Distribuerade system och realtidssystem Rapport - Designförslag

Storlek: px
Starta visningen från sidan:

Download "Distribuerade system och realtidssystem Rapport - Designförslag"

Transkript

1 Distribuerade system och realtidssystem Rapport - Designförslag Johan Lindbom Byggning Erik Löthman Kristoffer Hellstrand Henrik Jacobsson Rohith Menon

2 Innehållsförteckning Bakgrund...3 Designens olika faser...4 Initieringsfas...4 Kartläggningsfas...4 Genomsökningsfas...4 Avslutningsfas...4 Teknologier...4 Synkronisering...4 Mutual exclusive åtkomst av data...5 Problem som skapas vid konkurrens av resurser:...5 Beslutsfattning...5 Markov beslutsprocess...5 D*...6 Problemhantering...7 Databashantering...7 Locking and distributed database consistency...7 Referenser...9 2

3 Bakgrund Uppgiften, att skapa en design av ett distribuerat system bestående av noder som söker efter ett gemensamt mål och sammankallar övriga noder till platsen där målet hittades, löser vi med hjälp av ett hybridsystem. Systemet består dels av en central server som tar stora kollektiva beslut och dels av individuella noder som ensamma kan ta beslut som bara gäller dem själva. Servern ska agera samordnare och fördela arbetet mellan noderna. Samtliga noder är utrustade med IR-sensorer som möjliggör en enkel avsökning av det omedelbara området runt noden. Problem Vi ställs inför ett flertal problemställningar när det kommer till konstruktion och implementering av vår design. - Implementera smarta sökalgoritmer i den centrala servern eftersom det är tänkt att den ska dela upp olika sökområden för noderna att behandla. - Vad händer om servern slutar fungera? Grundantaganden inför lösningen: Noderna kommer in från en enda punk i rummet I rummet finns endast ett målobjekt som kan triggas målsensorn För att trigga målsensorn måste en nod åkt över målet Noderna är kalibrerade att röra sig exakt och de har känd hastighet Noderna kan när som helst ange sin exakta position i förhållande till norr Noderna har obegränsat med program- och datalagring Vidare antaganden som gruppen tagit beslut om att använda inför lösningen: Den ungefärliga storleken på rummet är känd. All kommunikation anses vara pålitlig Ytan är plan och de är precis motorisk Målet är lika stort som en nods avsökningsområde, dvs. noden lokaliserar målet om majoriteten av målet finns inom avsökningsområdet. All kommunikation anses vara korrekt. 3

4 Designens olika faser Designen av lösningen kan delas upp i 4 faser; Initieringsfasen som är själva startfasen. Kartläggningsfasen som beskriver hur kartan uppkommer. Genomsökningsfasen, den fas som beskriver hur noderna söker igenom sina respektive områden på kartan och till sist avslutningsfasen som är den sista fasen i designen, där det bestäms vad som händer när någon nod hittat målet. Initieringsfas Vid initiering av systemet så anropar varje enhet servern och anmäler sig, med sitt hårdkodade enhetsnummer, till servern som då tilldelar enheten ett identifikationsnummer. Vid varje överföring av information så identifierar enheten sig m.h.a. sitt id nummer. Kartläggningsfas När noderna skickas in i rummet söker de av med IR-sensor för att få en överblick av det synliga rummet från ingångspunkten. Denna bild skickas till servern som beräknar en passande algoritm för att starta genomsökningen av det hittills kartlagda rummet. Överflödiga noder sätts som inaktiva eller skickas till hittills ej kartlagda områden för att starta ny kartläggning där. Genomsökningsfas När servern bestämt sig för vilken algoritm som skall användas skickas noderna ut för att genomsöka det hittills kartlagda rummet. Detta genomförs tills målet hittats. Avslutningsfas Så fort målet hittats av någon nod så skickas denna information ut till alla noder samt serven och alla noder beräknar kortast väg till målet och ansluter runt det funna målet. Teknologier De olika sätt som noderna kan söka av ett område är många och beror på informationen från nodernas IR-sensorer som skickas till servern. Denna information ger en bild av hur det öppna rummet ser ut, och låter servern dela upp avsökningsområden på ett effektivt sätt. Synkronisering Ett system som löser problemet, med distribuerade noder som i realtid avsöker ett område och sammankallar övriga noder vid funnet målobjekt, kräver att någon form av synkronisering finns till hands för att den gemensamma uppgiften ska kunna lösas. I den design som vi föreslår så kommunicerar varje nod sin position till samtliga medverkande noder. Kommunikationen innehåller även information om målet är funnet och sker via broadcast, vilket minskar belastningen på nätverket i jämförelse med nod-till-nod kommunikation. Samtliga noder i vår design ska även ha en lokalt lagrad karta som synkroniseras och uppdateras kontinuerligt. För att vår design ska fungera tillfredsställande så krävs att all synkronisering och kommunikation sker i realtid. Detta för att nya outforskade områden snabbt ska kunna hittas och servern därigenom ska kunna fördela ut nya arbetsuppgifter. Vidare även för att undvika att noder krockar med varandra, men även för att samling runt målet ska kunna ske så fort det påträffas. 4

5 Systemet arbetar asynkront, det vill säga ingen gemensam klocka finns. Anledningen är att noderna är strikt indelade i individuella avsökningsområden, vilket medför att endast en nod avsöker ett område vid varje given tidpunkt. Problemet med felande noder som inte kan fortsätta sin sökning löses genom att den felande noden fråntas sitt område och det delas ut till någon annan lämplig nod i systemet. Vi ser det inte som nödvändigt att, i efterhand, veta vid vilken tidpunkt som ett visst område har blivit avsökt. Mutual exclusive åtkomst av data Mutual exclusion innebär att en resurs endast kan användas av en process i taget. Det är viktigt att bara tillåta en process i taget att få tillgång av en kritisk resurs för att alltid få förutsedda resultat. Problem som skapas vid konkurrens av resurser: Om flera noder försöker skriva i samma resurs kan det leda till oförutsedda resultat. Om flera noder vill använda en resurs kan det leda till deadlock I vår design kan det uppstå mutual exclusive åtkomst till data när noderna vill skriva kartan i databaserna. Detta löser man med att låsa delar av databasen när någon nod går in och skriver sin uppdatering av kartan. För den konkurrerande åtkomst som kan inträffa så har vi en FIFO gällande schemaläggnings. Alltså den process/nod som är först får använda resursen först. De andra hamnar på kö i den ordning de kommer. Detta för att slippa starvation av någon process/nod. Mer om databaser finns att läsa under rubriken databashantering. Beslutsfattning Rent generellt så agerar servern auktoritärt i beslut som rör alla enheter i systemet, dock så finns det undantagsfall, som t.ex. att en nod ska finna den kortaste vägen till målet. Servern bestämmer under initieringsfasen hur stort utrymme som en nod ska avsöka. Noderna söker igenom området tills målet hittas eller de tilldelade området är genomsökt. När en nod sökt igenom de områden som den tilldelats söker den sig till närmaste gränsområde som ej är genomsökt. När en nod beger sig till ett gränsområde och finner ett område som är möjligt att avsökas av en enskild enhet så tar noden beslutet direkt att själv avsöka området utan att konsultera servern. Om en nod detekterar målet så sänds ett broadcast om dess position, när informationen når varje individuell nod så beräknas den kortaste vägen att bege sig dit med hjälp av D* algoritmen. Markov beslutsprocess För att agera auktoritärt, ta meningsfulla och effektiva beslut, så nyttjar servern Markovs beslutsprocess. Vilket är en mattematisk modell för att modellera beslutsfattning, som delvis kan vara slumpmässig. Vidare så kan beslutsprocessen utvecklas med egenskapen av lärande, alltså algoritmen belönar för val som ger ett bra resultat. I serverns fall handlar det om att ta bra beslut så att så många noder är aktiva så stor del av tiden som möjligt. Samt att ett så stort område som möjligt avsöks under 5

6 en så kort tid som möjligt. Det servern gör mer konkret är att den simulerar olika val och beroende på resultatet så väljer servern att ta just ett val i en given situation. Eftersom algoritmen är en lärande process så lär sig alltså servern att snabbt utvärdera de val som har störst sannolikhet att ge bra resultat. Samt att servern blir adaptiv och dynamisk beroende på omgivningen, alltså att den vänjer sig till en given omgivning efter ett tag och kan då snabbare ta bra beslut. Under tiden servern utvärderar olika beslut och dess utfall så bildas en så kallad Markov kedja, alltså en kedja av beslut och händelser, på så sätt så utvärderas huruvida ett beslut leder till ett effektivt slutförande av en uppgift, t.ex. avsökningen av ett givet utrymme. Markovs beslutsprocess modeleras utifrån fyra komponenter. Den första är en uppsättning med tillstånd som noderna kan befinna sig i. Den andra är en uppsättning med olika handlingar som servern kan göra, alltså ta specifika beslut. Den tredje är en funktion för att beräkna sannolikheten att ett givet beslut vid en tidpunkt kommer innebära ett tillstånd i nästa tidsfas. Alltså ett sannolikhetsvärde som beskriver utfallet av ett beslut. Den fjärde och sista komponenten är en funktion för att beräkna belöningen som skall utdelas, alltså vilka kriterier ett bra beslut skall uppfylla. Grundreglerna för alla de fyra komponenterna programmeras in i servern så att den vet hur den tar bra beslut, vilket därefter förädlas av serven på grund av dess lärande egenskap. De två huvudsakliga situationer som servern agerar i är dels att bestämma vart gränsområden skall dras och dels att bestämma hur noder skall avsöka ett givet område. I det först fallet utvärderar servern utfallet av att dra gränsen på olika sätt. Det huvudsakliga sättet som servern utgår ifrån är att dra en så kort gräns som möjligt, t.ex. i dörröppning. Detta för att uppnå så naturliga och geometriskt enkla områden, för i sin tur att förenkla avsökningen. Med geometriskt enkla områden menas ett område som har en så simpel geometrisk representation som möjligt, t.ex. en rektangel. Alternativet är att servern väljer gränsområden som skapar långa och smala områden för avsökning. Detta leder till att avsökningen kommer att bli ineffektiv. Efter att servern tagit beslut om hur gränsområden ska dras så inleder servern arbetet med att utarbeta en så effektiv avsökningsalgoritm som möjligt. Detta beror givetvis på hur området ser ut, men i det generella fallet så kommer området ha en rektangulär form, med eller utan hinder. Sen beror det givetvis på hur många noder som är tillgängliga. Med avsökningsalgoritm menas alltså hur noderna skall genomsöka området, om de skall åka sick-sack eller om de skall åka på bredd. D* När noderna får uppgiften att bege sig till en position beräknas, som tidigare nämnt, den kortaste vägen med hjälp av D*. Vilket är en dynamisk sökningsalgoritm för att finna den bästa vägen, i detta fall den kortaste, till en given position. Algoritmen använder sig av en kostnadsfunktion för att utvärdera varje väg. Den största anledningen till nyttjandet av D* är just den dynamiska aspekten, eftersom under tiden att en nod beger sig till en slutposition kan en annan nod finna en snabbare väg. Vilket direkt utvärderas av noden som kan byta väg. 6

7 Problemhantering Om servern skulle råka ut för något problem och måste startas om eller den drabbas av driftstopp har varje nod möjlighet att lösa uppgiften med att söka igenom rummet på egen hand utan serverns hjälp. Om servern skulle gå ned detekteras detta av noderna genom att en ACK-timer går ut, att ACK-timern går ut innebär att de tar så lång tid för servern att skicka ett svar om att den tagit emot information som noden skickat att server räknas som offline. I detta fall kommer inte nodernas genomsökning av rummet avslutas utan då kommer noderna att fortsätta med sin uppgift men utan serverns koordinerade funktion och kommer därför att ha en långsammare genomsöknings tid. Om en nod skulle gå ned eller få så stora problem att den inte kan fortsätta sin uppgift skall noden starta om systemet för att se om detta löser problemet, hjälper inte detta sätts noden ur spel och en annan nod tilldelas den trasiga nodens avsökningsområde. Noden betraktas nu som ett hinder och måste samlas in manuellt för reparation efter genomsökningsuppgiften är löst Databashantering Locking and distributed database consistency I ett traditionell centraliserat system skulle en systemkrasch i den centrala noden göra hela databasen onåbar för alla användare. Systemet är även starkt begränsad av prestandan hos central noden vid utförandet av beräkningar. En distribuerad databas å andra sidan är ett decentraliserat system som fördelar dess arbetsbelastning till olika noder som inte är nära sammanbundna. En sådan databas system kan fortsätta fungera trots en icke fungerande central nod (dock med lägre effektivitet). I vårt system finns datan som bygger upp kartan över sökområdet replikerad i flera olika noder. Den distribuerade databasen måste satisfiera två krav, data concurrency och data consistency. I systemet som vi designar kan de kraven översättas till följande: Data consistency: Varje nod har en överensstämmande bild av hur kartan ser ut, inklusive förändringar som noden själv och andra noder har gjort. Data concurrency : Flera noder ska kunna nå informationen i databasen samtidigt. Som nämnt ovan finns den distribuerade kartan replikerad i varje nod. Det förutsätter att när kartan uppdateras så kommer uppdateringen propageras till alla noder så att alla har samma karta, d.vs. man garanterar data consistency i systemet. För att tillfredsställa kravet av data concurrency måste man implementera en distribuerad concurrency control algoritm. En sådan algoritm är Locking. Locks (eller lås) används när flera noder vill ha tillgång till databasen samtidigt. En enskild nod kan endast modifiera de delar av databasen den har applicerat ett lås på. Noden har ensamrätt till de låsta delarna av databasen tills låset är upphävt. Det finns många Locking algoritmer, den vi har valt att använda är 2-phase locking. 2-phase locking möjliggör dead-lock avoidance i ett distribuerat system genom att tvinga en process att frigöra alla resurser den har tagit i anspråk, ifall den processen inte lyckas få tag på alla de 7

8 resterande nödvändiga resurserna från en annan process. Det innebär att ingen process behåller viktiga resurser i väntan på att en annan process blir klar med sina resurser. 2-phase locking är generellt sett inte så bra att använda i en hard-realtime system då man inte kan garantera tillgång till resurser inom en finit tid, vilket kan leda till process-starvation. Som tidigare nämnts är det viktigt att man har data consistency i systemet. Man vill inte att en uppdatering ska ske i endast en kopia av kartbilden. En uppdatering av kartan måste vara korrekt i alla kopior eller så måste uppdateringen avbrytas. De replikerade kartorna måste föra någon typ av dagbok där de berättar vad de har gjort för ändringar och när, på så sätt kan de krascha och starta om utan att man får ickeöverensstämmande data. Noden gör en back-track för att hitta senaste ändringen som implementerades innan krashen och synkroniserar sin logg med den hos de andra noderna. När det är dags att skriva data till databasen som bygger upp kartan används återigen två faser. Startfasen: Noden skriver ner sitt tillstånd i loggen och skickar informationen till andra noder och begär att de skriver informationen och skickar en respons. Insamlingsfasen: Noden samlar in och loggar responsen från de andra noderna. Om alla noder är redo att skriva, skickar noden ett commit meddelandet till alla. Noderna sänder informationen lokalt till sin databas och skickar sedan en avklarat meddelandet till sändarnoden. När sändarnoden samlar in responsen från de andra noderna kan den inte vänta för evigt. Det blir därför nödvändigt att implementera en timeout i startfasen. 8

9 Referenser Performance Evaluation of Locking Protocol for Distributed Information Processing Raymond HL Tsoi GrWith University Computing and Information Technology C. C. Chau Division of Technology City University of Hong Kong Real-Time Lock-Based Concurrency Control in Distributed Database Systems Ozgiir Ulusoy, Geneva G. Belford Department of Computer Science University of Illinois at Urbana-Champaign otes on Two Phase Locking and Commit Protocols Dr. Arnold Neville Pears Uppsala University, Uppsala Department of Information Technology Handbook of Markov Decision Processes Methods and Applications Eugene A. Feinberg SUNY at Stony Brook, USA Adam Shwartz Technion Istrael Institute of Technology, Haifa, Israel 9

Problembeskrivning 2. Förutsättningar och antaganden 2. Systemstruktur 3. Identifiering 3. Kartläggning 4. Sökstrategi 5

Problembeskrivning 2. Förutsättningar och antaganden 2. Systemstruktur 3. Identifiering 3. Kartläggning 4. Sökstrategi 5 Design dokument Realtids- & Distribuerade System Grupp 10 Per Hamrin Mikael Wiberg Christobal Wetzig Martin Persson Innehåll: Problembeskrivning 2 Förutsättningar och antaganden 2 Systemstruktur 3 Identifiering

Läs mer

Deadlocks. detektera och undvik

Deadlocks. detektera och undvik Deadlocks detektera och undvik Enkla exempel Smal bro med en fil En fyrvägskorsning Fyra vägkorsningar Två lås P: Lock A, Lock B.. Rel. A, Rel. B Q: Lock B, Lock A.. Rel. B, Rel. A Vad motsvarar Resurser?

Läs mer

Tentamen på kursen Distribuerade system. Lycka till!

Tentamen på kursen Distribuerade system. Lycka till! Tentamen på kursen Distribuerade system Tid: 24/10-06, kl. 9-15 Lärare: Jonny Pettersson Besök: Ca 11.00 Totalt: 60 poäng Betyg 3: 30 poäng Betyg 4: 39 poäng Betyg 5: 48 poäng Inga hjälpmedel tillåtna.

Läs mer

Karlstads Universitet, Datavetenskap 1

Karlstads Universitet, Datavetenskap 1 DAV B04 - Databasteknik KaU - Datavetenskap - DAV B04 - MGö 193 Tekniker för concurrency control Olika slags lås (locks) Tidsstämpling (timestamps) KaU - Datavetenskap - DAV B04 - MGö 194 Binära lås 2

Läs mer

Cache coherence hos multicoreprocessorer

Cache coherence hos multicoreprocessorer Cache coherence hos multicoreprocessorer Benjamin Holmqvist, EDT621 December 5, 2016 1 Contents 1 Inledning 3 2 Syfte 3 3 Cache Coherence 3 3.1 Implementering.......................... 4 3.2 Snoop baserade..........................

Läs mer

Deadlock. Deadlock uppstår när två eller flera processer hamnar i ett cirkelberoende. Resurs 1. Processen vill ha resursen. Processen äger resursen

Deadlock. Deadlock uppstår när två eller flera processer hamnar i ett cirkelberoende. Resurs 1. Processen vill ha resursen. Processen äger resursen Deadlock uppstår när två eller flera processer hamnar i ett cirkelberoende Processen vill ha resursen Resurs 1 Process A Processen äger resursen Processen äger resursen Process B Resurs 2 Processen vill

Läs mer

TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY

TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY Fysik Datorgrafik Spelmekanismer AI Nätverk Nätverksaspekter i spel z Fleranvändarspel blir allt populärare z Roligare att spela

Läs mer

Synkronisering. Föreläsning 8

Synkronisering. Föreläsning 8 Synkronisering Föreläsning 8 Synkronisering Så stort, intrikat och viktigt att det finns hela kurser om det i parallellprogrammering. Vi fuskar lite med några av de viktigaste bitarna! Synkronisering Vad

Läs mer

TBSK 03 Teknik för avancerade datorspel. Jens Ogniewski Information Coding Group Linköpings universitet

TBSK 03 Teknik för avancerade datorspel. Jens Ogniewski Information Coding Group Linköpings universitet TBSK 03 Teknik för avancerade datorspel Jens Ogniewski Information Coding Group Linköpings universitet Problemdefinition Fleranvändarspel på webben (framförallt MMPORG) populärare än lokala nätverk- eller

Läs mer

Föreläsning 7: Transaktioner

Föreläsning 7: Transaktioner Föreläsning 7: Transaktioner DVA234 Databaser IDT Akademin för Innovation, Design och Teknik Innehåll Föreläsningens mål: Att ge en överblick transaktioner och samtidighet i databaser fungerar Transaktioner

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

Föreläsning 11. Giriga algoritmer

Föreläsning 11. Giriga algoritmer Föreläsning 11 Giriga algoritmer Föreläsning 11 Giriga algoritmer Användning Växelproblemet Kappsäcksproblemet Schemaläggning Färgläggning Handelsresandeproblemet Giriga algoritmer (Greedy algorithms)

Läs mer

1.1 Runnable och Thread

1.1 Runnable och Thread 1 Trådar 1.1 Runnable och Thread I övningen är ShoutThread hårdkodad att använda just ShoutRunnable. Det typiska förfarandet brukar annars vara att skicka över din Runnable i konstruktor-anropet till Thread:

Läs mer

Inledning ARTIFICIELL INTELLIGENS 729G011 HT 2010

Inledning ARTIFICIELL INTELLIGENS 729G011 HT 2010 Inledning För att koordinera enheter mot ett gemensamt mål krävs ett effektivt system för att förmedla information. Man strävar ofta efter att varje enhet ska ha den information som krävs för att enheten

Läs mer

UPPDATERA OCH FÅ ETT SNABBARE SYSTEM.

UPPDATERA OCH FÅ ETT SNABBARE SYSTEM. Vad är nytt i Easy Planning 7.25 Denna uppdatering innehåller ett flertal stora förbättringar. Den största förbättringen är att mängden data som skickas över nätverket kraftigt har minskats mha SQL frågor.

Läs mer

Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24

Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 FÖRSÄTTSBLAD Inlämnas ifyllt tillsammans med tentan. Skriv namn på samtliga blad. Ange nedan vilka uppgifter du besvarat. Uppgift Besvarad

Läs mer

Exempel: Förel Rekursion III Nr 14. Uno Holmer, Chalmers,

Exempel: Förel Rekursion III Nr 14. Uno Holmer, Chalmers, Exempel: Kappsäcksproblemet Backtracking Dynamisk programmering Föreläsning (Weiss kap..-) Kan man ur en grupp föremål F,,F N med vikterna V,,V N välja ut en delgrupp som väger exakt M kilo? Exempel: föremål

Läs mer

AirPatrol WiFi Version 2 Fullständig Manual. for ios V4.2

AirPatrol WiFi Version 2 Fullständig Manual. for ios V4.2 AirPatrol WiFi Version 2 Fullständig Manual for ios V4.2 Index 3 - Vad gör AirPatrol WiFi? 4 - Lampor och knappar 5 - WiFi-nätverk. 6 - Installation av AirPatrol WiFi 7 - Steg för Snabb Inställning 8 -

Läs mer

Rapport (1,5 HP) Lunds Universitet HT15

Rapport (1,5 HP) Lunds Universitet HT15 Rapport (1,5 HP) Lunds Universitet HT15 Cache-koherens protokoll i Intel Core i7 En rapport om cache-koherens och protokollet som används i Intel Core i7 processorer för att hålla minnet koherent Författare:

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Databaser & databasdesign. Personuppgiftslagen, säkerhet och transaktioner.

Databaser & databasdesign. Personuppgiftslagen, säkerhet och transaktioner. Databaser & databasdesign Personuppgiftslagen, säkerhet och transaktioner. Uppgift - Personuppgiftslagen 300-500 ord exklusive referenser Sammanställning av de du anser viktigast Deadline 2:a december

Läs mer

Carl-Fredrik Lindberg, ABB Corporate Research. Automation Scandinavia, Trådlös kommunikation i industrin - ett PiiA-projekt

Carl-Fredrik Lindberg, ABB Corporate Research. Automation Scandinavia, Trådlös kommunikation i industrin - ett PiiA-projekt Carl-Fredrik Lindberg, ABB Corporate Research. Automation Scandinavia, 2016-04-12 Trådlös kommunikation i industrin - ett PiiA-projekt Trådlös reglering Tidigare och nuvarande PiiA-projekt Control & Communications

Läs mer

Symboler och abstrakta system

Symboler och abstrakta system Symboler och abstrakta system Warwick Tucker Matematiska institutionen Uppsala universitet warwick@math.uu.se Warwick Tucker, Matematiska institutionen, Uppsala universitet 1 Vad är ett komplext system?

Läs mer

CAN ett kommunikationsprotokoll för realtidssystem MOP 12/13 1

CAN ett kommunikationsprotokoll för realtidssystem MOP 12/13 1 CAN ett kommunikationsprotokoll för realtidssystem 1 Seriekomunikation- Datanät- Topologi Buss Ring Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Nod Stjärna Masknät 2 Seriekomunikation-

Läs mer

Snabbinstallationsguide. Interact Pro.

Snabbinstallationsguide. Interact Pro. Snabbinstallationsguide Interact Pro www.interact-lighting.com Innehåll Denna guide visar några viktiga steg för hur man får en uppsättning komponenter att bli ett helt anslutet belysningssystem 1. Packa

Läs mer

TBSK 03 Teknik för Advancerade Datorspel

TBSK 03 Teknik för Advancerade Datorspel TBSK 03 Teknik för Advancerade Datorspel Problemdefinition Fleranvänderspel på webben (framför allt MMPORG) populärare än lokala nätverk- eller en-person-spel Roligare att spelar med / mot andra, enklare

Läs mer

Hantering av hazards i pipelines

Hantering av hazards i pipelines Datorarkitektur med operativsystem Hantering av hazards i pipelines Lisa Arvidsson IDA2 Inlämningsdatum: 2018-12-05 Abstract En processor som använder pipelining kan exekvera ett flertal instruktioner

Läs mer

Modellering av Dynamiska system Bengt Carlsson Rum 2211

Modellering av Dynamiska system Bengt Carlsson Rum 2211 Modellering av Dynamiska system -2011 Bengt Carlsson bc@it.uu.se Rum 2211 Introduktion #1 System och deras modeller Dynamiska och statiska system Användning av modeller Matematisk modellering Ett modelleringsexempel

Läs mer

Pipelining i Intel Pentium II

Pipelining i Intel Pentium II Pipelining i Intel Pentium II John Abdulnoor Lund Universitet 04/12/2017 Abstract För att en processor ska fungera måste alla komponenter inuti den samarbeta för att nå en acceptabel nivå av prestanda.

Läs mer

Juridik. Professional Dictation Systems. Juridik

Juridik. Professional Dictation Systems. Juridik Juridik Professional Dictation Systems Juridik 2 3 Den traditionella dikteringen måste utvecklas så att juridiskt yrkesverks amma kan arbeta snabbare och mer effektivt. Olympus förstår. Olympus har hjälpt

Läs mer

Kristoffer Eriksson Christer Oscarsson Andreas Dahlberg Martin Bengtsson

Kristoffer Eriksson Christer Oscarsson Andreas Dahlberg Martin Bengtsson Rapport grupp 4 Software Engineering Kristoffer Eriksson Christer Oscarsson Andreas Dahlberg Martin Bengtsson 2009-10-29 Processer Sprinter Scrum har varit till stor hjälp för oss för att nå våra mål,

Läs mer

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn?

Fö 7: Operativsystem. Vad är ett operativsystem? Målsättning med operativsystem. Styr operativsystemet datorn? Fö 7: Operativsystem Introduktion. Klassificering. Vad är ett operativsystem? Program som kontrollerar andra andra program. Gränssnitt mellan användare och hårdvaran. Kärnan. Historisk översikt. Typeset

Läs mer

Relativ närhet - på fel och rätt sätt ETT DETALJERAT EXEMPEL

Relativ närhet - på fel och rätt sätt ETT DETALJERAT EXEMPEL Relativ närhet - på fel och rätt sätt ETT DETALJERAT EXEMPEL Sammanfattning Vid skolplaceringar till kommunala skolor används ofta en princip som kallas relativ närhet. Relativ närhet är tänkt att säkerställa

Läs mer

Föreläsning 11. Giriga algoritmer

Föreläsning 11. Giriga algoritmer Föreläsning 11 Giriga algoritmer Föreläsning 11 Giriga algoritmer Användning Växelproblemet Kappsäcksproblemet Schemaläggning Färgläggning Handelsresandeproblemet Uppgifter Giriga algoritmer (Greedy algorithms)

Läs mer

OM DINA MASKINER KUNDE PRATA, VAD SKULLE DE DÅ SÄGA DIG?

OM DINA MASKINER KUNDE PRATA, VAD SKULLE DE DÅ SÄGA DIG? OM DINA MASKINER KUNDE PRATA, VAD SKULLE DE DÅ SÄGA DIG? VÄLKOMMEN TILL GRÖNYTESKÖTSELNS FRAMTID Aktivitetsarmband, larmsystem, bilar, glödlampor, tandborstar listan kan göras lång. Överallt poppar det

Läs mer

Introduktion till algoritmer - Lektion 1 Matematikgymnasiet, Läsåret 2014-2015. Lektion 1

Introduktion till algoritmer - Lektion 1 Matematikgymnasiet, Läsåret 2014-2015. Lektion 1 Kattis Lektion 1 I kursen används onlinedomaren Kattis (från http://kattis.com) för att automatiskt rätta programmeringsproblem. För att få ett konto på Kattis anmäler du dig på Programmeringsolympiadens

Läs mer

PRODUKTBLAD - DIALING V2 FÅR VI PRESENTERA DIALING V2

PRODUKTBLAD - DIALING V2 FÅR VI PRESENTERA DIALING V2 FÅR VI PRESENTERA DIALING V2 Nu skrotar vi gammal teknik såsom progressive och predictive dialer. Dialing V2 är byggd på en unik teknik som automatiskt styr och reglerar ringandet för att på ett så optimalt

Läs mer

LiTH, Reglerteknik Saab Dynamics. Testplan Collision avoidance för autonomt fordon Version 1.0

LiTH, Reglerteknik Saab Dynamics. Testplan Collision avoidance för autonomt fordon Version 1.0 LiTH, Reglerteknik Saab Dynamics Testplan Collision avoidance för autonomt fordon Version 1.0 Torbjörn Lindström 3 maj 2005 Granskad Godkänd Collision avoidance för autonomt fordon i Sammanfattning Testplan

Läs mer

Programmering II (ID1019) :00-11:00

Programmering II (ID1019) :00-11:00 ID1019 Johan Montelius Programmering II (ID1019) 2015-06-11 08:00-11:00 Instruktioner Du får inte ha något materiel med dig förutom skrivmateriel. Mobiler etc, skall lämnas till tentamensvakten. Svaren

Läs mer

Mamut Enterprise Travel CRM

Mamut Enterprise Travel CRM Mamut Enterprise Travel CRM Med tilläggsprodukten Mamut Enterprise Travel CRM får du möjlighet att ta med dig arbetet ut från kontoret. Du arbetar då lokalt i en kopia av den centrala databasen och kan

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Principerna bakom formativa analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

Slutrapport Uppdrag 1 Introduktion till UX-produktion. Johanna Lundberg Finnsson HT2016

Slutrapport Uppdrag 1 Introduktion till UX-produktion. Johanna Lundberg Finnsson HT2016 Personas Utifrån mina erfarenheter och kvalitativa gissningar tog jag fram tre stycken personas. Jag skapade dem en i taget för att försöka hålla fokus på att utveckla dem lite mer på djupet. Om jag hade

Läs mer

Procapita Planering ett ruttoptimeringssystem

Procapita Planering ett ruttoptimeringssystem Procapita Planering ett ruttoptimeringssystem Nybro kommun Mörbylånga kommun, Energikontoret: Jitka Andersson Tieto: Johanna Lethin Jacobson Procapita Planering Nya generationens planeringssystem Daglig

Läs mer

Databaser - Design och programmering. Säkerhetsproblem. SQL-injektion. Databashanteraren. Transaktion. Exempel. Transaktionshantering och säkerhet

Databaser - Design och programmering. Säkerhetsproblem. SQL-injektion. Databashanteraren. Transaktion. Exempel. Transaktionshantering och säkerhet Databaser design och programmering 1 Säkerhetsproblem 2 Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning Informationen i databasen måste vara pålitlig (inte

Läs mer

Labrapport över Rumbokningssytemet Grupp:1

Labrapport över Rumbokningssytemet Grupp:1 Fakulteten för ekonomi, kommunikation, IT & data Labrapport över Rumbokningssytemet Grupp:1 Kurskod: DVGC18 Kursnamn: Software Engineering Inlämningsdatum: 2009 10 28 Scrummaster: Martin Blom Projektmedlemmar:

Läs mer

Operatörer och användargränssnitt vid processtyrning

Operatörer och användargränssnitt vid processtyrning Operatörer och användargränssnitt vid processtyrning Normativa och beskrivande analyser Uppsala universitet @ 2003 Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare

Läs mer

CCT Clean City Tracking System

CCT Clean City Tracking System G B O S y s t e m s AB presenterar CCT Clean City Tracking System Copyright 2005-2009 Agenda o Vad gör systemet och vad innehåller det? o Arbetsflödet i systemet o WinDO klienten för kontoret o Statistik

Läs mer

Realtid. eda040project2010 MANUAL. - Christoffer Olsson. - Daniel Lehtonen

Realtid. eda040project2010 MANUAL. - Christoffer Olsson. - Daniel Lehtonen Realtid eda040project2010 MANUAL dt08es7 dt08co0 dt08dm8 dt08dl4 - Emil Selinder - Christoffer Olsson - David Meyer - Daniel Lehtonen Innehållsförtäckning Introduktion Hur man kör igång programmet Proxy

Läs mer

Kort Sammanfattning av Schack MAS

Kort Sammanfattning av Schack MAS Kort Sammanfattning av Schack MAS Krister Ljung kljung@kth.se 6th April 2003 1 Bamse 1.1 Agenter 1.1.1 Bamse Bestämmer vilket drag som skall skickas till spelplanen. Har även nio öppningar att spela dom

Läs mer

TSBK 10 Teknik för avancerade datorspel Fö 10: Nätverk, Peter Johansson, ISY

TSBK 10 Teknik för avancerade datorspel Fö 10: Nätverk, Peter Johansson, ISY TSBK 10 Teknik för avancerade datorspel Fö 10: Nätverk, Peter Johansson, ISY Fysik Datorgrafik Spelmekanismer AI Nätverk Spelaspekter i vetenskaplig litteratur M. Mauve, J. Vogel, V. Hilt, W. Effelsberg

Läs mer

Introduktion. Klasser. TDP004 Objektorienterad Programmering Fö 2 Objektorientering grunder

Introduktion. Klasser. TDP004 Objektorienterad Programmering Fö 2 Objektorientering grunder Introduktion TDP004 Objektorienterad Programmering Fö 2 Objektorientering grunder OO är den mest använda programmeringsparadigmen idag, viktigt steg att lära sig och använda OO. Klasser är byggstenen i

Läs mer

Systemskiss Minröjningsbandvagn

Systemskiss Minröjningsbandvagn Systemskiss Minröjningsbandvagn Version 1.0 Utgivare: Emmeline Kemperyd Datum: 19 september 2013 Status Granskad Anton Pettersson 2013-09-19 Godkänd Projektidentitet Gruppens e-post: Hemsida: Beställare:

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Relationsdatabashanteringssystem RDBHS

Relationsdatabashanteringssystem RDBHS Databasteknik 2I1075, 2I1104 Relationsdatabashanteringssystem RDBHS Silberschatz-Korth-Sudarshan kapitel 15-17 1 Administration Ad Ministra = Att styra Administration allmänt sett: Planera Organisera Leda

Läs mer

Databaser design och programmering. Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning

Databaser design och programmering. Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning Databaser design och programmering Transaktionshantering och säkerhet säkerhetsproblem fleranvändarproblem transaktioner låsning 2 Säkerhetsproblem Informationen i databasen måste vara pålitlig (inte kunna

Läs mer

Realtidssystem. - Dödläge - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp. Föreläsning 5

Realtidssystem. - Dödläge - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp. Föreläsning 5 Realtidssystem - Dödläge - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp Föreläsning 5 Kursens innehåll motsvarar tidigare omgångar under beteckning EDA698 Stora delar baserad på: Föreläsningsmaterial

Läs mer

Transaktioner och samtidighet

Transaktioner och samtidighet Databases Transaktioner och samtidighet Real World Model User 4 Updates User Queries 3 Answers Updates User Queries 2 Answers Updates UserQueries 1 Answers Updates Queries Answers Database management system

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Case-based resoning. och dess användning inom sjukvården. Linköpings universitet Artificiell intelligens II 729G11 HT 2011

Case-based resoning. och dess användning inom sjukvården. Linköpings universitet Artificiell intelligens II 729G11 HT 2011 Linköpings universitet Artificiell intelligens II HT 2011 Case-based resoning och dess användning inom sjukvården Sammanfattning Det här arbetet handlar om vad case-based resoning är, hur den funkar, vilka

Läs mer

Hyper-Threading i Intelprocessorer

Hyper-Threading i Intelprocessorer Lunds Tekniska Högskola Campus Helsingborg DATORARKITEKTURER MED OPERATIVSYSTEM EITF60 RAPPORT Hyper-Threading i Intelprocessorer 4 december 2017 Rasmus Hanning IDA2 Sammanfattning Det har sedan den första

Läs mer

Vinjett 1: Relationsdatabas för effektivaste vägen

Vinjett 1: Relationsdatabas för effektivaste vägen Vinjetter Inledning I denna kurs kommer vi att utgå från transporter som tema för vinjetterna. Fokus för kursen blir vilken information som behöver vara tillgänglig och hur denna skulle kunna lagras. Man

Läs mer

Realtidssystem. - Schemaläggning - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp. Föreläsning 6

Realtidssystem. - Schemaläggning - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp. Föreläsning 6 Realtidssystem - Schemaläggning - EDAF85 - Realtidssystem (Helsingborg) Elin A. Topp Föreläsning 6 Kursens innehåll motsvarar tidigare omgångar under beteckning EDA698 Stora delar baserad på: Föreläsningsmaterial

Läs mer

Objektorienterad Programkonstruktion. Föreläsning dec 2015

Objektorienterad Programkonstruktion. Föreläsning dec 2015 Objektorienterad Programkonstruktion Föreläsning 12 14 dec 2015 Parallella Problem I program med flera parallella exekveringstrådar kan det uppstå problem, fel och andra fenomen som inte förekommer i enkeltrådade

Läs mer

Frågor för bedömning av utvärdering av projekt

Frågor för bedömning av utvärdering av projekt Sida 1 (11) Projekt: Projektledare: : Frågor för bedömning av utvärdering av projekt Alla projekt som genomförs bör utvärderas för att säkerställa att vi lär oss så mycket som möjligt av de insatser som

Läs mer

Sammanfattning kap. 1. Människor och komplexa system. Indirekta slutledningar. Sammanfattning kap.2. Formativa modeller. Sammanfattning kap.

Sammanfattning kap. 1. Människor och komplexa system. Indirekta slutledningar. Sammanfattning kap.2. Formativa modeller. Sammanfattning kap. Människor och komplexa system Principerna bakom formativa analyser Anders Jansson Sammanfattning kap. 1 Sociotekniska system Många olika grupper av användare Ofta brister i den ändamålsrationella effektiviteten

Läs mer

de var svåra att implementera och var väldigt ineffektiva.

de var svåra att implementera och var väldigt ineffektiva. OBS! För flervalsfrågorna gäller att flera alternativ eller inget alternativ kan vara korrekt. På flervalsfrågorna kan man bara ha rätt eller fel, dvs frågan måste vara helt korrekt besvarad. Totalt kan

Läs mer

Granskning av gränssnitt. Mattias Arvola

Granskning av gränssnitt. Mattias Arvola Granskning av gränssnitt Mattias Arvola 2 Att skapa interaktiva system Identifiera krav Utforma alternativ Ta fram prototyper (eller annan illustration av system) Utvärdera 3 Mål med utvärderingen Revidera,

Läs mer

Modellering av Dynamiska system Bengt Carlsson Rum 2211

Modellering av Dynamiska system Bengt Carlsson Rum 2211 Modellering av Dynamiska system -2013 Bengt Carlsson bc@it.uu.se Rum 2211 Introduktion #1 System och deras modeller Dynamiska och statiska system Användning av modeller Matematisk modellering Ett modelleringsexempel

Läs mer

System 800xA Smart Client

System 800xA Smart Client System 800xA Smart Client Med Smart Client kan du ägna dig åt att analysera data istället för spendera tid på att samla in den Visst skulle fler inom ditt företag ha nytta av den produktions- och processinformation

Läs mer

DIG IN TO Nätverksadministration

DIG IN TO Nätverksadministration DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad

Läs mer

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk

EXAMENSARBETE. Solen Redundans. Didrik Östergren 2014. Högskoleexamen Datornätverk EXAMENSARBETE Solen Redundans Didrik Östergren 2014 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Didrik Östergren 2014-08-20 Luleå Tekniska Universitet,

Läs mer

Föreläsning 13 Innehåll

Föreläsning 13 Innehåll Föreläsning 13 Innehåll Exempel på problem där materialet i kursen används Hitta k största bland n element Histogramproblemet Schemaläggning PFK (Föreläsning 13) VT 2013 1 / 15 Hitta k största bland n

Läs mer

Bakgrund: När man programmerar på professionell nivå så går det ut på att koppla gränssnittet till funktioner.

Bakgrund: När man programmerar på professionell nivå så går det ut på att koppla gränssnittet till funktioner. Pedagogisk plan för programmering med Bee-bots Av Mattias Isberg, ht 2016 Arbetsområdets koppling till läroplanerna. Kunskapskrav i matematik i slutet av åk 3 - Eleven kan lösa enkla problem i elevnära

Läs mer

Problemlösning, kreativitet

Problemlösning, kreativitet Olika fasetter av intelligent tänkande Problemlösning, kreativitet Resonerande (logiskt tänkande) Strikta regler Avgöra om utsaga sann eller falsk Beslutsfattande Välja mellan alternativa handlingar Bestämma

Läs mer

Intelligenta kranar för utomhusbruk

Intelligenta kranar för utomhusbruk Comment [BEBA1]: Bilagorna finns inte lagrade digitalt. Nr 454 2000 Comment [BEBA2]: Slutrapport av projekt P12669 Intelligenta kranar för utomhusbruk Björn Löfgren; Henrik I. Christensen; KTH, Håkan Alm

Läs mer

Cargolog Impact Recorder System

Cargolog Impact Recorder System Cargolog Impact Recorder System MOBITRON Mobitron AB Box 241 561 23 Huskvarna, Sweden Tel +46 (0)36 512 25 Fax +46 (0)36 511 25 Att mäta är att veta Vi hjälper dig och dina kunder minska skador och underhållskostnader

Läs mer

PROMARK WORKFORCE MANAGEMENT ProPlanning

PROMARK WORKFORCE MANAGEMENT ProPlanning Med bemanningsplaneringen i kan man fördela företagets personalresurser i förhållande till verksamhetens produktions-, jobb- och aktivitetsbehov. IDENTIFIERING AV ARBETSUPPGIFTER SOM SKA UTFÖRAS OCH NÄR

Läs mer

Trådar. Aktiva objekt

Trådar. Aktiva objekt Föreläsning 11 Trådar 1 Aktiva objekt Det är välkänt från vardagslivet att saker händer samtidigt. Aktiva objekt gör saker på eget initiativ, medan passiva objekt endast gör saker när de blir ombedda.

Läs mer

Kurser inom Datavetenskapligt kandidatprogram och Computer Science Master s programme våren 2010

Kurser inom Datavetenskapligt kandidatprogram och Computer Science Master s programme våren 2010 Kurser inom Datavetenskapligt kandidatprogram och Computer Science Master s programme våren 2010 Inför varje termin måste du söka till de kurser du vill gå. Sista datum för ansökan är den 15oktober. För

Läs mer

Föreläsning 10. Grafer, Dijkstra och Prim

Föreläsning 10. Grafer, Dijkstra och Prim Föreläsning 10 Grafer, Dijkstra och Prim Föreläsning 10 Grafer Representation av grafer Dijkstras algoritm Implementation av Dijkstras algoritm Minimium spanning tree Läsanvisning och uppgifter Broarna

Läs mer

Föreläsning 10. Grafer, Dijkstra och Prim

Föreläsning 10. Grafer, Dijkstra och Prim Föreläsning 10 Grafer, Dijkstra och Prim Föreläsning 10 Grafer Representation av grafer Dijkstras algoritm Implementation av Dijkstras algoritm Minimium spanning tree Läsanvisning och uppgifter Broarna

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer

Webprogrammering och 729G28 databaser Webprogrammering och databaser Kursöversikt Webprogrammering Designprocessen Lösningsförslag

Webprogrammering och 729G28 databaser Webprogrammering och databaser Kursöversikt Webprogrammering Designprocessen Lösningsförslag 729G28 Webprogrammering och Kursansvarig: Eva Ragnemalm, IDA eva.ragnemalm@liu.se Kursassistent: Anders Märak Leffler anders.marak.leffler@liu.se Webprogrammering och Föreläsning 1: Diverse praktiskt om

Läs mer

public static void mystery(int n) { if (n > 0){ mystery(n-1); System.out.print(n * 4); mystery(n-1); } }

public static void mystery(int n) { if (n > 0){ mystery(n-1); System.out.print(n * 4); mystery(n-1); } } Rekursion 25 7 Rekursion Tema: Rekursiva algoritmer. Litteratur: Avsnitt 5.1 5.5 (7.1 7.5 i gamla upplagan) samt i bilderna från föreläsning 6. U 59. Man kan definiera potensfunktionen x n (n heltal 0)

Läs mer

TNK049 Optimeringslära

TNK049 Optimeringslära TNK49 Optimeringslära Clas Rydergren, ITN Föreläsning 7 Nätverksoptimering Billigaste uppspännande träd (MST) Billigaste väg (SP) Projektnätverk Minkostnadsflödesproblem Agenda Terminologi för grafer/nätverk

Läs mer

Problemlösning. Planering av program. Konstruktion. Programmeringsmetaforer. Problemlösning. Programmering = Problemlösning

Problemlösning. Planering av program. Konstruktion. Programmeringsmetaforer. Problemlösning. Programmering = Problemlösning Problemlösning Problemlösning Vad är problemlösning Hur ser ett problem ut? Programmering = Problemlösning Omformulering av ett problem kan i slutändan omsättas i ett program. Ett program består av en,

Läs mer

PlantPuppy Räddaren för den som inte kan hålla växterna vid liv

PlantPuppy Räddaren för den som inte kan hålla växterna vid liv Lunds Tekniska Högskola Elektro- och informationsteknik Digitala Projekt PlantPuppy Räddaren för den som inte kan hålla växterna vid liv Gerda Sidwall Thygesen Sofia Sundbom Zoë Wyon ine14gth@student.lu.se

Läs mer

Föreläsning 15: Parallella subrutiner. Parallellitet. Varför parallella underprogram?

Föreläsning 15: Parallella subrutiner. Parallellitet. Varför parallella underprogram? Föreläsning 15: Parallella subrutiner Parallellitet Processer och trådar Semaforer, monitorer och synkroniseringsmeddelanden Parallellitet Ofta är det nödvändigt eller önskvärt att programdelar exekveras

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Geografins roll i DIGITALISERINGEN

Geografins roll i DIGITALISERINGEN E k o n o m i s k h å l l b a r h e t E k o l o g i s k h å l l b a r h e t G e o g r a f i s k a f f ä r s a n a l y s S o c i a l h å l l b a r h e t D e m o k r a t i s k h å l l b a r h e t 24h m y

Läs mer

Användarmenyn. S k r i v d i n k o d...

Användarmenyn. S k r i v d i n k o d... Användarmanual Användarmenyn När larmsystemet är i frånkopplat läge kan användarmenyn nås genom att en användare skriver in sin PIN-kod. Från användarmenyn kan larmsystemet sedan larmas på, sättas i skalskyddsläge,

Läs mer

Realtidssystem HT03. Vad är realtidssystem? Inbyggda system. Att programmera, Tasks (Uppgifter) Realtidssystem kräver analys

Realtidssystem HT03. Vad är realtidssystem? Inbyggda system. Att programmera, Tasks (Uppgifter) Realtidssystem kräver analys Realtidssystem HT03 Vad är realtidssystem? Föreläsare: Wang Yi Rum: 1235, yi@it.uu.se, Tel: 471 3110 Assistent: Tobias Amnell Rum: 1216, tobiasa@it.uu.se, Tel: 4717122 Webbsida: www.it.uu.se/edu/course/homepage/realtid/h03

Läs mer

Föreläsning 10. Grafer, Dijkstra och Prim

Föreläsning 10. Grafer, Dijkstra och Prim Föreläsning 10 Grafer, Dijkstra och Prim Föreläsning 10 Grafer Representation av grafer Dijkstras algoritm Implementation av Dijkstras algoritm Minimium spanning tree Broarna i Königsberg, Euler, 17 Grafer

Läs mer

Modellering av Dynamiska system Bengt Carlsson Rum 2211

Modellering av Dynamiska system Bengt Carlsson Rum 2211 Modellering av Dynamiska system -2012 Bengt Carlsson bc@it.uu.se Rum 2211 Introduktion #1 System och deras modeller Dynamiska och statiska system Användning av modeller Matematisk modellering Ett modelleringsexempel

Läs mer

Kryptokorsordslösare Programmeringsmetodik DV (period 2) Inlämningsuppgift 1

Kryptokorsordslösare Programmeringsmetodik DV (period 2) Inlämningsuppgift 1 Kryptokorsordslösare Programmeringsmetodik DV1 2004 (period 2) Inlämningsuppgift 1 Christer Folkesson 1. Sammanfattning 2. Användarbeskrivning 2.1. Lösa ett kryptokorsord 2.2. Utskrift av lösning 2.3.

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Fem fördelar med att automatisera redovisningen

Fem fördelar med att automatisera redovisningen Fem fördelar med att automatisera redovisningen Redovisning och fakturering är ansträngande och tidskrävande processer. Säg farväl till tidstjuvarna så att du kan frigöra tid till kärnverksamheten och

Läs mer

HP Next Day Hardware Support HP Care Pack Services

HP Next Day Hardware Support HP Care Pack Services HP Next Day Hardware Support HP Care Pack Services Med HP Hardware Support Onsite får du support av hög kvalitet för dina hårdvaruprodukter från HP och Compaq, både på distans och på plats hos dig. Du

Läs mer

Systemskiss. Självetablerande sensornätverk med 3G och GPS. Version 0.2. Christian Östman Datum: 15 maj 2008

Systemskiss. Självetablerande sensornätverk med 3G och GPS. Version 0.2. Christian Östman Datum: 15 maj 2008 Systemskiss Självetablerande sensornätverk med 3G och GPS Version 0.2 Christian Östman Datum: 15 maj 2008 Status Granskad Johan Lundström 2008-02-08 Godkänd Projektidentitet Gruppens e-post: Hemsida: Beställare:

Läs mer