Kategorie aplikacji chmurowych
|
|
- Piotr Kowalik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Kategorie aplikacji chmurowych Jerzy Procz Streszczenie Przedstawiono zaªo»enia spoªecze«stwa informacyjnego, charakterystyczne cechy, wpªyw jego rozwoju na ilo± przetwarzanych danych, jak równie» implikacje zwi zane z rozwojem nowych technologii, w tym, przede wszystkim, chmur obliczeniowych. Opisano podstawow charakterystyk aplikacji chmurowych oraz propozycj ich klasykacji uwzgl dniaj c zarówno sprz towe metryki wykonania jak i cechy opisane przez u»ytkownika. W rezultacie powy»szych rozwa»a«zaproponowano zestaw emulatorów (opartych na oprogramowaniu Open Source) dla ka»dej z proponowanych klas wraz z uwzgl dnieniem odpowiednich parametrów ich wykonania. W podsumowaniu opisano dalsze mo»liwe prace oraz uwagi ko«cowe. 1 Spoªecze«stwo informacyjne Zdaniem wielu badaczy [12] w poªowie XX w. ustabilizowaª si trend zwany konsumpcjonizmem. Spoªecze«stwo konsumpcyjne nastawione jest na coraz wi ksze zakupy oraz zu»ywanie dóbr trwaªych bez wzgl du na rzeczywiste potrzeby. Z jednej strony powoduje to zwi kszenie wykorzystywania zasobów naturalnych, szczególnie tych nieodnawialnych, a z drugiej szybki rozwój gospodarki ±wiatowej, gdzie popyt steruje caªym systemem ekonomicznym. Powolny odwrót, od posiadania i konsumpcji dóbr trwaªych i przej±cie w kierunku wykorzystywania czasu w celu zdobywania do±wiadcze«, tzw. ekspiriensjonizm, wzmocniony jeszcze odpowiednimi technologiami (rozwój Internetu) i mediami (w tym wirtualne spoªeczno±ci, np. Facebook) spowodowaª wi kszy nacisk na gromadzenie i wykorzystywanie wiedzy oraz wi kszy udziaª zwykªych ludzi w wymianie danych, a w konsekwencji rozwój spoªecze«stwa informacyjnego. Spoªecze«stwo informacyjne charakteryzuje si szerokim wykorzystaniem informacji, zarówno w dziedzinie ekonomii, polityce czy tradycyjnie w mediach i kulturze. Jest to szczególnie widoczne w gospodarce, gdzie mo»na zauwa»y odwrót od konsumpcji dóbr trwaªych na rzecz usªug, szczególnie tych wirtualnych, dostarczanych najcz ±ciej w postaci przetworzonych danych [1]. Ze wzgl du na powy»sze bardzo popularny staª si model, gdzie wszystkie dane posiadane przez u»ytkownika s skªadowane poza jego wªasnymi urz dzeniami, a dost p do nich jest mo»liwy dzi ki rozwojowi technologii komunikacyjnej Internetowi. Ka»da osoba posiadaj ca smartfona, czy bardziej tradycyjne urz dzenie, takie jak kom- 1
2 puter osobisty (zwykle laptop) czy tablet mo»e w ªatwy sposób dane te odczytywa, modykowa czy przetwarza. Rzeczywiste wprowadzenie opisanego modelu byªo mo»liwe dzi ki wdro»eniu zestawu technologii tworz cych ±rodowisko tzw. chmury obliczeniowej. Zarówno model (biznesowy) wynajmowania mocy obliczeniowych jak równie» ªatwo± i pewno± przechowywania danych byªy poprzedzone wcze±niejszymi szybkim rozwojem systemów i sieci komputerowych: komputerów du»ej mocy, klastrów oraz gridów. Szybkie zmiany zwi zane z rozwojem spoªecze«stwa informacyjnego spowodowaªy lawinowe zwi kszenie wymaga«na obliczenia i przechowywanie danych. Szacuje si,»e o ile w 1986 r. ilo± zgromadzonych danych (przechowywanych gªównie analogowo) wynosiªa 2,6EB (1 ExaByte = 1024PB), to w 2007 r. byªo to ju» 280 EB, gªównie cyfrowych [5] (patrz rys. 1), a w 2020 r. b dzie a» 40 ZB (1 ZettaByte=1024 EB), czyli 5,2PB na osob [2]. Wªa±nie przez rosn ce wymagania i dzi ki mo»liwo±ciom technicznym wzmocnionych wykorzystaniem tradycyjnego ju» podej±cia ekonomii skali nast piª tak powszechny rozwój chmury obliczeniowej. Wra»enie nieograniczonych zasobów, prosty model opªat: tylko za czas wykorzystywania zasobów, (ang. Pay as you go) oraz dost pu przez wszechobecne urz dzenia mobilne spowodowaªy powszechno± jej wykorzystania, zarówno przez rmy jak i zwykªych ludzi. Rysunek 1: Ewolucja przechowywania oraz rozmiaru przechowywanych danych przez ludzko± na przeªomie wieków XX/XXI, ¹ródªo [?]. 2
3 2 Charakterystyka aplikacji chmurowych Chmura posiada du»e mo»liwo±ci wykonywania oblicze«jak równie», dzi ki efektowi skali, koszt ich wykonywania jest wzgl dnie niski. Z drugiej strony obecnie stosowane urz dzenia osobiste, takie jak smartfony, tablety czy nawet komputery: laptopy, je±li nawet nie s sªabe obliczeniowo to nie d»y si do ich du»ego obci»enia ze wzgl du na zu»ycie energii, co jest szczególnie istotne w wykorzystaniu ich mobilno±ci celem jest jej oszcz dzanie, tak aby przedªu»y czas dziaªania mi dzy ªadowaniem baterii. Powy»sze ograniczenia powoduj,»e obliczenia s cz ±ciej wykonywane w chmurze, a jedynie dane wej±ciowe oraz wyniki s prezentowane bezpo±rednio na urz dzeniu u»ytkownika. Powoduje to równie», d»enie do wykorzystania chmury tak»e do przechowywania danych, zarówno wej±ciowych (po przetransferowaniu ich z urz dzenia) jak równie» tych tworz cych kontekst wykonywanych oblicze«. Jest to szczególnie widoczne w takich aplikacjach jak planowanie trasy przejazdu, gdzie u»ytkownik wprowadza jedynie punkty pocz tku i ko«ca podró»y, generacja mapy i znajdowanie drogi wykonywane jest zdalnie. Z punktu widzenia funkcjonalno±ci, typowy u»ytkownik rozró»nia nast puj ce typy aplikacji chmurowych: (a) systemowe (system operacyjny, kalendarz, mail, kopia zapasowa), (b) praca (edytory, arkusze kalkulacyjne, aplikacje do przedstawiania prezentacji), (c) czas wolny (hobby, wiczenia, opieka nad dzieckiem). Šatwo wywnioskowa,»e przetwarzanie w chmurze, czy szerzej informatyzacja, wkroczyªa we wszystkie dziedziny naszego»ycia, a jej powszechno± powoduje zaanga»owanie ogromniej ilo±ci zasobów obliczeniowych. Wykorzystanie pary technologii: chmura obliczeniowa i urz dzenia mobilne ma niew tpliwe zalety, takie jak, chocia»by, miniaturyzacja urz dze«, które musz znajdowa si w posiadaniu u»ytkownika, unikacja dost pu do usªug w wi kszo±ci przypadków smartfon jest wystarczaj cy, udogodnienia niemal w ka»dej dziedzinie»ycia, a co za tym idzie efekt skali (mniejsza liczba administratorów w przeliczeniu na u»ytkownika, lepsze wykorzystanie sprz tu, czy hurtowy zakup oprogramowania narz dziowego), dzi ki któremu zostaªy obni»one koszty usªug informatycznych. Nale»y tak»e zauwa»y,»e powy»sze podej±cie ma tak»e swoje wady, a nawet powoduje pewne zagro»enia: wsz dobylsko± urz dze«, id cy za tym brak prywatno±ci, niebezpiecze«stwo utraty kontroli nad swoimi danymi i ªatwiejszy dost p osób niepowoªanych. Wydaje si jednak,»e wcze±niej wymienione zalety przewa»aj nad powy»szymi niedogodno±ciami [8]. 3 Aplikacja, specykacja i wykonanie zadania Z punktu widzenia informatycznego, aplikacja (u»ytkowa) jest to zapis informacji programu wykonywalnego, który zawiera w sobie procedur zachowania si urz dzenia (smartfona, tabletu, chmury obliczeniowej), do wykonania konkretnego celu, np. dostarczenia usªugi serwowania stron WWW. Aplikacja zwykle jest zainstalowana na odpowiadaj cym jej urz dzeniu lub grupie urz dze«i wtedy jest gotowa do u»ycia. 3
4 Specykacja zadania jest to zainstalowana aplikacja wzbogacona o odpowiedni konguracj oraz dane wej±ciowe jakie b dzie wykorzystywa podczas wykonania. Typowym przykªadem mo»e by aplikacja serwera WWW zawieraj ca odpowiednie strony i skrypty, które b d wykorzystywane przez u»ytkowników za pomoc przegl darki internetowej. Wykonanie zadania nast puje po jego uruchomieniu w danym ±rodowisku i kontek±cie sprz towym, przy udziale u»ytkowników (lub symulacji ich zachowania) i aktualnym obci»eniu innymi wykonywanymi workloadami. Typowym przykªadem wykonania jest przegl danie stron WWW na konkretnym serwerze przez okre±lon liczb u»ytkowników, patrz rys. 2. Rysunek 2: Schematyczne powi zanie mi dzy poj ciami aplikacji, workloadu i wykonania. 4 Klasy aplikacji Klasykacja aplikacji mo»e by przeprowadzona na ró»ne sposoby, zarówno z punktu widzenia u»ytkowników kiedy liczy si funkcjonalno± (np. przeznaczenie oprogramowania), wymagana jako±, np. niezawodno± czy wydajno±, jak równie» z punktu widzenia wykorzystywanych zasobów, np. obci»enie procesora czy poziom wykorzystania pami ci. Przyj li±my strategie,»e proponowana klasykacja ma by zrozumiaªa przez u»ytkownika, który powinien wiedzie czym ró»ni si poszczególne klasy, a z drugiej strony one same powinny by rozró»nialne z punktu widzenia systemu zarz dzania chmur ka»da z nich powinna si wyró»nia inna charakterystyk wykorzystania zasobów sprz towych. Dzi ki tak dobranej klasykacji, mo»liwe b dzie podanie klasy a priori przez uruchamiaj cego, a z drugiej jej detekcja w 4
5 przypadku braku takiego wskazania. Wykorzystuj c aktualny stan wiedzy, poparty przegl dem literatury, zostaªy zaproponowane nast puj ce klasy aplikacji: 1. Przetwarzanie du»ych zbiorów danych (ang. Big Data) 2. Buforowanie danych (ang. Data Caching) 3. Przetwarzania transakcji (ang. Online Transaction Processing, OLTP) 4. Obliczenia naukowe (ang. Science) 5. Strumieniowanie (ang. Streaming) 6. Sewer WWW (ang. Web Serving) 7. Klasa bezczynno±ci (ang. Idle) Ka»da z powy»szych klas (oprócz klasy bezczynno±ci) posiada zestaw parametrów, które charakteryzuj jej zachowanie. Zakªadamy,»e dla konkretnej aplikacji, zmiana ich warto±ci mo»e spowodowa zmian w ilo±ci zasobów, które s wymagane do prawidªowego jej funkcjonowania. Przykªadowo, serwer WWW mo»e obsªuguj cy 150 klientów jednocze±nie, zwykle wymaga wi cej zasobów ni» ten sam serwer obsªuguj cy jedynie 50. Tablica 1: Klasy aplikacji i ich parametry u»ytkownika Klasa Big Data Data Caching OLTP Streaming Science Web Serving Idle Parametry processors :/<int>/number of processors which will be used memory :/<oat>/required memorysize [GiB] data :/<oat>/data set size [GiB] memory :/<oat>/total cache size [GiB] ratio :/<oat>/estimated get vs. set ratio [ ] clients :/<int>/number of concurrent client connections data :/<oat>/estimated size of the stored data [GiB] clients :/<int>/number of concurrent client connections bitrate :/<oat>/average stream bitrate [Mbps] clients :/<int>/number of concurrent client connections processors :/<int>/number of processors which will be used memory :/<oat>/required memorysize [GiB] clients :/<int>/number of concurrent client connections Tabela 1 przedstawia parametry zdeniowane dla ka»dej z klas. Zostaªy one tak dobrane aby byªy stosunkowo ªatwe do zdeniowania nawet przez u»ytkownika, a z drugiej strony miaªy przeªo»enie na ilo± wykorzystywanych zasobów. Trafno± wyboru tych klas oraz parametrów, w zakresie ich wpªywu na zasoby, zostaª potwierdzony badaniami laboratoryjnymi (patrz rozdz. 7). 5
6 5 Emulatory przykªady aplikacji chmurowych Podczas bada«wykonywanych w ±rodowisku laboratoryjnym (patrz rozdz. 4) zostaªy wykorzystane emulatory poszczególnych aplikacji. Zostaªy one oparte na oprogramowaniu OpenSource, w szczególno±ci benchmarkowym, oraz dostosowane przez zespóª projektu KRICO. Tabela 2 przedstawia podsumowanie wykorzystywanego oprogramowania. Tablica 2: Lista oprogramowania - emulatorów wykorzystywanych w projekcie KRICO Klasa Emulatory Big Data Map Reduce [11] Data Caching Cloudsuite - cachingp [4] Memtier [10] OLTP OLTPBench [3] CloudSuite data serving [4] Streaming Cloudsuite - streaming [4] Science HPCG [6] HPCC [7] Web Serving Cloudsuite - web serving [4] WP Mark Twenty Twelve [9] Idle W pierwszej kolejno±ci wykorzystano ogólnodost pne oprogramowanie benchmarkowe: Cloudsuite [4], wsparªo ono emulacj nast puj cych klas: buforowania danych (ang. Data Caching), strumieniowania (ang. Streaming), przetwarzania transakcji (ang. Online Transaction Processing, OLTP), serwera WWW (ang. Web Serving), ponadto dla klasy przetwarzania du»ych zbiorów danych (ang. Big Data) przyj to benchmark typowego mechanizmu: map-reduce z pakietu PUMA, dla oblicze«naukowych (ang. Science) benchmarki: High Performance Conjugate Gradients [6] oraz HPC Challenge Benchmark [7] i dodatkowo dla serwera WWW: WP Mark Twenty Twelve [9], a dla buforowania danych: Memtier [10]. 6 Podsumowanie Zaprezentowane klasy aplikacji oraz ich emulatory zostaªy wykorzystane podczas prac nad projektem KRICO, dalsze prace mog i± w kilku kierunkach: (i) rozszerzenia zbioru emulatorów, tak aby dokªadnej odzwierciedlaªy one caªy przekrój oblicze«jakie s wykonywane przez aplikacje danej klasy; (ii) wprowadzenia hierarchii podklas, tak aby ró»nice mi dzy aplikacjami danej klasy mo»na byªo ªatwiej rozpoznawa i modelowa ; 6
7 (iii) podej±cia hybrydowego, kiedy ta sam workload wykazuje cechy wi cej ni» jednej klasy; (iv) rozszerzenie samego zestawu klas w przypadku pojawienia si nowego typu przetwarzania. Klasykacja aplikacji nie jest prostym zadaniem, mnogo± opcji i rodzajów aplikacji powoduje,»e mo»na zaproponowa wiele, równowa»nych podej±. Z jednej strony podczas bada«wa»nym byªo zaproponowanie zestawu klas, których funkcjonalno± b dzie zrozumiaªa przez u»ytkownika, a z drugiej aby ich wykonanie w ±rodowisku chmury obliczeniowej byªo rozró»niane poprzez interpretacj zarejestrowanych danych monitoringu sprz tu i oprogramowania systemowego (patrz rozdz. 7). Literatura [1] James Beniger, The Control Revolution. Technological and Economic Origins of the Information Society, Harvard University Press, [2] there-will-be gb-of-data-for-every-person-on-earth.html [3] Benchmark: kat:bib:oltpbench. (2015), Online accessed July [4] Benchmark: Cloudsuite. [5] M. Hilbert, P. Lopez, The World's Technical Capacity to Store, Science 332 (6025), pp , [6] Benchmark: High Performance Conjugate Gradients. [7] Benchmark: HPC Challenge Benchmark. [8] H Krawczyk, M Nykiel, J Procz, Mobile Ooading Framework: Solution for Optimizing Mobile Applications Using Cloud Computing, International Conference on Computer Networks, [9] Benchmark: WPMark Twenty Twelve. [10] Benchmark: Memtier benchmark. benchmarka-high-throughput-benchmarking-tool-for-redis-memcached [11] Benchmark: PUMA. 7
8 [12] James Wallman, Stuocation, Crux Publishing,
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16
Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do
Chmurowe ±rodowisko laboratoryjne
Chmurowe ±rodowisko laboratoryjne Patryk Matyjasek Streszczenie Laboratoryjne ±rodowisko chmurowe powstaªe do testów Komponentu Rekomendacji Inteligentnych dla Chmur Obliczeniowych (KRICO). Opis architektury
Analiza wydajno±ci serwera openldap
Analiza wydajno±ci serwera openldap Autor: Tomasz Kowal 13 listopada 2003 Wst p Jako narz dzie testowe do pomiarów wydajno±ci i oceny konguracji serwera openldap wykorzystano pakiet DirectoryMark w wersji
PLD Linux Day. Maciej Kalkowski. 11 marca 2006. Wydziaª Matematyki i Informatyki UAM
Wydziaª Matematyki i Informatyki UAM 11 marca 2006 Nasz nagªówek Wprowadzenie Co to jest klaster? Wprowadzenie Co to jest klaster? Podziaª ze wzgl du na przeznaczenie: Wprowadzenie Co to jest klaster?
Praca Dyplomowa Magisterska
Internetowa Platform Edukacyjna w Technologii ZOPE Autor: Promotor: Dr in». Adam Doma«ski Politechnika l ska Wydziaª Automatyki, Elektroniki i Informatyki Kierunek Informatyka 22 wrze±nia 2009 Dlaczego
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
przewidywania zapotrzebowania na moc elektryczn
do Wykorzystanie do na moc elektryczn Instytut Techniki Cieplnej Politechnika Warszawska Slide 1 of 20 do Coraz bardziej popularne staj si zagadnienia zwi zane z prac ¹ródªa energii elektrycznej (i cieplnej)
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego
Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
YapS Plan testów. Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007
YapS Plan testów Šukasz Bieniasz-Krzywiec Dariusz Leniowski Jakub Š cki 29 maja 2007 1 Spis tre±ci 1 Wprowadzenie 3 1.1................................. 3 1.2 Zakres............................... 3 2
Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa
Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13
Podstawa programowa kształcenia ogólnego informatyki w gimnazjum
1 Podstawa programowa kształcenia ogólnego informatyki w gimnazjum Obowiązująca podstawa programowa nauczania informatyki w gimnazjum, w odniesieniu do propozycji realizacji tych zagadnień w podręcznikach
Technologie informacyjne (1) Zdzisław Szyjewski
Technologie informacyjne (1) Zdzisław Szyjewski Technologia - określenie Technologia całokształt wiedzy dotyczącej konkretnej metody wytworzenia jakiegoś dobra lub uzyskania określonego efektu przemysłowego
KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Lab. 02: Algorytm Schrage
Lab. 02: Algorytm Schrage Andrzej Gnatowski 5 kwietnia 2015 1 Opis zadania Celem zadania laboratoryjnego jest zapoznanie si z jednym z przybli»onych algorytmów sªu» cych do szukania rozwi za«znanego z
Utrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców
W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość
System do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Regulamin Usªugi VPS
Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny
Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.
Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2014 CZĘŚĆ PRAKTYCZNA
Nazwa kwalifikacji: MontaŜ i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 02 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia
PRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Numer obszaru: 4 Technologie informacyjno-komunikacyjne w realizacji podstawy programowej
Numer obszaru: 4 Technologie informacyjno-komunikacyjne w realizacji podstawy programowej Narzędzia TIK w projekcie gimnazjalnym (ze szczególnym uwzględnieniem Internetu) Symbol szkolenia: TIKPGIM SZCZEGÓŁOWY
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów
Rzut oka na zagadnienia zwi zane z projektowaniem list rozkazów 1 Wst p Przypomnijmy,»e komputer skªada si z procesora, pami ci, systemu wej±cia-wyj±cia oraz po- ª cze«mi dzy nimi. W procesorze mo»emy
EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
MiASI. Modelowanie systemów informatycznych. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie systemów informatycznych Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Analiza systemu informatycznego Poziomy analizy 2
Finansowy Barometr ING
Finansowy Barometr ING Międzynarodowe badanie ING na temat postaw i zachowań konsumentów wobec bankowości mobilnej Wybrane wyniki badania przeprowadzonego dla Grupy ING przez IPSOS O badaniu Finansowy
Pentagon Research, ul. Świdnicka 21-23, 50-066 Wrocław, tel. (71) 774 78 40, fax. (71) 784 45 41 www.pentagon-research.com,
2 O AUTORACH Pentagon Research to agencja badawcza obecna na polskim rynku od 2006 roku. Zespół Pentagon Research specjalizuje się między innymi w ilościowych i jakościowych badaniach marketingowych w
2 Liczby rzeczywiste - cz. 2
2 Liczby rzeczywiste - cz. 2 W tej lekcji omówimy pozostaªe tematy zwi zane z liczbami rzeczywistymi. 2. Przedziaªy liczbowe Wyró»niamy nast puj ce rodzaje przedziaªów liczbowych: (a) przedziaªy ograniczone:
Bezpieczeństwo bankowości mobilnej
Core Banking International Bezpieczeństwo bankowości mobilnej - nowatorskie rozwiązania z Polski i ze Świata Agenda 1 Mobile banking o jakiej skali mówimy 2 Bezpieczne aplikacje? 3 Nadchodzi boom mobile
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
2.1 INFORMACJE OGÓLNE O SERII NX
ASTOR KATALOG SYSTEMÓW STEROWANIA HORNER APG 2.1 INFORMACJE OGÓLNE O SERII NX Wyświetlacz graficzny, monochromatyczny o rozmiarach 240 x 128 lub 128 x 64 piksele. 256 kb pamięci programu. 2 porty szeregowe.
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH"
Projekt konceptualny z Baz Danych "Centralny system zarz dzania salami na AGH" Autorzy: Adrian Stanula Grzegorz Stopa Mariusz Sasko Data: 14 XI 2008 rok Spis tre±ci 1 Sformuªowanie zadania projektowego.
Sieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
1 Stos: Stack i Stack<T>
1 Stos: Stack i Stack Przykªady z»ycia: Stos talerzy (aby wyci gn co± ze ±rodka, musimy wyci gn te z góry) Meble ªadowane do naczepy ci»arówki Osoby wsiadaj ce do samolotu i wysiadaj ce z niego. Piramida
Dyskretyzacja i kwantyzacja obrazów
Laboratorium: Cyfrowe przetwarzanie obrazów i sygnaªów Dyskretyzacja i kwantyzacja obrazów 1 Cel i zakres wiczenia Celem wiczenia jest zapoznanie si z procesami dyskretyzacji i kwantyzacji, oraz ze zjawiskami
KRICO - Wspomaganie zarz dzania chmur obliczeniow
KRICO - Wspomaganie zarz dzania chmur obliczeniow Patryk Matyjasek Streszczenie Zarz dzanie zasobami chmury obliczeniowej ze wsparciem Komponentu Rekomendacji dla Inteligentnych Chmur Obliczeniowych. Prototypowa
KLASYCZNE ZDANIA KATEGORYCZNE. ogólne - orzekaj co± o wszystkich desygnatach podmiotu szczegóªowe - orzekaj co± o niektórych desygnatach podmiotu
➏ Filozoa z elementami logiki Na podstawie wykªadów dra Mariusza Urba«skiego Sylogistyka Przypomnij sobie: stosunki mi dzy zakresami nazw KLASYCZNE ZDANIA KATEGORYCZNE Trzy znaczenia sªowa jest trzy rodzaje
Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p
Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa
Programowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,
Przykªady problemów optymalizacji kombinatorycznej
Przykªady problemów optymalizacji kombinatorycznej Problem Komiwoja»era (PK) Dane: n liczba miast, n Z +, c ji, i, j {1,..., n}, i j odlegªo± mi dzy miastem i a miastem j, c ji = c ij, c ji R +. Zadanie:
Prognoza IT 2016 WYZWANIA W DOBIE IDEA ECONOMY
WYZWANIA W DOBIE IDEA ECONOMY Żyjemy w erze Idea Economy przełomowe pomysły biznesowe, wsparte technologią, wywracają utrzymujący się od dekad układ sił na rynku. Innowacyjne wykorzystanie IT może zapewnić
Instrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Aktualizacja CSP do wersji v7.2. Sierpień 2014
Aktualizacja CSP do wersji v7.2 Sierpień 2014 Co się stanie? Portal CSP będzie wyłączony od 28 sierpnia do poniedziałku 1 września na czas aktualizacji do nowej wersji Co to znaczy? Wygląd portalu ulegnie
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.
Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU
Specjalizacja Web Mining
Laboratorium Web Mining Katedra Systemów Inteligentnych PJWSTK 15.11.07 Co to jest Web Mining? Jest to poª czenie 2 dziedzin: 1 Web Information Retrieval 2 Data Mining Co to jest Web Mining? Jest to poª
Rozwi zania klasycznych problemów w Rendezvous
Cz ± I Rozwi zania klasycznych problemów w Rendezvous 1 Producenci i konsumenci Na pocz tek rozwa»my wersj z jednym producentem i jednym konsumentem, dziaªaj cymi w niesko«czonych p tlach. Mechanizm komunikacji
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC Tomasz Krzymowski Radca ministra Departament e-państwa 2 marca 2016 r. Celem przedsiewzięcia jest
DOTACJE NA INNOWACJE. Zapytanie ofertowe
Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek
Charakterystyka systemów plików
Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale
c Marcin Sydow Przepªywy Grafy i Zastosowania Podsumowanie 12: Przepªywy w sieciach
12: w sieciach Spis zagadnie«sieci przepªywowe przepªywy w sieciach ±cie»ka powi kszaj ca tw. Forda-Fulkersona Znajdowanie maksymalnego przepªywu Zastosowania przepªywów Sieci przepªywowe Sie przepªywowa
Metody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, 2012. Dawid Rasaªa Metody numeryczne 1 / 9
Metody numeryczne Wst p do metod numerycznych Dawid Rasaªa January 9, 2012 Dawid Rasaªa Metody numeryczne 1 / 9 Metody numeryczne Czym s metody numeryczne? Istota metod numerycznych Metody numeryczne s
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka
Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka L.p. Nazwisko i imię Promotor Temat pracy studenta magisterskiej 1 Frank Wojciech dr Andrzej Kurpiel Monitorowanie sieci
System kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych
Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w
Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów
Wsparcie w realizacji projektów Narzędzia informatyczne wspomagające zarządzanie projektami mgr Marcin Darecki mgr Magdalena Marczewska TiMO(Zakład Teorii i Metod Organizacji) Wydział Zarządzania Uniwersytetu
Planowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Uczenie Wielowarstwowych Sieci Neuronów o
Plan uczenie neuronu o ci gªej funkcji aktywacji uczenie jednowarstwowej sieci neuronów o ci gªej funkcji aktywacji uczenie sieci wielowarstwowej - metoda propagacji wstecznej neuronu o ci gªej funkcji
Programowanie wspóªbie»ne
1 Zadanie 1: Bar Programowanie wspóªbie»ne wiczenia 6 monitory cz. 2 Napisz monitor Bar synchronizuj cy prac barmana obsªuguj cego klientów przy kolistym barze z N stoªkami. Ka»dy klient realizuje nast
Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?
Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych? 1 Podstawowe pojęcia: 2 3 4 5 Dana (ang.data) najmniejsza, elementarna jednostka informacji o obiekcie będąca przedmiotem przetwarzania
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO
KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
czyli: Rynek nansowy znajduje si w równowadze popyt na pieni dz równy jest poda»y pieni dza (L = M).
akroekonomia I, wiczenia 8-9 Jan Hagemejer odel IS-L Wst p Do tej pory analiza polityki gospodarczej abstraowaªa od sfery monetarnej. Analizowali±my wyª cznie polityk skaln. Co wi cej, uznawali±my,»e wszystkie
OPIS PRZEDMIOTU ZAMÓWIENIA:
Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ
EDUKARIS - O±rodek Ksztaªcenia
- O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego
MODEL HAHNFELDTA I IN. ANGIOGENEZY NOWOTWOROWEJ Z UWZGL DNIENIEM LEKOOPORNO CI KOMÓREK NOWOTWOROWYCH
MODEL HAHNFELDTA I IN. ANGIOGENEZY NOWOTWOROWEJ Z UWZGL DNIENIEM LEKOOPORNO CI KOMÓREK NOWOTWOROWYCH Urszula Fory± Zakªad Biomatematyki i Teorii Gier, Instytut Matematyki Stosowanej i Mechaniki, Wydziaª
Podstawy modelowania w j zyku UML
Podstawy modelowania w j zyku UML dr hab. Bo»ena Wo¹na-Szcze±niak Akademia im. Jan Dªugosza bwozna@gmail.com Wykªad 8 Diagram pakietów I Diagram pakietów (ang. package diagram) jest diagramem strukturalnym,
BCS Manager Instrukcja Obsługi
BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl
Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Nowości w module: BI, w wersji 9.0
Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...
MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska
MiASI Modelowanie analityczne Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Czym jest modelowanie analityczne? 2 Podstawowe kategorie poj ciowe
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Ekonometria. wiczenia 2 Werykacja modelu liniowego. Andrzej Torój. Instytut Ekonometrii Zakªad Ekonometrii Stosowanej
Ekonometria wiczenia 2 Werykacja modelu liniowego (2) Ekonometria 1 / 33 Plan wicze«1 Wprowadzenie 2 Ocena dopasowania R-kwadrat Skorygowany R-kwadrat i kryteria informacyjne 3 Ocena istotno±ci zmiennych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
EDYTOR SYSTEMÓW MEDIALNYCH
EDYTOR SYSTEMÓW MEDIALNYCH EDYTOR SYSTEMÓW MEDIALNYCH wykorzystaj moc multimediów! System Editems to inteligentne rozwiązanie stworzone z myślą o Klientach poszukujących innowacyjnych, eleganckich i elastycznych
Regionalny system ostrzegania
Regionalny system ostrzegania MariolaS, 19.08.2015 Został przyjęty jednolity system ostrzegania. Ponad 1200 powiadomień i ponad 260 ostrzeżeń wygenerował Regionalny System Ostrzegania od początku 2015
Bolączki międzynarodowego systemu - jak z tego korzystać?
Bolączki międzynarodowego systemu - jak z tego korzystać? - zdalne badanie na użytkownikach Case study: Miles and More O Miles&More Zrobiliśmy badanie za pomocą Uxerii Miles&More to system lojalnościowy
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Dokªadny jak komputer?
Dokªadny jak komputer? Czyli dlaczego 2 + 2 = 5? Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska http://math.uni.lodz.pl/~fulmanp/zajecia/prezentacja/festiwalnauki2013/ 17
6. Metody i techniki pracy: podające pogadanka, programowa ( przy użyciu komputera i multimediów), praktyczna.
SCENARIUSZ ZAJĘĆ KOŁA NAUKOWEGO biologiczno-chemicznego prowadzonego w ramach projektu UCZEŃ ONLINE 1. Autor: Beata Winiarska 2. Grupa docelowa: uczniowie gimnazjum 3. Liczba godzin: 2 4. Temat zajęć:
Metodydowodzenia twierdzeń
1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych
CitiDirect EB - Mobile
CitiDirect Ewolucja Bankowości System bankowości elektronicznej dla firm Podręcznik Użytkownika CitiDirect EB - Mobile CitiService Pomoc Techniczna CitiDirect Tel. 0 801 343 978, +48 (22) 690 15 21 Poniedziałek-piątek
linkprog programator USB www.rcconcept.pl info@rcconcept.pl
linkprog programator USB www.rcconcept.pl info@rcconcept.pl 1 linkprog wersja 2.0 Przeznaczenie linkprog to urządzenie umoŝliwiające podłączenie programowalnych urządzeń marki RCConcept do komptera PC
RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie
RZECZPOSPOLITA POLSKA Warszawa, dnia 11 lutego 2011 r. MINISTER FINANSÓW ST4-4820/109/2011 Prezydent Miasta na Prawach Powiatu Zarząd Powiatu wszystkie Zgodnie z art. 33 ust. 1 pkt 2 ustawy z dnia 13 listopada
Komputer i urządzenia z nim współpracujące
Temat 1. Komputer i urządzenia z nim współpracujące Realizacja podstawy programowej 1. 1) opisuje modułową budowę komputera, jego podstawowe elementy i ich funkcje, jak również budowę i działanie urządzeń
Zasilacz stabilizowany 12V
Zasilacz stabilizowany 12V Marcin Polkowski marcin@polkowski.eu 3 grudnia 2007 Spis tre±ci 1 Wprowadzenie 2 2 Wykonane pomiary 2 2.1 Charakterystyka napi ciowa....................................... 2
Propozycja integracji elementów ±wiata gry przy u»yciu drzew zachowa«
Praca cz ±ciowo sponsorowana przez Ministerstwo Nauki i Szkolnictwa Wy»szego, grant nr N N519 172337, Integracyjna metoda wytwarzania aplikacji rozproszonych o wysokich wymaganiach wiarygodno±ciowych.
Spis treści Rozdział I. Informatyka prawnicza a zarządzanie informacją Rozdział II. Elektroniczna informacja o prawie
Wykaz skrótów... XI Bibliografia... XXIII Wstęp... XLV Rozdział I. Informatyka prawnicza a zarządzanie informacją... 1 1. Informatyka prawnicza... 1 I. Termin informatyka prawnicza... 2 II. Status informatyki
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski Uniwersytet Šódzki, Wydziaª Matematyki i Informatyki UŠ piotr@fulmanski.pl http://fulmanski.pl/zajecia/prezentacje/festiwalnauki2017/festiwal_wmii_2017_
JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1
J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)
Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI
Rozwi zywanie Ukªadów Równa«Liniowych Ax=B metod dekompozycji LU, za pomoc JAVA RMI Marcn Šabudzik AGH-WFiIS, al. Mickiewicza 30, 30-059, Kraków, Polska email: labudzik@ghnet.pl www: http://fatcat.ftj.agh.edu.pl/
Moduł. Rama 2D suplement do wersji Konstruktora 4.6
Moduł Rama 2D suplement do wersji Konstruktora 4.6 110-1 Spis treści 110. RAMA 2D - SUPLEMENT...3 110.1 OPIS ZMIAN...3 110.1.1 Nowy tryb wymiarowania...3 110.1.2 Moduł dynamicznego przeglądania wyników...5
Zestawienie ilościowe i parametry sprzętu komputerowego oraz oprogramowania informatycznego
Załącznik nr 2 do SIWZ (załącznik do formularza ofertowego) Zestawienie ilościowe i parametry sprzętu komputerowego oraz oprogramowania informatycznego Uwaga: należy dokładnie wypełnić wszystkie pozycje
Programowanie i struktury danych 1 / 44
Programowanie i struktury danych 1 / 44 Lista dwukierunkowa Lista dwukierunkowa to liniowa struktura danych skªadaj ca si z ci gu elementów, z których ka»dy pami ta swojego nast pnika i poprzednika. Operacje