Zastosowanie kolorowej sieci Petriego do modelowania transakcji rozproszonej
|
|
- Dominik Maciejewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Marek IWANIAK, Włodzimierz KHADZHYNOV Wydział Elektroniki i Informatyki, Politechnika Koszalińska E mail: marek.iwaniak@tu.koszalin.pl, hadginov@ie.tu.koszalin.pl 1. Wstęp Zastosowanie kolorowej sieci Petriego do modelowania transakcji rozproszonej Teoria i praktyka rozproszonych baz danych jest bardzo złożonym zagadnieniem. Przez wiele lat badań nie udało się jednak wykształcić standardu, który wspomógłby projektowanie, implementacje i wdrażanie rozwiązań opartych o rozproszone bazy danych. W szczególności brak obowiązującego standardu dla środowiska heterogenicznego. Teoria sieci Petriego znajduje zastosowanie w modelowaniu i analizie procesów współbieżnych. Strukturę i działanie sieci Petriego można przedstawić w postaci algebraicznej i przetwarzać ją z wykorzystaniem metod numerycznych. Poszukiwanym rozwiązaniem jest możliwość projektowania, modelowania i weryfikowania procesów zachodzących w rozproszonej bazie danych za pomocą sieci Petriego. Tak opracowana i sprawdzona sieć, mogłaby posłużyć do nadzorowania przepływu danych w węzłach rozproszonej bazy danych lub do generowania konfiguracji zapewniających realizację zaprojektowanych procesów. Praca ta jest kontynuacją badań rozpoczętych w pracy [1], w której przedstawiono propozycje stworzenia modelu transakcji rozproszonej za pomocą zwykłej sieci Petriego. W trakcie budowania drzewa osiągalnych rozwiązań dla zaproponowanej sieci wykryto szereg niepożądanych stanów sieci oraz konfliktów odpaleń. Dla uniknięcia wykrytych nieprawidłowości zaproponowano wykonanie modelu za pomocą kolorowej sieci Petriego. Zaproponowane rozwiązanie przedstawione zostało w niniejszej pracy. 2. Sieci Petriego Teoria matematyczna sieci Petriego została stworzona przez Carla Adama Petriego. Znajduje ona szerokie zastosowanie w analizie oraz modelowaniu. Podstawową siecią Petriego jest sieć zwyczajna (ang. ordinary) określana również jako sieć klasy pozycja/tranzycja. Jej graficzną reprezentacją jest graf dwudzielny, składający się z dwóch typów węzłów łączonych łukami. Węzły te to: miejsca (pozycje, ang. places) - reprezentowane przez okręgi tranzycje (przejścia, ang. transitions) - reprezentowane przez prostokąty lub kreski Sieć Petri'ego można przedstawić jako trójkę N = (P, T, D) gdzie: P jest zbiorem miejsc P =m T jest zbiorem tranzycji T = n
2 48 Marek Iwaniak, Włodzimierz Khadzhynov D jest macierzą incydencji (ang. incidence matrix) o rozmiarze m x n, macierz ta opisuje relacjee zbiorów miejsc oraz tranzycji D - jest macierzą pre-incydencji (ang. pre-incidence matrix) o rozmiarze m x n, zawie- j, czyli łuku ra elementy d - ij = w(i,j) określające wagę łuku wejściowego tranzycji bezpośrednio łączącego miejsce i z tranzycją j D + jest macierzą post-incydencji (ang. post-incidence matrix) o rozmiarze m x n, zawiera elementy d - ij = w(i,j) określające wagę łuku wyjściowego tranzycji j, czyli łurozmiarze m x n, ku bezpośrednio łączącego tranzycje i z miejscem i D = [D - - D + ] jest macierzą incydencji (ang. incidence matrix) o macierz ta tworzona jest poprzez odjęcie macierzy post-incydencji oraz prez odjęcia wag łu- incydencji, zawiera elementy d ij = d - ij - d + ij. Elementy te powstają ków wyjściowych danej tranzycji od wag łuków wejściowych. Znakowaną sieć Periego można przedstawić jako czwórkę PN=(P, T, D, M 0 ), gdzie M 0 : P {0,1,2,..} jest znakowaniem początkowym sieci, oznaczającym rozkład żetonów (znaczników, markerów, tokenów) w miejscach sieci. Dla danego znakowania w sieci mogą zachodzić zdarzenia dynamiczne. Jeżeli w miej- wadze scach wejściowych danej tranzycji zgromadzi się liczba żetonów odpowiadająca łuków wejściowych tej tranzycji, to tranzycja ta może zostać odpalonaa (ang. fired). Po odpaleniu danej tranzycji ze wszystkich jej miejsc wejściowych, zgodnie z wagami łuków wejściowych żetony zostają usunięte. Do miejsc wyjściowych tranzycji żetony zostają dodane zgodnie z wagami łuków wyjściowych. Proces ten przedstawia rysunek 1. Rys. 1. a) tranzycjaa gotowa do odpalenia b) tranzycja po odpaleniu Fig. 1. a) transition ready to be fired b) transtion after firing W sieci może dochodzić do konfliktu odpaleń tranzycji, gdy dla danego znakowania początkowego przygotowanych jest więcej niż jedna tranzycja lub też, gdy odpalenie jednej lub więcej tranzycji uniemożliwia odpalenie pozostałych tranzycji [3]. W zależności od znakowania początkowego zbiór osiągalnych rozwiązań danej sieci, może być dla każdego znakowania inny. Zbiory możliwych znakowań tworzy się i pre- osiągalności. zentuje za pomocą grafu skierowanego nazywanego również drzewem Reprezentuje w skończony sposób kolejne odpalenia tranzycji oraz zmiany znakowania zwane również wykonaniem sieci. Korzeniem drzewa jest znakowanie początkowe. Węzłami drzewa są znakowania osiągalne, a łuki reprezentują odpaleniee danej tranzycji. Liśćmi drzewa są znakowania końcowe lub powtórzone. Graf osiągalnych rozwiązań można przygotować analizując odpalenia kolejnych tranzy- sieci. cji. Analiza ta może zostać uproszczona dzięki algebraicznym własnościom Ko-
3 Zastosowanie kolorowej sieci Petriego do modelowania transakcji rozproszonej 49 lumny macierzy D określają zmianę znakowania sieci po odpaleniu tranzycji j. Kolejne znakowania możemy obliczyć wg następującego równania. M k = M k-1 + e[t j ]D (1) Gdzie k=1,2,3,.. a e[t j ] jest wektorem odpalenia zawierającym 1 w pozycji odpowiadającej j-tej tranzycji. W kolorowanej sieci Petriego (Coloured Petri Net) żetonom krążącym wewnątrz sieci przypisane zostają kolory jednoznacznie określające ich typ. W zwyczajnej sieci definiując wagi łuków wejściowych i wyjściowych tranzycji, można było określić przy jakiej ilości żetonów w miejscu wejściowym tranzycji nastąpi jej wzbudzenie oraz ile żetonów zostanie dodanych do miejsc wyjściowych po odpaleniu. Ponieważ zakres typów żetonów w sieci kolorowej zostaje rozszerzony, rozszerzeniu o nowe typy podlegają również wagi łuków oraz macierze incydencji. 3. Zatwierdzanie transakcji rozproszonych Dane przechowywane w bazie danych są w pełni przydatne tylko wtedy gry są pewne i spójne. Każda zmiana wykonywana na danych w bazie powoduje przejście do zupełnie nowego stanu bazy danych. Kolejne zmiany mogą występować równocześnie lub generować błędy. O zapewnienie poprawności i spójnego stanu bazy danych dba mechanizm transakcji. Właściwościami gwarantującymi poprawne przetwarzanie transakcji, są reguły ACID (ang. Atomicity, Consistency, Isolation, Durability) czyli Atomowość, Spójność, Izolacja, Trwałość. Samodzielny DBMS (ang. database managment system) czyli system zarządzania bazą danych ma zaimplementowanego TM (ang. transaction manager) zwanego menadżerem transakcji, dbającego o prawidłowe zarządzenia stanem bazy danych (zagwarantowanie spełnienia reguł ACID) oraz komunikację z klientami. W rozproszonej bazie danych pojawia się dodatkowa specjalistyczna komunikacja pomiędzy innymi menadżerami transakcji. Komunikacja ta zachodzi pomiędzy menadżerem transakcji pełniącym rolę koordynatora, a pozostałymi menadżrami transakcji pełniącymi rolę uczestników transakcji. Sposób komunikacji między koordynatorem, a uczestnikami definiuje określony protokół rozproszonego zatwierdzania. Klasycznym przykładem takiego protokołu jest zatwierdzanie dwufazowe (Two-Phase Commit - 2PC). Protokół ten zgodnie z nazwą realizuje dwie fazy: fazę głosowania i fazę zatwierdzania. Faza głosowania następuje po przesłaniu przez koordynatora zapytania o możliwość zatwierdzenia danej transakcji rozproszonej. Komunikaty zwrotne od uczestników do koordynatora zawierają informacje o gotowości danego uczestnika do zatwierdzenia transakcji. Po zebraniu głosów od wszystkich uczestników następuje faza zatwierdzania lub wycofywania. Jeżeli koordynator otrzymał od wszystkich uczestników potwierdzenie gotowości, wysyła komunikat o globalnym zatwierdzeniu transakcji. Jeżeli którykolwiek uczestnik zagłosuje przeciw zatwierdzeniu transakcji lub w ogóle nie prześle komunikatu (np. z powodu awarii), wówczas koordynator prześle komunikat o globalnym odrzuceniu tej transakcji. Podejmowanie decyzji o zatwierdzeniu tylko przy jednomyślnym głosowaniu jest podstawowym sposobem zapewnienia atomowości transakcji rozproszonej.
4 50 Marek Iwaniak, Włodzimierz Khadzhynov Rys. 2. Algorytm przedstawiający realizacje protokołu dwufazowego zatwierdzania z jednym uczestnikiem Fig. 2. Two Phase Commit protocol algorithm with one participant Na rysunku 2 przedstawiono protokół dwufazowego zatwierdzania w postaci algorytmu. Przedstawiona reprezentacja została przygotowana na podstawie [2]. Nazwy stanów, komunikatów oraz zapisów do logów pozostały w oryginalnej angielskojęzycznej formie. Okręgi przedstawiają stany procesu koordynatora oraz uczestnika. Prostokąty przedstawiają operacje logowania otrzymanych komunikatów i podjętych decyzji do dziennika systemowego. Strzałki opisują przepływ komunikatów i sterowania. 4. Model protokołu dwufazowego jako kolorowa sieć Petriego Przedstawiony w punkcie 3 protokół 2PC przedstawiony został jako sieć Petriego na rysunku 3. Przykład został stworzony dla przypadku koordynatora i jednego uczestnika transakcji rozproszonej. Miejsca związane z koordynatorem znajdują się przy lewej krawędzi rysunku, a miejsca związane z uczestnikiem znajdują się przy prawej krawędzi rysunku. Miejsca oraz tranzycje zostały wykazane i opisane w tabeli 1. Nazwy miejsc zostały poszerzone o prefiksy K oraz U określające przynależność miejsca do koordynatora lub uczestnika. Liczby przy łukach oznaczają wagi łuków. Ponieważ rysunek nie oddaje kolorów, dokładny rozkład wag wszystkich kolorów zdefiniowanych w sieci przedstawiono w tabelach 2 oraz 3. Zdefiniowano trzy typy (kolory) żetonów: INIT (I) żeton inicju-
5 Zastosowanie kolorowej sieci Petriego do modelowania transakcji rozproszonej 51 jący proces, COMMIT (C) żeton reprezentujący komunikat commit lub vote-commit, ABORT (A) żeton reprezentujący komunikat abort lub vote-abort. Rys. 3. Sieć Petriego odwzorowująca algorytm protokółu 2PC Fig. 3. Petri Net of 2PC protocol algorithm Tab. 1. Miejsca i tranzycje związane z koordynatorem Tab. 1. Place and transitions of coordinator Miejsca Tranzycje P 0 K_INITIAL T 0 1) wpis do logu (begin_commit), 2) wiadomość do uczestników (prepare) P 1 K_READY T 1 1) wpis do logu (abort), 2) wiad. do uczestników (global-abort) P 2 K_ABORT T 2 1) wpis do logu (commit) 2) wiad. do uczestników (commit) P 3 K_COMMIT T 3 1) wpis do logu (abort), 2) wiad. do koordynatora (vote-abort) P 4 U_INITIAL T 4 1) wpis do logu (ready), 2) wiad. do koordynatora (vote-commit) P 5 U_READY T 5 1) wpis do logu (abort), 2) potwierdzenie do koordynatora P 6 U_ABORT T 6 1) wpis do logu (commit), 2) potwierdzenie do koordynatora P 7 U_COMMIT
6 52 Marek Iwaniak, Włodzimierz Khadzhynov Tab. 2. Macierz pre-incydencji Tab. 2. Pre Incidence Matrix D - t 0 t 1 t 2 t 3 t 4 t 5 t 6 P 0 INIT 1_I P 1 WAIT 2_I, 1_A 2_I, 1_C P 2 P 3 ABORT COMMIT P 4 INIT 1_I, 1_A 1_I, 1_C P 5 READY 1_A 2_C P 6 P 7 ABORT COMMIT Tab. 3. Macierz post-incydencji Tab. 3. Post Incidence Matrix D + t 0 t 1 t 2 t 3 t 4 t 5 t 6 P 0 INIT P 1 WAIT 1_I 1_I, 1_A 1_I, 1_C P 2 ABORT 1_I P 3 COMMIT 1_C P 4 INITIAL 1_I P 5 READY 1_I 1_C P 6 ABORT 1_A 1_A P 7 COMMIT 1_C Tab. 4. Macierz incydencji Tab. 4. Incidence Matrix D t 0 t 1 t 2 t 3 t 4 t 5 t 6 P 0 INIT -1_I P 1 READY 1_I -2_I, -1_A -2_I, -1_C 1_I, 1_A 1_I, 1_C P 2 ABORT 1_I P 3 COMMIT 1_C P 4 INITIAL 1_I -1_I, -1_A -1_I, -1_C P 5 READY 1_I 1_C -1_A -2_C P 6 ABORT 1_A 1_A P 7 COMMIT 1_C Wiersze Tabeli 2,3,4 zawierają miejsca P 0,P 1,P 2,P 3 reprezentujące stany koordynatora oraz P 4,P 5,P 6,P 7 reprezentujące stany uczestnika. Kolumny t 0 - t 6 reprezentują tranzycje
7 Zastosowanie kolorowej sieci Petriego do modelowania transakcji rozproszonej 53 (przejścia). Puste komórki oznaczają brak łuków łączących dane miejsce z daną tranzycją. Dla czytelności zrezygnowano z wpisywania w te komórki liczby 0. Tabela 2 przedstawia macierz pre-incydencji, która oznaczana jest jako [D - ]. Zawiera liczby opisujące wagi zdefiniowanych kolorów w łukach wejściowych. danej tranzycji. Tabela 3 przedstawia macierz post-incydencji, która oznaczana jest jako [D + ]. Zawiera liczby opisujące wagi zdefiniowanych kolorów w łukach wyjściowych. danej tranzycji. Tabela 4 przedstawia połączoną macierz incydencji, wyliczoną poprzez odjęcie macierzy postincydencji i pre-incydencji [D + - D - ]. Opisuje ona dynamikę zmian zachodzących w danej sieci Petriego. Zawiera informacje o tym ile, żetonów danego typu zostanie dodanych lub odjętych we wszystkich miejscach po odpaleniu danej tranzycji t j. Mając przygotowana macierz incydencji, po określeniu znakowania początkowego można przystąpić do analizy osiągalnych znakowań sieci. Wyniki takiej analizy w przypadku zwykłej sieci przedstawia się za pomocą grafu (drzewa) osiągalnych rozwiązań, dzięki czemu można przedstawić alternatywne zakowania wynikające np. z jednoczesnego wzbudzenia dwóch tranzycji. Dzięki zastosowaniu kolorowych żetonów możemy przeanalizować odpalenia kolejnych tranzycji dla interesująch dwóch przypadków bez tworzenia grafu. Wyniki analizy osiągalnych rozwiązań zostaną przedstawione w formie tabelarycznej. Tab. 5. Znakowania osiągalne dla znakowania z przypadku 1. Tab. 5. Reachability sets for case 1 marking Miejsca Wzbudzona tranzycja P 0 P 1 P 2 P 3 P 4 P 5 P 6 P 7 M 0 1_I _C T 0 M 1 0 1_I 0 0 1_I,1_C T 4 M 2 0 2_I,1_C _C 0 0 T 2 M _C 0 2_C 0 0 T 6 M _C _C - Tab. 6. Znakowania osiągalne dla znakowania z przypadku 2 Tab. 6. Reachability sets for case 2 marking Znakowanie Znakowanie Miejsca Wzbudzona tranzycja P 0 P 1 P 2 P 3 P 4 P 5 P 6 P 7 M 0 1_I _A T 0 M 1 0 1_I 0 0 1_I,1_A T 3 M 2 0 2_I,1_A _A 0 T 1 M _A 0 0 1_A 1_A 0 T 5 M _A _A 0 - Przypadek 1 zakłada gotowość uczestnika do zatwierdzenia transakcji rozproszonej. Dla realizacji tego przypadku w naszej sieci dla znakowania M 0 w miejscu P 4 umieszczamy jeden żeton typu COMMIT (1_C). Przypadek ten przedstawiony został w tabeli 5. Przypadek 2 zakłada odrzucenie transakcji rozproszonej przez uczestnika. Dla realizacji tego przypadku w naszej sieci dla znakowania M 0 w miejscu P 4 umieszczamy jeden żeton typu ABORT (1_A). Przypadek ten przedstawiony został w tabeli 6.
8 54 Marek Iwaniak, Włodzimierz Khadzhynov 5. Podsumowanie Problem występowania konfliktów odpaleń oraz niepożądanych znakowań jakie pojawiły się we wcześniejszych badaniach został rozwiązany poprzez zastosowanie kolorowej sieci Petriego. W toku dalszych badań opracowany zostanie model kolorowej sieci Petriego odwzorowujący przypadek transakcji rozproszonej z więcej niż jednym uczestnikiem. Pozwoli to na zbadanie przypadku,w którym głosy za zatwierdzeniem nie będą jednomyślne, czyli atomowość transakcji rozproszonej nie zostanie spełniona. Literatura 1. Iwaniak M., Khadzhynov W.: Wykorzystanie sieci Petriego do modelowania transakcji rozproszonych. VIII Krajowa Konferencja Bazy Danych: Aplikacje i Systemy (BDAS`12) 2. Tamer Özsu M., Valduriez P.: Principles of Distributed Database Systems III ed. Springer Banaszak Z., Majdzik P., Wójcik R.: Procesy współbieżne: modele efektywności funkcjonowania, Rozdział 2 Modele sieci Petriego, str , Politechnika Koszalińska, Koszalin 2011 Streszczenie W rozdziale przedstawiono odwzorowanie protokołu 2PC (ang. Two-Phase Commit), czyli protokołu dwufazowego zatwierdzania z wykorzystaniem kolorowej sieci Petriego. Wprowadzone zostały podstawowe pojęcia dotyczące sieci Petriego. Wyjaśniono istotę transakcji w rozproszonych bazach danych oraz opisano działanie protokołu dwufazowego zatwierdzania. Przedstawiono kolorową sieć Petriego odwzorowującą działanie protokołu 2PC wraz macierzami incydencji oraz analizą osiągalnych. Wykorzystanie sieci kolorowej pozwoliło rozwiązać problem postawiony we wcześniejszych badaniach. Usage of coloured Petri Net for distributed transaction modeling Summary In this work the usage of Coloured Petri Net to model and study Two-Phase Commit protocol (2PC) is presented. Brief overview of Petri Nets is introduced. The nature of distributed transactions is explained and 2PC protocol actions are described. The Petri Net of 2PC protocol followed by incidence matrixes and reachability analysis is presented. Usage of Coloured Petri Net resolves the problem stated in previous research work.
ODWZOROWANIE DZIAŁANIA PROTOKOŁU DWUFAZOWEGO ZATWIERDZANIA Z WIELOMA UCZESTNIKAMI ZA POMOCĄ KOLOROWANEJ SIECI PETRIEGO
STUDIA INFORMATICA 2013 Volume 34 Number 2A (111) Marek IWANIAK, Włodzimierz KHADZHYNOV Politechnika Koszalińska, Wydział Elektroniki i Informatyki ODWZOROWANIE DZIAŁANIA PROTOKOŁU DWUFAZOWEGO ZATWIERDZANIA
PRZEGLĄD DOSTĘPNYCH IMPLEMENTACJI STANDARDÓW PRZETWARZANIA TRANS- AKCJI ROZPROSZONYCH (DTP) XA ORAZ TX
MAREK IWANIAK WŁODZIMIERZ KHADZHYNOV E-mail: marek.iwaniak@tu.koszalin.pl, hadginov@ie.tu.koszalin.pl Wydział Elektroniki i Informatyki, Politechnika Koszalińska Śniadeckich 2, 75-453 Koszalin PRZEGLĄD
Definicja sieci. Sieć Petriego jest czwórką C = ( P, T, I, O ), gdzie: P = { p 1, p 2,, p n } T = { t 1, t 2,, t m }
Sieci Petriego Źródła wykładu: 1. http://www.ia.pw.edu.pl/~sacha/petri.html 2.M. Szpyrka: Sieci Petriego w modelowaniu i analizie systemów współbieżnych, WNT 2008 Definicja sieci Sieć Petriego jest czwórką
Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń)
Carl Adam Petri (1926-2010) Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń) Problemy statyczne Kommunikation mit Automaten praca doktorska (1962) opis procesów współbieżnych
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Bazy danych. Plan wykładu. Rozproszona baza danych. Fragmetaryzacja. Cechy bazy rozproszonej. Replikacje (zalety) Wykład 15: Rozproszone bazy danych
Plan wykładu Bazy danych Cechy rozproszonej bazy danych Implementacja rozproszonej bazy Wykład 15: Rozproszone bazy danych Małgorzata Krętowska, Agnieszka Oniśko Wydział Informatyki PB Bazy danych (studia
miejsca przejścia, łuki i żetony
Sieci Petriego Sieć Petriego Formalny model procesów umożliwiający ich weryfikację Główne konstruktory: miejsca, przejścia, łuki i żetony Opis graficzny i matematyczny Formalna semantyka umożliwia pogłębioną
Sieci Petriego. Sieć Petriego
Sieci Petriego Sieć Petriego Formalny model procesów umożliwiający ich weryfikację Główne konstruktory: miejsca, przejścia, łuki i żetony Opis graficzny i matematyczny Formalna semantyka umożliwia pogłębioną
1. Sieci Petriego. Rys. 1-1 Przykład sieci Petriego
1 1. Sieci Petriego Narzędzie wprowadzone przez Carla A. Petriego w 1962 roku do pierwotnie modelowania komunikacji z automatami. Obecnie narzędzie stosowane jest w modelowaniu systemów współbieżnych,
Zarządzanie transakcjami
Zarządzanie transakcjami Właściwości ACID Przyjmuje się, że transakcje i protokoły zarządzania transakcjami powinny posiadać właściwości ACID: Atomowość (atomicity) każda transakcja stanowi pojedynczą
Analiza sieci Petriego
Analiza sieci Petriego Przydatność formalnej analizy modelu procesów Szpital obsługa 272 pacjentów 29258 zdarzeń 264 różnych czynności Czy powyższy model jest poprawny? Własności behawioralne sieci Petriego
Rozszerzenia sieci Petriego
Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu
Analiza sieci Petriego
Analiza sieci Petriego Przydatność formalnej analizy modelu procesów Szpital obsługa 272 pacjentów 29258 zdarzeń 264 różnych czynności Czy powyższy model jest poprawny? Tomasz Koszlajda Instytut Informatyki
Rozszerzenia sieci Petriego
Rozszerzenia sieci Petriego Ograniczenia klasycznej sieci Petriego Trudność w modelowaniu specyficznych przepływów: testowania braku żetonów w danym miejscu, blokowania odpalania, itp. Brak determinizmu
Obsługa transakcji rozproszonych Java. Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska
Obsługa transakcji rozproszonych w języku j Java Marek Wojciechowski, Maciej Zakrzewicz Instytut Informatyki, Politechnika Poznańska Plan prezentacji Transakcje i ich własności Proste transakcje w JDBC
I. Techniki wielowersyjne sterowania współbieżnością
I. Techniki wielowersyjne sterowania współbieżnością Techniki wielowersyjne multiversion concurrency control. Technika wielowersyjna oparta na znacznikach czasu Dla każdej wersji X i elementu X przechowywane
1 Przetwarzanie transakcyjne Cechy transakcji Rozpoczęcie i zakończenie Punkty bezpieczeństwa... 3
Plan wykładu Spis treści 1 Przetwarzanie transakcyjne 1 1.1 Cechy transakcji................................. 2 1.2 Rozpoczęcie i zakończenie........................... 3 1.3 Punkty bezpieczeństwa.............................
TEORIA GRAFÓW I SIECI
TEORIA GRAFÓW I SIECI Temat nr 1: Definicja grafu. Rodzaje i części grafów dr hab. inż. Zbigniew TARAPATA, prof. WAT e-mail: zbigniew.tarapata@wat.edu.pl http://tarapata.edu.pl tel.: 261-83-95-04, p.225/100
Bazy danych. Andrzej Łachwa, UJ, /15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 12/15 WSPÓŁBIEŻNOŚĆ Serwer bazodanowy nie może obsługiwać klientów sekwencyjnie: wszyscy musieli by czekać
Matematyczne Podstawy Informatyki
Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Informacje podstawowe 1. Konsultacje: pokój
Plan wykładu. Przykład. Wprowadzenie BAZY DANYCH. Transakcje Hurtownie danych
Plan wykładu 2 BAZY DANYCH Wykład 5: Transakcje. Hurtownie danych. Transakcje Hurtownie danych Małgorzata Krętowska Wydział Informatyki Politechnika Białostocka Wprowadzenie Przykład Zmiany zachodzące
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU
OPIS PRZEDMIOTU Nazwa przedmiotu Systemy rozproszone Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek Informatyka Specjalizacja/specjalność
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI
WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI Analiza i modelowanie Systemów Teleinformatycznych Sprawozdanie z ćwiczenia laboratoryjnego nr 6 Temat ćwiczenia: Modelowanie systemów równoległych z zastosowaniem
Transakcje. (c) Instytut Informatyki Politechniki Poznańskiej
ransakcje Definicja i własności transakcji, zatwierdzanie i wycofywanie, punkty bezpieczeństwa, spójność, anomalie współbieżnego dostępu do danych, poziomy izolacji transakcji, blokady, zakleszczenie Definicja
przykłady problemów; realizacja dostaw części od producenta do klienta:
Przetwarzanie transakcyjne Transakcja zestaw operacji pod szczególną kontrolą transakcja to sekwencja operacji, która musi zakończyć się sukcesem w całości - w przeciwnym wypadku musi powrócić stan początkowy
Język UML w modelowaniu systemów informatycznych
Język UML w modelowaniu systemów informatycznych dr hab. Bożena Woźna-Szcześniak Akademia im. Jan Długosza bwozna@gmail.com Wykład 4 Diagramy aktywności I Diagram aktywności (czynności) (ang. activity
SIECI PETRIEGO WYŻSZEGO RZEDU Kolorowane sieci Petriego. Kolorowane sieci Petriego 1
SIECI PETRIEGO WYŻSZEGO RZEDU Kolorowane sieci Petriego Kolorowane sieci Petriego 1 PRZYKŁAD - DWA POCIAGI Kolorowane sieci Petriego 2 KONCEPCJA KOLORÓW Model z rysunku (a) nie jest równoważny poprzedniemu,
POLITECHNIKA OPOLSKA
POLITECHNIKA OPOLSKA WYDZIAŁ MECHANICZNY Katedra Technologii Maszyn i Automatyzacji Produkcji Laboratorium Podstaw Inżynierii Jakości Ćwiczenie nr 2 Temat: Schemat blokowy (algorytm) procesu selekcji wymiarowej
CZĘŚĆ PIERWSZA. Seminarium grupy RSPN. Piotr Lasek Uniwersytet Rzeszowski. Kontakt
Sieci Petriego w CZĘŚĆ PIERWSZA Seminarium grupy RSPN Piotr Lasek Uniwersytet Rzeszowski Kontakt lasek@univ.rzeszow.pl Agenda Sieci Petriego w Snoopy 1. Wstęp a) podstawowe cechy i zalety sieci Petriego
Wprowadzenie (1) Przetwarzanie transakcyjne. Wprowadzenie (2) Problemy przygotowania aplikacji
1 Wprowadzenie (1) 2 Baza danych jest abstrakcyjnym odzwierciedleniem wybranego fragmentu rzeczywistości (ang. miniworld) Przetwarzanie transakcyjne świat rzeczywisty miniworld' DB świat wirtualny miniworld'
a) 7 b) 19 c) 21 d) 34
Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie
Praktyczne porównanie mechanizmów 2PC i 3PC dla rozproszonych baz danych
Praktyczne porównanie mechanizmów 2PC i 3PC dla rozproszonych baz danych Małgorzata Sikorska Wydział Inżynierii Mechanicznej i Informatyki Kierunek Informatyka, Rok V msikorska@vp.pl Streszczenie Artykuł
POLITECHNIKA OPOLSKA
POLITECHNIKA OPOLSKA WYDZIAŁ MECHANICZNY Katedra Technologii Maszyn i Automatyzacji Produkcji Laboratorium Podstaw Inżynierii Jakości Ćwiczenie nr 2 Temat: Schemat blokowy (algorytm) procesu selekcji wymiarowej
Adam Cankudis IFP UAM
W s t ę p d o r e l a c y j n y c h b a z d a n y c h Adam Cankudis IFP UAM B i b l i o g r a f i a T. Morzy i in., Bazy danych, [w:] Studia Informatyczne, Pierwszy stopie ń, http://wazniak.mimuw.edu.pl/
Bazy Danych. C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000
Bazy Danych LITERATURA C. J. Date, Wprowadzenie do systemów baz danych, WNT - W-wa, (seria: Klasyka Informatyki), 2000 J. D. Ullman, Systemy baz danych, WNT - W-wa, 1998 J. D. Ullman, J. Widom, Podstawowy
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA PROJEKT MODELOWANIE SYSTEMÓW TELEINFORMATYCZNYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński inż.
TECHNOLOGIE OBIEKTOWE WYKŁAD 2. Anna Mroczek
TECHNOLOGIE OBIEKTOWE WYKŁAD 2 Anna Mroczek 2 Diagram czynności Czym jest diagram czynności? 3 Diagram czynności (tak jak to definiuje język UML), stanowi graficzną reprezentację przepływu kontroli. 4
Modelowanie procesów współbieżnych
Modelowanie procesów współbieżnych dr inż. Maciej Piotrowicz Katedra Mikroelektroniki i Technik Informatycznych PŁ piotrowi@dmcs.p.lodz.pl http://fiona.dmcs.pl/~piotrowi -> Modelowanie... Literatura M.
Wrocławska Wyższa Szkoła Informatyki Stosowanej. Bazy danych. Dr hab. inż. Krzysztof Pieczarka. Email: krzysztof.pieczarka@gmail.
Wrocławska Wyższa Szkoła Informatyki Stosowanej Bazy danych Dr hab. inż. Krzysztof Pieczarka Email: krzysztof.pieczarka@gmail.com Literatura: Connoly T., Begg C., Systemy baz danych Praktyczne metody projektowania,
Bazy danych 6a. Transakcje. P. F. Góra
Bazy danych 6a. Transakcje P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2018 Transakcje Pojedynczy użytkownik ochrona szczególnie wrażliwych fragmentów. Transakcja wykonuje się albo w całości, albo
Rozproszone bazy danych 2
Rozproszone bazy danych 2 Zarządzanie transakcjami rozproszonymi Laboratorium przygotował: Robert Wrembel ZSBD laboratorium 2 (1) 1 Plan laboratorium Transakcja rozproszona - podstawowe cechy Uczestnicy
Technologie informacyjne - wykład 12 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 12 - Prowadzący: Dmochowski
EXCEL Prowadzący: dr hab. inż. Marek Jaszczur Poziom: początkujący
EXCEL Prowadzący: dr hab. inż. Marek Jaszczur Poziom: początkujący Laboratorium 3: Macierze i wykresy Cel: wykonywanie obliczeń na wektorach i macierzach, wykonywanie wykresów Czas wprowadzenia 25 minut,
Laboratorium modelowania oprogramowania w języku UML. Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram czynności. Materiały dla studenta
Zakład Elektrotechniki Teoretycznej i Informatyki Stosowanej Wydział Elektryczny, Politechnika Warszawska Laboratorium modelowania oprogramowania w języku UML Ćwiczenie 4 Ćwiczenia w narzędziu CASE diagram
Metodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
Właściwości transakcji
Transakcje Właściwości transakcji Transakcja jednostka operowania na bazie danych podlegająca kontroli i sterowaniu System zarządzania transakcjami ma za zadanie takie sterowanie operacjami na bazie danych,
Zad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Zmiany. Initial Step krok inicjujący sekwenser
Zmiany Initial Step krok inicjujący sekwenser W ferworze walki czasem usuniemy krok inicjujący (po rozpoczęciu FB z GRAPH jest on standardowo oznaczony S1). Skutkuje to tym, że wszystko wygląda dobrze,
Metodyki i techniki programowania
Metodyki i techniki programowania dr inż. Maciej Kusy Katedra Podstaw Elektroniki Wydział Elektrotechniki i Informatyki Politechnika Rzeszowska Elektronika i Telekomunikacja, sem. 2 Plan wykładu Sprawy
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH
Kopie bezpieczeństwa NAPRAWA BAZ DANYCH Sprawdzanie spójności bazy danych Jednym z podstawowych działań administratora jest zapewnienie bezpieczeństwa danych przez tworzenie ich kopii. Przed wykonaniem
Modelowanie produkcji obudowy separatora olejowego za pomocą diagramów aktywności UML i -sieci
KNWS 2010 239 Modelowanie produkcji obudowy separatora olejowego za pomocą diagramów aktywności UML i -sieci Agnieszka Lasota Streszczenie: W artykule zostały opisane wytyczne, wskazujące na celowość wspomagania
BAZY DANYCH. Transakcje. opracowanie: Michał Lech
BAZY DANYCH Transakcje opracowanie: Michał Lech Plan wykładu 1. Transakcje - co to jest? 2. Mechanizmy transakcji 3. Reguły ACID 4. Niekorzystne zjawiska 5. Poziomy izolacji 6. Polecenia PostgreSQL transakcji
Technologia informacyjna
Technologia informacyjna Pracownia nr 9 (studia stacjonarne) - 05.12.2008 - Rok akademicki 2008/2009 2/16 Bazy danych - Plan zajęć Podstawowe pojęcia: baza danych, system zarządzania bazą danych tabela,
Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia. Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia
Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia Wydział Matematyki i Informatyki Instytut Informatyki i
OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG
Leon KUKIEŁKA, Krzysztof KUKIEŁKA, Katarzyna GELETA, Łukasz CĄKAŁA OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG Streszczenie Praca dotyczy optymalizacji kształtu zbiornika toroidalnego na gaz LPG. Kryterium
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA
KATEDRA INFORMATYKI STOSOWANEJ PŁ INŻYNIERIA OPROGRAMOWANIA Przygotował: mgr inż. Radosław Adamus Wprowadzenie Podstawą każdego projektu, którego celem jest budowa oprogramowania są wymagania, czyli warunki,
Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych.
Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych. Jedną z metod symulacji dynamiki cieczy jest zastosowanie metody siatkowej Boltzmanna.
PROJEKT Z BAZ DANYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI PROJEKT Z BAZ DANYCH System bazodanowy wspomagający obsługę sklepu internetowego AUTOR: Adam Kowalski PROWADZĄCY ZAJĘCIA: Dr inż. Robert Wójcik, W4/K-9 Indeks:
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
doc. dr Beata Pułska-Turyna Zarządzanie B506 mail: mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505.
doc. dr Beata Pułska-Turyna Zakład Badań Operacyjnych Zarządzanie B506 mail: turynab@wz.uw.edu.pl mgr Piotr J. Gadecki Zakład Badań Operacyjnych Zarządzania B 505. Tel.: (22)55 34 144 Mail: student@pgadecki.pl
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,
Programowanie celowe #1
Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem
G. Wybrane elementy teorii grafów
Dorota Miszczyńska, Marek Miszczyński KBO UŁ Wybrane elementy teorii grafów 1 G. Wybrane elementy teorii grafów Grafy są stosowane współcześnie w różnych działach nauki i techniki. Za pomocą grafów znakomicie
Macierzowe algorytmy równoległe
Macierzowe algorytmy równoległe Zanim przedstawimy te algorytmy zapoznajmy się z metodami dekompozycji macierzy, możemy wyróżnić dwa sposoby dekompozycji macierzy: Dekompozycja paskowa - kolumnowa, wierszowa
1. Zarządzanie informacją w programie Access
1. Zarządzanie informacją w programie Access a. 1. Cele lekcji i. a) Wiadomości Uczeń: zna definicję bazy danych i jej zadania, zna pojęcia: rekord, pole, klucz podstawowy, zna obiekty bazy danych: tabele,
ĆWICZENIE NR 1 WPROWADZENIE DO INFORMATYKI
J.NAWROCKI, M. ANTCZAK, H. ĆWIEK, W. FROHMBERG, A. HOFFA, M. KIERZYNKA, S.WĄSIK ĆWICZENIE NR 1 WPROWADZENIE DO INFORMATYKI ZAD. 1. Narysowad graf nieskierowany. Zmodyfikowad go w taki sposób, aby stał
Wykład z Technologii Informacyjnych. Piotr Mika
Wykład z Technologii Informacyjnych Piotr Mika Uniwersalna forma graficznego zapisu algorytmów Schemat blokowy zbiór bloków, powiązanych ze sobą liniami zorientowanymi. Jest to rodzaj grafu, którego węzły
Hbase, Hive i BigSQL
Hbase, Hive i BigSQL str. 1 Agenda 1. NOSQL a HBase 2. Architektura HBase 3. Demo HBase 4. Po co Hive? 5. Apache Hive 6. Demo hive 7. BigSQL 1 HBase Jest to rozproszona trwała posortowana wielowymiarowa
Rozproszone i obiektowe systemy baz danych
Rozproszone i obiektowe systemy baz danych Dr inż. Robert Wójcik Wykład 7. Transakcje i zapytania rozproszone 7.1. Transakcje rozproszone 7.2. Zapytania rozproszone 7.1. Transakcje rozproszone W systemach
Odwzorowanie BPMN w sieć Petriego
Odwzorowanie BPMN w sieć Petriego Proces odwzorowania Scenariusz procesu odwzorowania BPMN2PN BPMN Modeler plik XML BPMN Preprocesor plik XMI BPMN Narzędzie transformacji plik PNML Narzędzia analizy: ProM,
Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko
Podstawowe pojęcia dotyczące relacyjnych baz danych mgr inż. Krzysztof Szałajko Czym jest baza danych? Co rozumiemy przez dane? Czym jest system zarządzania bazą danych? 2 / 25 Baza danych Baza danych
Tadeusz Pankowski
Planista (scheduler) Transakcje Blokowanie Dwufazowe (B2F) Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski Zarządzaniem transakcjami zajmuje się wyspecjalizowany moduł planisty. Planista związany
Bazy danych. Dr inż. Paweł Kasprowski
Plan wykładu Bazy danych Architektura systemów zarządzania bazami danych Realizacja zapytań algebra relacji Wielodostęp do danych - transakcje Dr inż. Paweł Kasprowski pawel@kasprowski.pl Aplkacja przechowująca
Spis treści. Przedmowa Wykaz oznaczeń Wstęp Układy kombinacyjne... 18
Spis treści Przedmowa... 11 Wykaz oznaczeń... 13 1. Wstęp... 15 1.1. Układycyfrowe... 15 1.2. Krótki esej o projektowaniu.... 15 2. Układy kombinacyjne... 18 2.1. Podstawyprojektowaniaukładówkombinacyjnych...
Def. Kod jednoznacznie definiowalny Def. Kod przedrostkowy Def. Kod optymalny. Przykłady kodów. Kody optymalne
Załóżmy, że mamy źródło S, które generuje symbole ze zbioru S={x, x 2,..., x N } z prawdopodobieństwem P={p, p 2,..., p N }, symbolom tym odpowiadają kody P={c, c 2,..., c N }. fektywność danego sposobu
Plan. Formularz i jego typy. Tworzenie formularza. Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza
4 Budowa prostych formularzy, stany sesji, tworzenie przycisków Plan Co to jest formularz? Typy formularzy Tworzenie prostego formularza Budowa prostego formularza 2 Formularz i jego typy Tworzenie formularza
Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne
Wydział: Matematyki Stosowanej Kierunek: Matematyka Poziom studiów: Studia II stopnia Forma i tryb studiów: Stacjonarne Specjalność: Matematyka finansowa Rocznik: 2014/2015 Język wykładowy: Polski Semestr
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Projektowanie baz danych za pomocą narzędzi CASE
Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software
Podstawy programowania 2. Temat: Drzewa binarne. Przygotował: mgr inż. Tomasz Michno
Instrukcja laboratoryjna 5 Podstawy programowania 2 Temat: Drzewa binarne Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny Drzewa są jedną z częściej wykorzystywanych struktur danych. Reprezentują
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu.
AGH, EAIE, Informatyka Winda - tutorial Systemy czasu rzeczywistego Mirosław Jedynak, Adam Łączyński Spis treści 1 Wstęp... 2 2 Przypadki użycia (Use Case)... 2 3 Diagramy modelu (Object Model Diagram)...
TECHNOLOGIE OBIEKTOWE. Wykład 3
TECHNOLOGIE OBIEKTOWE Wykład 3 2 Diagramy stanów 3 Diagram stanu opisuje zmiany stanu obiektu, podsystemu lub systemu pod wpływem działania operacji. Jest on szczególnie przydatny, gdy zachowanie obiektu
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH
INDUKOWANE REGUŁY DECYZYJNE ALORYTM APRIORI JAROSŁAW FIBICH 1. Czym jest eksploracja danych Eksploracja danych definiowana jest jako zbiór technik odkrywania nietrywialnych zależności i schematów w dużych
Inżynieria oprogramowania
Inżynieria oprogramowania Wykład 8 Inżynieria wymagań: analiza przypadków użycia a diagram czynności Patrz: Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski, Język UML 2.0 w modelowaniu systemów
Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
1 Grupa SU(3) i klasyfikacja cząstek
Grupa SU(3) i klasyfikacja cząstek. Grupa SU(N) Unitarne (zespolone) macierze N N można sparametryzować pzez N rzeczywistych parametrów. Ale detu =, unitarność: U U = narzucają dodatkowe warunki. Rozważmy
PRZESTRZENNE BAZY DANYCH WYKŁAD 2
PRZESTRZENNE BAZY DANYCH WYKŁAD 2 Baza danych to zbiór plików, które fizycznie przechowują dane oraz system, który nimi zarządza (DBMS, ang. Database Management System). Zadaniem DBMS jest prawidłowe przechowywanie
Sterowniki Programowalne (SP) Wykład 11
Sterowniki Programowalne (SP) Wykład 11 Podstawy metody sekwencyjnych schematów funkcjonalnych (SFC) SP 2016 WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII SYSTEMÓW STEROWANIA Kierunek: Automatyka
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne Przypominajka: 152 drzewo filogenetyczne to drzewo, którego liśćmi są istniejące gatunki, a węzły wewnętrzne mają stopień większy niż jeden i reprezentują
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Podstawy Informatyki Basic Informatics Kierunek: Zarządzanie i Inżynieria Produkcji Rodzaj przedmiotu: ogólny Poziom studiów: studia I stopnia forma studiów: studia stacjonarne Rodzaj
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Technologie baz danych
Technologie baz danych Wykład 4: Diagramy związków encji (ERD). SQL funkcje grupujące. Małgorzata Krętowska Wydział Informatyki Politechnika Białostocka Plan wykładu Diagramy związków encji elementy ERD
Dodatkowe możliwości RDF. Seminarium magisterskie Paweł Chrząszczewski
Dodatkowe możliwości RDF Seminarium magisterskie Paweł Chrząszczewski Inne możliwości RDF RDF posiada szereg dodatkowych funkcji, takich jak wbudowane typy i właściwości reprezentujące grupy zasobów i
Wprowadzenie do Hurtowni Danych
Wprowadzenie do Hurtowni Danych Organizacyjnie Prowadzący: mgr. Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl (hasło HD2) Literatura 1. Inmon, W., Linstedt, D. (2014). Data Architecture: A
Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów
Wykład 2. Reprezentacja komputerowa grafów 1 / 69 Macierz incydencji Niech graf G będzie grafem nieskierowanym bez pętli o n wierzchołkach (x 1, x 2,..., x n) i m krawędziach (e 1, e 2,..., e m). 2 / 69
Spis treúci. 1. Wprowadzenie... 13
Księgarnia PWN: W. Dąbrowski, A. Stasiak, M. Wolski - Modelowanie systemów informatycznych w języku UML 2.1 Spis treúci 1. Wprowadzenie... 13 2. Modelowanie cele i metody... 15 2.1. Przegląd rozdziału...