WARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N
|
|
- Jolanta Woźniak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Wojciech Kabaciński Marek Michalski Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej (Wojciech.Kabaciński, Marek.Michalski)@et.put.poznan.pl 2004 Poznańskie Warsztaty Telekomunikacyjne Poznań 9-10 grudnia 2004 WARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N Streszczenie: Warunki nieblokowalności w wąskim sensie dla połączeń punkt-punkt, a także warunki nieblokowalności w wąskim sensie dla połączeń multicastowych były rozważane w różnych publikacjach. W tym artykule zostaną wskazane i udowodnione warunki konieczne dla nieblokowalności pól w szerokim sensie przy zastosowaniu różnych algorytmów sterowania polem multi-log 2 N dla połączeń punkt-punkt. 1. WPROWADZENIE Pola nieblokowalne w szerokim sensie (Wide Sense Nonblocking WSNB) po raz pierwszy zostały opisane przez Benesa w jego książce opublikowanej w 1965 roku [1]. Różnią się one od pól nieblokowalnych w wąskim sensie (Strict Sense Nonblocking SSNB) tym, że zawsze można w nich wskazać drogę połączenia wolnego wejścia i wolnego wyjścia stosując odpowiedni sposób wyboru dróg dla zestawianych wcześniej połączeń. W polach nieblokowalnych w wąskim sensie drogę połączenia wolnego wejścia z wolnym wyjściem można wskazać zawsze bez względu na stan pola i sposób określania drogi dla wcześniej zestawianych połączeń. Trzecią klasę pól nieblokolwalnych stanowią pola przestrajalne. Są to pola, w których również zawsze możliwe jest określenie drogi dla połączenia wolnego wejścia z wolnym wyjściem, jednak może się okazać konieczna rekonfiguracja istniejących połączeń. Również pola, w których w celu uniknięcia stanu blokady, po zakończeniu połączenia są realizowane przestrojenia były rozważane w literaturze [2,3]. Pola takie noszą nazwę pól przepakowywanych. Istnieje silna zależność pomiędzy złożonością sprzętową pola komutacyjnego a jego sterowaniem. W polach nieblokowalnych w wąskim sensie algorytmy sterujące mogą być bardzo proste, jednak pole takie zbudowane jest z dużej liczby punktów komutacyjnych. Pole nieblokowalne w szerokim sensie może składać się z mniejszej liczby elementów komutacyjnych, jednak sterowanie takim polem jest bardziej złożone. Pola przestrajalne i przepakowywalne można zbudować z jeszcze mniejszej liczby elementów komutacyjnych, lecz algorytm wyboru drogi połączeń jest bardzo skomplikowany. Wiadomo, że trzysekcjne pole Closa C(m,n,r) zbudowane z m komutatorów w sekcji środkowej oraz r komutatorów sekcji pierwszej i trzeciej z n wejściami (wyjściami) w sekcjach zewnętrznych jest polem nienblokowalnym w wąskim sensie wtedy i tylko jeżeli m>2n-1. Benes wykazał, że pole C(m, 3n/2, 2) jest polem nieblokowalnym w szerokim sensie, lecz fakt ten nie ma praktycznego znaczenia, ponieważ pole takie zbudowane jest z większej liczby elementów komutacyjnych niż komutator kwadratowy o tej samej pojemności. W 1979 Melas i Milewski wykazali, że kolejnościowe zestawianie połączeń przez najbardziej obciążony komutator nie pozwoli zredukować zasobów dla pól o praktycznych rozmiarach [4]. Rezultaty ich badań zostały rozszerzone przez Hwanga [5] oraz Yang i Wanga [6] na pola o innych parametrach (liczba wejść i wyjść na komutator oraz liczba komutatorów w sekcjach). W literaturze dokładniej są analizowane nieblokowalne w szerokim sensie trzysekcyjne pola Closa dla połączeń multicastowych [7-11] oraz dla połączeń multirate [5, 12-17]. Kolejnym rodzajem pól komutacyjnych rozważanych w literaturze są pola multi-log 2 N [18-20]. Są one zbudowane z p kopii pola log 2 N (mianowicie baseline, banyan lub omega [19, 21]) zwanymi płaszczyznami. C.-T. Lea określił liczbę płaszczyzn potrzebną do nieblokowalności pola multi-log 2 N w wąskim sensie i pól przestrajalnych [18, 20, 22, 23] dla permutacji połączeń punkt-punkt. Nieblokowalność w szerokim sensie dla połączeń multicastowyowych i multirate była rozważana w literaturze [24-29]. Nie są znane publikacje opisujące warunki nieblokowalności w szerokim sensie dla pól multilog 2 N. W niniejszym artykule przedstawimy i udowodnimy twierdzenia na warunki konieczne nieblokowalności w szerokim sensie przy wykorzystaniu różnych algorytmów. W sekcji 2 zostanie przedstawiona architektura pól multi-log 2 N oraz omówiona terminologia używana w artykule. W sekcji 3 zostaną przedstawione algorytmy sterowania polem multi-log 2 N, a w sekcji 4 udowodnione warunki konieczne dla uzyskania PWT 2004, Poznań 9-10 grudnia
2 nieblokowalności w szerokim sensie. W sekcji 5 zostaną podsumowane przedstawione twierdzenia. 2. PODSTAWOWE DEFINICJE Pole multi-log 2 N jest zbudowane z wielu kopii jednej płaszczyzny. Każda taka płaszczyzna składa się z elementów komutacyjnych 2 2 i ma dokładnie określoną strukturę. Pole ma N wejść, N wyjść n=log 2 N sekcji składających się z N/2 komutatorów każda. Tylko elementy sąsiednich sekcji są ze sobą połączone. Istnieje kilka konfiguracji podstawowej płaszczyzny pola, które wydają się różnić, jednak topologicznie są takie same [21]. Na rysunku 1 przedstawione są różne konfiguracje płaszczyzny log 2 N. Takie pole jest samosterujące, tzn. informacja o numerze wejścia i wyjścia pola jest wystarczająca do określenia drogi dla takiego połączenia. Nie jest konieczna znajomość stanu pola i tras innych połączeń. Co więcej, dla każdej pary wejście-wyjście istnieje dokładnie jedna droga połączeniowa w każdej płaszczyźnie. Niektóre połączenia mogą wykorzystywać ten sam fragment pola. Wówczas takie połączenia nawzajem się blokują i w danej płaszczyźnie może być zrealizowane tylko jedno takie połączenie. Do analizy stanu jednej płaszczyzny można wykorzystać graf dwudzielny pola. W takiej reprezentacji każdemu wejściu i łączu pola odpowiada węzeł grafu, natomiast krawędzie grafu reprezentują możliwe połączenia. Gdy więcej niż jedno połączenie wykorzystuje ten sam wierzchołek, wówczas występuje stan blokady. Algorytm sterujący polem musi tak wybierać płaszczyzny do zestawienia połączenia, aby nie dopuścić do wystąpienia stanu blokady. Rys. 1. Różne konfiguracje płaszczyzny log 2 N baselinie, banyan, omega. 3. ALGORYTMY W polach multi-log 2 N zadaniem algorytmu sterującego jest określenie płaszczyzny do zestawienia połączenia. W każdej płaszczyźnie istnieje tylko jedna droga, którą można poprowadzić rozważane połączenie. Można zaproponować różne algorytmy, jednak większość z nich wywodzi się z algorytmów sterowania trzysekcyjnymi polami Closa. W niniejszym artykule będą rozważane algorytmy: Algorytm przypadkowy - Random Ruting (RAND) losowo wybiera kolejność sprawdzania płaszczyzn i zestawia połączenie w pierwszej dostępnej płaszczyźnie; Algorytm Sekwencyjny (SEQ) kolejno sprawdza płaszczyzny począwszy od płaszczyzny i i zestawia połączenie w pierwszej dostępnej płaszczyźnie; Algorytm Minimum Index (MINX) tak samo jak algorytm sekwencyjny, z tym, że sprawdzanie rozpoczyna od płaszczyzny o numerze i=1; Algorytm Quasi przypadkowy (QRAND-CD) tak samo jak algorytm sekwencyjny, z tym, że sprawdzanie rozpoczyna od płaszczyzny o numerze i = P + 1, gdzie P to numer płaszczyzny, w której zestawiono ostatnio rozważane połączenie. Algorytm ten bywa również nazywany Cyclic Dynamic lub Round-Robin; Algorytm Cyclic Static (QRAND-CS) działa podobnie jak algorytm QRAND-CD, z tym, że sprawdzanie płaszczyzn rozpoczyna od płaszczyzny o numerze i = P, gdzie P jest numerem płaszczyzny, w której ostatnio zestawiono połączenie; Algorytm oszczędzaj nieużywane Save the Unused (STU) - wolnych płaszczyzn używa dopiero wówczas, gdy we wszystkich pozostałych zestawiane połączenie jest zablokowane; Algorytm używający najbardziej obciążonej płaszczyzny (PACK) do zestawienia połączenia wybiera najbardziej obciążoną z dostępnych płaszczyzn. Pierwsze pięć algorytmów jest jasno określone. W przypadku algorytmu STU pojawia się wątpliwość jak wybierać płaszczyzny spośród już zajętych, a jeszcze dostępnych dla rozważanego połączenia. Można np. wybrać płaszczyznę najbardziej obciążoną wówczas widać, że algorytm PACK jest algorytmem STU lub płaszczyznę o najniższym numerze. Podobny problem to jest w przypadku stosowania algorytmu PACK jak wybrać płaszczyznę spośród PWT 2004, Poznań 9-10 grudnia
3 równo obciążonych dostępnych płaszczyzn. Dlatego ten algorytm pojawia się w dwóch odmianach: PACK + minimum index spośród równo obciążonych płaszczyzn wybiera tę o najniższym numerze, PACK + last used spośród równo obciążonych płaszczyzn wybiera tę, które była ostatnio używana. 4. WARUNKI KONIECZNE DLA RÓŻNYCH ALGORYTMÓW W pracy [18] pokazano, że aby pole multi-log 2 N było nieblokowalne w wąskim sensie, musi się składać przynajmniej z p płaszczyzn, gdzie 3 2 p = 2 2 n+ 1 2 n dla n parzystych dla n nieparzystych. (1) Takie pole jest nieblokowalne w wąskim sensie, czyli każda możliwa kombinacja połączeń może zostać zrealizowana bez względu na sposób wyboru płaszczyzny do zestawienia połączenia i aktualny stan pola. Możliwe jest otrzymanie pola nieblokowalnego przez użycie specjalnego algorytmy wyboru płaszczyzny do zestawienia połączenia. Takie pole będzie wówczas nieblokowalne w szerokim sensie. Przykłady poniżej pokazują, że algorytmy opisane w poprzedniej sekcji mają warunki konieczne nieblokowalności w szerokim sensie takie same jak nieblokowalność w wąskim sensie. 4.1 Ruting przypadkowy i quasiprzypadkowy. W tej sekcji będą rozważane algorytmy RAND, Q- RAND-CD oraz Q-RAND-CS. Można udowodnić poniższe twierdzenie: Twierdzenie 1: W polu multi-log 2 N nieblokowalność w szerokim sensie można uzyskać przy sterowaniu wg algorytmów RAND, Q-RAND-CD oraz Q-RAND-CS wtedy i tylko wtedy jeśli składa się ono przynajmniej z p płaszczyzn, gdzie wartość p określa równanie 1. Dowód 1: Wystarczy udowodnić warunek konieczny, warunek wystarczający jest taki sam jak w twierdzeniu na nieblokowalność w wąskim sensie. Będą rozważane algorytmy Q-RAND-CD oraz Q-RAND-CS. Algorytm RAND może wskazać tę samą płaszczyznę co jeden z nich. Najpierw rozważymy algorytm Q-RAND-CD. Zakładamy, że w polu nie ma żadnych połączeń, pierwsza zostanie sprawdzona płaszczyzna 1. Poniższy zbiór zdarzeń (pojedyncze zdarzenie to zestawienie lub rozłączenie połączenia) prowadzi do zajęcia wszystkich p płaszczyzn określonych przez równanie 1 gdy n jest nieparzyste. for i := 1 to n/2 do for j := 2 i-1 to 2 i 1 do begin set up connection <j, 2 n i 1 + j i> set up connection <2 n i 1 + j i, j> end; Po wykonaniu tej procedury 2 (n-1)/2 2 płaszczyzn będzie zajętych i połączenie <0,0> będzie zablokowane w każdej z nich. Do zestawienia tego połączenia będzie potrzeba kolejna płaszczyzna, płaszczyzna o numerze 2 (n-1)/2 1. Jeśli n jest parzyste można skonstruować następujący zbiór zdarzeń: for i := 1 to n/2 do for j := 2 i-1 to 2 i 1 do begin set up connection <j, 2 n i 1 + j i> set up connection <2 n i 1 + j i, j> end; for j := 2 n/2 1 to 2 n/2 1 do set up connection <j, j>. W tym momencie w polu będą zajęte 3/2 * 2 n/2 2 płaszczyzny, a połączenie <0,0> będzie w każdej z nich zablokowane. Realizacja takiego połączenia będzie wymagała kolejnej płaszczyzny, płaszczyzny o numerze 3/2 * 2 n/2 1. Algorytm Q-RAND-CS można udowodnić na podstawie podobnie wygenerowanego zbioru zdarzeń, z tym, że po każdej operacji wyboru płaszczyzny wg algorytmu Q-RAND-CD należy zestawić połączenie <2 n-1, 2 n-1 > oraz <2 n-2, 2 n-2 > i je rozłączyć. Pierwsze z nich zostanie umieszczone w ostatnio użytej płaszczyźnie, a drugie w kolejnej. Ich rozłączenie sprawi, że ostatnio użytą płaszczyzną będzie płaszczyzna o numerze o 1 większym niż płaszczyzna użyta przez algorytm QRAND-CD. 4.2 Algorytm PACK i STU Algorytm PACK używa najbardziej obciążonej spośród dostępnych płaszczyzn do zestawienia połączenia. Wolna płaszczyzna będzie użyta dopiero wówczas, jeśli pozostałe będą niedostępne dla rozważanego połączenia, tzn. algorytm PACK jest jednocześnie algorytmem STU. Liczba płaszczyzn wymagana przez algorytm PACK do osiągnięcia nieblokowalności będzie również liczbą płaszczyzn potrzebnych do zapewnienia nieblokowalności algorytmu STU. Zakładamy, że spośród równo obciążonych płaszczyzn jest wybierana płaszczyzna o najniższym numerze, jeśli połączenie musi użyć wolnej płaszczyzny, wybierana jest ta o najniższym numerze. Twierdzenie 2: W polu multi-log 2 N nieblokowalność w szerokim sensie można uzyskać przy sterowaniu wg algorytmów PACK i STU wtedy i tylko wtedy jeśli składa się ono przynajmniej z p płaszczyzn, gdzie wartość p określa równanie 1. PWT 2004, Poznań 9-10 grudnia
4 Dowód 2: Podobnie jak w przypadku dowodu 1 wystarczy wykazać warunek konieczny, gdyż warunek wystarczający jest taki sam jak w przypadku nieblokowalności w wąskim sensie. Dla n nieparzystego wygenerujmy ciąg zdarzeń: for i := 0 to 2 (n-1)/2+1 2 step 2 do for j := 1 to 2 (n-1)/2 1 do connect <2 (n-1)/2 *i + j, 2 (n-1)/2 * (i + 1) + j 1> k := 0 for i := 2 (n-1)/2 +1 2, downto 2 step 2 do k := k + 1 for j := 0 to i step 2 do connect <2 (n-1)/2 *j, 2 (n-1)/2 *j> for j := 1 to 2 (n-1)/2 1 do disconnect <2 (n-1)/2 *i+j, 2 (n-1)/2 * (i+1) + j 1> for m := 2 to k do disconnect <2 (n-1)/2 *(i+1)+m 2, 2 (n-1)/2 *i+m 1> connect <2 n 1, 2 n 1> for j := 0 to i 2 step 2 do disconnect <2 (n-1)/2 *j; 2 (n-1)/2 *j> connect <2 (n-1)/2 *(i + 1)+m 1, 2 (n-1)/2 *i + m> disconnect <2 (n-1)/2 * i, 2 (n-1)/2 * i> disconnect < 2 n 1, 2 n 1>. Pierwsza pętla doprowadzi do zajęcia płaszczyzn od 1 do 2 (n-1)/2 1, a w każdej z nich będzie zrealizowane 2 (n-1)/2 połączeń. Każde wykonanie drugiej pętli doprowadzi do zajęcia kolejnej płaszczyzny przez połączenie <2 (n-1)/2 *j, 2 (n-1)/2 *j>. Następnie rozłączenia doprowadzą do tego, że ta właśnie płaszczyzna będzie najbardziej obciążoną płaszczyzną i to w niej będą realizowane kolejne połączenia. Ta pętla wykona się 2 (n-1)/2 1 razy, więc kolejne 2 (n-1)/2 1 płaszczyzn o numerach od 2 (n-1)/2 do 2 (n-1)/2+1-2 będzie zajętych i niedostępnych dla połączenia <0,0>. Dla n parzystego sekwencja zdarzeń jest otrzymywana analogicznie. Różnica polega na tym, że pierwsza pętla zajmuje płaszczyzny od 1 do 2 n/2-1 1 oraz od 2 n/2-1 do 2 n/2. for i := 0 to 2 n/2 4 step 2 do for j := 1 to 2 n/2-1 1 do connect <2 n/2 *i + j, 2 n/2 * (i + 1) + j 1> for j := 1 to 2 n/2 1 do connect <2 n j, 2 n j> connect <2 n 2 n/2 j, 2 n 2 n/2 j> for j := 1 to 2 n/2-1 1 do disconnect <2 n j, 2 n j> disconnect <2 n 2 n/2 j, 2 n 2 n/2 j> n/2-1 for j := 2 to 2 n/2 1 do connect <2 n/2 * i + j, 2 n/2 * i + j> for j := 2 n/2-1 to 2 n/2 1 do disconnect <2 n j, 2 n/ j> disconnect <2 n 2 n/2 j, 2 n 2 n/2 j> for i := 2 n/2 2 do for j := 1 to 2 n/2 1 do connect <2 n/2 *i + j, 2 n/2 *i>. Po takich zdarzeniach mamy 2 n/2 1 połączeń w płaszczyznach od 1 do 2 n/2 1 i jedno połączenie w płaszczyźnie 2 n/2. Kolejna pętla podobna do pętli dla n nieparzystego zajmie kolejne 2 n/2-1 płaszczyzn i realizacja połączenia <0,0> wymaga następnej płaszczyzny płaszczyzny o numerze 3/2*2 n/ Algorytm Minimum Index Twierdzenie 3: Pole multi-log 2 N zbudowane z nieparzystej liczby sekcji sterowane wg algorytmu Minimum Index jest nieblokowalne w szerokim sensie wtedy i tylko wtedy, gdy zbudowane jest przynjmniej z p płaszczyzn, gdzie wartość p określa równanie 1. Dowód 3: Kierując się algorytmem Minimum Index w polu nieblokowlanym w wąskim sensie zbudowanym z nieparzystej liczby sekcji można zająć wszystkie p płaszczyzn. W polu o 3 płaszczyznach i trzech sekcjach wszystkie płaszczyzny będą użyte podczas realizacji poniższych zdarzeń. Połączenie wejścia x z wyjściem y w płaszczyźnie p będzie określane jako (x, y, p), natomiast rozłączenie połączenia z wejścia x realizowanego w płaszczyźnie p jako (x, p). Rozważana sekwencja zawiera zdarzenia: (0,3,1), (1,2,2)*, (2,1,1)*, (0,1), (0,0,3)*. Połączenia oznaczone (*) tworzą stan końcowy, stan pola wymagający wszystkich p=3 płaszczyzn. Podobną sytuację można osiągnąć dla pola o n=5 sekcjach i p=7 płaszczyznach. Rozważmy ciąg zdarzeń (2,14,1), (3,15,2), (4,12,3), (5,13,4), (2,1), (3,2), (2,8,1), (3,9,2), (0,14,5), (1,15,6)*, (4,3), (5,4), (2,1), (3,2), (0,5), (10,0,1) (11,1,2), (12,2,3), (13,3,4), (10,1), (11,2), (10,4,1), (11,5,2), (8,1,5)*, (10,1) (11,2), (12,3), (13,4), (10,6,1) (11,7,2), (2,4,3)*, (3,5,4)*, (10,1), (11,2), (4,2,1)*, (5,3,2)*, (0,0,7)*. Analizując przebieg zestawiania i rozłączania połączeń można zauważyć trzy etapy, w których połączenia zajmujące płaszczyzny o najwyższych numerach tworzą stan końcowy pola. Przez pozostawianie tych połączeń wymuszamy w kolejnych etapach użycie płaszczyzn o wyższych numerach, co w ostatnim etapie prowadzi do użycia ostatniej dostępnej płaszczyzny, czyli wykorzystując algorytm minimum indeks w polu multi-log 2 N o nieparzystej liczbie sekcji nie uzyskamy niebloko-walności przy liczbie płaszczyzn mniejszej niż p. 5. WNIOSKI W artykule przedstawiono warunki konieczne dla uzyskania nieblokowalności w szerokim sensie dla kilku podstawowych algorytmów sterowania polem multi-log 2 N. Dla omawianych algorytmów są one takie same jak dla nieblokowalności w wąskim sensie. Wykazano, że stosując te algorytmy nie można uzyskać nieblokowalności w szerokim sensie w polu zbudowanym z mniejszej liczby płaszczyzn niż liczba wymagana do konstrukcji pola nieblokowalnego w wąskim sensie. Trwają prace nad algorytmem pozwalającym osiągnąć nieblokowalność w szerokim sensie w polu log 2 N zbudowanym z mniejszej liczby płaszczyzn niż pole nieblokowalne w wąskim sensie. PWT 2004, Poznań 9-10 grudnia
5 6. LIETERATURA [1] V. E. Beneš, Mathematical Theory of Connecting Networks and Telephone Traffic, Academic Press, [2] A. Jajszczyk, Nonblocking, repackable, and rearrangeable Clos networks: Fifty years of the t heory evolution, IEEE Communications Magazine 41 (10) (2003) [3] A. Jajszczyk, G. Jekel, A new concept - repackable 41 (8) (1993) [4] C. M. Melas, A. Milewski, The effect of call routing rules in non-blocking threestage switching COM-27 (1) (1979) [5] F. K. Hwang, The Mathematical Theory of Nonblocking Switching Networks, World Scientific, Singapore, [6] Y. Yang, J. Wang, Wide-sense nonblocking Clos networks under packing strategy, IEEE Transactions on Computers 48 (3) (1999) [7] Y. Yang, M. Masson, Non-blocking broadcast switching networks, IEEE Transactions on Computers 40 (9) (1991) [8] F. K. Hwang, S. C. Liaw, On nonblocking multicast 3-stage Clos networks (1998). [9] F. K. Hwang, Three-stage multicaonnection networks which are nonblocking in the wide sense, Bell System Technical Journal 58 (1979) [10] F. K. Hwang, A survey of nonblocking multicast three-stage Clos networks, IEEE Transactions on Communications 41 (10) (2003) [11] F. K. Hwang, A. Jajszczyk, On nonblocking multiconnection networks, IEEE Transactions on Communications COM-34 (10) (1986) [12] S.-P. Chung, K. Ross, On nonblocking multirate interconnection networks, SIAM Journal on Computing 20 (4) (1991) [13] W. Kabaciński, F. K. Liotopoulos, Multirate nonblocking generalized 3-stage Clos switching 50 (9) (2002) [14] R. Melen, J. S. Turner, Multirate Clos networks, IEEE Communications Magazine 41 (10) (2003) [15] R. Melen, J. S. Turner, Nonblocking multirate networks, SIAM Journal on Computing 18 (2) (1989) [16] R. Melen, J. S. Turner, Nonblocking multirate networks, in: Proc. INFOCOM, [17] G. Niestegge, Nonblocking multirate switching networks, in: Proc. the 5th ITC Seminar, Lake Como, Italy, [18] C.-T. Lea, Multi-log 2 N networks and their applications in high-speed electronic and photonic switching systems, IEEE Transactions on Communications 38 (10) (1990) [19] C.-T. Lea, Bipartite graph design principle for photonic switching network, IEEE Transactions on Communications 38 (4) (1990) [20] C.-T. Lea, D.-J. Shyy, Tradeoff of horizontal decompostion versus vertical stacking in rearrangeable nonblocking networks, IEEE Transactions on Communications 39 (6) (1991) [21] T.-Y. F. C.-L. Wu, On a class of multistage interconnection networks, IEEE Transactions on Communications C-29 (1980) [22] D.-J. Shyy, Log 2 (N, m, p) strictly nonblocking 39 (10) (1991) [23] D.-J. Shyy, C.-T. Lea, Rearrangeable nonblocking log d (N, m, p) networks, IEEE Transactions on Communications 52 (5) (1994) [24] C.-T. Lea, Multirate log2(n, e, p) networks, in: IEEE Globecom, 1994, pp [25] C.-T. Lea, Buffered or unbuffered: A case study based on log d (n, e, p) networks, IEEE Transactions on Communications 44 (1) (1996) [26] W. Kabaciński, M. Żal, Non-blocking operation of multi-log 2 N switching networks, System Science 25 (4) (1999) [27] G. Danilewicz, W. Kabaciński, Wide-sens and strict-sense non-blocking operation of multicast multi-log 2 N switching networks, IEEE Transactions on Communications 50 (6) (2002) [28] Y. Tscha, K. H. Lee, Non-blocking conditions for multi-log 2 N multiconnection networks, in: IEEE GLOBECOM, 1992, pp [29] Y. Tscha, K. Lee, Yet another result on multilog 2 N networks, IEEE Transactions on Communications 47 (9) (1999) PWT 2004, Poznań 9-10 grudnia
POLA log 2 (N, 0, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI
Grzegorz Danilewicz, Wojciech Kabaciński, Marek Michalski, Mariusz Żal Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, -9 Poznań, Polska e-mail: (grzegorz.danilewicz, wojciech.kabaciski, marek.michalski,
RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI
dr hab. inż. Mariusz Głąbowski Poznao, 12 sierpnia 2011r. Katedra Sieci Telekomunikacyjnych i Komputerowych Politechniki Poznaoskiej RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI I TELEKOMUNIKACJI
Sterowanie wielopłaszczyznowymi polami typu banyan
Wydział Elektroniki i Telekomunikacji Politechnika Poznańska ul. Piotrowo A, - Poznań Autoreferat rozprawy doktorskiej Sterowanie wielopłaszczyznowymi polami typu banyan Autor: Promotor: prof. dr hab.
Nowa architektura optycznego pola komutacyjnego bazująca na strukturze typu baseline
Katedra Sieci Telekomunikacyjnych i Komputerowych Politechnika Poznańska ul. Polanka 3, 6-965 Poznań Rozprawa doktorska Nowa architektura optycznego pola komutacyjnego bazująca na strukturze typu baseline
Pola komutacyjne pusty
Pola komutacyjne pusty Uogólniony model centrali (teoretyczny) do innych central Abonencki Zespół Liniowy Pole Komutacyjne Zespół Obsługowy Zespół Liniowy AZL AZL ZL ZL PK US Układ Sterujący Sieć Dróg
Kolorowanie wierzchołków Kolorowanie krawędzi Kolorowanie regionów i map. Wykład 8. Kolorowanie
Wykład 8. Kolorowanie 1 / 62 Kolorowanie wierzchołków - definicja Zbiory niezależne Niech G będzie grafem bez pętli. Definicja Mówimy, że G jest grafem k kolorowalnym, jeśli każdemu wierzchołkowi możemy
b) bc a Rys. 1. Tablice Karnaugha dla funkcji o: a) n=2, b) n=3 i c) n=4 zmiennych.
DODATEK: FUNKCJE LOGICZNE CD. 1 FUNKCJE LOGICZNE 1. Tablice Karnaugha Do reprezentacji funkcji boolowskiej n-zmiennych można wykorzystać tablicę prawdy o 2 n wierszach lub np. tablice Karnaugha. Tablica
Wprowadzenie do złożoności obliczeniowej
problemów Katedra Informatyki Politechniki Świętokrzyskiej Kielce, 16 stycznia 2007 problemów Plan wykładu 1 2 algorytmów 3 4 5 6 problemów problemów Plan wykładu 1 2 algorytmów 3 4 5 6 problemów problemów
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Rozdział 4 KLASY, OBIEKTY, METODY
Rozdział 4 KLASY, OBIEKTY, METODY Java jest językiem w pełni zorientowanym obiektowo. Wszystkie elementy opisujące dane, za wyjątkiem zmiennych prostych są obiektami. Sam program też jest obiektem pewnej
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle
Badania operacyjne: Wykład Zastosowanie kolorowania grafów w planowaniu produkcji typu no-idle Paweł Szołtysek 12 czerwca 2008 Streszczenie Planowanie produkcji jest jednym z problemów optymalizacji dyskretnej,
Algorytmy heurystyczne w UCB dla DVRP
Algorytmy heurystyczne w UCB dla DVRP Seminarium IO na MiNI 24.03.2015 Michał Okulewicz based on the decision DEC-2012/07/B/ST6/01527 Plan prezentacji Definicja problemu DVRP UCB na potrzeby DVRP Algorytmy
Logarytmy. Funkcje logarytmiczna i wykładnicza. Równania i nierówności wykładnicze i logarytmiczne.
Logarytmy. Funkcje logarytmiczna i wykładnicza. Równania i nierówności wykładnicze i logarytmiczne. Definicja. Niech a i b będą dodatnimi liczbami rzeczywistymi i niech a. Logarytmem liczby b przy podstawie
Elementy teorii grafów Elementy teorii grafów
Spis tresci 1 Spis tresci 1 Często w zagadnieniach praktycznych rozważa się pewien zbiór obiektów wraz z zależnościami jakie łączą te obiekty. Dla przykładu można badać pewną grupę ludzi oraz strukturę
Matematyka dyskretna - wykład - część Podstawowe algorytmy kombinatoryczne
A. Permutacja losowa Matematyka dyskretna - wykład - część 2 9. Podstawowe algorytmy kombinatoryczne Załóżmy, że mamy tablice p złożoną z n liczb (ponumerowanych od 0 do n 1). Aby wygenerować losową permutację
Wstęp do Techniki Cyfrowej... Teoria automatów
Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia
Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Kody blokowe Wykład 5a;
Kody blokowe Wykład 5a; 31.03.2011 1 1 Kolorowanie hiperkostki Definicja. W teorii grafów symbol Q n oznacza kostkę n-wymiarową, czyli graf o zbiorze wierzchołków V (Q n ) = {0, 1} n i zbiorze krawędzi
TEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Wykład 14c 2 Definicje indukcyjne Twierdzenia dowodzone przez indukcje Definicje indukcyjne Definicja drzewa
Ekologiczne Algorytmy Sterujące Polem Komutacyjnym
Ekologiczne Algorytmy Sterujące Polem Komutacyjnym Mariusz Żal, Przemysław Wojtysiak Politechnika Poznańska, Wydział Elektroniki i Telekomunikacji, Katedra Sieci Telekomunikacyjnych i Komputerowych ul.
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Algebry skończonego typu i formy kwadratowe
Algebry skończonego typu i formy kwadratowe na podstawie referatu Justyny Kosakowskiej 26 kwietnia oraz 10 i 17 maja 2001 Referat został opracowany w oparciu o prace Klausa Bongartza Criterion for finite
Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.
Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy
Sortowanie topologiczne skierowanych grafów acyklicznych
Sortowanie topologiczne skierowanych grafów acyklicznych Metody boolowskie w informatyce Robert Sulkowski http://robert.brainusers.net 23 stycznia 2010 1 Definicja 1 (Cykl skierowany). Niech C = (V, A)
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W tym tekście zobaczymy rozwiązanie zadania 41 z Informatora o egzaminie maturalnym z matematyki od roku szkolnego 014/015 oraz rozwiązania
Zasady analizy algorytmów
Zasady analizy algorytmów A więc dziś w programie: - Kilka ważnych definicji i opisów formalnych - Złożoność: czasowa i pamięciowa - Kategorie problemów - Jakieś przykłady Problem: Zadanie możliwe do rozwiązania
Lista propozycji tematów prac dyplomowych
KATEDRALNA lista propozycji tematów prac dyplomowych Rok 207/208 Dziekanat WEiT PP, 202 Lista propozycji tematów prac dyplomowych Katedra: Sieci Telekomunikacyjnych i Komputerowych Magisterskich (dla studentów
XV WOJEWÓDZKI KONKURS Z MATEMATYKI
XV WOJEWÓDZKI KONKURS Z MATEMATYKI DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ORAZ KLAS DOTYCHCZASOWYCH GIMNAZJÓW PROWADZONYCH W SZKOŁACH INNEGO TYPU WOJEWÓDZTWA ŚWIĘTOKRZYSKIEGO W ROKU SZKOLNYM 2017/2018 ETAP
Plan wykładu. Przykład. Przykład 3/19/2011. Przykład zagadnienia transportowego. Optymalizacja w procesach biznesowych Wykład 2 DECYZJA?
/9/ Zagadnienie transportowe Optymalizacja w procesach biznesowych Wykład --9 Plan wykładu Przykład zagadnienia transportowego Sformułowanie problemu Własności zagadnienia transportowego Metoda potencjałów
Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami
Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami dr inż. Mariusz Uchroński Wrocławskie Centrum Sieciowo-Superkomputerowe Agenda Cykliczny problem przepływowy
WFiIS CEL ĆWICZENIA WSTĘP TEORETYCZNY
WFiIS LABORATORIUM Z ELEKTRONIKI Imię i nazwisko: 1. 2. TEMAT: ROK GRUPA ZESPÓŁ NR ĆWICZENIA Data wykonania: Data oddania: Zwrot do poprawy: Data oddania: Data zliczenia: OCENA CEL ĆWICZENIA Ćwiczenie
Kolorowanie wierzchołków grafu
Kolorowanie wierzchołków grafu Niech G będzie grafem prostym. Przez k-kolorowanie właściwe wierzchołków grafu G rozumiemy takie przyporządkowanie wierzchołkom grafu liczb naturalnych ze zbioru {1,...,
Analiza stanów gry na potrzeby UCT w DVRP
Analiza stanów gry na potrzeby UCT w DVRP Seminarium IO na MiNI 04.11.2014 Michał Okulewicz based on the decision DEC-2012/07/B/ST6/01527 Plan prezentacji Definicja problemu DVRP DVRP na potrzeby UCB Analiza
Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
MATEMATYKA DYSKRETNA - MATERIAŁY DO WYKŁADU GRAFY
ERIAŁY DO WYKŁADU GRAFY Graf nieskierowany Grafem nieskierowanym nazywamy parę G = (V, E), gdzie V jest pewnym zbiorem skończonym (zwanym zbiorem wierzchołków grafu G), natomiast E jest zbiorem nieuporządkowanych
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Metoda Karnaugh. B A BC A
Metoda Karnaugh. Powszechnie uważa się, iż układ o mniejszej liczbie elementów jest tańszy i bardziej niezawodny, a spośród dwóch układów o takiej samej liczbie elementów logicznych lepszy jest ten, który
Rok akademicki: 2018/2019 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne
Nazwa modułu: Podstawy telekomunikacji Rok akademicki: 2018/2019 Kod: ITE-1-108-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: Poziom studiów:
B jest globalnym pokryciem zbioru {d} wtedy i tylko wtedy, gdy {d} zależy od B i nie istnieje B T takie, że {d} zależy od B ;
Algorytm LEM1 Oznaczenia i definicje: U - uniwersum, tj. zbiór obiektów; A - zbiór atrybutów warunkowych; d - atrybut decyzyjny; IND(B) = {(x, y) U U : a B a(x) = a(y)} - relacja nierozróżnialności, tj.
Złożoność obliczeniowa zadania, zestaw 2
Złożoność obliczeniowa zadania, zestaw 2 Określanie złożoności obliczeniowej algorytmów, obliczanie pesymistycznej i oczekiwanej złożoności obliczeniowej 1. Dana jest tablica jednowymiarowa A o rozmiarze
Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre)
Uwagi dotyczące notacji kodu! Wyrazy drukiem prostym -- słowami języka VBA. Wyrazy drukiem pochyłym -- inne fragmenty kodu. Wyrazy w [nawiasach kwadratowych] opcjonalne fragmenty kodu (mogą być, ale nie
X Olimpiada Matematyczna Gimnazjalistów
X Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część testowa www.omg.edu.pl (27 listopada 2014 r.) Rozwiązania zadań testowych 1. Istnieje ostrosłup, który ma dokładnie 15 14 a) wierzchołków;
Zadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.
Zadania do wykonania Rozwiązując poniższe zadania użyj pętlę for. 1. apisz program, który przesuwa w prawo o dwie pozycje zawartość tablicy 10-cio elementowej liczb całkowitych tzn. element t[i] dla i=2,..,9
Algorytmiczna teoria grafów
Przedmiot fakultatywny 20h wykładu + 20h ćwiczeń 21 lutego 2014 Zasady zaliczenia 1 ćwiczenia (ocena): kolokwium, zadania programistyczne (implementacje algorytmów), praca na ćwiczeniach. 2 Wykład (egzamin)
Turing i jego maszyny
Turing Magdalena Lewandowska Politechnika Śląska, wydział MS, semestr VI 20 kwietnia 2016 1 Kim był Alan Turing? Biografia 2 3 Mrówka Langtona Bomba Turinga 4 Biografia Kim był Alan Turing? Biografia Alan
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
ZAGADNIENIE TRANSPORTOWE
ZAGADNIENIE TRANSPORTOWE ZT jest specyficznym problemem z zakresu zastosowań programowania liniowego. ZT wykorzystuje się najczęściej do: optymalnego planowania transportu towarów, przy minimalizacji kosztów,
X Olimpiada Matematyczna Gimnazjalistów
www.omg.edu.pl X Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część korespondencyjna (10 listopada 01 r. 15 grudnia 01 r.) Szkice rozwiązań zadań konkursowych 1. nia rozmieniła banknot
Algorytmy i struktury danych
Algorytmy i struktury danych Proste algorytmy sortowania Witold Marańda maranda@dmcs.p.lodz.pl 1 Pojęcie sortowania Sortowaniem nazywa się proces ustawiania zbioru obiektów w określonym porządku Sortowanie
VII Olimpiada Matematyczna Gimnazjalistów
VII Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część testowa, test próbny www.omg.edu.pl (wrzesień 2011 r.) Rozwiązania zadań testowych 1. Liczba krawędzi pewnego ostrosłupa jest o
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa TECHNIKI REGULACJI AUTOMATYCZNEJ
Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa TECHNIKI REGULACJI AUTOMATYCZNEJ Laboratorium nr 2 Podstawy środowiska Matlab/Simulink część 2 1. Cel ćwiczenia: Celem ćwiczenia jest zapoznanie
PRÓBNY EGZAMIN MATURALNY
PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI ZESTAW NR 196324 WYGENEROWANY AUTOMATYCZNIE W SERWISIE WWW.ZADANIA.INFO POZIOM PODSTAWOWY CZAS PRACY: 170 MINUT 1 Zadania zamknięte ZADANIE 1 (1 PKT) Rozwiazaniem
Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów
Wykład 2. Reprezentacja komputerowa grafów 1 / 69 Macierz incydencji Niech graf G będzie grafem nieskierowanym bez pętli o n wierzchołkach (x 1, x 2,..., x n) i m krawędziach (e 1, e 2,..., e m). 2 / 69
STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI
1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,
WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ. Numer ćwiczenia: 2. Laboratorium z przedmiotu: PODSTAWY TELEKOMUTACJI
Politechnika Białostocka WYDZIAŁ ELEKTRYCZNY KATEDRA TELEKOMUNIKACJI I APARATURY ELEKTRONICZNEJ Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Badanie struktury cyfrowego pola komutacyjnego centrali
Twierdzenie Li-Yorke a Twierdzenie Szarkowskiego
Politechnika Gdańska Wydział Fizyki Technicznej i Matematyki Stosowanej Twierdzenie Li-Yorke a Twierdzenie Szarkowskiego Autor: Kamil Jaworski 11 marca 2012 Spis treści 1 Wstęp 2 1.1 Podstawowe pojęcia........................
Sztuczna Inteligencja Projekt
Sztuczna Inteligencja Projekt Temat: Algorytm LEM2 Liczba osób realizujących projekt: 2 1. Zaimplementować algorytm LEM 2. 2. Zaimplementować klasyfikator Classif ier. 3. Za pomocą algorytmu LEM 2 wygenerować
Krzywa uniwersalna Sierpińskiego
Krzywa uniwersalna Sierpińskiego Małgorzata Blaszke Karol Grzyb Streszczenie W niniejszej pracy omówimy krzywą uniwersalną Sierpińskiego, zwaną również dywanem Sierpińskiego. Pokażemy klasyczną metodę
Optymalizacja. Przeszukiwanie lokalne
dr hab. inż. Instytut Informatyki Politechnika Poznańska www.cs.put.poznan.pl/mkomosinski, Maciej Hapke Idea sąsiedztwa Definicja sąsiedztwa x S zbiór N(x) S rozwiązań, które leżą blisko rozwiązania x
Matematyka dyskretna. Andrzej Łachwa, UJ, /15
Matematyka dyskretna Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl 14/15 Grafy podstawowe definicje Graf to para G=(V, E), gdzie V to niepusty i skończony zbiór, którego elementy nazywamy wierzchołkami
Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 2017/2018.
Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 017/018 19 grudnia 017 1 1 Klasy pierwsze - poziom podstawowy 1. Dane są zbiory
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 2012/2013 Seria X (kwiecień 2013) rozwiązania zadań 46. Na szachownicy 75 75 umieszczono 120 kwadratów 3 3 tak, że każdy pokrywa 9 pól.
Definicje i przykłady
Rozdział 1 Definicje i przykłady 1.1 Definicja równania różniczkowego 1.1 DEFINICJA. Równaniem różniczkowym zwyczajnym rzędu n nazywamy równanie F (t, x, ẋ, ẍ,..., x (n) ) = 0. (1.1) W równaniu tym t jest
1 Automaty niedeterministyczne
Szymon Toruńczyk 1 Automaty niedeterministyczne Automat niedeterministyczny A jest wyznaczony przez następujące składniki: Alfabet skończony A Zbiór stanów Q Zbiór stanów początkowych Q I Zbiór stanów
Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA
Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA Zad. 1 (12p.)Niech n 3k > 0. Zbadać jaka jest najmniejsza możliwa liczba krawędzi w grafie, który ma dokładnie n wierzchołków oraz dokładnie k składowych, z których
Regionalne Koło Matematyczne
Regionalne Koło Matematyczne Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki http://www.mat.umk.pl/rkm/ Lista rozwiązań zadań nr 2 (14-19.10.2009) nalogie i różnice miedzy trójkątem
Problemy Decyzyjne dla Systemów Nieskończonych
Problemy Decyzyjne dla Systemów Nieskończonych Ćwiczenia 1 17 lutego 2012 Na tych ćwiczeniach zajmiemy się pojęciem well quasi-ordering (WQO) bardzo przydatnym do analizy nieskończonych ciągów. Definicja
OCENA WYBRANYCH ALGORYTMÓW PLANOWANIA PRZEPŁYWU PAKIETÓW W TRZYSEKCYJNYM POLU CLOSA
Janusz Kleban janusz.kleban@et.put.poznan.pl Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Adrian Wieczorek adrian@wieczorek.net.pl PAYBACK Sp. z o.o. 2005 Poznańskie Warsztaty Telekomunikacyjne
Kolorowanie płaszczyzny, prostych i okręgów
Kolorowanie płaszczyzny, prostych i okręgów Jadwiga Czyżewska Pisane pod kierunkiem W.Guzickiego W 2013 roku na II etapie VIII edycji Olimpiady Matematycznej Gimnazjalistów pojawiło się zadanie o następującej
Podstawowe własności grafów. Wykład 3. Własności grafów
Wykład 3. Własności grafów 1 / 87 Suma grafów Niech będą dane grafy proste G 1 = (V 1, E 1) oraz G 2 = (V 2, E 2). 2 / 87 Suma grafów Niech będą dane grafy proste G 1 = (V 1, E 1) oraz G 2 = (V 2, E 2).
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
Przetwarzanie równoległe Zadanie domowe III
Przetwarzanie równoległe Zadanie domowe III Jarosław Marek Gliwiński #indeksu 7439 16 stycznia 010 1 Wstęp 1.1 Wykaz skrótów i oznaczeń W pierwszej kolejności przedstawione zostaną używane w pracy oznaczenia,
3a. Wstęp: Elementarne równania i nierówności
3a. Wstęp: Elementarne równania i nierówności Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 Grzegorz Kosiorowski (Uniwersytet Ekonomiczny 3a. Wstęp: w Krakowie) Elementarne równania
Układy równań i nierówności liniowych
Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +
MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE
ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH
ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem
Podstawy Automatyki. Wykład 12 - synteza i minimalizacja funkcji logicznych. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki
Wykład 12 - synteza i minimalizacja funkcji logicznych Instytut Automatyki i Robotyki Warszawa, 2017 Synteza funkcji logicznych Terminy - na bazie funkcji trójargumenowej y = (x 1, x 2, x 3 ) (1) Elementarny
Metody teorii gier. ALP520 - Wykład z Algorytmów Probabilistycznych p.2
Metody teorii gier ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Metody teorii gier Cel: Wyprowadzenie oszacowania dolnego na oczekiwany czas działania dowolnego algorytmu losowego dla danego problemu.
Lista 4. Kamil Matuszewski 22 marca 2016
Lista 4 Kamil Matuszewski 22 marca 2016 1 2 3 4 5 6 7 8 9 10 Zadanie 2 Ułóż algorytm który dla danego n-wierzchołkowego drzewa i liczby k pokoloruje jak najwięcej wierzchołków tak, by na każdej ścieżce
XIX Mistrzostwa Polski w Łamigłówkach. Runda 1 29 minut NAME: pkt. 35 pkt. 20 pkt. 31 pkt. 36 pkt. 45 pkt. 45 pkt. 98 pkt. 60 pkt. 95 pkt.
NAME:... XIX Mistrzostwa Polski w Łamigłówkach.. Pałac Domaniowski Konary k.radomia 9 minut. Skyscrapers. Skyscrapers. Tapa. Calcudoku. Kakuro. Nurikabe 7. Battleships 8. Battleships 9. Slitherlink. Slitherlink
GMPLS based control plane for Optical Burst Switching Network
GMPLS based control plane for Optical Burst Switching Network Integracja płaszczyzny sterowania OBS z GMPLS Wojciech Gertz Bartosz Kois Magdalena Kandyba Iwona Korczyńska Opiekun: Dr inż. Krzysztof Wajda
PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM
Mostefa Mohamed-Seghir Akademia Morska w Gdyni PROGRAMOWANIE DYNAMICZNE W ROZMYTYM OTOCZENIU DO STEROWANIA STATKIEM W artykule przedstawiono propozycję zastosowania programowania dynamicznego do rozwiązywania
Pzetestuj działanie pętli while i do...while na poniższym przykładzie:
Pzetestuj działanie pętli while i do...while na poniższym przykładzie: Zadania pętla while i do...while: 1. Napisz program, który wczytuje od użytkownika liczbę całkowitą, dopóki podana liczba jest mniejsza
LOGIKA I TEORIA ZBIORÓW
LOGIKA I TEORIA ZBIORÓW Logika Logika jest nauką zajmującą się zdaniami Z punktu widzenia logiki istotne jest, czy dane zdanie jest prawdziwe, czy nie Nie jest natomiast istotne o czym to zdanie mówi Definicja
Luty 2001 Algorytmy (4) 2000/2001
Mając dany zbiór elementów, chcemy znaleźć w nim element największy (maksimum), bądź najmniejszy (minimum). We wszystkich naturalnych metodach znajdywania najmniejszego i największego elementu obecne jest
Problem skoczka szachowego i inne cykle Hamiltona na szachownicy n x n
i inne cykle Hamiltona na szachownicy n x n Uniwersytet Warszawski 15 marca 2007 Agenda 1 2 naiwne Prosty algorytm liniowy 3 Problem znany był już od bardzo dawna, jako łamigłówka logiczna. Był też stosowany
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1
W. Guzicki Próbna matura, grudzień 01 r. poziom rozszerzony 1 Próbna matura rozszerzona (jesień 01 r.) Zadanie 18 kilka innych rozwiązań Wojciech Guzicki Zadanie 18. Okno na poddaszu ma mieć kształt trapezu
WYBÓR PUNKTÓW POMIAROWYCH
Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika
XIII Olimpiada Matematyczna Juniorów
XIII Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część testowa (8 września 017 r.) Rozwiązania zadań testowych 1. W każdym z trzech lat 018, 019 i 00 pensja pana Antoniego będzie o 5% większa
Projekt prostego układu sekwencyjnego Ćwiczenia Audytoryjne Podstawy Automatyki i Automatyzacji
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Projekt prostego układu sekwencyjnego Ćwiczenia Audytoryjne Podstawy Automatyki i Automatyzacji mgr inż. Paulina Mazurek Warszawa 2013 1 Wstęp Układ
Matematyka dyskretna
Matematyka dyskretna Wykład 13: Teoria Grafów Gniewomir Sarbicki Literatura R.J. Wilson Wprowadzenie do teorii grafów Definicja: Grafem (skończonym, nieskierowanym) G nazywamy parę zbiorów (V (G), E(G)),
EGZAMIN - Wersja A. ALGORYTMY I STRUKTURY DANYCH Lisek89 opracowanie kartki od Pani dr E. Koszelew
1. ( pkt) Dany jest algorytm, który dla dowolnej liczby naturalnej n, powinien wyznaczyd sumę kolejnych liczb naturalnych mniejszych od n. Wynik algorytmu jest zapisany w zmiennej suma. Algorytm i=1; suma=0;
1 Układy równań liniowych
II Metoda Gaussa-Jordana Na wykładzie zajmujemy się układami równań liniowych, pojawi się też po raz pierwszy macierz Formalną (i porządną) teorią macierzy zajmiemy się na kolejnych wykładach Na razie
2012-01-16 PLAN WYKŁADU BAZY DANYCH INDEKSY - DEFINICJE. Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew
0-0-6 PLAN WYKŁADU Indeksy jednopoziomowe Indeksy wielopoziomowe Indeksy z użyciem B-drzew i B + -drzew BAZY DANYCH Wykład 9 dr inż. Agnieszka Bołtuć INDEKSY - DEFINICJE Indeksy to pomocnicze struktury
< K (2) = ( Adams, John ), P (2) = adres bloku 2 > < K (1) = ( Aaron, Ed ), P (1) = adres bloku 1 >
Typy indeksów Indeks jest zakładany na atrybucie relacji atrybucie indeksowym (ang. indexing field). Indeks zawiera wartości atrybutu indeksowego wraz ze wskaźnikami do wszystkich bloków dyskowych zawierających
BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI
Sławomir Hanczewski, Maciej Stasiak Politechnika Poznańska Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, 60-965 Poznań, Polska e-mail:shancz, stasiak)@et.put.poznan.pl 005 Poznańskie Warsztaty
Systemy wbudowane. Wprowadzenie. Nazwa. Oznaczenia. Zygmunt Kubiak. Sterowniki PLC - Wprowadzenie do programowania (1)
ybrane funkcje logiczne prowadzenie L L2 Y Nazwa Oznaczenia Y Sterowniki PLC - prowadzenie do programowania () Proste przykłady Załączenie jednego z dwóch (lub obu) przełączników lub powoduje zapalenie