Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D."

Transcript

1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 6η Ιστοσελίδα του µαθήµατος books/ papers/ proj_papers/ Θα τοποθετούνται οι διαφάνειες του επόµενου µαθήµατος Σταδιακά θα τοποθετηθούν και τα research papers που αντιστοιχούν σε κάθε διάλεξη Περιεχόµενα 3 Αρχιτεκτονική δικτύου Συνέπεια της cache (Cache Consistency) Πολιτική αντικατάστασης µε συνέπεια cache

2 Αρχιτεκτονική κινητού δικτύου 4 PDA MOBILE HOST WIRELESS LAN CELL 2Kbps - 5Mbps WIRELESS RADIO CELL 9Kbps - 4Kbps BASE STATION BASE STATION FIXED HOST BASE STATION FIXED NETWORK Mbps to Gbps PDA BASE STATION Αρχιτ. Personal Comm. Sys. (PCS) 5 Μοντέλο εκποµπής 6 Κινητοί πελάτες #πελατών >> #servers Εύρος ζώνης ανοδικού << εύρος ζώνης καθοδικού Σταθµός Βάσης εύρος ζώνης καθοδικού καναλιού Πληροφοριακό Σύστηµα (server) Ασύρµατο κελί 2

3 Περιεχόµενα 7 Αρχιτεκτονική δικτύου Συνέπεια της cache (Cache Consistency) Πολιτική αντικατάστασης µε συνέπεια cache Σχήµατα Cache coherency (/2) 8 Η γενική µέθοδος των Invalidation Reports Σχήµατα No-Checking Caching. Broadcasting Timestamps 2. Amnesic Terminals 3. Bit-Sequences Σχήµατα Checking Caching. Simple-checking caching scheme 2. Simple-grouping caching scheme 3. Grouping with cold update-set report Σχήµατα Cache coherency (2/2) 9 Selective cache invalidation. Group-based Cache Invalidation 2. Hybrid Cache Invalidation 3. Selective Cache Invalidation 3

4 Εισαγωγικά (/3) 0 Το caching µπορεί να ελαττώσει τις απαιτήσεις σε εύρος ζώνης στα κινητά δίκτυα Αφού χρησιµοποιήσουµε το caching, απαιτείται µια πολιτική ακύρωσης των δεδοµένων της cache (cache invalidation strategy) για να εγγυηθεί την εγκυρότητα των δεδοµένων της Μπορούµε να χρησιµοποιήσουµε µια Αναφορά Ακύρωσης (Invalidation Report, IR) για να διατηρήσουµε την εγκυρότητα των δεδοµένων του κινητού χρήστη Για να εγγυηθούµε την εγκυρότητα, ο server περιοδικά(?) εκπέµπει invalidation reports Εισαγωγικά (2/3) Κάθε κινητός πελάτης, εάν είναι ενεργός, ακούει τις αναφορές και ακυρώνει τα σχετικά δεδοµένα του Όµως, εξαιτίας των περιορισµών σε ενέργεια (µπαταρία), ένας κινητός υπολογιστής συχνά λειτουργεί σε doze ή αποσυνδεδεµένο τρόπο λειτουργίας Ως αποτέλεσµα αυτού, ο κινητός υπολογιστής µπορεί να χάσει µερικές invalidation reports, µε συνέπεια να αναγκαστεί να πετάξει όλα τα περιεχόµενα της cache του, όταν ξυπνήσει Εισαγωγικά (3/3) 2 Μπορούµε να κατηγοριοποίησουµε τον server Stateful server Ο server γνωρίζει ποια δεδοµένα είναι cached από ποιους πελάτες Stateless Server Ο server δεν γνωρίζει την κατάσταση της cache των κινητών πελατών, αλλά ούτε και την κατάσταση του ίδιου του πελάτη, δηλ., εάν είναι αποσυνδεδεµένος ή σε ποια θέση βρίσκεται 4

5 Σχήµα IR Το σχήµα Όταν ο χρήστης κάνει κάποιες αιτήσεις για αντικείµενα, ο κινητός υπολογιστής κρατά, τις αιτήσεις σε µια ουρά Όταν ο κινητός υπολογιστής λάβει µια invalidation report που εκπέµπεται από τον server, θα ακυρώσουν όποια δεδοµένα της cache υποδεικνύονται από την invalidation reports Μετά την ακύρωση, ο κινητός υπολογιστής απαντά στις αιτήσεις της ουράς Εάν τα δεδοµένα της αίτησης βρίσκονται στην cache, θα προωθηθούν στην εφαρµογή του χρήστη από την cache. Εάν τα δεδοµένα της αίτησης δεν βρίσκονται στην cache, ο κινητός υπολογιστής θα κάνει την αίτηση για τα δεδοµένα αυτά στον server 3 Κατηγοριοποίηση IR Μπορούµε να κατηγοριοποιήσουµε τις IR σύµφωνα µε διαφορετικά κριτήρια, ως ακολούθως Πώς στέλνει ο server τις IR? Ασύγχρονα (Asynchronous) Ο server εκπέµπει ένα µήνυµα ακύρωσης (invalidation message) για ένα αντικείµενο αµέσως µόλις αλλάξει η τιµή του αντικειµένου Σύγχρονα (Synchronous) Όταν οι IR εκπέµπονται περιοδικά Πώς οργανώνεται η πληροφορία στην IR? Συµπιεσµένα (Uncompressed) Οι αναφορές περιέχουν πληροφορία για κάθε αντικείµενο ξεχωριστά Συµπιεσµένα Οι αναφορές περιέχουν συνολική πληροφορία για υποσύνολα των αντικειµένων 4 Στόχοι Ελάττωση του Netware Transformation Cost Ελάττωση του µεγέθους της IR Βελτιστοποίηση της δοµής της IR Να κάνουµε τους πελάτες να µην χάνουν πολλή πληροφορία, όταν είναι σε doze ή disconnected λειτουργία Το Netware transformation cost περιλαµβάνει το IR transformation cost και το data transformation cost. IR transformation cost: ποσότητα της IR που αποστέλλεται στους πελάτες Data transformation cost: Οι ποσότητες των δεδοµένων που πρέπει να γίνουν downloaded από τον server, όταν τα επερωτούµενα δεδοµένα δεν είναι στην cache Ο επόµενος τύπος είναι Stateless, Symmetric, Asynchronous 5 5

6 6 Στρατηγικές NO-Checking Caching Ορολογία L: o server εκπέµπει µια IR κάθε L secs w: το invalidation broadcast window Ti: το τρέχον timestamp : το timestamp της πιο πρόσφατης invalidation report που λήφθηκε από τον πελάτη (MU) o j : id αντικειµένου t j : το αντίστοιχο timestamp της πιο πρόσφατης αλλαγής/τροποποίησης του αντικειµένου t jc : το timestamp της cache για τον o j IR: invalidation report Μέθοδος Broadcasting Timestamps ΕΠΕΞΕΡΓΑΣΙΑ Ο sever εκπέµπει την IR η οποία πειρέχει µια λίστα Ui που ορίζεται ως ακολούθως για τη χρονική στιγµή Ti = il. Ui = {[o j,t j ] :o j D (database) και t j είναι το timestamp της τελευταίας ενηµέρωσης του o j τέτοιο ώστε Ti-w L t j Ti} Ο MU καταγράφει τα [o j,t jc ] όλων των αντικειµένων της cache του, όπου o j D (database) and t jc είναι το timestamp της cache του για το o j Ο MU κρατά επίσης το και µια λίστα Qi που ορίζεται ως ακολούθως: Qi={o j: : o j έχει ζητηθεί στο διάστηµα [Ti-,Ti]} Ο MU ακυρώνει τα αντικείµενα στην cache σύµφωνα µε την IR Μετά την ακύρωση, ο MU απαντά στις αιτήσεις των εφαρµογών 7 Drop ολόκληρη την cache ή όχι 8 A Ti-w L B Ti A: : αγνοούµε όλη την cache B: : ο MU συγκρίνει τα [o j,t jc ] στην cache του µε τα [o j,t j ] στην U i για να αποφασίσει εάν θα διατηρήσει στην cache του το o j ή όχι 6

7 9 ΑΛΓΟΡΙΘΜΟΣ BROADCASTING TIMESTAMPS if (Ti- > w L) {drop the entire cache} else{ for every item o j in the MU cache {if there is a pair[o j,t j ] in Ui { if t jc < t j { throw o j out of the cache} else {t jc =Ti} }}} for every item o j Qi { if o j is in the cache { use the cache s value to answer the query } else { go uplink with the query } :=Ti } Παράδειγµα (/5) 20 Όλα τα ενηµερωµένα αντικείµενα A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 8:40 9:00 9:20 9:40 0:00 L = 20 min w = 3 Ti = 0:00 Παράδειγµα (2/5) 2 Ο sever εκπέµπει τα ενηµερωµένα αντικείµενα για το διάστηµα 9:00 µέχρι 0:00 B 9:22 9:42 9:56 Q: τα αντικείµενα που ζητήθηκαν από 9:40 µέχρι 0:00 E 7

8 Παράδειγµα (3/5) :00 0:00 A = B = 9:40 A : Αρχική MU cache A A 2 A 3 A 4 B B 2 B 3 B 4 7:50 6:5 6:25 6:35 6:22 6:45 6:55 7:05 7:5 7:28 7:30 D D 2 D 3 D 4 7:28 7:25 7:35 Προκύπτουσα MU cache: : 0:00 no item στην cache Παράδειγµα (4/5) B : Αρχική MU cache 23 9:40 A A 2 A 3 A 4 B B 2 B 3 B 4 7:50 6:5 6:25 6:35 9:22 6:45 6:55 7:05 7:5 8:28 9:30 Προκύπτουσα MU cache D D 2 D 3 D 4 8:25 7:25 7:35 9:40 A A 2 A 3 A 4 B B 2 B 3 B 4 7:50 6:5 6:25 6:35 0:00 6:45 6:55 7:05 7:5 8:28 9:30 D D 2 D 3 D 4 8:25 7:25 7:35 A,D is not in IR no change, are in IR and t c j < t j throw, B :is in IR and t c j >= t j t c j = Ti Παράδειγµα (5/5) Απάντηση αιτήσεων 24 0:00 A A 2 A 3 A 4 B B 2 B 3 7:50 6:5 6:25 6:35 0:00 6:45 6:55 B 4 7:05 8:28 9:42 D D 2 D 3 D 4 E 8:25 7:25 7:35 9:42 6:00, E : δεν είναι στην cache, αλλά είναι στην ουρά αιτήσεων uplink στον server Ti 8

9 Μέθοδος Amnesic Terminals ΕΠΕΞΕΡΓΑΣΙΑ Ο sever εκπέµπει µόνο τους προσδιοριστές των αντικειµένων που τροποποιήθηκαν µετά την τελυταία invalidation report, δηλ., w = Ui = {o j :o j D (database) και η τελευταία ενηµέρωση του o j συνέβη τη στιγµή t j τέτοια ώστε T i- t j T i } Ο MU κρατά το και µια λίστα Qi που ορίζεται ως ακολούθως: Qi={o j :o j έχει ζητηθεί στο διάστηµα [Ti-,Ti]} Ο MU ακυρώνει τα αντικείµενα στην cache σύµφωνα µε την IR Μετά την ακύρωση, ο MU απαντά στις αιτήσεις των εφαρµογών 25 Drop ολόκληρη την cache ή όχι :40 0:00 A = 9:30 B = 9:50 A B : αγνοούµε όλη την cache : Εάν ένα cached item αναφέρεται, τότε ο MU το διώχνει από την cache του ΑΛΓΟΡΙΘΜΟΣ AMNESIC TERMINALS if (T i - > L) {drop the entire cache} else{ for every item o j in the MU cache {if o j in Ui { throw o j out of the cache} }} for every item o j Qi { if o j is in the cache { use the cache s value to answer the query } else { go uplink with the query } := Ti } 27 9

10 Παράδειγµα (/3) Όλα τα ενηµερωµένα αντικείµενα 28 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 8:40 9:00 9:20 9:40 0:00 L = 20 min Ti = 0:00 Ο sever εκπέµπει τα ενηµερωµένα αντικείµενα από 9:40 µέχρι 0:00 Παράδειγµα (2/3) :40 0:00 A = 9:20 B = 9:40 A : Αρχική MU cache A A 2 A 3 A 4 B B 2 B 3 B 4 9:20 D D 2 D 3 D 4 Προκύπτουσα MU cache: : 0:00 no item στην cache Παράδειγµα (3/3) B : Αρχική MU cache 30 A A 2 A 3 A 4 B B 2 B 3 B 4 9:40 D D 2 D 3 D 4 Προκύπτουσα MU cache A A 2 A 3 A 4 B B 2 B 3 B 4 0:00 D D 2 D 3 D 4 A, B, D:are not in IR no change, :are in IR throw, T i 0

11 Σχήµα Bit-Sequences 3 Παρατηρήστε ότι Γενικά, υπάρχει ένα tradeoff µεταξύ του µεγέθους και της αποτελεσµατικότητας των εκπεµπόµενων αναφορών Στο επόµενο σχήµα, θα αντιµετωπίσουµε το πρόβληµα της βελτιστοποίησης του µεγέθους των εκπεµπόµενων αναφορών Τεχνικές βελτιστοποίησης 32 Ονοµατισµός των bit_sequences (bit_sequences naming) Συσσώρευση των ενηµερώσεων (Update aggregation) Ιεραρχική δόµηση των bit-sequences. Εισαγωγή στις Bit-Sequences (/2) Η ΟΜΗ Η IR αποτελείται από ένα σύνολο ακολουθιών bit (bit sequences), κάθε µια από τις οποίες έχει το αντίστοιχο timestamp Κάθε bit αναπαριστά ένα αντικείµενο της database Ένα bit σε µια ακολουθία σηµαίνει ότι το αντικείµενο που αναπαρίσταται από το bit αυτό έχει τροποποιηθεί µετά το χρόνο που καθορίζεται από το timestamp της ακολουθίας (sequence) Ένα 0 bit σε µια ακολουθία σηµαίνει ότι το αντικείµενο δεν έχει τροποποιηθεί από τη στιγµή του timestamp Το σύνολο των ακολουθιών οργανώνεται περαιτέρω σε µια ιεραρχική δοµή, µε την B n στη δοµή να έχει N bits, τα οποία αντιστοιχούν στα N αντικείµενα της βάσης 33

12 Εισαγωγή στις Bit-Sequences (2/2) Το πολύ µισά από τα bits στη B n µπορούν να τεθούν στην τιµή µετά TS(B n ) Η επόµενη ακολουθία, που συµβολίζεται µε B n-, στη δοµή έχει N/2 bits Το k-οστό bit στη B n- αντιστοιχεί στο k-οστό bit στη B n N/2 2 bits µπορούν να τεθούν στην τιµή αφότου TS(B n- ) Η ιεραρχική δοµή περιέχει B k (k=,,n, 2 n = N) Μια επιπλέον dummy ακολουθία B 0 χρησιµοποιείται, όπου TS(B 0 ) συµβολίζει το χρόνο µετά τον οποίο κανένα αντικείµενο δεν έχει τροποποιηθεί 34 ΑΛΓΟΡΙΘΜΟΣ BIT-SEQUENCES 35 if TS(B 0 ) κανένα αντικείµενο της cache δεν ακυρώνεται και ο αλγόριθµος τερµατίζεται if <TS(Bn) ολόκληρη η cache ακυρώνεται και ο αλγόριθµος τερµατίζεται Εντοπίζουµε την bit sequence Bj µε timestamp TS(Bj) < TS(Bj-) j ( j n) Ακυρώνουµε όλα τα αντικείµενα που αναπαρίστανται µε bits στην Bj Παράδειγµα Bit-Sequences (/2) B B TS(B4) =8:00 B2 0 0 TS(B3) =8:30 TS(B2) =8:40 B 0 TS(B) =8:45 TS(B0) =9:00 2

13 7:50 8:00 9:00 9:05 37 TS(B4) TS(B0) A B C Original cache: Περίπτωση A TS(B 4 ) όλη η cache ακυρώνεται Περιπτωση B TS(B 4 ) TS(B 3 ) ( invalidate with B4 ) η προκύπτουσα cache µετά την τροποποίηση Περίπτωση C TS(B 0 ) καµία αλλαγή Στρατηγικές Checking Caching 38 Παρατηρείστε ότι: Ακόµα και µετά την παρέλευση µεγάλου χρονικού διαστήµατος αποσύνδεσης για τον κινητό πελάτη, ίσως µπορούµε να διατηρήσουµε αρκετά (πολλά) αντικείµενα στην cache Πώς; Σχήµα Simple Checking 39 ΕΠΕΞΕΡΓΑΣΙΑ Μετά τη λήψη µιας IR, ο MU πρώτα ακυρώνει την cache του ανάλογα µε τα περιεχόµενα της IR Εάν ( < Ti -w L) {στέλνει το και τα ids των cached αντικειµένων, τα οποία δεν έχουν ακυρωθεί ακόµα, στον server } Αλλιώς { επεξεργασία των queries και τερµατισµός } Ο server θα καθορίσει εάν τα αντικείµενα είναι άκυρα µε βάση το Ο sever αναφέρει το αποτέλεσµα του ελέγχου Μετά τη λήψη της αναφοράς ελέγχου από τον server, ο πελάτης επεξεργάζεται τις queries 3

14 Παράδειγµα Simple Checking 40 A = Βήµα: Invalidate cache items σύµφωνα µε IR Βήµα2: στείλε τα : A A 2 A 3 A 4 B 2 B 3 B 4 D 2 D 3 D 4 στο server και ζήτησε τον έλεγχό τους Βήµα3: Ο sever αναφέρει ότι τα D είναι άκυρα Η προκύπτουσα MU cache 0:00 A A 2 A 3 A 4 B B 2 B 3 B 4 7:50 6:5 6:25 6:35 9:22 6:45 6:55 7:05 7:5 8:28 9:30 D D 2 D 3 D 4 8:25 7:25 7:35 Σχήµα Simple-Grouping Checking ΕΠΕΞΕΡΓΑΣΙΑ Μετά τη λήψη µιας IR, ο MU πρώτα ακυρώνει την cache του ανάλογα µε τα περιεχόµενα της IR Εάν ( < Τi -w L ) { στέλνει το και τα group ids στον server } Αλλιώς { επεξεργασία των queries και τερµατισµός } Εάν κάποιο αντικείµενο του group έχει ενηµερωθεί µετά το { όλο το group ακυρώνεται } Ο sever αναφέρει το αποτέλεσµα του ελέγχου Μετά τη λήψη της αναφοράς ελέγχου από τον server, ο πελάτης επεξεργάζεται τις queries 4 Παράδ. Simple-Grouping Checking 42 A = Βήµα: Invalidate cache items σύµφωνα µε IR Βήµα2: στείλε τα A B C D στο server και ζήτα έλεγχο Βήµα3: Ο sever αναφέρει ότι τα groups B C D είναι άκυρα Η προκύπτουσα MU cache 0:00 A A 2 A 3 A 4 B B 2 B 3 B 4 7:50 6:5 6:25 6:35 9:22 6:45 6:55 7:05 7:5 8:28 9:30 D D 2 D 3 D 4 8:25 7:25 7:35 4

15 Groping with COld update-set REtention (GCORE) 43 Παρατηρήστε ότι Επιθυµούµε να αποφύγουµε την ακύρωση ολόκληρου του group. Επιπρόσθετα του grouping, ο server επίσης δυναµικά προσδιορίζει το hot update set που έχει τροποποιηθεί σε ένα group και excludes it from the group όταν ελέγχει την εγκυρότητα του group οµή δεδοµένων του GCORE (/2) Ο server διατηρεί για κάθε group την ιστορία τροποποίησης των αντικειµένων για τα τελευταία W διαστήµατα εκποµπής (W w) Η group update history αποθηκεύεται στον group_table[ ], ο οποίος περιλαµβάνει Μια λίστα των ids αντικειµένων και το timestamp της πιο πρόσφατης ενηµέρωσης Το timestamp της πιο πρόσφατης ενηµέρωσης για το group Τον αριθµό των διακριτών αντικειµένων που τροποποιήθηκαν πιο πρόσφατα µεταξύ (Ti-W L) και (Ti-w L) 44 οµή δεδοµένων του GCORE (2/2) 45 struct group_table_entry { double time; int total_ww; struct pair *uplist; } group_table[ ]; 5

16 Παράδειγµα group_table[ ] (/2) 46 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 8:00 8:40 9:00 9:20 9:40 L=20 W=6 w=3 Τρέχων χρόνος= 9:40 T i = 9:40 group_table[a]:time = 7:50 ; total_ww = ; uplist (A,7:50) NULL; Παράδειγµα group_table[ ] (2/2) 47 group_table[b]:time = 9:22; total_ww = 0; uplist (B,9:22) NULL; group_table[c]:time = 9:30; total_ww = 2; uplist (,9:30) (,8:28) (,7:45) NULL; group_table[d]:time = 8:25; total_ww = ; uplist (D,8:25) NULL; Ενηµέρωση του group_table[ ] 48 Πότε ενηµερώνουµε τον group_table?. Για κάθε αλλαγή των αντικειµένων, ο server ενηµερώνει τον group_table[] 2. Κάθε φορά που ο server εκπέµπει µια invalidation report, ενηµερώνει τον group_table[] 6

17 Αλλαγές στον group_table (/4) Αλλαγές στον group_table[ ] εξαιτίας τροποποίησης 49 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 8:40 9:00 9:20 9:40 L=20 W=6 w=3 Τρέχων χρόνος = 9:59 T i = 9:40 group_table[a]:time = 7:50 ; total_ww = ; uplist (A,7:50) NULL Αλλαγές στον group_table (2/4) 50 group_table[b]:time = 9:22; total_ww = 0; uplist (B,9:22) NULL; group_table[c]:time = 9:56; total_ww = 2; uplist (,9:56) (,9:42) (,8:28) (,7:45) NULL; group_table[d].time = 8:25 ; total_ww = ; uplist (D,8:25) NULL; Αλλαγές στον group_table (3/4) Αλλαγές στον group_table[ ] εξαιτίας νέας εκποµπής 5 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 8:40 9:00 9:20 9:40 0:00 L=20 W=6 w=3 Τρέχων χρόνος = 0:00 Ti = 0:00 group_table[a]:time = 7:50; total_ww = 0; uplist NULL 7

18 Αλλαγές στον group_table (4/4) 52 group_table[b]:time = 9:22; total_ww = 0; uplist (B,9:22) NULL; group_table[c]:time = 9:56; total_ww = ; uplist (,9:56) (,9:42) (,8:28) NULL; group_table[d]:time = 8:25; total_ww = ; uplist (D,8:25) NULL; Έλεγχος εγκυρότητας από server Για να ελέγξουµε την εγκυρότητα Ο sever ελέγχει την εγκυρότητα ενός group εξετάζοντας το και group_table[ ].total_ww Περίπτωση A 53 group_table[].time Ο MU παίρνει όλη την πληροφορία τροποποίησης Το group είναι έγκυρο Έλεγχος εγκυρότητας από server A D B 54 Ti-W L Ti-w L Ti Περίπτωση B group_table[ ].total_ww = = 0 ο MU παίρνει όλη την πληροφορία τροποποίησης το group είναι έγκυρο Περιπτώσεις C, D group_table[ ].total_ww!= 0 ο MU δεν παίρνει όλη την πληροφορία τροποποίησης το group είναι άκυρο 8

19 Έλεγχος εγκυρότητας από server 55 Περίπτωση E Ti-W L Ti-w L Ti Ο sever δεν κράτησε the updated history µετά το Όλα τα groups είναι άκυρα ΑΛΓΟΡΙΘΜ. ΕΛΕΓΧΟΥ ΕΓΚΥΡΟΤΗΤΑΣ After receiving the IR, the MU first invalidates its cache. If ( < Ti-w L) { go to check } else { process the queries} Check: if (group_table[ ].time < ) { the group is valid ; } else if ( group _table[].total_ww= = 0 && > Ti -W L) { the group is valid ; } else if ( group _table[].total_ww!= 0 < Ti-W L) { the group is invalid ; } The sever reports the result of checking. After receiving the checking report, process the queries 56 Παράδειγµα ελέγχου εγκυρότητας = Step: First, invalidate cache items according to IR. Step2: send A B C D to server to ask for checking A:group_table[A].time=7:50 < = the group is valid B:group_table[B].total_wW = = 0 the group is valid C.D.group_table[B].total_wW!= 0 the group is invalid Step3: The sever reports that C and D are invalid 57 9

20 Παράδειγµα ελέγχου εγκυρότητας Η προκύπτουσα MU cache 58 A A 2 A 3 A 4 B 2 B 3 B 4 0:00 7:50 6:5 6:25 6:35 6:45 6:55 7:05 Περίπτωση E = Όλα τα groups είναι άκυρα Ενεργειακά αποδοτική cache invalidation 59 Παρατηρήστε ότι: Η τεχνική του επιλεκτικού συντονισµού (selective tuning) µπορεί να αξιοποιηθεί για να ελαττώσουµε την κατανάλωση ενέργειας Να εκτελέσουµε invalidation στο επίπεδο επερώτησης (query level) Group Cache Invalidation (GCI) ΕΠΕΞΕΡΓΑΣΙΑ GCI Στο server, όλη η database διαµερίζεται σε ένα σύνολο διακριτών groups, κάθε group περιέχει τον ίδιο αριθµό αντικειµένων Κάθε αντικείµενο έχει ένα επιπρόσθετο χαρακτηριστικό (δηλ., το group id) που σχετίζεται µ αυτό. Κάθε group έχει συσχετισµένο ένα timestamp, το οποίο αντιστοιχεί στο χρόνο της πιο προσφατης τροποποίησης ενός αντικειµένου που ανήκει στο group Ο server περιοδικά εκπέµπει broadcasts σταθερού µήκους GIR i στη χρονική στιγµή T i GIR i ={[gid,ts gid ] gidείναι το group id ενός group αντικειµένων και Ts gid είναι το timestamp της πιο πρόσφατης τροποποίησης του group} 60 20

21 Group Cache Invalidation (GCI) Στον client, όλα τα αντικείµενα µε το ίδιο group id τοποθετούνται µαζί, και όλο το group έχει timestamp Ts c gid που αναπαριστά την τελευταία γνωστή χρονική στιγµή τροποίησηςτου group Qi είναι µια λίστα των query objects κατά το διάστηµα [T i-, T i ]. Μπορούµε να αναθέσουµε group ids σε συνεχόµενες τιµές Η GIR µπορεί να εκπεµφθεί σε σταθερή σειρά Αφού οι clients γνωρίζουν τα groups για τα οποία ενδιαφέρονται, χρειάζεται να είναι σε active mode µόνο όταν εκπέµπονται τα timestamps των groups που τους ενδιαφέρουν 6 Αλγόριθµος GCI for (every pair [gid,ts gid ] in GIRi) { if (client cache objects in group gid){ if (TS c gid <TS gid ){ remove all objects in the group from the cache} else {TS c gid TS gid } } } for every object O Qi { if O is in the cache { use the cache s value to answer the query } else { go uplink with the query } } 62 Παράδειγµα GCI (/3) 63 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 = Ti= 0:00 GIR A 8:40 9:00 9:20 9:40 0:00 B C D 7:50 9:22 9:56 8:25 2

22 Παράδειγµα GCI (2/3) Αρχική cache 64 A C A A 2 A 3 A 4 B D B D B 2 D 2 B 3 D 3 B 4 D 4 Προκύπτουσα cache 0:00 A 7:50 C A A 2 A 3 A 4 B D B D B 2 D 2 B 3 D 3 B 4 D 4 Παράδειγµα GCI (3/3) A:TS c A = > TS A= 7:50 TS c A TS A = 7:50 B:TS c B= < TS B = 9:22 the group is invalid C:TS c C = < TS C= 9:56 the group is invalid D:TS c D = < TS D= 8:25 the group is invalid 65 Χαρακτηριστικά GCI 66 Παρατηρήστε στο GCI ότι: Οικονοµία σε χώρο (σταθερό µέγεθος της αναφοράς) Ανεξάρτητη του χρόνου αποσύνδεσης του client Επιτρέπει επιλεκτικό συντονισµό Υπάρχει εσφαλµένη invalidation, (δηλ., απορρίπτουµε αντικείµενα τα οποία είναι έγκυρα) 22

23 Υβριδική Cache Invalidation (HCI) ΕΠΕΞΕΡΓΑΣΙΑ HCI Ο server εκπέµπει κάθε L time units ένα ζεύγος από IRs, µια είναι OIR (δηλ., Broadcasting Timestamps) και η άλλη είναι GIR OIR είναι µια λίστα από OUi OUi={[id,TS id ] id είναι ο identifier του αντικειµένου O στη DB και Ts id είναι το timestamp της τελευταίας τροποποίησης του O, τέτοιας ώστε Ti-w L TS id Ti} GIR είναι µια λίστα από GUi GUi={[gid,TS gid ] gid είναι ένας group identifier και Ts gid είναι το timestamp της τελευταίας τροποποίησης αντικειµένου του group, τέτοιας ώστε TS gid < Ti-w L} 67 Υβριδική Cache Invalidation (HCI) ιαφορετικά από τον GCI, το valid timestamp για κάθε group δίνεται από το timestamp του αντικειµένου στο group το οποίο είναι κοντινότερα στο T i -w L Για εκείνους τους clients µε µικρό χρόνο αποσύνδεσης, ο έλεγχος της cache γίνεται µε την OIR. Για εκείνους τους clients που αποσυνδέθηκαν πριν από τη στιγµή Ti-w L, η OIR και η GIR µπορούν να αξιοποιηθούν ταυτόχρονα, ώστε οι clients να µην πετάξουν ολόκληρη την cache H OIR ελαχιστοποιεί τη false invalidation και η GIR αποφεύγει την invalidation ολόκληρης της cache για µεγάλους χρόνους αποσύνδεσης 68 ΑΛΓΟΡΙΘΜΟΣ HCI 69 23

24 Παράδειγµα HCI (/3) 70 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 8:40 9:00 9:20 9:40 0:00 = L= 20 min w= 3 Ti = 0:00 Παράδειγµα HCI (2/3) 7 OIR B 9:42 9:22 9:56 GIR A B Αρχική cache C C D 7:50 7:05 8:48 8:25 A A A 2 A 3 A 4 B B B 2 B 3 B 4 7:50 6:5 6:25 6:35 6:22 6:45 6:55 7:05 7:5 7:28 7:30 D D D 2 D 3 D 4 7:28 7:25 7:35 Παράδειγµα HCI (3/3) Προκύπτουσα cache 72 0:00 A A A 2 A 3 A 4 B B B 2 B 3 B 4 7:50 7:50 6:5 6:25 6:35 7:05 6:22 6:45 6:55 7:05 C 7:5 7:28 7:30 A:TS c A =>TS A =7:50 TS c A TS A = 7:50 B: TS c B =>TS B =7:05 TS c B TS B = 7:05 C: TS c C =<TS C = 8:48 the group is invalid D: TS c D =<TS D = 8:25 the group is invalid D D D 2 D 3 D 4 7:28 7:25 7:35 24

25 Selective Cache Invalidation (SCI) 73 Παρατηρείστε ότι: Για να ελαχιστοποίησουµετην κατανάλωση ενέργειας, θα πρέπει να εστιάζουµε µόνο στα αντικείµενα που ενδιαφέρουν την query εν επιθυµούµε να ακούµε ολόκληρη την OIR Selective Cache Invalidation (SCI) 74 ΕΠΕΞΕΡΓΑΣΙΑ SCI Η GIR εκπέµπεται πριν από την OIR. Τα entries στην OIR είναι ταξινοµηµένα και εκπέµπονται µε βάση τα groups Ένας επιπλέον pointer προστίθεται σε κάθε στοιχείο της GIR, και αυτός ο pointer δείχνει στη θέση εκκίνησης των αντικειµένων του group στην OIR Στον client, πρώτα συντονίζεται επιλεκτικά στην GIR, και κρατάει τους pointers των groups που τον ενδιαφέρουν στην µνήµη του ΑΛΓΟΡΙΘΜΟΣ SCI 75 25

26 Παράδειγµα SCI (/3) 76 A D B 7:45 7:50 8:25 8:28 8:48 9:22 9:30 9:42 9:56 8:00 8:40 9:00 9:20 9:40 0:00 = L = 20 min w= 3 Ti = 0:00 Παράδειγµα SCI (2/3) IR A PA GIR B PB C PC D 7:50 7:05 8:48 8:25 PD OIR B 9:56 9:22 9:56 77 Αρχική cache A A A 2 A 3 A 4 B B B 2 B 3 B 4 7:50 6:5 6:25 6:35 6:22 6:45 6:55 7:05 C 7:5 7:28 7:30 D D D 2 D 3 D 4 7:28 7:25 7:35 Παράδειγµα SCI (3/3) Προκύπτουσα cache A 0:00 A A 2 A 3 A 4 B B B 2 B 3 B 4 7:50 7:50 6:5 6:25 6:35 7:05 6:22 6:45 6:55 7:05 C 7:5 7:28 7:30 D A:TS c A =>TS A =7:50 TS c A TS A=7:50, record PA B: TS c B =>TS B =7:05 TS c B TS B=7:05, record PB C: TS c C =<TS C =8:48 the group is invalid D: TS c D =<TS D =8:25 the group is invalid PB:TS c B < TS B B is invalid D D 2 D 3 D 4 7:28 7:25 7:

27 Περιεχόµενα 79 Αρχιτεκτονική δικτύου Συνέπεια της cache (Cache Consistency) Πολιτική αντικατάστασης µε συνέπεια cache Αρχιτεκτονική συστήµατος 80 Ορολογία (/2) 8 27

28 Ορολογία (2/2) 82 Η πολιτική Min-SAUD Ορίζουµε ένα µέτρο αξίας κάθε αντικειµένου ως εξής: 83 Μετά από k προσπελάσεις, επιθυµούµε να µεγιστοποιήσουµε τη συνολική αξία των αντικειµένων στην cache, δηλ, να αναγνωρίσουµε το βέλτιστο victim set V k* :V k* C k- U k-, Optimality της Min-SAUD (/8) 84 Θα δείξουµε ότι η Min-SAUD είναι βέλτιστη για το stretch µέτρο Υποθέτουµε Independence Reference Model Arrival και Updates είναι Poisson κατανεµηµένες Interarrival times για αιτήσεις και τροποποιήσεις είναι Εκθετικά κατανεµηµένες ηλ., οι αντίστοιχες density functions είναι: 28

29 Optimality της Min-SAUD (2/8) 85 Το access cost είναι το γινόµενο πιθανότητας προσπέλασης επί stretch (access latency προς service time) Αγνοώντας το εύρος ζώνης, χρησιµοποούµετο relative access cost, ορισµένο ως πιθανότητα προσπέλασης επί access latency προς µέγεθος, δηλαδή µετά από k προσπελάσεις, έχουµε: Optimality της Min-SAUD (3/8) Θυµηθείτε ότι ακόµα και εάν έχουµε cache hit, δεν µπορούµε να το δώσουµε στην application, παρά µόνο µετά που θα δούµε την IR που περιέχει πληροφορία για το συγκεκριµένο αντικείµενο. Έστω ότι Pr(U i ) είναι η πιθανότητα ότι το αντικείµενο i έχει τροποποιηθεί στο διάστηµα από την τρέχουσα στιγµή µέχρι την άφιξη µιας τέτοιας IR µετά την query για το i. Ηπρηγούµενη εξίσωση µπορεί να γραφεί: 86 Optimality της Min-SAUD (4/8) Η εξίσωση της προηγούµενης διαφάνειας αντιστοιχεί σε τρεις περιπτώσεις, τις ακόλουθες: 87 Η access latency l i είναι αντίστοιχα: 29

30 Optimality της Min-SAUD (5/8) Θα παράξουµε το Pr(U i ) Έστω ότι Pr(U i ) είναι η πιθανότητα τροποποίησης του i από την τρέχουσα στιγµή µέχρι τη στιγµή της επόµενης query για το i. Προσεγγίζοντας την Pr(U i )µε την Pr(U i ), έχουµε: 88 Συνδυάζοντας τις εξισώσεις για το S k,l i kai Pr(U i ), έχουµε: Optimality της Min-SAUD (6/8) 89 Με βάση την παραπάνω εξίσωση µπορούµε να δείξουµε ότι: Optimality της Min-SAUD (7/8) 90 Θα αποδείξουµε την optimality της Min-SAUD, εάν δείξουµε ότι το κόστος S k είναι πάντα το µικρότερο, εάν χρησιµοποιούµε την πολιτική Min-SAUD. Με επαγωγή Έστω ότι S w είναι το βέλτιστο κόστος για κάποιο k=w για µια άλλη πολιτική Έστω ότι V w+ είναι το victim set για να κάνουµε χώρο για το d w+. Εποµένως, έχουµε ότι C w+ =C w -U w {d w+ }-V w+ Συνεπώς: 30

31 Optimality της Min-SAUD (8/9) 9 Optimality της Min-SAUD (9/9) Όπου το B είναι ίσο µε: 92 Αφού το B δεν ελέγχεται από την πολιτική αντικατάστασης, συµπεραίνουµε ότι το ελάχιστο access cost επιτυγχάνεται όταν διώχνονται τα αντικείµενα µε το µικρότερο : 3

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 6η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2006 ιάλεξη 5η Ιστοσελίδα του µαθήµατος 2 http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall06.htm

Διαβάστε περισσότερα

Κινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing)

Κινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing) 1 Κινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing) Δημήτπιορ Κατσαπόρ Χεηκώλαο 2015 Διάλεξη 9η 2 Περιεχόμενα Αξρηηεθηνληθή δηθηύνπ ςνέπεια τηρ cache (Cache Consistency) 3 Σχήματα Cache coherency

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 5η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 5η Ιστοσελίδα του µαθήµατος 2 http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 4η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 4η Ιστοσελίδα του µαθήµατος 2 http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2006 ιάλεξη 4η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall06.htm

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Περιεχόµενα. Αρχιτεκτονική κινητού δικτύου. ηµήτριος Κατσαρός, Ph.D.

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Περιεχόµενα. Αρχιτεκτονική κινητού δικτύου. ηµήτριος Κατσαρός, Ph.D. Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 006 ιάλεξη 9η 07//006 Τµήµα ΜηχανικώνΗ/Υ, Τηλεπικοινωνιών και ικτύων, Πανεπιστήµιο Θεσσαλίας Περιεχόµενα

Διαβάστε περισσότερα

Τµήµα Πληροφορικής. Υλοποίηση LRU Cache ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ - ΕΡΓΑΣΙΑ 4. Φθινοπωρινό Εξάµηνο Διδάσκων: E. Μαρκάκης. Γενικά περί Caching

Τµήµα Πληροφορικής. Υλοποίηση LRU Cache ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ - ΕΡΓΑΣΙΑ 4. Φθινοπωρινό Εξάµηνο Διδάσκων: E. Μαρκάκης. Γενικά περί Caching ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τµήµα Πληροφορικής Φθινοπωρινό Εξάµηνο 2016 ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ - ΕΡΓΑΣΙΑ 4 Διδάσκων: E. Μαρκάκης Υλοποίηση LRU Cache Στην εργασία αυτή ζητείται να υλοποιήσετε σε Java τις βασικές

Διαβάστε περισσότερα

Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν να σταµατούν να εκτελούνται σε

Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν να σταµατούν να εκτελούνται σε Οµοφωνία σε σύγχρονο σύστηµα µε αϖοτυχίες κατάρρευσης διεργασιών Παναγιώτα Φατούρου Κατανεµηµένος Υπολογισµός 1 Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash

Διαβάστε περισσότερα

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωμα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωμα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβλημα Υπάρχει ένα κανάλι το οποίο «μοιράζονται» πολλοί κόμβοι. Πρόβλημα: Ποίος μεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν να σταµατούν να εκτελούνται σε

Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν να σταµατούν να εκτελούνται σε Οµοφωνία σε σύστηµα µε αϖοτυχίες κατάρρευσης διεργασιών Παναγιώτα Φατούρου Κατανεµηµένα Συστήµατα 1 Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΩΤΗ ΤΕΛΙΚΗ ΕΞΕΤΑΣΗ Τετάρτη 16 Ιουνίου 2004 Οδηγίες: Η διάρκεια της εξέτασης είναι 3,5 ώρες. Ισχύουν όσα αναφέρονται στους Κανονισµούς Εξετάσεων του ΕΑΠ γενικότερα και της ΘΕ ειδικότερα. Είναι υποχρεωτικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 23: οµές εδοµένων και Αλγόριθµοι Ενδιάµεση Εξέταση Ηµεροµηνία : ευτέρα, 3 Νοεµβρίου 2008 ιάρκεια : 2.00-4.00 ιδάσκουσα : Άννα Φιλίππου Ονοµατεπώνυµο: ΣΚΕΛΕΤΟΙ

Διαβάστε περισσότερα

Απαντήσεις. Απάντηση. Απάντηση

Απαντήσεις. Απάντηση. Απάντηση 6 η σειρά ασκήσεων Άλκης Γεωργόπουλος Α.Μ. 39 Αναστάσιος Κοντογιώργης Α.Μ. 43 Άσκηση 1. Απαντήσεις Η αλλαγή ενός ρολογιού προς τα πίσω µπορεί να προκαλέσει ανεπιθύµητη συµπεριφορά σε κάποια προγράµµατα.

Διαβάστε περισσότερα

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer.

Υπόστρωµα Ελέγχου Πρόσβασης Μέσου. Medium Access Control Sub-layer. Υπόστρωµα Ελέγχου Πρόσβασης Μέσου Medium Access Control Sub-layer. Πρόβληµα Υπάρχει ένα κανάλι το οποίο «µοιράζονται» πολλοί κόµβοι. Πρόβληµα: Ποίος µεταδίδει και πότε; Περίληψη Κανάλια πολλαπλής πρόσβασης

Διαβάστε περισσότερα

Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο

Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο Κατακερµατισµός 1 Οργάνωση Αρχείων (σύνοψη) Οργάνωση αρχείων: πως είναι τοποθετηµένες οι εγγραφές ενός αρχείου όταν αποθηκεύονται στο δίσκο 1. Αρχεία Σωρού 2. Ταξινοµηµένα Αρχεία Φυσική διάταξη των εγγραφών

Διαβάστε περισσότερα

SEMANTIC DATA CACHING AND REPLACEMENT

SEMANTIC DATA CACHING AND REPLACEMENT SEMANTIC DATA CACHING AND REPLACEMENT Paper By: Shaul Dar, Michael J. Franklin, Bjorn Jonsson, Divesh Srivastava, Michael Tan Appeared: VLDB conference 1996 Presented by: Βασίλης Φωτόπουλος Agenda 1. Data-Shipping

Διαβάστε περισσότερα

DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS

DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS Paper By: Gleb Skobeltsyn, Karl Aberer Presented by: Βασίλης Φωτόπουλος Agenda 1. Ορισμός του προβλήματος

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ασκήσεις.

Κατανεμημένα Συστήματα Ασκήσεις. Κατανεμημένα Συστήματα Ασκήσεις 2016-2017 http://www.cslab.ece.ntua.gr/courses/distrib Άσκηση 1 3 διεργασίες, η P1, η P2 και η P3 στέλνουν μεταξύ τους multicast μηνύματα. Σε περίπτωση που θέλουμε να εξασφαλίσουμε:

Διαβάστε περισσότερα

Διάλεξη 16: Πρόβλημα Συμφωνίας. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 16: Πρόβλημα Συμφωνίας. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 16: Πρόβλημα Συμφωνίας ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Ορισμός του προβλήματος Συμφωνίας Αλγόριθμος Συμφωνίας με Σφάλματα Κατάρρευσης ΕΠΛ432: Κατανεµηµένοι Αλγόριθµοι 1 Πρόβλημα

Διαβάστε περισσότερα

Παράδειγµα: Προσοµοίωση µιας ουράς FIFO Οι λειτουργίες που υποστηρίζονται από µια ουρά FIFO είναι: [enq(q,x), ack(q)] [deq(q), return(q,x)] όπου x είν

Παράδειγµα: Προσοµοίωση µιας ουράς FIFO Οι λειτουργίες που υποστηρίζονται από µια ουρά FIFO είναι: [enq(q,x), ack(q)] [deq(q), return(q,x)] όπου x είν Wait-free προσοµοιώσεις αυθαίρετων αντικειµένων Έχουµε δει ότι το πρόβληµα της οµοφωνίας δεν µπορεί να επιλυθεί µε χρήση µόνο read/write καταχωρητών. Πολλοί µοντέρνοι επεξεργαστές παρέχουν επιπρόσθετα

Διαβάστε περισσότερα

Δοµές Δεδοµένων. 18η Διάλεξη Ισορροπηµένα δέντρα. Ε. Μαρκάκης

Δοµές Δεδοµένων. 18η Διάλεξη Ισορροπηµένα δέντρα. Ε. Μαρκάκης Δοµές Δεδοµένων 18η Διάλεξη Ισορροπηµένα δέντρα Ε. Μαρκάκης Περίληψη Επανάληψη των Τυχαιοποιηµένων ΔΔΑ, Στρεβλών ΔΔΑ, Δέντρων 2-3-4 Δέντρα κόκκινου-µαύρου Λίστες Παράλειψης Χαρακτηριστικά επιδόσεων - συµπεράσµατα

Διαβάστε περισσότερα

Διάλεξη 12: Διάχυση Μηνυμάτων. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 12: Διάχυση Μηνυμάτων. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 12: Διάχυση Μηνυμάτων ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προσομοίωσης Τι θα δούμε σήμερα Προσομοίωση Υπηρεσίας Διάχυσης Μηνυμάτων Ιδιότητες Διάταξης Μηνυμάτων ΕΠΛ432: Κατανεµηµένοι Αλγόριθµοι

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 006 ιάλεξη 9η 07//006 Τµήµα Μηχανικών Η/Υ, Τηλεπικοινωνιών και ικτύων, Πανεπιστήµιο Θεσσαλίας Περιεχόµενα

Διαβάστε περισσότερα

Μοντέλο Σύγχρονου ικτύου. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων

Μοντέλο Σύγχρονου ικτύου. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων Μοντέλο Σύγχρονου ικτύου Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων Ιωάννης Χατζηγιαννάκης ευτέρα, Νοεµβρίου, 0 Αίθουσα Β Μία συλλογή υπολογιστικών

Διαβάστε περισσότερα

HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών. Routing Algorithms. Network Layer.

HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών. Routing Algorithms. Network Layer. HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Routing Algorithms Network Layer Nena Basina Υποδίκτυα (subnets) 200.23.18.0/23 11001000 00010111

Διαβάστε περισσότερα

ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ. Ταξινόµηση Mergesort Κεφάλαιο 8. Ε. Μαρκάκης Επίκουρος Καθηγητής

ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ. Ταξινόµηση Mergesort Κεφάλαιο 8. Ε. Μαρκάκης Επίκουρος Καθηγητής ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ Ταξινόµηση Mergesort Κεφάλαιο 8 Ε. Μαρκάκης Επίκουρος Καθηγητής Περίληψη Ταξινόµηση µε συγχώνευση Αλγόριθµος Mergesort Διµερής συγχώνευση Αφηρηµένη επιτόπου συγχώνευση Αναλυτική ταξινόµηση

Διαβάστε περισσότερα

Το εσωτερικό ενός Σ Β

Το εσωτερικό ενός Σ Β Επεξεργασία Ερωτήσεων 1 Εισαγωγή ΜΕΡΟΣ 1 Γενική Εικόνα του Μαθήµατος Μοντελοποίηση (Μοντέλο Ο/Σ, Σχεσιακό, Λογικός Σχεδιασµός) Προγραµµατισµός (Σχεσιακή Άλγεβρα, SQL) ηµιουργία/κατασκευή Εισαγωγή εδοµένων

Διαβάστε περισσότερα

Αλγόριθµοι και Πολυπλοκότητα

Αλγόριθµοι και Πολυπλοκότητα Αλγόριθµοι και Πολυπλοκότητα Ν. Μ. Μισυρλής Τµήµα Πληροφορικής και Τηλεπικοινωνιών, Πανεπιστήµιο Αθηνών Καθηγητής: Ν. Μ. Μισυρλής () Αλγόριθµοι και Πολυπλοκότητα 28 Μαΐου 2015 1 / 45 Εισαγωγή Ο δυναµικός

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Συναίνεση και Σφάλματα Διεργασιών Παναγιώτα Παναγοπούλου Περίληψη Συναίνεση με σφάλματα διεργασιών Το πρόβλημα Ο αλγόριθμος FloodSet Επικύρωση δοσοληψιών Ορισμός του προβλήματος

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

Δίκτυα και Internet στο επιχειρηµατικό περιβάλον

Δίκτυα και Internet στο επιχειρηµατικό περιβάλον Δίκτυα και Internet στο επιχειρηµατικό περιβάλον Πρώτη οµάδα ασκήσεων Οδηγίες Η εργασία αυτή είναι ατοµική. Μπορείτε να µιλήσετε µε άλλους φοιτητές για να ανταλλάξετε ιδέες. Αν κάποιος συµφοιτητής σας

Διαβάστε περισσότερα

Επιπλέον διδακτικό υλικό κρυφών μνημών: set-associative caches, πολιτικές αντικατάστασης, χειρισμός εγγραφών

Επιπλέον διδακτικό υλικό κρυφών μνημών: set-associative caches, πολιτικές αντικατάστασης, χειρισμός εγγραφών ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Οργάνωση Υπολογιστών Επιπλέον διδακτικό υλικό κρυφών μνημών: set-associative caches, πολιτικές αντικατάστασης, χειρισμός εγγραφών Μανόλης Γ.Η. Κατεβαίνης Τμήμα Επιστήμης

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 3η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Έλεγχος Πρόσβασης

Διαβάστε περισσότερα

Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language)

Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 5η Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/cpp_fall05.htm Θα τοποθετούνται

Διαβάστε περισσότερα

Συνάφεια Κρυφής Μνήµης σε Επεκτάσιµα Μηχανήµατα

Συνάφεια Κρυφής Μνήµης σε Επεκτάσιµα Μηχανήµατα Συνάφεια Κρυφής Μνήµης σε Επεκτάσιµα Μηχανήµατα Συστήµατα µε Κοινή ή Κατανεµηµένη Μνήµη Σύστηµα µοιραζόµενης µνήµης 1 n $ $ Bus Mem I/O devices 1 n Σύστηµα κατανεµηµένης µνήµης Mem $ Mem $ Interconnection

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Άπληστοι Αλγόριθµοι (CLR, κεφάλαιο 17)

Άπληστοι Αλγόριθµοι (CLR, κεφάλαιο 17) Άπληστοι Αλγόριθµοι (CLR, κεφάλαιο 17) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Σχεδιασµός αλγορίθµων µε Άπληστους Αλγόριθµους Στοιχεία άπληστων αλγορίθµων Το πρόβληµα επιλογής εργασιών ΕΠΛ 232

Διαβάστε περισσότερα

Initialize each person to be free. while (some man is free and hasn't proposed to every woman) { Choose such a man m w = 1 st woman on m's list to

Initialize each person to be free. while (some man is free and hasn't proposed to every woman) { Choose such a man m w = 1 st woman on m's list to Κεφάλαιο 2 Δοµές Δεδοµένων Ι Χρησιµοποιήθηκε υλικό από τις αγγλικές διαφάνειες του Kevin Wayne. 1 Δοµές Δεδοµένων Ι Στην ενότητα αυτή θα γνωρίσουµε ορισµένες Δοµές Δεδοµένων και θα τις χρησιµοποιήσουµε

Διαβάστε περισσότερα

Ακολουθιακές εντολές. (Peter Ashenden, The Students Guide to VHDL)

Ακολουθιακές εντολές. (Peter Ashenden, The Students Guide to VHDL) Ακολουθιακές εντολές (Peter Ashenden, The Students Guide to VHDL) Εντολή If Τα βασικά χαρακτηριστικά της είναι τα εξής: Μπορεί να χρησιµοποιηθεί για τον έλεγχο µίας ή περισσοτέρων συνθηκών. Η πρώτη συνθήκη

Διαβάστε περισσότερα

Λύσεις Παλιών Θεµάτων. Συστήµατα Παράλληλης Επεξεργασίας, 9ο εξάµηνο Υπεύθ. Καθ. Νεκτάριος Κοζύρης

Λύσεις Παλιών Θεµάτων. Συστήµατα Παράλληλης Επεξεργασίας, 9ο εξάµηνο Υπεύθ. Καθ. Νεκτάριος Κοζύρης Λύσεις Παλιών Θεµάτων Συστήµατα Παράλληλης Επεξεργασίας, 9ο εξάµηνο Υπεύθ. Καθ. Νεκτάριος Κοζύρης Θέµα Φεβρουάριος 2003 1) Έστω ένας υπερκύβος n-διαστάσεων. i. Να βρεθεί ο αριθµός των διαφορετικών τρόπων

Διαβάστε περισσότερα

Ανοχή απέναντι σε Σφάλµατα Fault Tolerance

Ανοχή απέναντι σε Σφάλµατα Fault Tolerance Ανοχή απέναντι σε Σφάλµατα Fault Tolerance Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Κύπρου Βασικές

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC

ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ ΜΑC ΕΠΙΠΕΔΟ ΣΥΝΔΕΣΗΣ Το επίπεδο σύνδεσης αποτελείται από δύο υποεπίπεδα: Το υποεπίπεδο ελέγχου προσπέλασης μέσων (Medium Access Control) Το υποεπίπεδο λογικού ελέγχου σύνδεσης (Logical Link Control) To υποεπίπεδο

Διαβάστε περισσότερα

Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα:

Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: υναµικός Προγραµµατισµός Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Σχεδιασµός αλγορίθµων µε υναµικό Προγραµµατισµό Το πρόβληµα του πολλαπλασιασµού πινάκων ΕΠΛ 3 Αλγόριθµοι και Πολυπλοκότητα 3- υναµικός

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Προγραµµατισµός Ι (ΗΥ120)

Προγραµµατισµός Ι (ΗΥ120) Προγραµµατισµός Ι (ΗΥ120) Διάλεξη 15: Διασυνδεµένες Δοµές - Λίστες Δοµές δεδοµένων! Ένα τυπικό πρόγραµµα επεξεργάζεται δεδοµένα Πώς θα τα διατάξουµε? 2 Τι λειτουργίες θέλουµε να εκτελέσουµε? Πώς θα υλοποιήσουµε

Διαβάστε περισσότερα

Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language)

Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) 1 Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 4η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/cpp_fall05.htm Θα

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 3η Ιστοσελίδα του µαθήµατος 2 http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα. Javascript LCR example

Κατανεμημένα Συστήματα. Javascript LCR example Κατανεμημένα Συστήματα Javascript LCR example Javascript JavaScript All JavaScript is the scripting language of the Web. modern HTML pages are using JavaScript to add functionality, validate input, communicate

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4 ΤΟ ΕΡΓΑΛΕΙΟ SOLVER

ΚΕΦΑΛΑΙΟ 4 ΤΟ ΕΡΓΑΛΕΙΟ SOLVER ΚΕΦΑΛΑΙΟ 4 ΤΟ ΕΡΓΑΛΕΙΟ SOLVER 4.1. ΕΙΣΑΓΩΓΗ Με την "Επίλυση", µπορείτε να βρείτε τη βέλτιστη τιµή για τον τύπο ενός κελιού το οποίο ονοµάζεται κελί προορισµού σε ένα φύλλο εργασίας. Η "Επίλυση" λειτουργεί

Διαβάστε περισσότερα

Network Algorithms and Complexity Παραλληλοποίηση του αλγορίθμου του Prim. Αικατερίνη Κούκιου

Network Algorithms and Complexity Παραλληλοποίηση του αλγορίθμου του Prim. Αικατερίνη Κούκιου Network Algorithms and Complexity Παραλληλοποίηση του αλγορίθμου του Prim Αικατερίνη Κούκιου Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

διεύθυνση πρώτου στοιχείου διεύθυνση i-οστού στοιχείου T t[n]; &t[0] είναι t &t[i] είναι t + i*sizeof(t)

διεύθυνση πρώτου στοιχείου διεύθυνση i-οστού στοιχείου T t[n]; &t[0] είναι t &t[i] είναι t + i*sizeof(t) Προγραµµατισµός Ι (ΗΥ120) ιάλεξη 18: ιασυνδεµένες οµές - Λίστες ιασυνδεδεµένες δοµές δεδοµένων Η µνήµη ενός πίνακα δεσµεύεται συνεχόµενα. Η πρόσβαση στο i-οστό στοιχείο είναι άµεσηκαθώς η διεύθυνση του

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση με σφάλματα διεργασιών Κατανεμημένα Συστήματα Ι 5η Διάλεξη 10 Νοεμβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 5η Διάλεξη 1 Συναίνεση με σφάλματα διεργασιών Προηγούμενη διάλεξη

Διαβάστε περισσότερα

Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα:

Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: υναµικός Προγραµµατισµός Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Σχεδιασµός αλγορίθµων µε υναµικό Προγραµµατισµό Το πρόβληµα του πολλαπλασιασµού πινάκων ΕΠΛ 3 Αλγόριθµοι και Πολυπλοκότητα 3- υναµικός

Διαβάστε περισσότερα

Επίλυση Προβληµάτων µε Greedy Αλγόριθµους

Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Περίληψη Επίλυση προβληµάτων χρησιµοποιώντας Greedy Αλγόριθµους Ελάχιστα Δέντρα Επικάλυψης Αλγόριθµος του Prim Αλγόριθµος του Kruskal Πρόβληµα Ελάχιστης Απόστασης

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013

Διαβάστε περισσότερα

Πληροφοριακά Συστήµατα

Πληροφοριακά Συστήµατα Nell Dale John Lewis Chapter 12 Πληροφοριακά Συστήµατα Στόχοι Ενότητας Η κατανόηση της έννοιας «Πληροφοριακό Σύστηµα» Επεξήγηση της οργάνωσης λογιστικών φύλλων (spreadsheets) Επεξήγηση της ανάλυσης δεδοµένων

Διαβάστε περισσότερα

Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν να σταµατούν να εκτελούνται σε

Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν να σταµατούν να εκτελούνται σε Οµοφωνία σε σύστηµα µε αϖοτυχίες διεργασιών Παναγιώτα Φατούρου Κατανεµηµένα Συστήµατα 1 Το Πρόβληµα Οµοφωνίας Σύγχρονα Συστήµατα Μεταβίβασης Μηνύµατος Μοντέλο Κατάρρευσης (crash model) Οι διεργασίες µπορούν

Διαβάστε περισσότερα

Δομές Δεδομένων & Αλγόριθμοι

Δομές Δεδομένων & Αλγόριθμοι Θέματα Απόδοσης Αλγορίθμων 1 Η Ανάγκη για Δομές Δεδομένων Οι δομές δεδομένων οργανώνουν τα δεδομένα πιο αποδοτικά προγράμματα Πιο ισχυροί υπολογιστές πιο σύνθετες εφαρμογές Οι πιο σύνθετες εφαρμογές απαιτούν

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 11: Κωδικοποίηση Πηγής Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Αλγόριθμοι κωδικοποίησης πηγής Αλγόριθμος Fano Αλγόριθμος Shannon Αλγόριθμος Huffman

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο

Διαβάστε περισσότερα

Πρωτόκολλα Ελέγχου προσπέλασης μέσου

Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρόβλημα: ταυτόχρονη μετάδοση δύο ή περισσότερων κόμβων στο ίδιο κανάλι (μήκος κύματος). Ένα τέτοιο γεγονός ονομάζεται σύγκρουση. Ένα πρωτόκολλο MAC έχει συνήθως ως

Διαβάστε περισσότερα

Δοµές Δεδοµένων και Αλγόριθµοι - Εισαγωγή

Δοµές Δεδοµένων και Αλγόριθµοι - Εισαγωγή Δοµές Δεδοµένων και Αλγόριθµοι - Εισαγωγή Στην ενότητα αυτή θα µελετηθούν τα εξής επιµέρους θέµατα: Εισαγωγή στις έννοιες Αλγόριθµοι και Πολυπλοκότητα, Οργάνωση Δεδοµένων και Δοµές Δεδοµένων Χρήσιµοι µαθηµατικοί

Διαβάστε περισσότερα

Version X. Οδηγίες χρήσης

Version X. Οδηγίες χρήσης Version 1.0.1.X Οδηγίες χρήσης Πρόλογος Η εφαρµογή CallReceiver σχεδιάστηκε για την υποστήριξη ξενοδοχείων ή επιχειρήσεων, όσον αφορά στις τηλεφωνικές κλήσεις που διαχειρίζεται το τηλεφωνικό κέντρο (Τ/Κ).

Διαβάστε περισσότερα

Τεχνικές Ανάκαµψης. Αtomicity (ατοµικότητα) - είτε όλες οι πράξεις είτε

Τεχνικές Ανάκαµψης. Αtomicity (ατοµικότητα) - είτε όλες οι πράξεις είτε Επιθυµητές Ιδιότητες µιας οσοληψίας Τεχνικές Ανάκαµψης Ιδιότητες οσοληψιών Αtomicity (ατοµικότητα) - είτε όλες οι πράξεις είτε καµία Consistency (συνέπεια) - διατήρηση συνέπειας της Β Isolation (αποµόνωση)

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Ορισµοί Σχεσιακού Μοντέλου και Τροποποιήσεις Σχέσεων σε SQL

Ορισµοί Σχεσιακού Μοντέλου και Τροποποιήσεις Σχέσεων σε SQL Ορισµοί Σχεσιακού Μοντέλου και Τροποποιήσεις Σχέσεων σε SQL Βάσεις εδοµένων 2011-2012 Ευαγγελία Πιτουρά 1 Εισαγωγή Μοντελοποίηση Στα προηγούµενα µαθήµατα: Εννοιολογικός Σχεδιασµός Βάσεων Δεδοµένων (µε

Διαβάστε περισσότερα

Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. Κλάσεις.

Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. Κλάσεις. 1 Η Γλώσσα Προγραµµατισµού C++ (The C++ Programming Language) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 5η Ιστοσελίδα του µαθήµατος 2 http://skyblue.csd.auth.gr/~dimitris/courses/cpp_fall05.htm Θα

Διαβάστε περισσότερα

Minimum Spanning Tree: Prim's Algorithm

Minimum Spanning Tree: Prim's Algorithm Minimum Spanning Tree: Prim's Algorithm 1. Initialize a tree with a single vertex, chosen arbitrarily from the graph. 2. Grow the tree by one edge: of the edges that connect the tree to vertices not yet

Διαβάστε περισσότερα

Βασικές Έννοιες Δοµών Δεδοµένων

Βασικές Έννοιες Δοµών Δεδοµένων Δοµές Δεδοµένων Δοµές Δεδοµένων Στην ενότητα αυτή θα γνωρίσουµε ορισµένες Δοµές Δεδοµένων και θα τις χρησιµοποιήσουµε για την αποδοτική επίλυση του προβλήµατος του ευσταθούς ταιριάσµατος Βασικές Έννοιες

Διαβάστε περισσότερα

Προηγούµενο Μάθηµα. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων. Σύνοψη 3 ης ιάλεξης

Προηγούµενο Μάθηµα. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων. Σύνοψη 3 ης ιάλεξης Προηγούµενο Μάθηµα Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων Ιωάννης Χατζηγιαννάκης Σύγχρονα Κατανεµηµένα Συστήµατα Μοντελοποίηση Συστήµατος

Διαβάστε περισσότερα

Προηγούµενο Μάθηµα. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων

Προηγούµενο Μάθηµα. Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων Προηγούµενο Μάθηµα Κατανεµηµένα Συστήµατα Ι Μάθηµα Βασικής Επιλογής, Χειµερινού Εξαµήνου Τοµέας Εφαρµογών και Θεµελιώσεων Ιωάννης Χατζηγιαννάκης Σύγχρονα Κατανεµηµένα Συστήµατα Μοντελοποίηση Συστήµατος

Διαβάστε περισσότερα

οµή δικτύου ΣΧΗΜΑ 8.1

οµή δικτύου ΣΧΗΜΑ 8.1 8. ίκτυα Kohonen Το µοντέλο αυτό των δικτύων προτάθηκε το 1984 από τον Kοhonen, και αφορά διαδικασία εκµάθησης χωρίς επίβλεψη, δηλαδή δεν δίδεται καµία εξωτερική επέµβαση σχετικά µε τους στόχους που πρέπει

Διαβάστε περισσότερα

Γ. Κορίλη Αλγόριθµοι ροµολόγησης

Γ. Κορίλη Αλγόριθµοι ροµολόγησης - Γ. Κορίλη Αλγόριθµοι ροµολόγησης http://www.seas.upenn.edu/~tcom50/lectures/lecture.pdf ροµολόγηση σε ίκτυα εδοµένων Αναπαράσταση ικτύου µε Γράφο Μη Κατευθυνόµενοι Γράφοι Εκτεταµένα έντρα Κατευθυνόµενοι

Διαβάστε περισσότερα

Εικονική Μνήμη (Virtual Μemory)

Εικονική Μνήμη (Virtual Μemory) ΗΥ 232 Οργάνωση και Σχεδίαση Υπολογιστών Διάλεξη 16 Εικονική Μνήμη (Virtual Μemory) Νίκος Μπέλλας Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ Απλό πείραμα int *data = malloc((1

Διαβάστε περισσότερα

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Βυζαντινά Σφάλματα Τι θα δούμε σήμερα Κάτω Φράγμα για Αλγόριθμους Συμφωνίας με Βυζαντινά Σφάλματα: n > 3f Αλγόριθμος Συμφωνίας

Διαβάστε περισσότερα

Ζώνες Συχνοτήτων GSM

Ζώνες Συχνοτήτων GSM Ζώνες Συχνοτήτων GSM 45/95 MHz uplink downlink f(mhz) E-GSM 880-890 890 / 925-935 935 MHz (2X10 MHz) GSM 900 890-915 915 / 935-960 960 MHz (2X25MHz) GSM 1800 1710-1785 1785 / 1805-1880 1880 MHz (2X75MHz)

Διαβάστε περισσότερα

Λύση: Λύση: Λύση: Λύση:

Λύση: Λύση: Λύση: Λύση: 1. Ένας δίαυλος έχει ρυθµό δεδοµένων 4 kbps και καθυστέρηση διάδοσης 20 msec. Για ποια περιοχή µηκών των πλαισίων µπορεί η µέθοδος παύσης και αναµονής να έχει απόδοση τουλάχιστον 50%; Η απόδοση θα είναι

Διαβάστε περισσότερα

Δυναμικός Κατακερματισμός. Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1

Δυναμικός Κατακερματισμός. Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1 Δυναμικός Κατακερματισμός Βάσεις Δεδομένων 2013-2014 Ευαγγελία Πιτουρά 1 Κατακερματισμός Τι αποθηκεύουμε στους κάδους; Στα παραδείγματα δείχνουμε μόνο την τιμή του πεδίου κατακερματισμού Την ίδια την εγγραφή

Διαβάστε περισσότερα

Δυναμικός Κατακερματισμός. Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1

Δυναμικός Κατακερματισμός. Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1 Δυναμικός Κατακερματισμός 1 Κατακερματισμός Τι αποθηκεύουμε στους κάδους; Στα παραδείγματα δείχνουμε μόνο την τιμή του πεδίου κατακερματισμού Την ίδια την εγγραφή (ως τρόπος οργάνωσης αρχείου) μέγεθος

Διαβάστε περισσότερα

Εισαγωγή στον Προγραµµατισµό «C»

Εισαγωγή στον Προγραµµατισµό «C» Εισαγωγή Στον Προγραµµατισµό «C» Δείκτες Πανεπιστήµιο Πελοποννήσου Τµήµα Επιστήµης & Τεχνολογίας Τηλεπικοινωνιών Νικόλαος Δ. Τσελίκας Μνήµη Υπολογιστή Η µνήµη RAM (Random Access Memory) ενός υπολογιστή

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα Περιεχόµενα Εισαγωγή Επικοινωνία εδοµένων Αναλογική vs. Ψηφιακή Μετάδοση ιαµόρφωση σήµατος Κανάλια επικοινωνίας Κατεύθυνση και ρυθµοί µετάδοσης Ασύγχρονη

Διαβάστε περισσότερα

Τεχνικές Ανάκαµψης. Αtomicity (ατοµικότητα) - είτε όλες οι πράξεις είτε

Τεχνικές Ανάκαµψης. Αtomicity (ατοµικότητα) - είτε όλες οι πράξεις είτε Επιθυµητές Ιδιότητες µιας οσοληψίας Τεχνικές Ανάκαµψης Ιδιότητες οσοληψιών Αtomicity (ατοµικότητα) - είτε όλες οι πράξεις είτε καµία Consistency (συνέπεια) - διατήρηση συνέπειας της Β Isolation (αποµόνωση)

Διαβάστε περισσότερα

Όχι, γιατί αν κάθε browser ζητά διαφορετικό αντικείμενο κάθε φορά τότε όχι μόνο δεν βελτιώνει αλλα χειροτερεύει τον χρόνο προσπέλασης

Όχι, γιατί αν κάθε browser ζητά διαφορετικό αντικείμενο κάθε φορά τότε όχι μόνο δεν βελτιώνει αλλα χειροτερεύει τον χρόνο προσπέλασης 1. Ένας αντιπρόσωπος με κρυφή μνήμη διαμοιραζόμενη σε πολλούς περιηγητές βελτιώνει το χρόνο πρόσβασης σε ιστο-αντικέιμενα ανεξάρτητα της διμοφιλίας των ιστο-αντικειμένων (Λ) Όχι, γιατί αν κάθε browser

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα. Αριστοτελειο Πανεπιστηµιο Θεσσαλονικης Τµηµα Μαθηµατικων Εισαγωγή στην Αλγεβρα Τελική Εξέταση 15 Φεβρουαρίου 2017 1. (Οµάδα Α) Εστω η ακολουθία Fibonacci F 1 = 1, F 2 = 1 και F n = F n 1 + F n 2, για n

Διαβάστε περισσότερα

Διάλεξη 10: Αλγόριθμοι Αμοιβαίου Αποκλεισμού σε περιβάλλον ανταλλαγής μηνυμάτων. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 10: Αλγόριθμοι Αμοιβαίου Αποκλεισμού σε περιβάλλον ανταλλαγής μηνυμάτων. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 10: Αλγόριθμοι Αμοιβαίου Αποκλεισμού σε περιβάλλον ανταλλαγής μηνυμάτων ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Αλγόριθμος Χρήση Συντονιστή Αλγόριθμος του Lamport Αλγόριθμος LeLann:

Διαβάστε περισσότερα

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM MANETS MANETS = Mobile Ad Hoc Networks Δεν υπάρχει fixed network infrastructure

Διαβάστε περισσότερα