wykonywania innych transakcji rozproszonych. Użycie centralnego elementu planującego wymaga zastosowania nowych elementów w środowisku rozproszonym takich jak koordynatorzy przypisani do systemów informatycznych EIS, centralnej usługi nazw NS czy centralnej usługi koordynacji CS. Należy zaznaczyć, że w stosunku do istniejących planistów przygotowujących historie rygorystyczne opracowany planista nie wymaga rozszerzenia zbioru dostępnych w modelu stron operacji wykonywanych na zasobach danych w granicach transakcji [1, 2, 11]. Przedstawiony w artykule planista umożliwia opracowanie z wyprzedzeniem rygorystycznej historii szeregowania zgłoszonych do CS transakcji dla każdego przypadku, uwzględniającego zakończenie pojedynczej transakcji aktywnej. W celu skrócenia czasu obliczeń, zaprojektowano dedykowany układ sprzętowy w postaci liniowej tablicy systolicznej. Podstawowym zdaniem zaprojektowanej tablicy jest wspomaganie wykonania obliczeń niezbędnych przy wykrywaniu konfliktów w rozpatrywanych historiach rozszerzonych. Działanie tablicy systolicznej omówiono na prostym modelu 3-procesorowej tablicy liniowej, prezentując wykonanie obliczeń systolicznych w kolejnych pulsacjach. Dalsze kierunki badań: zwiększenie wydajności obliczeniowej poprzez zastosowanie zestawu połączonych liniowych tablic systolicznych, wykazanie skalowalności opracowanego algorytmu systolicznego oraz zwiększenie niezawodności poprzez wykluczenie pojedynczych punktów występowania awarii w środowisku rozproszonym. LITERATURA, 1. Bernstein P. A.: Principles of Transaction Processing, Morgan Kaufmann Publishers, Bernstein P.A., Hadzilacos V., Goodman N.: Concurrency Control and Recovery in Database Systems, Addison-Wesley, Kung H.T., Leiserson C.E.: Systolic Arrays for (VLSI), Technical Report CMU-CS , Carnegie-Mellon University, Pittsburg, Pa, Kung S.Y.: VLSI array processors, Prentice-Hall Inc., Lipowska-Nadolska E., Kwapisz M., Lichy K.: Systoliczne przetwarzanie sygnałów cyfrowych, Akademicka Oficyna Wydawnicza EXIT, Lipowska-Nadolska E., Morawski M.: Tablice systoliczne. Problemy wybrane., Akademicka Oficyna Wydawnicza PLJ, Smoliński M: Koncepcja systolicznego akceleratora transakcji rozproszonych., Materiały XV Konferencji Sieci i Systemy Informatyczne teoria, projekty, wdrożenia, aplikacje. s , Łódź, 2007.
13 Systoliczne wspomaganie obliczeń przy opracowaniu rygorystycznej historii Smoliński M., Lipowska-Nadolska E.: Koncepcja systolicznego wspomagania integracji systemów informatycznych., Rozdział 7 w pracy zbiorowej pt. Bazy danych. Rozwój metod i technologii. Architektura, metody formalne i zaawansowana analiza danych, WKiŁ, Smoliński M., Kwapisz M., Lipowska-Nadolska E.: Scheduling system for distributed transaction processing, Rozdział w monografii: Information Systems Architecture and Technology: Advances in Web-Age Information Systems, Oficyna Wydawnicza Politechniki Wrocławskiej, Smoliński M.: System szeregowania wykluczający konflikty transakcji rozproszonych z zastosowaniem wspomagania systolicznego, rozprawa doktorska, Vossen W.: Transactional Information Systems, Academic Press, Rękopios dostarczono dnia r. Opiniował: dr hab. inż. Stefan F. Filipowicz prof. PW SYSTOLIC PROCESSING SUPPORT IN DEVELOPING RIGOROUS HISTORY OF TRANSACTION EXECUTION Mateusz SMOLIŃSKI ABSTRACT Serializable history defines execution order for every transaction requested by enterprise information systems, that share many databases in distributed environment. When conflict appears between operations, belonging to different transactions from rigorous history, that makes impossible to execute them in parallel. Especially rigorous history eliminates distributed transactions deadlock problem. Required computations, that are necessary to creation of rigorous history, are executed by dedicated hardware unit. Designed linear, systolic array uses parallel and streaming processing when execute computations to create rigorous history. Dr inż. Mateusz SMOLIŃSKI od ośmiu lat jest pracownikiem naukowo-dydaktycznym Zakładu Sieci Komputerowych Instytutu Informatyki Politechniki Łódzkiej. Zajmuje się zagadnieniami związanymi z projektowaniem, budową, wdrożeniem systemów informatycznych OLTP oraz aspektami dostępności i niezawodności usług sieciowych. Od 5 lat współuczestniczy w przygotowaniu i prowadzeniu szkoleń (kursy oraz studia podyplomowe) związanych z tematyką administracji systemami GNU/Linux realizowanych na Politechnice Łódzkiej.
14 110 M. Smoliński
Koncepcja systolicznego wspomagania integracji systemów informatycznych
Rozdział 7 Koncepcja systolicznego wspomagania integracji systemów informatycznych Streszczenie. Rozdział przedstawia koncepcję alternatywnego rozwiązania do obecnie stosowanych metod integracji systemów
Architektura potokowa RISC
Architektura potokowa RISC Podział zadania na odrębne części i niezależny sprzęt szeregowe Brak nawrotów" podczas pracy potokowe Przetwarzanie szeregowe i potokowe Podział instrukcji na fazy wykonania
Projektowanie algorytmów równoległych. Zbigniew Koza Wrocław 2012
Projektowanie algorytmów równoległych Zbigniew Koza Wrocław 2012 Spis reści Zadniowo-kanałowy (task-channel) model algorytmów równoległych Projektowanie algorytmów równoległych metodą PACM Task-channel
Metodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
Metodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1
Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności
Algorytmy i Struktury Danych
POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Algorytmy i Struktury Danych www.pk.edu.pl/~zk/aisd_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 12: Wstęp
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Stan globalny. Krzysztof Banaś Systemy rozproszone 1
Stan globalny Krzysztof Banaś Systemy rozproszone 1 Stan globalny Z problemem globalnego czasu jest związany także problem globalnego stanu: interesuje nas stan systemu rozproszonego w konkretnej pojedynczej
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Podstawy Informatyki Elementarne podzespoły komputera
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Reprezentacja informacji Podstawowe bramki logiczne 2 Przerzutniki Przerzutnik SR Rejestry Liczniki 3 Magistrala Sygnały
Baza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
procesów Współbieżność i synchronizacja procesów Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Abstrakcja programowania współbieżnego Instrukcje atomowe i ich przeplot Istota synchronizacji Kryteria poprawności programów współbieżnych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze
Bazy danych w sterowaniu
Bazy danych w sterowaniu systemy transakcyjne sterowanie dostępem współbieżnym Stan spójny bazy danych zgodność z możliwym stanem reprezentowanego fragmentu świata rzeczywistego; spełnione są wszystkie
Tworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1
Tworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1 Metodologia programowania równoległego Przykłady podziałów zadania na podzadania: Podział ze względu na funkcje (functional
Architektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
UKŁADY MIKROPROGRAMOWALNE
UKŁAD MIKROPROGRAMOWALNE Układy sterujące mogą pracować samodzielnie, jednakże w przypadku bardziej złożonych układów (zwanych zespołami funkcjonalnymi) układ sterujący jest tylko jednym z układów drugim
Alicja Marszałek Różne rodzaje baz danych
Alicja Marszałek Różne rodzaje baz danych Rodzaje baz danych Bazy danych można podzielić wg struktur organizacji danych, których używają. Można podzielić je na: Bazy proste Bazy złożone Bazy proste Bazy
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Algorytmy dla maszyny PRAM
Instytut Informatyki 21 listopada 2015 PRAM Podstawowym modelem służącym do badań algorytmów równoległych jest maszyna typu PRAM. Jej głównymi składnikami są globalna pamięć oraz zbiór procesorów. Do rozważań
Zadania jednorodne 5.A.Modele przetwarzania równoległego. Rafał Walkowiak Przetwarzanie równoległe Politechnika Poznańska 2010/2011
Zadania jednorodne 5.A.Modele przetwarzania równoległego Rafał Walkowiak Przetwarzanie równoległe Politechnika Poznańska 2010/2011 Zadanie podzielne Zadanie podzielne (ang. divisible task) może zostać
Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy
Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa
Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
Systemy GIS Systemy baz danych
Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU
OPIS PRZEDMIOTU Nazwa przedmiotu Systemy rozproszone Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek Informatyka Specjalizacja/specjalność
PROJEKTOWANIE SYSTEMU INFORMATYCNEGO
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 113 Transport 2016 Andrzej Czerepicki, Piotr Tomczuk Anna Wytrykowska Politechnika Warszawska, iki w Systemach Transportowych PROJEKTOWANIE SYSTEMU INFORMATYCNEGO
Metody optymalizacji soft-procesorów NIOS
POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Zakład Podstaw Telekomunikacji Kamil Krawczyk Metody optymalizacji soft-procesorów NIOS Warszawa, 27.01.2011
WPROWADZENIE DO BAZ DANYCH
WPROWADZENIE DO BAZ DANYCH Pojęcie danych i baz danych Dane to wszystkie informacje jakie przechowujemy, aby w każdej chwili mieć do nich dostęp. Baza danych (data base) to uporządkowany zbiór danych z
Logiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Zarządzanie transakcjami
Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych
Algorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Mariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 2L PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROGRAMOWANIE ROZPROSZONE I RÓWNOLEGŁE Distributed and parallel programming Kierunek: Forma studiów: Informatyka Stacjonarne Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe
Indeksy w bazach danych. Motywacje. Techniki indeksowania w eksploracji danych. Plan prezentacji. Dotychczasowe prace badawcze skupiały się na
Techniki indeksowania w eksploracji danych Maciej Zakrzewicz Instytut Informatyki Politechnika Poznańska Plan prezentacji Zastosowania indeksów w systemach baz danych Wprowadzenie do metod eksploracji
Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: PROGRAMOWANIE WSPÓŁBIEŻNE I ROZPROSZONE I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE C1. Uzyskanie przez studentów wiedzy na temat architektur systemów równoległych i rozproszonych,
Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia. Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia
Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia Wydział Matematyki i Informatyki Instytut Informatyki i
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Podstawy Automatyki. Wykład 8 - Wprowadzenie do automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki
Wykład 8 - Wprowadzenie do automatyki procesów dyskretnych Instytut Automatyki i Robotyki Warszawa, 2016 Literatura Zieliński C.: Podstawy projektowania układów cyfrowych. PWN, Warszawa, 2003 Traczyk W.:
Model logiczny SZBD. Model fizyczny. Systemy klientserwer. Systemy rozproszone BD. No SQL
Podstawy baz danych: Rysunek 1. Tradycyjne systemy danych 1- Obsługa wejścia 2- Przechowywanie danych 3- Funkcje użytkowe 4- Obsługa wyjścia Ewolucja baz danych: Fragment świata rzeczywistego System przetwarzania
Analiza ilościowa w przetwarzaniu równoległym
Komputery i Systemy Równoległe Jędrzej Ułasiewicz 1 Analiza ilościowa w przetwarzaniu równoległym 10. Analiza ilościowa w przetwarzaniu równoległym...2 10.1 Kryteria efektywności przetwarzania równoległego...2
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Podstawy Projektowania Przyrządów Wirtualnych. Wykład 9. Wprowadzenie do standardu magistrali VMEbus. mgr inż. Paweł Kogut
Podstawy Projektowania Przyrządów Wirtualnych Wykład 9 Wprowadzenie do standardu magistrali VMEbus mgr inż. Paweł Kogut VMEbus VMEbus (Versa Module Eurocard bus) jest to standard magistrali komputerowej
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1
dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego
Opis podstawowych modułów
Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie
Stronicowanie w systemie pamięci wirtualnej
Pamięć wirtualna Stronicowanie w systemie pamięci wirtualnej Stronicowanie z wymianą stron pomiędzy pamięcią pierwszego i drugiego rzędu. Zalety w porównaniu z prostym stronicowaniem: rozszerzenie przestrzeni
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Definicje. Algorytm to:
Algorytmy Definicje Algorytm to: skończony ciąg operacji na obiektach, ze ściśle ustalonym porządkiem wykonania, dający możliwość realizacji zadania określonej klasy pewien ciąg czynności, który prowadzi
Literatura. adów w cyfrowych. Projektowanie układ. Technika cyfrowa. Technika cyfrowa. Bramki logiczne i przerzutniki.
Literatura 1. D. Gajski, Principles of Digital Design, Prentice- Hall, 1997 2. C. Zieliński, Podstawy projektowania układów cyfrowych, PWN, Warszawa 2003 3. G. de Micheli, Synteza i optymalizacja układów
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Programowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Co to jest GASTRONOMIA?
Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych
INFORMATYKA W SZKOLE. Podyplomowe Studia Pedagogiczne. Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227
INFORMATYKA W SZKOLE Dr inż. Grażyna KRUPIŃSKA grazyna@fis.agh.edu.pl D-10 pokój 227 Podyplomowe Studia Pedagogiczne 2 Algorytmy Nazwa algorytm wywodzi się od nazwiska perskiego matematyka Muhamed ibn
CZĘŚĆ I. WARSTWA PRZETWARZANIA WSADOWEGO
Spis treści Przedmowa Podziękowania O książce Rozdział 1. Nowy paradygmat dla Big Data 1.1. Zawartość książki 1.2. Skalowanie tradycyjnej bazy danych 1.2.1. Skalowanie za pomocą kolejki 1.2.2. Skalowanie
Wstęp do Techniki Cyfrowej... Teoria automatów
Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia
dr inŝ. Jarosław Forenc
Rok akademicki 2009/2010, Wykład nr 8 2/19 Plan wykładu nr 8 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2009/2010
Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska
Podstawy informatyki Izabela Szczęch Politechnika Poznańska SYSTEMY OPERACYJNE 2 Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Klasyfikacja systemów operacyjnych
Numeryczna algebra liniowa
Numeryczna algebra liniowa Numeryczna algebra liniowa obejmuje szereg algorytmów dotyczących wektorów i macierzy, takich jak podstawowe operacje na wektorach i macierzach, a także rozwiązywanie układów
Analiza efektywności przetwarzania współbieżnego
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak 1/4/2013 Analiza efektywności 1 Źródła kosztów przetwarzania współbieżnego interakcje
Architektura komputerów, Informatyka, sem.iii. Rozwiązywanie konfliktów danych i sterowania w architekturze potokowej
Rozwiązywanie konfliktów danych i sterowania w architekturze potokowej Konflikty w przetwarzaniu potokowym Konflikt danych Data Hazard Wstrzymywanie kolejki Pipeline Stall Optymalizacja kodu (metody programowe)
UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386
Budowa procesora 80386 Struktura wewnętrzna logiczna procesora 80386 Pierwszy prawdziwy procesor 32-bitowy. Zawiera wewnętrzne 32-bitowe rejestry (omówione zostaną w modułach następnych), pozwalające przetwarzać
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Przerzutnik ma pewną liczbę wejść i z reguły dwa wyjścia.
Kilka informacji o przerzutnikach Jaki układ elektroniczny nazywa się przerzutnikiem? Przerzutnikiem bistabilnym jest nazywany układ elektroniczny, charakteryzujący się istnieniem dwóch stanów wyróżnionych
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Technologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Struktury systemów operacyjnych Usługi, funkcje, programy. mgr inż. Krzysztof Szałajko
Struktury systemów operacyjnych Usługi, funkcje, programy mgr inż. Krzysztof Szałajko Usługi systemu operacyjnego Wykonanie programu System operacyjny umożliwia wczytanie programu do pamięci operacyjnej
Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych
Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia
KARTA KURSU. Systemy operacyjne
KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz
Pamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Elektrotechnika II Stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013
Architektura komputerów
Katedra Mikroelektroniki i Technik Informatycznych Politechnika Łódzka Architektura komputerów dr inż. Bartosz Pękosławski Łódź, dn. 6.10.2018 Dane kontaktowe Adres e-mail: bartoszp@dmcs.pl Bieżące informacje:
Definicja bazy danych TECHNOLOGIE BAZ DANYCH. System zarządzania bazą danych (SZBD) Oczekiwania wobec SZBD. Oczekiwania wobec SZBD c.d.
TECHNOLOGIE BAZ DANYCH WYKŁAD 1 Wprowadzenie do baz danych. Normalizacja. (Wybrane materiały) Dr inż. E. Busłowska Definicja bazy danych Uporządkowany zbiór informacji, posiadający własną strukturę i wartość.
Właściwości transakcji
Transakcje Właściwości transakcji Transakcja jednostka operowania na bazie danych podlegająca kontroli i sterowaniu System zarządzania transakcjami ma za zadanie takie sterowanie operacjami na bazie danych,
ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.
Grodzisk Wielkopolski, dnia 11.02.2013r. ZAMAWIAJĄCY z siedzibą w Grodzisku Wielkopolskim (62-065) przy ul. Szerokiej 10 realizując zamówienie w ramach projektu dofinansowanego z Programu Operacyjnego
Podstawy techniki cyfrowej i mikroprocesorowej - opis przedmiotu
Podstawy techniki cyfrowej i mikroprocesorowej - opis przedmiotu Informacje ogólne Nazwa przedmiotu Podstawy techniki cyfrowej i mikroprocesorowej Kod przedmiotu 06.5-WE-AiRP-PTCiM Wydział Kierunek Wydział
INFORMATYKA W SZKOLE. Podyplomowe Studia Pedagogiczne. Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227
INFORMATYKA W SZKOLE Dr inż. Grażyna KRUPIŃSKA grazyna@fis.agh.edu.pl D-10 pokój 227 Podyplomowe Studia Pedagogiczne Sortowanie Dane wejściowe : trzy liczby w dowolnym porządku Dane wyjściowe: trzy liczby
Architektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs
Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna
DECLARE VARIABLE zmienna1 typ danych; BEGIN
Procedury zapamiętane w Interbase - samodzielne programy napisane w specjalnym języku (właściwym dla serwera baz danych Interbase), który umożliwia tworzenie zapytań, pętli, instrukcji warunkowych itp.;
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Architektura komputerów Wykład 2
Architektura komputerów Wykład 2 Jan Kazimirski 1 Elementy techniki cyfrowej 2 Plan wykładu Algebra Boole'a Podstawowe układy cyfrowe bramki Układy kombinacyjne Układy sekwencyjne 3 Algebra Boole'a Stosowana
Mikroprocesor Operacje wejścia / wyjścia
Definicja Mikroprocesor Operacje wejścia / wyjścia Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz Operacjami wejścia/wyjścia nazywamy całokształt działań potrzebnych
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Technologie informacyjne. Laboratorium dodatkowe N2.2. Formatowanie tekstów naukowo-technicznych
Technologie informacyjne. Laboratorium dodatkowe N.. Formatowanie tekstów naukowo-technicznych Cel ćwiczeń: projektowanie wzorów matematycznych, wykorzystanie edytora równań; podpisy i odsyłacze do wzorów,
Zaawansowane narzędzia programowania rozproszonego
Zaawansowane narzędzia programowania rozproszonego Karol Gołąb karol.golab@tls-technologies.com 28 listopada 2001 1 Streszczenie Omówienie i porównanie popularnych standardów mechanizmów komunikacyjnych:
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie