Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego
|
|
- Teodor Nowak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Wykorzystanie linii kwantylowych zakumulowanego procesu FARIMA do modelowania samopodobnego ruchu pakietowego Lucjan Janowski Katedra Telekomunikacji AGH, Kraków Lucjan Janowski Wrocław 2006 p. 1
2 Plan prezentacji Historia modelowania w telekomunikacji 1. Telefony 2. Sieci pakietowe Paczkowanie ruchu Samopodobieństwo i konsekwencje FARIMA proces Linie kwantylowe (envelope process) Lucjan Janowski Wrocław 2006 p. 2
3 Sieć telefoniczna Prawdopodobieństwo odrzucenia Koszty łaczy międzycentralowych Lucjan Janowski Wrocław 2006 p. 3
4 Sieć telefoniczna Prawdopodobieństwo odrzucenia Koszty łaczy międzycentralowych Lucjan Janowski Wrocław 2006 p. 3
5 Sieć telefoniczna Prawdopodobieństwo odrzucenia Formuła Erlanga B P(A,n) = A n n! n i=0 gdzie A intensywność ruchu, n ilość linii, P(A, n) prawdopodobieństwo odrzucenia nowej rozmowy A i i! Koszty łaczy międzycentralowych Lucjan Janowski Wrocław 2006 p. 3
6 Sieć pakietowa ISP Sieć Internet Lucjan Janowski Wrocław 2006 p. 4
7 Opis ruchu pakietów Długość pakietu jest daleka od jakiegokolwiek rozkładu i zależy od warstwy sieci Pakiety przesyłane sa po tych samych łaczach Pakiety moga czekać Pakiety tworza paczki Jeśli sieć jest przeciażona pakiety zaczynaja na siebie wpływać Sieć pakietowa się nie blokuje, potencjalnie zawsze można wysłać nowy pakiet Mamy bardzo wiele usług i technologii (TCP/UDP) - wszystkie sa przesyłane tym samym łaczem! Lucjan Janowski Wrocław 2006 p. 5
8 Modelowanie sieci pakietowej Lucjan Janowski Wrocław 2006 p. 6
9 Modelowanie kolejki c A t Q t } {{ } b Lucjan Janowski Wrocław 2006 p. 7
10 Modelowanie kolejki c A t Q t } {{ } b Dokładność opisu procesu przybyć A t Lucjan Janowski Wrocław 2006 p. 7
11 Modelowanie kolejki c A t Q t } {{ } b Dokładność opisu procesu przybyć A t Możliwość obliczenia parametrów takich jak prawdopodobieństwo odrzucenia, średnie i maksymalne opóźnienie lub jitter na podstawie Q t Lucjan Janowski Wrocław 2006 p. 7
12 Modelowanie kolejki c A t Q t } {{ } b Dokładność opisu procesu przybyć A t Możliwość obliczenia parametrów takich jak prawdopodobieństwo odrzucenia, średnie i maksymalne opóźnienie lub jitter na podstawie Q t Możliwość przewidywania wpływu wartości c oraz b na parametry kolejki Lucjan Janowski Wrocław 2006 p. 7
13 Charakterystyka A t Klasyczna analiza kolejek zakłada niezależność przybyć Lucjan Janowski Wrocław 2006 p. 8
14 Charakterystyka A t Klasyczna analiza kolejek zakłada niezależność przybyć Obserwacja sieci prowadzi do wniosku, że to założenie jest dalekie od rzeczywistości Lucjan Janowski Wrocław 2006 p. 8
15 Charakterystyka A t Klasyczna analiza kolejek zakłada niezależność przybyć Obserwacja sieci prowadzi do wniosku, że to założenie jest dalekie od rzeczywistości Lucjan Janowski Wrocław 2006 p. 8
16 Uzasadnienie powstawania paczek Najszerzej stosowany algorytm przesyłania danych to TCP/IP sterowany za pomoca mechanizmu okna Okno to ilość pakietów jaka źródło może wysłać niemal na raz Następnie źródło czeka na otrzymanie potwierdzenia cwnd n = 2 cwnd n+1 = 4 cwnd n+2 = 2 t Lucjan Janowski Wrocław 2006 p. 9
17 Samopodobieństwo sieci pakietowej Z powodu zbitek pakietów można ruch przybliżyć przez ciagi Rozkład długości ON i OFF jest typu ciężkoogonowego Suma wielu źródeł ON-OFF o rozkładzie ciężkoogonowym daży do rozkładu FBM (Ułamkowy Ruch Browna) Lucjan Janowski Wrocław 2006 p. 10
18 Konsekwencje wzrostu parametru Hursta na średnia długość kolejki Lucjan Janowski Wrocław 2006 p. 11
19 Permutacje danych Wektor danych, ilość bitów przesłana w ciagu jednej milisekundy t Lucjan Janowski Wrocław 2006 p. 12
20 Permutacje danych Wektor danych, ilość bitów przesłana w ciagu jednej milisekundy blok 1 blok 2 blok 3 blok 4 t Lucjan Janowski Wrocław 2006 p. 12
21 Permutacje danych Wektor danych, ilość bitów przesłana w ciagu jednej milisekundy blok 1 blok 2 blok 3 blok 4 Tworzymy 3 inne wektory danych t Lucjan Janowski Wrocław 2006 p. 12
22 Permutacje danych Wektor danych, ilość bitów przesłana w ciagu jednej milisekundy blok 1 blok 2 blok 3 blok 4 Permutacja wewnatrz bloków t blok 1 blok 2 blok 3 blok 4 t Lucjan Janowski Wrocław 2006 p. 12
23 Permutacje danych Wektor danych, ilość bitów przesłana w ciagu jednej milisekundy Permutacja bloków blok 1 blok 2 blok 3 blok 4 t blok 3 blok 4 blok 2 blok 1 t Lucjan Janowski Wrocław 2006 p. 12
24 Permutacje danych Wektor danych, ilość bitów przesłana w ciagu jednej milisekundy blok 1 blok 2 blok 3 blok 4 Permutacja wszystkich wartości t t Lucjan Janowski Wrocław 2006 p. 12
25 Doświadczalne badanie zależności krótko- i długookresowych Lucjan Janowski Wrocław 2006 p. 13
26 Czym się charakteryzuje ruch pakietowy obecnie? Lucjan Janowski Wrocław 2006 p. 14
27 Czym się charakteryzuje ruch pakietowy obecnie? Gdzie? Lucjan Janowski Wrocław 2006 p. 14
28 Czym się charakteryzuje ruch pakietowy obecnie? Gdzie? Łacza dostępowe małych ISP sa przeciażone i tam zapewne występuje paczkowanie pakietów Sieć szkieletowa jest znaczaco przewymiarowana i tam nie ma samopodobieństwa do pewnej skali czasu Sieci typu 3G sa trudne do badania z punktu widzenia pojedynczej anteny, bo nie dochodzi tam do agregacji ruchu Lucjan Janowski Wrocław 2006 p. 14
29 Przykład pomiaru sieci 3G Logscale Diagram (LD plot) Model estimation (9 is added to obtained values) Measured data estimation (limited time scales) LD values logarithm of time scale (log 2 (m)) Lucjan Janowski Wrocław 2006 p. 15
30 Ruch wideo Ruch wideo zaczyna zyskiwać na znaczeniu Ze względu na prawa autorskie nie powinno się umożliwiać zapisywania treści multimedialnych na komputerze użytkownika Ruch wideo posiada zarówno długo- jak i krótkookresowa korelację Proponowany model to proces FARIMA (Fractional AutoRegression and Moving Average) Lucjan Janowski Wrocław 2006 p. 16
31 FARIMA Proces FARIMA opisany jest równaniem Φ(B)(1 B) d z n = Θ(B)a n W swoim doktoracie skupiłem się na 3 przypadkach: FAR(1,d) FARIMA(0,d,0) FMA(d,1) (1 φb) d z n = a n d z n = a n d z n = a n θa n 1 Lucjan Janowski Wrocław 2006 p. 17
32 Właściwości procesu FARIMA Ez n = 0 Parametr Hursta H jest funkcja d, H = d φ oraz θ umożliwiaja zmianę krótkookresowej zależności dla tej samej wartości H Dla D 2 a n = 1 wariancja z n zależy od H, φ lub θ i nie wynosi 1 Korelacja z n jest znana, dla przykładu ρ k dla procesu FAR(1,d) ma postać ρ k = ( d)!(k + d 1)! (k d)!(d 1)! (1 θ) 2 1+θ 2 (2θd)/(1 d) k2 (1 d) 2 k 2 (1 d) 2 Lucjan Janowski Wrocław 2006 p. 18
33 Proces przybyć A n ā - wartość średnia H - LRD σ - odchylenie standartowe φ lub θ - SRD A n = ā t + σz n z n - proces FARIMA An ā = 0.5 ā = 0.5 σ = 2 70 σ = 2 H = 0.6 H = φ = 0.6 φ = n Lucjan Janowski Wrocław 2006 p. 19
34 Modelowanie kolejki c A t Q t } {{ } b Dokładność opisu procesu przybyć A t Możliwość obliczenia parametrów takich jak prawdopodobieństwo odrzucenia, średnie i maksymalne opóźnienie lub jitter na podstawie Q t Możliwość przewidywania wpływu wartości c oraz b na parametry kolejki Lucjan Janowski Wrocław 2006 p. 20
35 Linie kwantylowe procesu FARIMA(0,d,0) d=0.3 Lucjan Janowski Wrocław 2006 p. 21
36 Linie kwantylowe procesu FAR(1,d) d=0.4; φ = 0.9 Lucjan Janowski Wrocław 2006 p. 22
37 Linie kwantylowe procesu FMA(d,1) d=0.2; θ = 0.8 Lucjan Janowski Wrocław 2006 p. 23
38 Koncepcja wykorzystania linii kwantylowych Lucjan Janowski Wrocław 2006 p. 24
39 Linie kwantylowe kolejki Lucjan Janowski Wrocław 2006 p. 25
40 Linie kwantylowe kolejki Lucjan Janowski Wrocław 2006 p. 26
41 Literatura Leland W. E., Taqqu M. S., Willinger W., Wilson D. V.: On the Self-Similar Nature of Ethernet Traffic (Extended Version), IEEE Transactions on Networking, 2, pp. 1-15, February 1994 Norros I.: A Storage Model with Self-similar Input, Queueing Systems, 16, pp , 1994 Park K., Willinger W.: Self-Similar Network Traffic and Performance Evaluation, J. Wiley & Sons Inc., New York, 2000 Mayor G., Silvester J.: Time Scale Analysis of an ATM Queueing System with Long-Range Dependent Traffic, Proceedings of INFOCOM, pp , 1997 Lucjan Janowski Wrocław 2006 p. 27
Analiza i modelowanie przepływów w sieci Internet. Andrzej Andrijew
Analiza i modelowanie przepływów w sieci Internet Andrzej Andrijew Plan referatu Samopodobieostwo w sieci Internet Samopodobne procesy stochastyczne Metody sprawdzania samopodobieostwa Modelowanie przepływów
POMIARY WYBRANYCH PARAMETRÓW RUCHU W SIECIACH ROZLEGŁYCH
STUDIA INFORMATICA 22 Volume 23 Number 2B (49) Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu Franciszek GRABOWSKI Politechnika Rzeszowska POMIARY WYBRANYCH PARAMETRÓW RUCHU W SIECIACH
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Szeregi czasowe, analiza zależności krótkoi długozasięgowych
Szeregi czasowe, analiza zależności krótkoi długozasięgowych Rafał Weron rweron@im.pwr.wroc.pl Definicje Mając dany proces {X t } autokowariancję definiujemy jako : γ(t, t ) = cov(x t, X t ) = = E[(X t
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
REGRESJA LINIOWA Z UOGÓLNIONĄ MACIERZĄ KOWARIANCJI SKŁADNIKA LOSOWEGO. Aleksander Nosarzewski Ekonometria bayesowska, prowadzący: dr Andrzej Torój
1 REGRESJA LINIOWA Z UOGÓLNIONĄ MACIERZĄ KOWARIANCJI SKŁADNIKA LOSOWEGO Aleksander Nosarzewski Ekonometria bayesowska, prowadzący: dr Andrzej Torój 2 DOTYCHCZASOWE MODELE Regresja liniowa o postaci: y
Rozdział. Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego. 1. Wstęp
Rozdział Wpływ parametrów kompresji na jakość transmisji obrazu strumieniowego Zbigniew OMIOTEK Wyższa Szkoła Zarządzania i Administracji w Zamościu, Katedra Informatyki i Inżynierii Wiedzy zomiotek@wszia.edu.pl
Centralne twierdzenie graniczne
Instytut Sterowania i Systemów Informatycznych Universytet Zielonogórski Wykład 4 Ważne uzupełnienie Dwuwymiarowy rozkład normalny N (µ X, µ Y, σ X, σ Y, ρ): f XY (x, y) = 1 2πσ X σ Y 1 ρ 2 { [ (x ) 1
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Próbkowanie. Wykład 4 Próbkowanie i rozkłady próbkowe. Populacja a próba. Błędy w póbkowaniu, cd, Przykład 1 (Ochotnicy)
Wykład 4 Próbkowanie i rozkłady próbkowe µ = średnia w populacji, µ=ey, wartość oczekiwana zmiennej Y σ= odchylenie standardowe w populacji, σ =(Var Y) 1/2, pierwiastek kwadratowy wariancji zmiennej Y,
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Podstawowe modele probabilistyczne
Wrocław University of Technology Podstawowe modele probabilistyczne Maciej Zięba maciej.zieba@pwr.edu.pl Rozpoznawanie Obrazów, Lato 2018/2019 Pojęcie prawdopodobieństwa Prawdopodobieństwo reprezentuje
Elementy Modelowania Matematycznego
Elementy Modelowania Matematycznego Wykład 9 Systemy kolejkowe Spis treści Wstęp Systemy masowej obsługi (SMO) Notacja Kendalla Schemat systemu masowej obsługi Przykład systemu M/M/1 Założenia modelu matematycznego
Narodowe Centrum Badań Jądrowych Dział Edukacji i Szkoleń ul. Andrzeja Sołtana 7, Otwock-Świerk
Narodowe Centrum Badań Jądrowych Dział Edukacji i Szkoleń ul. Andrzeja Sołtana 7, 05-400 Otwock-Świerk ĆWICZENIE L A B O R A T O R I U M F I Z Y K I A T O M O W E J I J Ą D R O W E J Zastosowanie pojęć
Szeregowanie pakietów
Szeregowanie pakietów dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 8 października 2012 r. dr inż. Jerzy Domżał (AGH) Gwarantowanie jakości obsługi w Internecie 8
Szkoła z przyszłością. Zastosowanie pojęć analizy statystycznej do opracowania pomiarów promieniowania jonizującego
Szkoła z przyszłością szkolenie współfinansowane przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Narodowe Centrum Badań Jądrowych, ul. Andrzeja Sołtana 7, 05-400 Otwock-Świerk ĆWICZENIE
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
... prognozowanie nie jest celem samym w sobie a jedynie narzędziem do celu...
4 Prognozowanie historyczne Prognozowanie - przewidywanie przyszłych zdarzeń w oparciu dane - podstawowy element w podejmowaniu decyzji... prognozowanie nie jest celem samym w sobie a jedynie narzędziem
2. Założenie niezależności zakłóceń modelu - autokorelacja składnika losowego - test Durbina - Watsona
Sprawdzanie założeń przyjętych o modelu (etap IIIC przyjętego schematu modelowania regresyjnego) 1. Szum 2. Założenie niezależności zakłóceń modelu - autokorelacja składnika losowego - test Durbina - Watsona
Modele i wnioskowanie statystyczne (MWS), sprawozdanie z laboratorium 4
Modele i wnioskowanie statystyczne (MWS), sprawozdanie z laboratorium 4 Konrad Miziński, nr albumu 233703 31 maja 2015 Zadanie 1 Wartości oczekiwane µ 1 i µ 2 oszacowano wg wzorów: { µ1 = 0.43925 µ = X
Testowanie hipotez statystycznych.
Statystyka Wykład 10 Wrocław, 22 grudnia 2011 Testowanie hipotez statystycznych Definicja. Hipotezą statystyczną nazywamy stwierdzenie dotyczące parametrów populacji. Definicja. Dwie komplementarne w problemie
Sposoby opisu i modelowania zakłóceń kanałowych
INSTYTUT TELEKOMUNIKACJI ZAKŁAD RADIOKOMUNIKACJI Instrukcja laboratoryjna z przedmiotu Podstawy Telekomunikacji Sposoby opisu i modelowania zakłóceń kanałowych Warszawa 2010r. 1. Cel ćwiczeń: Celem ćwiczeń
Matematyka ubezpieczeń majątkowych r.
Matematyka ubezpieczeń majątkowych 3..007 r. Zadanie. Każde z ryzyk pochodzących z pewnej populacji charakteryzuje się tym że przy danej wartości λ parametru ryzyka Λ rozkład wartości szkód z tego ryzyka
STATYSTYKA MATEMATYCZNA WYKŁAD 4. WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH X - cecha populacji, θ parametr rozkładu cechy X.
STATYSTYKA MATEMATYCZNA WYKŁAD 4 WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH X - cecha populacji, θ parametr rozkładu cechy X. Wysuwamy hipotezy: zerową (podstawową H ( θ = θ i alternatywną H, która ma jedną z
Testowanie hipotez statystycznych
9 października 2008 ...czyli definicje na rozgrzewkę n-elementowa próba losowa - wektor n zmiennych losowych (X 1,..., X n ); intuicyjnie: wynik n eksperymentów realizacja próby (X 1,..., X n ) w ω Ω :
Kolokwium ze statystyki matematycznej
Kolokwium ze statystyki matematycznej 28.05.2011 Zadanie 1 Niech X będzie zmienną losową z rozkładu o gęstości dla, gdzie 0 jest nieznanym parametrem. Na podstawie pojedynczej obserwacji weryfikujemy hipotezę
Estymacja przedziałowa - przedziały ufności dla średnich. Wrocław, 5 grudnia 2014
Estymacja przedziałowa - przedziały ufności dla średnich Wrocław, 5 grudnia 2014 Przedział ufności Niech będzie dana próba X 1, X 2,..., X n z rozkładu P θ, θ Θ. Definicja Przedziałem ufności dla paramertu
Rozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów
Rozdział : Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów W tym rozdziale omówione zostaną dwie najpopularniejsze metody estymacji parametrów w ekonometrycznych modelach nieliniowych,
Modele i wnioskowanie statystyczne (MWS), sprawozdanie z laboratorium 3
Modele i wnioskowanie statystyczne (MWS), sprawozdanie z laboratorium 3 Konrad Miziński, nr albumu 233703 26 maja 2015 Zadanie 1 Wartość krytyczna c, niezbędna wyliczenia mocy testu (1 β) wyznaczono za
Wykład 6 Centralne Twierdzenie Graniczne. Rozkłady wielowymiarowe
Wykład 6 Centralne Twierdzenie Graniczne. Rozkłady wielowymiarowe Nierówność Czebyszewa Niech X będzie zmienną losową o skończonej wariancji V ar(x). Wtedy wartość oczekiwana E(X) też jest skończona i
Wykład 10 Estymacja przedziałowa - przedziały ufności dla średn
Wykład 10 Estymacja przedziałowa - przedziały ufności dla średniej Wrocław, 21 grudnia 2016r Przedział ufności Niech będzie dana próba X 1, X 2,..., X n z rozkładu P θ, θ Θ. Definicja 10.1 Przedziałem
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
weryfikacja hipotez dotyczących parametrów populacji (średnia, wariancja)
PODSTAWY STATYSTYKI. Teoria prawdopodobieństwa i elementy kombinatoryki. Zmienne losowe i ich rozkłady 3. Populacje i próby danych, estymacja parametrów 4. Testowanie hipotez 5. Testy parametryczne (na
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015
teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.
Własności multifraktalne serii czasowych
Własności multifraktalne serii czasowych D. Instytut Fizyki Teoretycznej i Astrofizyki Uniwersytet Gdański Luty/Marzec 2009 nieformalnie... Skalowanie: rozumie się jako brak charakterystycznej skali czasowej
W3 - Niezawodność elementu nienaprawialnego
W3 - Niezawodność elementu nienaprawialnego Henryk Maciejewski Jacek Jarnicki Jarosław Sugier www.zsk.iiar.pwr.edu.pl Niezawodność elementu nienaprawialnego 1. Model niezawodności elementu nienaprawialnego
LABORATORIUM PODSTAW TELEKOMUNIKACJI
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego w Warszawie Wydział Elektroniki LABORATORIUM PODSTAW TELEKOMUNIKACJI Grupa Podgrupa Data wykonania ćwiczenia Ćwiczenie prowadził... Skład podgrupy:
SYMULACJA KOLEJKI Z NEGATYWNYMI KLIENTAMI I WIELOMA SERWERAMI 1
STUDIA INFORMATICA 2006 Volume 27 Number 4 (69) Piotr PECKA Instytut Informatyki Teoretycznej i Stosowanej PAN SYMULACJA KOLEJKI Z NEGATYWNYMI KLIENTAMI I WIELOMA SERWERAMI 1 Streszczenie. Artykuł przedstawia
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Prawdopodobieństwo i statystyka r.
Zadanie. Niech (X, Y) ) będzie dwuwymiarową zmienną losową, o wartości oczekiwanej (μ, μ, wariancji każdej ze współrzędnych równej σ oraz kowariancji równej X Y ρσ. Staramy się obserwować niezależne realizacje
Inżynieria oprogramowania Jarosław Kuchta. Modelowanie interakcji
Inżynieria oprogramowania Jarosław Kuchta Modelowanie interakcji Podstawowe pojęcia Interakcja (interaction) Przepływ komunikatów pomiędzy obiektami konieczny dla wykonania określonego zadania. Interakcja
Egzamin / zaliczenie na ocenę*
Zał. nr do ZW /01 WYDZIAŁ / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Identyfikacja systemów Nazwa w języku angielskim System identification Kierunek studiów (jeśli dotyczy): Inżynieria Systemów
Wymagania egzaminacyjne z matematyki. Klasa 3C. MATeMATyka. Nowa Era. Klasa 3
Wymagania egzaminacyjne z matematyki. lasa 3C. MATeMATyka. Nowa Era. y są ze sobą ściśle powiązane ( + P + R + D + W), stanowiąc ocenę szkolną, i tak: ocenę dopuszczającą (2) otrzymuje uczeń, który spełnił
Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności. Dr Anna ADRIAN Paw B5, pok407
Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności Dr Anna ADRIAN Paw B5, pok407 adan@agh.edu.pl Weryfikacja hipotez dotyczących postaci nieznanego rozkładu -Testy zgodności.
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie
Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na
PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Dr inż. Manuela Ingaldi. ogólnoakademicki. kierunkowy
Politechnika Częstochowska, Wydział Zarządzania PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu Kierunek Forma studiów Poziom kwalifikacji Rok Statystyczne sterowanie procesami Zarządzanie Jakością i Produkcją
NOWOCZESNE TECHNOLOGIE ENERGETYCZNE Rola modelowania fizycznego i numerycznego
Politechnika Częstochowska Katedra Inżynierii Energii NOWOCZESNE TECHNOLOGIE ENERGETYCZNE Rola modelowania fizycznego i numerycznego dr hab. inż. Zbigniew BIS, prof P.Cz. dr inż. Robert ZARZYCKI Wstęp
Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB
Industrial Ethernet Dokumentacja techniczna połączenia Sterowniki S7-400(300) firmy Siemens - System PRO-2000 firmy MikroB Zawartość: 1. Konfiguracja sterownika (STEP-7) 2. Definicja połączenia (STEP-7)
Sieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Projektowanie logiki aplikacji
Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie logiki aplikacji Zagadnienia Rozproszone przetwarzanie obiektowe (DOC) Model klas w projektowaniu logiki aplikacji Klasy encyjne a klasy
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
), którą będziemy uważać za prawdziwą jeżeli okaże się, że hipoteza H 0
Testowanie hipotez Każde przypuszczenie dotyczące nieznanego rozkładu badanej cechy nazywamy hipotezą statystyczną. Hipoteza określająca jedynie wartości nieznanych parametrów liczbowych badanej cechy
Metoda oceny wydajności sieci komunikacyjnych opartych na optycznym przełączaniu pakietów
Metoda oceny wydajności sieci komunikacyjnych opartych na optycznym przełączaniu pakietów Ireneusz Szcześniak 15 lipca 2009 Plan prezentacji Wprowadzenie Metoda oparta na wielomianach Rozwinięcie metody
Projektowanie interakcji. Jarosław Kuchta
Projektowanie interakcji Jarosław Kuchta Podstawowe pojęcia Interakcja (interaction) Przepływ komunikatów pomiędzy obiektami konieczny dla wykonania określonego zadania. Interakcja występuje w kontekście
Stopę zbieżności ciagu zmiennych losowych a n, takiego, że E (a n ) < oznaczamy jako a n = o p (1) prawdopodobieństwa szybciej niż n α.
Stopy zbieżności Stopę zbieżności ciagu zmiennych losowych a n, takiego, że a n oznaczamy jako a n = o p (1 p 0 a Jeśli n p n α 0, to a n = o p (n α i mówimy a n zbiega według prawdopodobieństwa szybciej
Wielogrupowy Model IRT Analizy Symulacyjne
dr Artur Pokropek Instytut Badań Edukacyjnych Zespół EWD Regionalne i lokalne diagnozy edukacyjne Wielogrupowy Model IRT Analizy Symulacyjne Wstęp Każdy model statystyczny zawiera szereg założeń, niekiedy
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Krzysztof Kępczyński Zagadnienie paryskiej ruiny w gaussowskim modelu ryzyka
Uniwersytet Wrocław Wydział Matematyki i Informatyki Instytut matematyczny specjalność: zastosowania rachunku prawdopodobieństwa i statystyki Krzysztof Kępczyński Zagadnienie paryskiej ruiny w gaussowskim
STATYSTYKA - PRZYKŁADOWE ZADANIA EGZAMINACYJNE
STATYSTYKA - PRZYKŁADOWE ZADANIA EGZAMINACYJNE 1 W trakcie badania obliczono wartości średniej (15,4), mediany (13,6) oraz dominanty (10,0). Określ typ asymetrii rozkładu. 2 Wymień 3 cechy rozkładu Gauss
Psychometria PLAN NAJBLIŻSZYCH WYKŁADÓW. Co wyniki testu mówią nam o samym teście? A. Rzetelność pomiaru testem. TEN SLAJD JUŻ ZNAMY
definicja rzetelności błąd pomiaru: systematyczny i losowy Psychometria Co wyniki testu mówią nam o samym teście? A. Rzetelność pomiaru testem. rozkład X + błąd losowy rozkład X rozkład X + błąd systematyczny
Matematyka z el. statystyki, # 6 /Geodezja i kartografia II/
Matematyka z el. statystyki, # 6 /Geodezja i kartografia II/ Uniwersytet Przyrodniczy w Lublinie Katedra Zastosowań Matematyki i Informatyki ul. Głęboka 28, bud. CIW, p. 221 e-mail: zdzislaw.otachel@up.lublin.pl
Rozwiązywanie równań liniowych. Transmitancja. Charakterystyki częstotliwościowe
Zał. nr do ZW 33/01 WYDZIAŁ Informatyki i Zarządzania / STUDIUM KARTA PRZEDMIOTU Nazwa w języku polskim Modele systemów dynamicznych Nazwa w języku angielskim Dynamic Systems Models. Kierunek studiów (jeśli
Metody integracji systemów sterowania z wykorzystaniem standardu OPC
Metody integracji systemów sterowania z wykorzystaniem standardu OPC (Control Systems Integration using OPC Standard) Autor: Marcin BAJER Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki
XI Konferencja Metody Ilościowe w Badaniach Ekonomicznych
Rafał M. Łochowski Szkoła Główna Handlowa w Warszawie O górnym ograniczeniu zysku ze strategii handlowej opartej na kointegracji XI Konferencja Metody Ilościowe w Badaniach Ekonomicznych Zależność kointegracyjna
Adresacja IPv4 - podstawy
Adresacja IPv4 - podstawy LAN LAN... MAN... LAN Internet Internet = sieć sieci Problem jak adresować urządzenia w takiej sieci? 1 Budowa adresu IP rozmiar adresu IP: 4 bajty (32 bity) Adres IP jest hierarchiczny
Idea. θ = θ 0, Hipoteza statystyczna Obszary krytyczne Błąd pierwszego i drugiego rodzaju p-wartość
Idea Niech θ oznacza parametr modelu statystycznego. Dotychczasowe rozważania dotyczyły metod estymacji tego parametru. Teraz zamiast szacować nieznaną wartość parametru będziemy weryfikowali hipotezę
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne.
Metody statystyczne kontroli jakości i niezawodności Lekcja II: Karty kontrolne. Wydział Matematyki Politechniki Wrocławskiej Karty kontroli jakości: przypomnienie Załóżmy, że chcemy mierzyć pewną charakterystykę.
Testowanie hipotez statystycznych.
Bioinformatyka Wykład 6 Wrocław, 7 listopada 2011 Temat. Weryfikacja hipotez statystycznych dotyczących proporcji. Test dla proporcji. Niech X 1,..., X n będzie próbą statystyczną z 0-1. Oznaczmy odpowiednio
Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym
Oznaczenia: wymagania konieczne, P wymagania podstawowe, R wymagania rozszerzające, D wymagania dopełniające, W wymagania wykraczające. Plan wynikowy lasa III Technik pojazdów samochodowych/ Technik urządzeń
STATYSTYKA. Rafał Kucharski. Uniwersytet Ekonomiczny w Katowicach 2015/16 ROND, Finanse i Rachunkowość, rok 2
STATYSTYKA Rafał Kucharski Uniwersytet Ekonomiczny w Katowicach 2015/16 ROND Finanse i Rachunkowość rok 2 Analiza dynamiki Szereg czasowy: y 1 y 2... y n 1 y n. y t poziom (wartość) badanego zjawiska w
Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C
Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Modelowanie stochastyczne Stochastic Modeling Poziom przedmiotu:
Eksploracja Danych. Testowanie Hipotez. (c) Marcin Sydow
Testowanie Hipotez Wprowadzenie Testy statystyczne: pocz. XVII wieku (prace J.Arbuthnotta, liczba urodzeń noworodków obu płci w Londynie) Testowanie hipotez: Karl Pearson (pocz. XX w., testowanie zgodności,
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Jądrowe klasyfikatory liniowe
Jądrowe klasyfikatory liniowe Waldemar Wołyński Wydział Matematyki i Informatyki UAM Poznań Wisła, 9 grudnia 2009 Waldemar Wołyński () Jądrowe klasyfikatory liniowe Wisła, 9 grudnia 2009 1 / 19 Zagadnienie
PODSTAWY OPRACOWANIA WYNIKÓW POMIARÓW Z ELEMENTAMI ANALIZY NIEPEWNOŚCI POMIAROWYCH
PODSTAWY OPRACOWANIA WYNIKÓW POMIARÓW Z ELEMENTAMI ANALIZY NIEPEWNOŚCI POMIAROWYCH Dr Benedykt R. Jany I Pracownia Fizyczna Ochrona Środowiska grupa F1 Rodzaje Pomiarów Pomiar bezpośredni - bezpośrednio
Metody systemowe i decyzyjne w informatyce
Metody systemowe i decyzyjne w informatyce Laboratorium JAVA Zadanie nr 2 Rozpoznawanie liter autorzy: A. Gonczarek, J.M. Tomczak Cel zadania Celem zadania jest zapoznanie się z problemem klasyfikacji
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Zadanie Cyfryzacja grida i analiza geometrii stropu pułapki w kontekście geologicznym
Zadanie 1 1. Cyfryzacja grida i analiza geometrii stropu pułapki w kontekście geologicznym Pierwszym etapem wykonania zadania było przycięcie danego obrazu tak aby pozostał tylko obszar grida. Obrobiony
Elementy statystyki STA - Wykład 5
STA - Wykład 5 Wydział Matematyki i Informatyki Uniwersytet im. Adama Mickiewicza 1 ANOVA 2 Model jednoczynnikowej analizy wariancji Na model jednoczynnikowej analizy wariancji możemy traktować jako uogólnienie
Parametry wydajnościowe systemów internetowych. Tomasz Rak, KIA
Parametry wydajnościowe systemów internetowych Tomasz Rak, KIA 1 Agenda ISIROSO System internetowy (rodzaje badań, konstrukcja) Parametry wydajnościowe Testy środowiska eksperymentalnego Podsumowanie i
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć
Kwantyzacja wektorowa. Kodowanie różnicowe.
Kwantyzacja wektorowa. Kodowanie różnicowe. Kodowanie i kompresja informacji - Wykład 7 12 kwietnia 2010 Kwantyzacja wektorowa wprowadzenie Zamiast kwantyzować pojedyncze elementy kwantyzujemy całe bloki
Synchronizacja częstotliwości i czasu jako niezbędny element nowoczesnych sieci elektroenergetycznych
Synchronizacja częstotliwości i czasu jako niezbędny element nowoczesnych sieci elektroenergetycznych Pojęcia - definicje Stempel czasu Synchronizacja czasu w Energetyce a dokładność 1us to min. czas do
EGZAMIN MAGISTERSKI, Biomatematyka
Biomatematyka 91...... Zadanie 1. (8 punktów) Liczebność pewnej populacji jest opisana równaniem różniczkowym: dn = r N(α N)(N β), (1) dt w którym, N(t) oznacza liczebność populacji w chwili t, a r > 0
Podstawy statystyki - ćwiczenia r.
Zadanie 1. Na podstawie poniższych danych wyznacz i zinterpretuj miary tendencji centralnej dotyczące wysokości miesięcznych zarobków (zł): 1290, 1500, 1600, 2250, 1400, 1600, 2500. Średnia arytmetyczna
5. Analiza dyskryminacyjna: FLD, LDA, QDA
Algorytmy rozpoznawania obrazów 5. Analiza dyskryminacyjna: FLD, LDA, QDA dr inż. Urszula Libal Politechnika Wrocławska 2015 1 1. Liniowe funkcje dyskryminacyjne Liniowe funkcje dyskryminacyjne mają ogólną
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner
Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Elementy nieprzystające Definicja odrzucania Klasyfikacja
Wykład 15. Metody nieparametryczne. Elementy analizy wielowymiarowej Weryfikacja założenia o normalności rozkładu populacji
Wykład 15. Metody nieparametryczne. Elementy analizy wielowymiarowej. 9.06.08 Weryfikacja założenia o normalności rozkładu populacji Dane są obserwacje x 1, x 2,..., x n. Czy można założyć, że x 1, x 2,...,
Wydział Zastosowań Informatyki i Matematyki, Katedra Ekonometrii i Statystyki, Zakład Biometrii. b) stopień c) rok
Rok akademicki: Grupa przedmiotów Numer katalogowy: Nazwa przedmiotu 1) : Statystyczna kontrola procesów Tłumaczenie nazwy na jęz. angielski 3) Statistical process control : Kierunek studiów 4) : towaroznawstwo
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
PROGRAMOWANIE SIECIOWE. METODY CPM i PERT
PROGRAMOWANIE SIECIOWE. METODY CPM i PERT Maciej Patan Programowanie sieciowe. 1 WPROWADZENIE Metody programowania sieciowego wprowadzono pod koniec lat pięćdziesiatych Ze względu na strukturę logiczna
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0