Διοµότιµα Δίκτυα. Peer-to-Peer Networks
|
|
- Κλήμεντος Ουζουνίδης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Διοµότιµα Δίκτυα Peer-to-Peer Networks Peer-to-Peer Systems, R. Rodrigues and P. Druschel, CACM, October 2010 Slides from: Isabelle Demeure, ENST; Demetris Zeinalipour, OUC; Evangelos Markatos, ICS/FORTH; Seif Haridi, KTH 1
2 Some Historical Notes 2
3 Introduction Peer-to-peer networking: a set of technologies that enable the direct exchange of services or data between computers Started with Napster and MP3 file exchange: raised legal copyright issues there s something attractive about the defiance or avoidance of authority Interest in P2P ranges from enthusiasm, through hype, to disbelief in its potential. Currently (2006), 60% to 89% of all Internet traffic is due to p2p traffic. A marketing argument? Still interesting architectural and technical issues behind... 3
4 Peer-to-Peer Systems: History 1999 Shawn Fanning invented Napster a songsharing program Napster users shared the songs stored on their computers They could search for other users in Napster s central servers 2001 Napster was facing law suits and was shut down/restructured It closed down its central servers 4
5 Peer-to-Peer Systems: History 2001 Gnutella came along Distributed search mechanisms Users are organized in a graph of neighbors Nodes ask their neighbors for song Neighbors ask their neighbors and so on More difficult to shut down Nodes enter/leave all the time 5
6 History (II) 2001 KaZaA came along The first major security incident: Installs Malware on client computers Advertisements, spyware, hijackers DC++ started Partially Decentralized Based on hubs of common Interests Users must join a hub in order to download songs from the clients of the hub. Hubs may have acceptance rules Minimum size of data shared Accessible only to clients of particular ISPs, countries, etc. 6
7 History (III) 2002 emule edonkey 2003 Based on Servers Bittorrent A computer (called tracker) describes who has the file Tit-for-tat approach 7
8 Today (2006) P2P is the single largest application on the Internet 8
9
10 P2P evolution P2P systems is a unique specie in the IT family with deep-rooted properties P2P systems evolved under a lot of pressure Constant chase of DRM companies Constant threat of lawsuits Request for anonymity from users 10
11 P2P Systems evolution So, they evolved They are agile highly dynamic They do not have constant URLs Clients come and go all the time They provide anonymity Difficult to trace who is who Clients do not have a domain name Clients may frequently change IP address and IP ports It seems that they are the perfect place to hide illegal activities 11
12 Child Abuse P2P networks are currently being used to circulate child abuse pictures As much as 44% of the images are child abuse Even when searching for popular singers/ actors one may stumble upon child abuse pictures. 12
13 Definitions 13
14 first, some terminology Ad-hoc communication: Enables communication to take place without any preexisting infrastructure in place, except for the communicating computers. The ad hoc network takes care of communication, naming, and security. P2P systems can be used on top of an ad-hoc communication infrastructure. Overlay network or virtual network A network built on top of one or more existing networks Adds an additional layer of indirection/virtualization Changes properties in one or more areas of underlying network 14
15 P2P - Informal definition Peer-to-peer (P2P) refers to a class of systems and applications that employ distributed resources to perform a function in a decentralized manner. Generally opposed to the client/server architecture.
16 What is P2P? The sharing of computer resources and services by direct exchange between systems [p2pwg, 2001]. enables peers to share their resources (information, processing, presence, etc.) with at most a limited interaction with a centralized server. equivalent to having all entities being client and servers (servents) for the same purpose. 16
17 What is P2P? A distributed system with the following properties: High degree of decentralization: few if any dedicated nodes with centralized state Self-organization: once a node enters the system, little or no manual configuration needed to maintain the system Multiple administrative domains 17
18 Some definitions of P2P The sharing of computer resources and services by direct exchange between systems [p2pwg, 2001]. The use of devices on the internet periphery in a non-client capacity [Veytsel, 2001]. P2P systems follow three key requirements [Graham 2001]: they have an operational computer of server quality they have an addressing system independent of DNS and they are able to cope with variable connectivity. P2P is a class of applications that takes advantage of resources storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, P2P nodes must operate outside the DNS system and have significant or total autonomy from central servers [Shirky 2001]. 18
19 P2P Systems and Overlay Networks Τα διοµότιµα συστήµατα είναι δοµηµένα σαν υπερκείµενα δίκτυα (overlay networks) Οι διοµότιµοι κόµβοι εγκαθιδρύουν TCP ή UDP συνόδους µεταξύ τους, δηµιουργώντας έναν «εικονικό» γράφο πάνω από τον γράφο του διαδικτύου. Η τοπολογία του εικονικού γράφου είναι ανεξάρτητη από την τοπολογία του διαδικτύου O εικονικός γράφος δεν αντιπροσωπεύει τον γράφο των δικτυακών µονοπατιών ανάµεσα στους κόµβους του P2P δικτύου The physical topology The virtual P2P topology 19
20 P2P vs Client-Server 20
21 Client/Server Computing What is it? 2 asymmetrical roles: client and server Operate in a request-response (or service-delivery) mode Terminology Client:an entity that initiates requests but is not able to serve them. Server: an entity that serves requests from other entities but does not initiate requests Client-Server model: represents the execution of entities with the roles of clients and servers. Examples: web, FTP, telnet, use the client/server model Characteristics of C/S computing: Most of the computing burden is on the servers Clients may give away unused resources 21
22 Χαρακτηριστικά συστηµάτων Πελάτη-Εξυπηρετητή (Π/Ε) Πλεονεκτήµατα Κεντρικοποιηµένη διαχείριση δεδοµένων Ασφάλεια δεδοµένων Αυτά τα χαρακτηριστικά είναι ιδανικά για πολλές Διαδικτυακές Εφαρµογές (Συστήµατα Τραπεζών, Ηλεκτρονικού Ταχυδροµείου, κτλ.) Μειονεκτήµατα Χρειάζονται ακριβές υπολογιστικές υποδοµές (π.χ., το Youtube.com αναλώνει 25ΤΒ 250ΤΒ ανά µήνα και πληρώνει $5Μ/µήνα ή $170Κ/µέρα για το bandwidth) Σε περίπτωση βλάβης του εξυπηρετητή χάνουµε την υπηρεσία (single point of failure). Χρειάζονται συνεχή διαχείριση (administration). Μπορούν να λογοκριθούν (censorship) και να ελεγχθούν (από καθεστώτα, κτλ) π.χ., τα αποτελέσµατα αναζήτησης µηχανών αναζήτησης ελέγχονται από το κράτος στην Κίνα. Τα P2P Systems προσπαθούν να ξεπεράσουν αυτά τα προβλήµατα. 22
23 Λόγοι Ανάπτυξης των P2P O µεγάλος αριθµός PCs µε πολύ ψηλή υπολογιστική ισχύ διαθέσιµα στα άκρα (edges) του Internet. Επίσης, υπάρχει πολύ ψηλότερο bandwidth διαθέσιµο στα άκρα του Internet (ADSL, Satellite, Cable, Ethernet LANs, etc. ) Εποµένως, γίνεται εφικτό να αξιοποιήσουµε το Storage, Cycles, Content και να έχουµε αλληλεπίδραση Η/Υ στα άκρα (edges) του Internet, χωρίς την χρήση κεντρικών servers. Σηµειώστε ότι το άλλα Internet Services από το π.χ. DNS, BGP, Usenet etc, ορίζουν και αυτά ένα P2P µοντέλο ανταλλαγής πληροφοριών 23
24 Available resources all over the Net Assume 10 million 2 GHz client machines are connected to the Internet. If each has 100Mbytes of unused storage space Then there is 10 Petabytes (10 15 ) of unused storage space If each has 1Kbit/s of unused bandwith Then there is 10 billion bit/s (1.25 Gbyte/s) of available bandwith If each has 10% of unused processing power Then there is 2 million GHz of unused processing power. Explains interest in P2P computing that makes use of unused resources 24
25 P2P vs Grids 25
26 P2P vs Grids Grid computing: "grid problem": Coordinated resource sharing and problem solving in large, multi-institutional virtual organization. [Foster 1999]. The grid thus refers to an infrastructure that enables the integrated, collaborative use of high-end computers, networks, databases, and scientific instruments owned and managed by multiple organizations. 26
27 A Unifying Concept: The Grid Resource sharing & coordinated problem solving in dynamic, multi-institutional virtual organizations Enable integration of distributed resources Using general-purpose protocols & infrastructure To achieve better-than-best-effort service 27
28 Grid: the Five big Ideas The most important is the sharing of resources on a global scale; the very essence of the Grid. Security is a critical aspect of the Grid; establishing trust. The Grid really starts to pay off when it can balance the load on the resources, so that computers everywhere are used more efficiently Distance no longer matters. Use open standards to make sure that R&D worldwide can contribute. 28
29 The Grid Metaphor Mobile Access G R I D Supercomputer, PC-Cluster Desktop Visualization M I D D L E W A R E Data-storage, Sensors, Experiments Internet, networks Hoffmann, Reinefeld, Putzer 29
30 What Can It Do? Computer vs Data vs Community Computer-centric problems: I need teraflops, lots of them! The Grid combines large computational resources Data-centric problems: The Grid is used to collect, store and analyze data maintained in geographically distributed repositories, digital libraries, and databases. Community-centric problems: Collaborative applications -- enable and enhance human-to-human interactions. Provide a virtual shared space 30
31 sites 45 countries 41,000 CPUs 5 PetaBytes >10,000 users >150 VOs >100,000 jobs/ Archeology Astronomy Astrophysics Civil Protection Comp. Chemistry Earth Sciences Finance Fusion Geophysics High Energy Physics Life Sciences Multimedia Material Sciences
32 P2P vs Grids Both are concerned with the same general problem Resource sharing within virtual communities (not the same communities) Both take the same general approach Creation of overlays that need not correspond in structure to underlying organizational structures Grid applications often involve large amounts of data and/or computing. The problems tackled by current P2P applications do not require large resource commitments from the peer nodes Each has made genuine technical advances, but in complementary directions Grid addresses infrastructure but not yet failure P2P addresses failure but not yet infrastructure Complementary strengths and weaknesses => room for collaboration (Foster) 32
33 Properties and Key Characteristics 33
34 Why are P2P interesting? Interesting characteristics: Low barrier to deployment: no upfront costs Organic growth Resilience to faults and attacks Abundance and diversity of resources Challenges: Manageability Security Law enforcement 34
35 P2P Advantages Edge-Computing Αξιοποίηση αχρησιµοποίητου bandwidth, storage, processing power στα άκρα (edge) του Internet Scalability Δεν υπάρχει συµφόρηση (bottleneck) σε κάποιο κεντρικοποιηµένο κόµβο. Εποµένως τα συστήµατα αυτά µπορούν να µεγαλώνουν απεριόριστα. Oct 12th Gnutella (Limewire.com): 2,219,539 κόµβοι Reliability (Αξιοπιστία) No single point of failure, Γεωγραφική Κατανοµή Περιεχοµένου (CDNs) Ease of administration Οι κόµβοι οργανώνονται µεταξύ τους αυτόµατα (self-organization). Αυτόµατα επίσης γίνεται το replication και το load balancing καθώς τέτοια συστήµατα παρέχουν fault tolerance. Anonymity Privacy κάτι το οποίο δεν είναι εύκολο σε ένα κεντρικοποιηµένο σύστηµα
36 P2P key features Οι χρήστες του συστήµατος έχουν διπλό ρόλο: δηλ. είναι Πελάτες και Εξυπηρετητές την ίδια στιγµή. Καθώς ο χρήστης Α εξυπηρετείται από τον χρήστη Β, κάποιος χρήστης Γ µπορεί να εξυπηρετείται από τον A. Δεν υπάρχει κεντρικοποιηµένη διαχείριση το οποίο δηµιουργεί ένα αίσθηµα ελευθερίας. Παράλληλα όµως δηµιουργεί και πολλά προβλήµατα (όπως αυτό της παράνοµης ανταλλαγής τραγουδιών) 36
37 Key characteristics and concerns Decentralization: free of bottlenecks lack of single point of failure ownership and control of processing, storage space, bandwidth, and content shared by many Difficulty: finding the network, discovery of resources, insertion of new nodes 37
38 Key characteristics and concerns Massive scalability no centralized resources to exhaust limited by factors such as: amount of centralized operations amount of state to be maintained inherent parallelism an application exhibits programming model Organization can become the scarce resource as the P2P networks grow very large need algorithms to manage peer connections, communicating requests and responses these algorithms must support self-organization and fault resilience 38
39 Key characteristics and concerns Resource ownership is shared Τhe cost of obtaining and maintaining each peer is born by its owner Shared ownership reduces the cost of maintaining the system and owning the systems. Responsibility for creating, publishing and distributing content is shared Ad-hoc connectivity Peers join and leave the network at any time Peers are not available at all times. Hence, P2P systems need to be aware of this ad-hoc nature. P2P systems need to tolerate disconnection and ad-hoc additions to groups of peers. 39
40 Key characteristics and concerns Security: there are no established trust relationships between collaborating peers need algorithms to manage trust, to isolate peers, to establish reputation etc Fault Resilience P2P systems should deal with: Disconnections/unreachability Partitions Node failures Solutions: Replication of crucial resources Relays Queuing messages 40
41 Anonymity Goals: To allow people to use systems without concern for legal or other ramifications. To guarantee that censorship of digital content is not possible. Types of anonymity: server, receiver, mutual 41
42 Self-Organization P2P systems can scale unpredictably in terms of the number of systems, number of users, and the load. Adaptation is required to handle the changes caused by peers connecting and disconnecting from the P2P systems. For example in the FastTrack system, more powerful computers automatically become SuperNodes and act as search hubs. Any client can become a SuperNode if it meets processing and networking criteria (bandwidth and latency). 42
43 Performance P2P systems aim to improve performance by aggregating distributed storage capacity. Performance is influenced by: Processing, storage and networking Approaches to optimize performance: Replication, caching, intelligent routing 43
44 Transparency and Usability End-to-end transparency: TCP/IP Naming transparency Network and device transparency Automatic and transparent authentication of users 44
45 Applications 45
46 P2P Applications Ανταλλαγή Αρχείων (Napster, Gnutella, Bittorent, ) Διαδικτυακή Τηλεφωνία (Skype) Διαδικτυακά Παιχνίδια (Playstation Online Gaming) Πάταξη του Spam (SpamNet) Instant Messaging (IRC, MSN & Yahoo Msgers) Content Distribution Networks (CorelCDN) P2P Web Caching (Squirrel) Application-Level Multicast (Narada)
47 P2P Applications 47
48 Napster File Sharing Δηµιουργείται το 1999 από ένα 18-χρονο φοιτητή. Ο κάθε χρήστης εκτελεί τις ακόλουθες τρεις διαδικασίες 48
49 Παράθυρο Αναζήτησης Napster 49
50 Gnutella File Sharing Το (αρχικό) Napster κλείνει το 2001 µετά από απόφαση του δικαστηρίου για παράνοµη ανταλλαγή αρχείων. Στις αρχές του 2000 δηµιουργείται από τους κατασκευαστές του Winamp, ένα νέο σύστηµα στο οποίο δεν υπάρχει κεντρικοποιηµένη διαχείριση της λίστας των αρχείων. Με αυτό τον τρόπο δηµιουργείται ένα εντελώς κατανεµηµένο σύστηµα (που θεωρητικά δεν µπορεί να κλείσει κανείς ) 50
51 Παράθυρο Αναζήτησης Gnutella 51
52 Hybrid P2P Skype : Διαδικτυακή Τηλεφωνία Δωρεάν συνοµιλία µε άλλους χρήστες οπουδήποτε στον κόσµο. Δηµιουργήθηκε από τους ιδρυτές του εργαλείου ανταλλαγής αρχείων KaΖaΑ Η Αρχιτεκτονική Π/Π χρησιµοποιείται για να δροµολογεί έξυπνα τα πακέτα φωνής µεταξύ των διάφορων Πελατών P P P P P P P P P P P P Το πρωτόκολλο επικοινωνίας των superpeers είναι κλειστό (proprietary)
53 Centralized P2P BitTorrent: File Sharing Ένα πρωτόκολλο µεταφοράς δεδοµένων (όχι αναζήτησης δεδοµένων) seed a) Create.torrent b) Upload.torrent c) Inform peers about available pieces c) Inform peers about available pieces c) Inform peers about available pieces 53 20
54 Centralized P2P BitTorrent: File Searching Αναζήτηση Ανάκτηση 256KB από κάθε Peer µέχρι να ανακτηθεί όλο το αρχείο. Τα κοµµάτια που ανακτούνται γίνονται παράλληλα διαθέσιµα στους υπόλοιπους µέσω του tracker 21
55 Mechanisms 55
56 How do P2P systems work? Fundamental architectural choices: Degree of centralization Structure of the overlay network Key challenge: Build an overlay with a routing capability that works well in the presence of a high membership turnover (churn) Key problems to meet the challenge: Application state maintenance Application-level node coordination Content distribution 56
57 Degree of centralization Centralized Κεντρικά Ευρετήρια Αναζήτησης π.χ., Napster, Bittorent Purely Distributed Δεν υπάρχουν Ευρετήρια Αναζήτησης π.χ., Gnutella Hybrid Κάποιοι επιλεγµένοι peers (η επιλογή γίνεται βάση του διαθέσιµου bandwidth, της ώρα σύνδεσης, κτλ) έχουν µερικά ευρετήρια για τα περιεχόµενα άλλων κόµβων, π.χ., FastTrack (KaZaA), Limewire's Ultrapeers (Superpeers), Skype 57
58 Super-peers A super-peer is a node in a peer-to-peer network that operates both as a server to a set of clients, and as an equal in a network of super-peers. Super-peer networks try to balance the efficiency of centralized search, and the autonomy, load balancing and robustness to attacks provided by distributed search. example: Kazaa
59 P2P classification 59
60 Motivation for structured P2P Peer-to-Peer file-sharing very popular Napster Completely centralized Central server knows who has what Judicial problems central index Gnutella Completely decentralized Ask everyone you know to find data Very inefficient Need decentralized solutions with more efficient index structures: Structured overlays decentralized index 60
61 The problem of Overlay Maintenance P2P systems maintain an overlay network, which can be though of as a graph G = (N,E) where: N: set of participating computers E: set of overlay links Two nodes linked together, are aware of each other s IP address and communicate directly via the Internet Connection of new nodes: In partly centralized systems: connect first to controller node located at a well-known domain name or IP address. initially a star-shaped topology In decentralized overlays: obtain, through an outside channel (Web), the network address of some bootstrap node already in the system 61
62 Structured vs Unstructured Overlays Unstructured Overlays: No constraints on the links between different nodes No particular graph structure Minimum and maximum degree for each node (why?) A node picks its neighbors by conducting a random walk on the graph, for each neighbor Structured overlays Each node has a unique identifier in a large numeric key space (e.g. in the set of 160-bit integers) Identifiers are chosen so that they are uniformly distributed in that space A node s identifier determines its position within the structure of the graph and constrains its set of overlay links Keys are used when assigning responsibilities to nodes 62
63 Structured Overlays Managing the key space: the key space is divided among the participating nodes, such that each key is mapped to exactly one of the current overlay nodes via a simple function E.g. a key may be mapped to the node whose identifier is the key s closest counterclockwise successor in the key space
64 Key-based routing Given a starting node n0 and a key k, KBR produces a path that ends to the node responsible for k Path: a sequence of connected overlay nodes Different KBR implementations seek to strike a balance between the amount of routing state maintained at each node and the number of forwarding hops For typical implementations, the amount of routing state and the number of forwarding hops are both logarithmic with respect to network size 64
65 KBR and Structured P2P Overlays Structured P2P: invest additional resources at each node in order to maintain a specific graph structure which can perform KBR KBR can reliably and efficiently locate uniquely identified data items and maintain spanning trees among member nodes Maintaining a structured overlay in a high-churn environment has an associated cost, which may not be worth paying if the application does not require the functionality provided by key-based routing. Choice between structured and unstructured depends on: how useful KBR is for the driving application the amount of churn 65
66 Distributed state Most P2P systems maintain some application-specific distributed state: State: collection of objects with unique keys. A key goal for P2P systems is to maintain this collection of state objects in a distributed manner by providing distributed mechanisms for: object placement object discovery 65afc 35b7d... Song1 SongN 66
67 Distributed state in Partly centralized P2P Placement: An object is typically stored at the P2P node that inserted the object, as well as at any nodes that have subsequently downloaded the object. Discovery: The controller node maintains information about which objects exist in the system, their keys, names and other attributes, and which nodes are currently storing those objects. Queries for a given key, or a set of keywords that match an object's name or attributes, are directed to the controller, which responds with a set of nodes from which the corresponding object(s) can be downloaded. 67
68 Distributed state in Unstructured P2P Placement: Content is typically stored at the node that introduced the content to the system, and replicated at other downloaders. Some systems place copies of (or pointers to) an inserted object on additional nodes, for instance, along a random walk path through the overlay. Discovery: To locate an object, a querying node typically floods a request message through the overlay. The query can specify the desired object by its key, metadata, or keywords. A node that receives a query and has a matching object (or a pointer to a matching object), responds to the querying node. 68
69 Flooding Often, the scope of the flood (that is,the maximal number of hops from the querying nodes that a flood message is forwarded) is limited to trade recall (the probability that an object that exists in the system is found) for overhead (the number of messages required by the flood). An alternative to flooding is for the querying node to send a request message along a random walk through the overlay 69
70 Distributed state in Structured P2P State maintenance is performed using the Distributed Hash Table (DHT) abstraction. The DHT has the same put/get interface as conventional hash tables, but: inserted (key,value) pairs are distributed among the participating nodes in the structured overlay using a simple placement function: values are the state objects maintained by the system Example of a placement function: place replicas of the key/value pair on the set of r nodes whose identifiers succeed the key in the circular key space This function can be implemented using the KBR primitive To insert (put) a value: use the KBR primitive to determine the node responsible for key k, and store the pair on that node, which then propagates it to the set of replicas for k. To lookup (get) a value: use KBR to fetch the value associated with a given key 70
71 put in DHT 71
72 Churn What does it mean? When a DHT experiences churn, pairs have to be moved between nodes as the mapping of keys to nodes changes To avoid large data transfers during churn, large data values are typically not inserted directly into a DHT; instead an indirection pointer is inserted under the value s key, which points to the node that actually stores the value 72
73 Structured vs Unstructured Unstructured overlays: tend to be very efficient at locating widely replicated objects - finding hay support arbitrary keyword-based queries KBR-based techniques: can reliably and efficiently locate any object that exists in the system, no matter how rare it may be - finding needles directly support only key-based queries 73
74 Distributed Coordination in P2P A group of nodes in a P2P application must coordinate their actions without centralized control. E.g.: A set of nodes that replicate a particular object must inform each other of updates to the objects A node interested in receiving a particular streaming content channel may wish to find, among the nodes that currently receive the channel, one that is nearby and has available upstream network bandwidth Coordination approaches: Epidemic: information spreads virally Tree-based: distribution trees are formed to spread the info Centralized: coordination is accomplished through the controller 74
75 Distributed Coordination in unstructured P2P Epidemic dissemination Best suited for unstructured overlays Simple and robust There is a trade-off between the speed of information dissemination and overhead The information ends up being needlessly delivered to all nodes Spanning-tree (γεννητορικό δένδρο) dissemination ST connects the nodes that should be coordinated The ST is embedded in the overlay graph using a decentralized algorithm for ST construction The ST is used to multicast messages to all members or to compute summaries (sums, averages, minima, maxima) of state variables within the group Added efficiency should be balanced against overhead of maintaining a spanning tree in the unstructured overlay network 75
76 Distributed Coordination in structured P2P Spanning trees can be formed and maintained very efficiently using the KBR primitive trees is the preferred method of coordination for structured overlays To join a ST, a node uses KBR to route to a unique key associated with a coordination group The resulting union of the KBR paths from all group members is a ST rooted at the node responsible of the group s key The KBR tree is used to aggregate and disseminate state associated with the group, and to implement multicast and anycast. 76
77 Scalability Why is the Spanning Tree approach scalable? A join message terminates as soon as it intercepts the Spanning Tree Tree maintenance is decentralized: arrival and departure of a node is noted only by the node s parent and children in the tree The technique scales to: large numbers of groups large and highly dynamic groups 77
78 Content Distribution A common task for P2P systems: distribute bulk data or streaming content Techniques: Based on fixed distribution trees: either formed on structured overlays or embedded in unstructured overlays Swarming protocols: no notion of fixed tree for routing content - followed in Bittorent Content divided into blocks Each block is individual multicast to all overlay nodes, such that different blocks are disseminated along different paths Once every swarming interval, overlay neighbors exchange information indicating which content blocks they have available Each node requests from its neighbors a block that it does not already have 78
79 Challenges Controlling membership sybil attacks: attacker creates many distinct identities to populate a P2P system with nodes under his control Proof of work required by a node before joining the overlay Certified identities Protecting data: availability, durability, integrity, and authenticity of data Self-certifying objects; peers vote on the authenticity of data Replication to address availability under churn A practical system cannot simultaneously achieve all three goals of scalable storage, high availability and resilience to churn. Incentives Tit-for-tat strategies to deal with free riding 79
80 Challenges (ctd) Managing P2P systems P2P systems adapt to a wide range of conditions wrt workload and resource availability; recover from most failures; participating users look after their hardware independently However, the lack of centralized control makes it difficult to manage systemwide disruptions when they occur 80
Πέτσιος Στέφανος Κων/νος Α.Μ. #47. Οι απαντήσεις του paper:
Πέτσιος Στέφανος Κων/νος Α.Μ. #47 Οι απαντήσεις του paper: D. S. Milojicic, V. Kalogeraki, R. Lukose, K. Nagaraja, J. Pruyne, B. Richard, S. Rollins, and Z. Xu "Peer-to-Peer Computing", HP Technical Report,
Διαβάστε περισσότεραPhysical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible.
B-Trees Index files can become quite large for large main files Indices on index files are possible 3 rd -level index 2 nd -level index 1 st -level index Main file 1 The 1 st -level index consists of pairs
Διαβάστε περισσότεραInstruction Execution Times
1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables
Διαβάστε περισσότεραBlock Ciphers Modes. Ramki Thurimella
Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be
Διαβάστε περισσότεραAssalamu `alaikum wr. wb.
LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump
Διαβάστε περισσότεραPhys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)
Phys460.nb 81 ψ n (t) is still the (same) eigenstate of H But for tdependent H. The answer is NO. 5.5.5. Solution for the tdependent Schrodinger s equation If we assume that at time t 0, the electron starts
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή
Διαβάστε περισσότεραthe total number of electrons passing through the lamp.
1. A 12 V 36 W lamp is lit to normal brightness using a 12 V car battery of negligible internal resistance. The lamp is switched on for one hour (3600 s). For the time of 1 hour, calculate (i) the energy
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο
Διαβάστε περισσότεραSection 8.3 Trigonometric Equations
99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.
Διαβάστε περισσότεραHOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:
HOMEWORK 4 Problem a For the fast loading case, we want to derive the relationship between P zz and λ z. We know that the nominal stress is expressed as: P zz = ψ λ z where λ z = λ λ z. Therefore, applying
Διαβάστε περισσότεραThe Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
Διαβάστε περισσότεραCapacitors - Capacitance, Charge and Potential Difference
Capacitors - Capacitance, Charge and Potential Difference Capacitors store electric charge. This ability to store electric charge is known as capacitance. A simple capacitor consists of 2 parallel metal
Διαβάστε περισσότερα(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Διαβάστε περισσότεραCYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
Διαβάστε περισσότεραTest Data Management in Practice
Problems, Concepts, and the Swisscom Test Data Organizer Do you have issues with your legal and compliance department because test environments contain sensitive data outsourcing partners must not see?
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος
Διαβάστε περισσότεραΑΠΟΔΟΤΙΚΗ ΑΠΟΤΙΜΗΣΗ ΕΡΩΤΗΣΕΩΝ OLAP Η ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΕΞΕΙΔΙΚΕΥΣΗΣ. Υποβάλλεται στην
ΑΠΟΔΟΤΙΚΗ ΑΠΟΤΙΜΗΣΗ ΕΡΩΤΗΣΕΩΝ OLAP Η ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΕΞΕΙΔΙΚΕΥΣΗΣ Υποβάλλεται στην ορισθείσα από την Γενική Συνέλευση Ειδικής Σύνθεσης του Τμήματος Πληροφορικής Εξεταστική Επιτροπή από την Χαρά Παπαγεωργίου
Διαβάστε περισσότεραApproximation of distance between locations on earth given by latitude and longitude
Approximation of distance between locations on earth given by latitude and longitude Jan Behrens 2012-12-31 In this paper we shall provide a method to approximate distances between two points on earth
Διαβάστε περισσότεραBring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office
Διαβάστε περισσότεραEE512: Error Control Coding
EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3
Διαβάστε περισσότερα5.4 The Poisson Distribution.
The worst thing you can do about a situation is nothing. Sr. O Shea Jackson 5.4 The Poisson Distribution. Description of the Poisson Distribution Discrete probability distribution. The random variable
Διαβάστε περισσότεραΑΓΓΛΙΚΗ ΓΛΩΣΣΑ ΣΕ ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΔΙΕΘΝΩΝ ΣΧΕΣΕΩΝ & ΟΙΚΟΝΟΜΙΑΣ
ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ ΣΕ ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΔΙΕΘΝΩΝ ΣΧΕΣΕΩΝ & ΟΙΚΟΝΟΜΙΑΣ Ενότητα 1β: Principles of PS Ιφιγένεια Μαχίλη Τμήμα Οικονομικών Επιστημών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
Διαβάστε περισσότεραΠροσομοίωση BP με το Bizagi Modeler
Προσομοίωση BP με το Bizagi Modeler Α. Τσαλγατίδου - Γ.-Δ. Κάπος Πρόγραμμα Μεταπτυχιακών Σπουδών Τεχνολογία Διοίκησης Επιχειρησιακών Διαδικασιών 2017-2018 BPMN Simulation with Bizagi Modeler: 4 Levels
Διαβάστε περισσότεραA Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks
P2P 1,a) 1 1 1 P2P P2P P2P P2P A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks NARISHIGE Yuki 1,a) ABE Kota 1 ISHIBASHI Hayato 1 MATSUURA Toshio 1
Διαβάστε περισσότεραEPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)
EPL 603 TOPICS IN SOFTWARE ENGINEERING Lab 5: Component Adaptation Environment (COPE) Performing Static Analysis 1 Class Name: The fully qualified name of the specific class Type: The type of the class
Διαβάστε περισσότεραEcon 2110: Fall 2008 Suggested Solutions to Problem Set 8 questions or comments to Dan Fetter 1
Eon : Fall 8 Suggested Solutions to Problem Set 8 Email questions or omments to Dan Fetter Problem. Let X be a salar with density f(x, θ) (θx + θ) [ x ] with θ. (a) Find the most powerful level α test
Διαβάστε περισσότερα2 Composition. Invertible Mappings
Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,
Διαβάστε περισσότερα[1] P Q. Fig. 3.1
1 (a) Define resistance....... [1] (b) The smallest conductor within a computer processing chip can be represented as a rectangular block that is one atom high, four atoms wide and twenty atoms long. One
Διαβάστε περισσότεραΕργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL
Διαβάστε περισσότεραPARTIAL NOTES for 6.1 Trigonometric Identities
PARTIAL NOTES for 6.1 Trigonometric Identities tanθ = sinθ cosθ cotθ = cosθ sinθ BASIC IDENTITIES cscθ = 1 sinθ secθ = 1 cosθ cotθ = 1 tanθ PYTHAGOREAN IDENTITIES sin θ + cos θ =1 tan θ +1= sec θ 1 + cot
Διαβάστε περισσότεραTerabyte Technology Ltd
Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as
Διαβάστε περισσότεραOther Test Constructions: Likelihood Ratio & Bayes Tests
Other Test Constructions: Likelihood Ratio & Bayes Tests Side-Note: So far we have seen a few approaches for creating tests such as Neyman-Pearson Lemma ( most powerful tests of H 0 : θ = θ 0 vs H 1 :
Διαβάστε περισσότεραΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011
Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι
Διαβάστε περισσότεραModbus basic setup notes for IO-Link AL1xxx Master Block
n Modbus has four tables/registers where data is stored along with their associated addresses. We will be using the holding registers from address 40001 to 49999 that are R/W 16 bit/word. Two tables that
Διαβάστε περισσότεραNowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in
Nowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in : tail in X, head in A nowhere-zero Γ-flow is a Γ-circulation such that
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Ψηφιακή Οικονομία. Διάλεξη 7η: Consumer Behavior Mαρίνα Μπιτσάκη Τμήμα Επιστήμης Υπολογιστών
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Ψηφιακή Οικονομία Διάλεξη 7η: Consumer Behavior Mαρίνα Μπιτσάκη Τμήμα Επιστήμης Υπολογιστών Τέλος Ενότητας Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί
Διαβάστε περισσότεραDémographie spatiale/spatial Demography
ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ Démographie spatiale/spatial Demography Session 1: Introduction to spatial demography Basic concepts Michail Agorastakis Department of Planning & Regional Development Άδειες Χρήσης
Διαβάστε περισσότεραΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ
ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ
Διαβάστε περισσότεραΑπό τις Κοινότητες Πρακτικής στις Κοινότητες Μάθησης
Από τις Κοινότητες Πρακτικής στις Κοινότητες Μάθησης Νίκος Καρακαπιλίδης Industrial Management & Information Systems Lab MEAD, University of Patras, Greece nikos@mech.upatras.gr Βασικές έννοιες ιάρθρωση
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΙΣΧΥΟΣ Προοπτικές Εναρμόνισης της Ελληνικής Αγοράς Ηλεκτρικής Ενέργειας με τις Προδιαγραφές του Μοντέλου
Διαβάστε περισσότεραCode Breaker. TEACHER s NOTES
TEACHER s NOTES Time: 50 minutes Learning Outcomes: To relate the genetic code to the assembly of proteins To summarize factors that lead to different types of mutations To distinguish among positive,
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση
Διαβάστε περισσότεραΠροσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department
Προσωπική Aνάπτυξη Ενότητα 4: Συνεργασία Juan Carlos Martínez Director of Projects Development Department Σκοπός 1. Πώς να χτίσετε και να διατηρήσετε μια αποτελεσματική ομάδα Σε αυτό πρόγραμμα, εντός
Διαβάστε περισσότεραΑπό την ιδέα στο έργο
Από την ιδέα στο έργο Δρ. Κωνσταντίνος Νίκας Μεταδιδακτορικός Ερευνητής CSLab: Computing Systems Laboratory 4 ΜΕΛΗ ΔΕΠ 30 χρόνια προσφοράς, από το 1986 5 ΜΕΤΑΔΙΔΑΚΤΟΡΙΚΟΙ ΕΡΕΥΝΗΤΕΣ 17 ΥΠΟΨΗΦΙΟΙ ΔΙΔΑΚΤΟΡΕΣ
Διαβάστε περισσότεραΨηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS
Ψηφιακή ανάπτυξη Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS Learning Objective : SEO και Analytics Fabio Calefato Department of Computer
Διαβάστε περισσότεραPeer-to-Peer Technology
Peer-to-Peer Technology Συστήµατα Peer to Peer Καταργούν την αρχιτεκτονική Client-Server Στηρίζονται στην οµότιµη και εθελοντική συµπεριφορά των διαφόρων κόµβων Client Server Συστήµατα Peer to Peer Καταργούν
Διαβάστε περισσότεραMatrices and Determinants
Matrices and Determinants SUBJECTIVE PROBLEMS: Q 1. For what value of k do the following system of equations possess a non-trivial (i.e., not all zero) solution over the set of rationals Q? x + ky + 3z
Διαβάστε περισσότεραBusiness English. Ενότητα # 9: Financial Planning. Ευαγγελία Κουτσογιάννη Τμήμα Διοίκησης Επιχειρήσεων
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Business English Ενότητα # 9: Financial Planning Ευαγγελία Κουτσογιάννη Τμήμα Διοίκησης Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΠτυχιακή Εργασία Η ΠΟΙΟΤΗΤΑ ΖΩΗΣ ΤΩΝ ΑΣΘΕΝΩΝ ΜΕ ΣΤΗΘΑΓΧΗ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή Εργασία Η ΠΟΙΟΤΗΤΑ ΖΩΗΣ ΤΩΝ ΑΣΘΕΝΩΝ ΜΕ ΣΤΗΘΑΓΧΗ Νικόλας Χριστοδούλου Λευκωσία, 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ
Διαβάστε περισσότεραThe challenges of non-stable predicates
The challenges of non-stable predicates Consider a non-stable predicate Φ encoding, say, a safety property. We want to determine whether Φ holds for our program. The challenges of non-stable predicates
Διαβάστε περισσότεραConcrete Mathematics Exercises from 30 September 2016
Concrete Mathematics Exercises from 30 September 2016 Silvio Capobianco Exercise 1.7 Let H(n) = J(n + 1) J(n). Equation (1.8) tells us that H(2n) = 2, and H(2n+1) = J(2n+2) J(2n+1) = (2J(n+1) 1) (2J(n)+1)
Διαβάστε περισσότεραStrain gauge and rosettes
Strain gauge and rosettes Introduction A strain gauge is a device which is used to measure strain (deformation) on an object subjected to forces. Strain can be measured using various types of devices classified
Διαβάστε περισσότεραAbstract Storage Devices
Abstract Storage Devices Robert König Ueli Maurer Stefano Tessaro SOFSEM 2009 January 27, 2009 Outline 1. Motivation: Storage Devices 2. Abstract Storage Devices (ASD s) 3. Reducibility 4. Factoring ASD
Διαβάστε περισσότεραΣτο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.
Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα
Διαβάστε περισσότεραΦΥΛΛΟ ΕΡΓΑΣΙΑΣ Α. Διαβάστε τις ειδήσεις και εν συνεχεία σημειώστε. Οπτική γωνία είδησης 1:.
ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ Α 2 ειδήσεις από ελληνικές εφημερίδες: 1. Τα Νέα, 13-4-2010, Σε ανθρώπινο λάθος αποδίδουν τη συντριβή του αεροσκάφους, http://www.tanea.gr/default.asp?pid=2&artid=4569526&ct=2 2. Τα Νέα,
Διαβάστε περισσότεραAbout these lecture notes. Simply Typed λ-calculus. Types
About these lecture notes Simply Typed λ-calculus Akim Demaille akim@lrde.epita.fr EPITA École Pour l Informatique et les Techniques Avancées Many of these slides are largely inspired from Andrew D. Ker
Διαβάστε περισσότεραHomework 3 Solutions
Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For
Διαβάστε περισσότεραΌλνκα πνπδάζηξηαο: Γξεγνξία αββίδνπ Α.Δ.Μ:7859. Δπηβιέπνλ Καζεγεηήο: Παζραιίδεο Αζαλάζηνο ΑΝΩΣΑΣΟ ΣΔΥΝΟΛΟΓΗΚΟ ΔΚΠΑΗΓΔΤΣΗΚΟ ΗΓΡΤΜΑ ΚΑΒΑΛΑ
ΑΝΩΣΑΣΟ ΣΔΥΝΟΛΟΓΗΚΟ ΔΚΠΑΗΓΔΤΣΗΚΟ ΗΓΡΤΜΑ ΚΑΒΑΛΑ ΥΟΛΖ ΓΗΟΗΚΖΖ ΚΑΗ ΟΗΚΟΝΟΜΗΑ ΣΜΖΜΑ ΛΟΓΗΣΗΚΖ Εςπωπαϊϊκή Εταιιπείία,, ο θεσμόρ καιι η ανάπτςξη τηρ. Όλνκα πνπδάζηξηαο: Γξεγνξία αββίδνπ Α.Δ.Μ:7859 Δπηβιέπνλ Καζεγεηήο:
Διαβάστε περισσότεραω ω ω ω ω ω+2 ω ω+2 + ω ω ω ω+2 + ω ω+1 ω ω+2 2 ω ω ω ω ω ω ω ω+1 ω ω2 ω ω2 + ω ω ω2 + ω ω ω ω2 + ω ω+1 ω ω2 + ω ω+1 + ω ω ω ω2 + ω
0 1 2 3 4 5 6 ω ω + 1 ω + 2 ω + 3 ω + 4 ω2 ω2 + 1 ω2 + 2 ω2 + 3 ω3 ω3 + 1 ω3 + 2 ω4 ω4 + 1 ω5 ω 2 ω 2 + 1 ω 2 + 2 ω 2 + ω ω 2 + ω + 1 ω 2 + ω2 ω 2 2 ω 2 2 + 1 ω 2 2 + ω ω 2 3 ω 3 ω 3 + 1 ω 3 + ω ω 3 +
Διαβάστε περισσότεραΜηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών δικτύων ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μηχανισμοί πρόβλεψης προσήμων σε προσημασμένα μοντέλα κοινωνικών
Διαβάστε περισσότεραΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ
Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Πτυχιακή Εργασία Φοιτητής: ΜIΧΑΗΛ ΖΑΓΟΡΙΑΝΑΚΟΣ ΑΜ: 38133 Επιβλέπων Καθηγητής Καθηγητής Ε.
Διαβάστε περισσότεραderivation of the Laplacian from rectangular to spherical coordinates
derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used
Διαβάστε περισσότεραFractional Colorings and Zykov Products of graphs
Fractional Colorings and Zykov Products of graphs Who? Nichole Schimanski When? July 27, 2011 Graphs A graph, G, consists of a vertex set, V (G), and an edge set, E(G). V (G) is any finite set E(G) is
Διαβάστε περισσότεραCHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS
CHAPTER 5 SOLVING EQUATIONS BY ITERATIVE METHODS EXERCISE 104 Page 8 1. Find the positive root of the equation x + 3x 5 = 0, correct to 3 significant figures, using the method of bisection. Let f(x) =
Διαβάστε περισσότεραΓιπλυμαηική Δπγαζία. «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ. Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο
ΔΘΝΙΚΟ ΜΔΣΟΒΙΟ ΠΟΛΤΣΔΥΝΔΙΟ ΥΟΛΗ ΝΑΤΠΗΓΩΝ ΜΗΥΑΝΟΛΟΓΩΝ ΜΗΥΑΝΙΚΩΝ Γιπλυμαηική Δπγαζία «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο Σπιμελήρ Δξεηαζηική
Διαβάστε περισσότεραBayesian statistics. DS GA 1002 Probability and Statistics for Data Science.
Bayesian statistics DS GA 1002 Probability and Statistics for Data Science http://www.cims.nyu.edu/~cfgranda/pages/dsga1002_fall17 Carlos Fernandez-Granda Frequentist vs Bayesian statistics In frequentist
Διαβάστε περισσότεραStatistical Inference I Locally most powerful tests
Statistical Inference I Locally most powerful tests Shirsendu Mukherjee Department of Statistics, Asutosh College, Kolkata, India. shirsendu st@yahoo.co.in So far we have treated the testing of one-sided
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΤΑ ΠΛΑΙΣΙΑ ΤΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟΥ ΔΙΠΛΩΜΑΤΟΣ ΕΙΔΙΚΕΥΣΗΣ ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ του Γεράσιμου Τουλιάτου
Διαβάστε περισσότεραModels for Probabilistic Programs with an Adversary
Models for Probabilistic Programs with an Adversary Robert Rand, Steve Zdancewic University of Pennsylvania Probabilistic Programming Semantics 2016 Interactive Proofs 2/47 Interactive Proofs 2/47 Interactive
Διαβάστε περισσότεραSection 9.2 Polar Equations and Graphs
180 Section 9. Polar Equations and Graphs In this section, we will be graphing polar equations on a polar grid. In the first few examples, we will write the polar equation in rectangular form to help identify
Διαβάστε περισσότερα(1) Describe the process by which mercury atoms become excited in a fluorescent tube (3)
Q1. (a) A fluorescent tube is filled with mercury vapour at low pressure. In order to emit electromagnetic radiation the mercury atoms must first be excited. (i) What is meant by an excited atom? (1) (ii)
Διαβάστε περισσότεραΠανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Use Case - an example of ereferral workflow Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής
Διαβάστε περισσότεραJesse Maassen and Mark Lundstrom Purdue University November 25, 2013
Notes on Average Scattering imes and Hall Factors Jesse Maassen and Mar Lundstrom Purdue University November 5, 13 I. Introduction 1 II. Solution of the BE 1 III. Exercises: Woring out average scattering
Διαβάστε περισσότεραCase 1: Original version of a bill available in only one language.
currentid originalid attributes currentid attribute is used to identify an element and must be unique inside the document. originalid is used to mark the identifier that the structure used to have in the
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΨΥΧΟΛΟΓΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΓΕΩΡΓΙΑ ΤΡΙΣΟΚΚΑ Λευκωσία 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ
Διαβάστε περισσότεραΟδηγίες χρήσης. Registered. Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία
Οδηγίες χρήσης υλικού D-U-N-S Registered Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Οδηγίες χρήσης υλικού D-U-N-S Για οποιαδήποτε ερώτηση
Διαβάστε περισσότεραΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ ΑΡΥΗΣΔΚΣΟΝΗΚΖ ΣΧΝ ΓΔΦΤΡΧΝ ΑΠΟ ΑΠΟΦΖ ΜΟΡΦΟΛΟΓΗΑ ΚΑΗ ΑΗΘΖΣΗΚΖ
ΔΘΝΗΚΟ ΜΔΣΟΒΗΟ ΠΟΛΤΣΔΥΝΔΗΟ ΥΟΛΖ ΠΟΛΗΣΗΚΧΝ ΜΖΥΑΝΗΚΧΝ ΣΟΜΔΑ ΓΟΜΟΣΑΣΗΚΖ ΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ ΑΡΥΗΣΔΚΣΟΝΗΚΖ ΣΧΝ ΓΔΦΤΡΧΝ ΑΠΟ ΑΠΟΦΖ ΜΟΡΦΟΛΟΓΗΑ ΚΑΗ ΑΗΘΖΣΗΚΖ ΔΤΘΤΜΗΑ ΝΗΚ. ΚΟΤΚΗΟΤ 01104766 ΔΠΗΒΛΔΠΧΝ:ΑΝ.ΚΑΘΖΓΖΣΖ ΗΧΑΝΝΖ
Διαβάστε περισσότεραFinite Field Problems: Solutions
Finite Field Problems: Solutions 1. Let f = x 2 +1 Z 11 [x] and let F = Z 11 [x]/(f), a field. Let Solution: F =11 2 = 121, so F = 121 1 = 120. The possible orders are the divisors of 120. Solution: The
Διαβάστε περισσότεραUniversity of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING
University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January
Διαβάστε περισσότεραHISTOGRAMS AND PERCENTILES What is the 25 th percentile of a histogram? What is the 50 th percentile for the cigarette histogram?
HISTOGRAMS AND PERCENTILES What is the 25 th percentile of a histogram? The point on the horizontal axis such that of the area under the histogram lies to the left of that point (and to the right) What
Διαβάστε περισσότεραMean bond enthalpy Standard enthalpy of formation Bond N H N N N N H O O O
Q1. (a) Explain the meaning of the terms mean bond enthalpy and standard enthalpy of formation. Mean bond enthalpy... Standard enthalpy of formation... (5) (b) Some mean bond enthalpies are given below.
Διαβάστε περισσότεραΕπίλυση Προβλήματος σε Προγραμματιστικό Περιβάλλον από Παιδιά Προσχολικής Ηλικίας
Επίλυση Προβλήματος σε Προγραμματιστικό Περιβάλλον από Παιδιά Προσχολικής Ηλικίας Γ. Φεσάκης, Ε. Γουλή, Ε. Μαυρουδή Τμήμα Επιστημών Προσχολικής Αγωγής και Εκπαιδευτικού Σχεδιασμού, Πανεπιστήμιο Αιγαίου
Διαβάστε περισσότεραΠανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής
oard Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής Πρόγραµµα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή ιατριβή Τίτλος ιατριβής Masters Thesis Title Ονοµατεπώνυµο Φοιτητή Πατρώνυµο Ανάπτυξη διαδικτυακής
Διαβάστε περισσότεραΕργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Oracle SQL Developer An Oracle Database stores and organizes information. Oracle SQL Developer is a tool for accessing and maintaining the data
Διαβάστε περισσότεραTMA4115 Matematikk 3
TMA4115 Matematikk 3 Andrew Stacey Norges Teknisk-Naturvitenskapelige Universitet Trondheim Spring 2010 Lecture 12: Mathematics Marvellous Matrices Andrew Stacey Norges Teknisk-Naturvitenskapelige Universitet
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ. Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ Σχολή Τεχνολογικών Εφαρμογών Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων Πτυχιακή Εργασία Εξερεύνηση / Ανασκαφή σε μεγάλης κλίμακας κοινοτικά δίκτυα του διαδικτύου:
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: OSPF Configuration
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword
Διαβάστε περισσότεραInternet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches
Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches ultiplexing: TD, FD, Statistical multiplexing, CDA OSI
Διαβάστε περισσότερα6.003: Signals and Systems. Modulation
6.003: Signals and Systems Modulation May 6, 200 Communications Systems Signals are not always well matched to the media through which we wish to transmit them. signal audio video internet applications
Διαβάστε περισσότεραAd-hoc Networks. Επίκ. Καθηγητής Συμεών Παπαβασιλείου
Ad-hoc Networks Επίκ. Καθηγητής Συμεών Παπαβασιλείου Εθνικό Μετσόβιο Πολυτεχνείο Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής (papavass@mail.ntua.gr
Διαβάστε περισσότεραExample Sheet 3 Solutions
Example Sheet 3 Solutions. i Regular Sturm-Liouville. ii Singular Sturm-Liouville mixed boundary conditions. iii Not Sturm-Liouville ODE is not in Sturm-Liouville form. iv Regular Sturm-Liouville note
Διαβάστε περισσότεραCalculating the propagation delay of coaxial cable
Your source for quality GNSS Networking Solutions and Design Services! Page 1 of 5 Calculating the propagation delay of coaxial cable The delay of a cable or velocity factor is determined by the dielectric
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 24/3/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Όλοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα μικρότεροι του 10000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Αν κάπου κάνετε κάποιες υποθέσεις
Διαβάστε περισσότεραΠώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your
Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your GP practice in Islington Σε όλα τα Ιατρεία Οικογενειακού
Διαβάστε περισσότεραΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε
Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε Πτυχιακή Εργασία Φοιτητής: Γεμενής Κωνσταντίνος ΑΜ: 30931 Επιβλέπων Καθηγητής Κοκκόσης Απόστολος Λέκτορας
Διαβάστε περισσότεραStudy of urban housing development projects: The general planning of Alexandria City
Paper published at Alexandria Engineering Journal, vol, No, July, Study of urban housing development projects: The general planning of Alexandria City Hisham El Shimy Architecture Department, Faculty of
Διαβάστε περισσότεραStudy of In-vehicle Sound Field Creation by Simultaneous Equation Method
Study of In-vehicle Sound Field Creation by Simultaneous Equation Method Kensaku FUJII Isao WAKABAYASI Tadashi UJINO Shigeki KATO Abstract FUJITSU TEN Limited has developed "TOYOTA remium Sound System"
Διαβάστε περισσότεραSolutions to Exercise Sheet 5
Solutions to Eercise Sheet 5 jacques@ucsd.edu. Let X and Y be random variables with joint pdf f(, y) = 3y( + y) where and y. Determine each of the following probabilities. Solutions. a. P (X ). b. P (X
Διαβάστε περισσότερα