Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)
|
|
- Νικάτωρ Ράγκος
- 2 χρόνια πριν
- Προβολές:
Transcript
1 1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2006 ιάλεξη 11η
2 2 Ιστοσελίδα του µαθήµατος books/ lectures/ papers/ proj_papers/ present_papers/ Τοποθετούνται οι διαφάνειες του επόµενου µαθήµατος
3 3 Περιεχόµενα Κινητά Ad Hoc δίκτυα Το πρόβληµατωνbroadcast Storms Μέθοδοι για 100% κάλυψη (reliable ή deterministic) Connected dominating set (CDS) Clustering σε ad hoc δίκτυα
4 4 Εισαγωγικά εν υπάρχει σταθερή υποδοµή Περιορισµένη ενέργεια Ηδροµολόγηση (routing) απαιτεί γρήγορη σύγκλιση και µικρή επιβάρυνση σε επικοινωνία Γρήγορη προσαρµογή στις αλλαγές τις τοπολογίας
5 5 Κυρίαρχο σύνολο (Dominating Set-DS) Ορισµός: Είναι ένα υποσύνολο των κόµβωντέτοιοώστεκάθεκόµβος είτε ανήκει στο υποσύνολο αυτό είτε είναι προσκείµενος (adjacent) σε τουλάχιστον έναν από τους κόµβους αυτού του υποσυνόλου. DS DS ΌΧΙ
6 ΣυνδεδεµένοΚυρίαρχοσύνολο 6 (Connected Dominating Set - CDS) Ορισµός: Είναι ένα DS του γραφήµατος, τέτοιο ώστε το υπογράφηµα που αντιστοιχεί στο DS να είναι συνδεδεµένο. ΌΧΙ CDS
7 Ελάχιστο κυρίαρχο σύνολο (Min 7 Connected Dominating Set - MCDS) Το MCDS είναι ένα CDS, τέτοιο ώστε να έχει το ελάχιστο µέγεθος (δηλ., το µικρότερο αριθµό κόµβων) ΌΧΙ ΜCDS
8 8 Πολυπλοκότητες ΗεύρεσητουMCDS ανήκει στην κλάση προβληµάτων NP-complete, όταν έχουµε πλήρη (global) γνώση όλης της τοπολογίας του δικτύου εν µπορούµεναυποθέσουµε ότι κάθε κόµβος γνωρίζει όλο το δίκτυο. Γιανασυµβεί αυτό θα πρέπει να ανταλλαγούν O(n 2 ) µηνύµατα! Απαγορευτικό κόστος επικοινωνίας Χρειαζόµαστε τοπικούς (localized) αλγόριθµους ηλ., κατανεµηµένες (distributed) προσεγγίσεις
9 9 Localized αλγόριθµοι 1-hop πληροφορία 2-hop πληροφορία 3-hop πληροφορία k-hop πληροφορία Ανακαλύπτεται µετά από k γύρους από ανταλλαγές Hello µηνυµάτων Τοπολογία και άλλες πληροφορίες Συνήθως k=1, 2, ή 3 Συσσώρευση πληροφορίας vs. ιάχυση πληροφορίας
10 10 Αλγόριθµος των Wu & Li ιαδικασία Μαρκαρίσµατος (marking) Για την εύρεση του CDS ιώχνουµε (prune) τους πλεονάζοντες (redundant) κόµβους από το CDS Γιαναελαττώσουµε τοµέγεθός του
11 11 ιαδικασία Μαρκαρίσµατος Ορίζουµε ένα δίκτυο ως ένα γράφηµα G = (V,E) Για κόµβο v: N(v) είναι το ανοιχτό σύνολο των γειτόνων του δηλ., όλοι οι 1-hop γείτονες του v ΒΗΜΑ 1: Αρχικά, όλοι οι κόµβοι είναι unmarked ΒΗΜΑ 2: Κάθε κόµβος v ανταλλάσει το σύνολο των γειτόνων του N(v) µε όλους τους γείτονές του ΒΗΜΑ 3: Mark v εάν υπάρχουν τουλάχιστον 2 µησυνδεδεµένοι (µεταξύ τους) γείτονες
12 12 Παράδειγµα A B C E D Μετά το βήµα 2: A: N(B), N(D) B: N(A), N(C), N(D) C: N(B), N(E) D: N(A), N(B) E: N(C) Το ανοιχτό σύνολο γειτόνων όλων των κόµβων: N(A) = {B,D} N(B) = {A,C,D} N(C) = {B, E} N(D) = {A, B} N(E) = {C}
13 Ανάλυση διαδικασίας Μαρκαρίσµατος 13 Θεώρηµα: εδοµένου ενός G = (V,E) το οποίο είναι συνδεδεµένο, αλλά όχι πλήρως συνδεδεµένο, το υποσύνολο των κορυφών V, που παράγεται από την διαδικασία marking, σχηµατίζει ένα dominating set του G. Απόδειξη: Στη διάλεξη.
14 Ανάλυση διαδικασίας Μαρκαρίσµατος 14 Θεώρηµα: Το ελαττωµένο γράφηµα G = G V είναι συνδεδεµένο. Απόδειξη: Στη διάλεξη. Με βάση τα δυο αυτά θεωρήµατα, η διαδικασία making παράγει ένα CDS
15 Αποποµπή πλεοναζόντων κόµβων 15 από το CDS Αναθέτουµε ένα διακριτό id, id(v) σε κάθε κόµβο v G ΟρίζουµετοN[v] ως το κλειστό σύνολο των γειτόνων (closed neighbor set) του v, δηλ., συµπεριλαµβάνεται και ο v. Rule 1: Εξετάζει δυο κόµβους v και u στο G. Εάν N[v] N[u], and id(v) < id(u), unmark v.
16 Αποποµπή πλεοναζόντων κόµβων 16 από το CDS Rule 2: Υποθέστε ότι u και w είναι δυο marked γείτονες του marked κόµβου v στο G. Εάν N(v) N(u) U N(w) στο G καιισχύειότι id(v) = min{id(v), id(u), id(w)}, τότε unmark τον κόµβο v.
17 17 Παράδειγµα αλγορίθµου Wu & Li
18 18 Ενηµέρωση/Επανυπολογισµός CDS Τοπολογικές αλλαγές του ασύρµατου ad hoc δικτύου εξαιτίας: Ενεργοποίηση (switch on) του mobile host Απενεργοποίηση (switch off) του mobile host Κίνηση του mobile host
19 19 Mobile host s switch on Όταν ο κόµβος v switches on, µόνο οι non-gateway γείτονές του πρέπει να ενηµερώσουν την κατάστασή τους
20 20 Αντίστοιχη διαδικασία marking 1. Οκόµβος v broadcasts στους γείτονές του ότι ο ίδιος είναι switch on 2. Κάθε host w v N(v) ανταλλάσει το δικό του open neighbor set N(w) µε τουςγείτονές του 3. Mark τον κόµβο v εάν υπάρχουν 2 µησυνδεδεµένοι γείτονες 4. Mark κάθε non-gateway w N(v) εάν έχει 2 µη-συνδεδεµένους γείτονες 5. ΕφαρµόζουµετονRule 1 και Rule 2
21 21 Mobile host s switch off Μόνο οι gateway γείτονες του switched off host χρειάζεται να αναθεωρήσουν την κατάστασή τους
22 22 Αντίστοιχη διαδικασία marking 1. Οκόµβος v broadcasts στους γείτονές του ότι ο ίδιος θα γίνει switch off 2. Κάθε gateway γείτονας που ανήκει στο N(v) ανταλλάσει το δικό του open neighbors set µε τους γείτονές του 3. Unmark gateway εάν όλοι οι γείτονες είναι συνδεδεµένοι ανά δυο (pairwise connected)
23 23 Κίνηση του mobile host Γιανασυγχρονιστείηκίνησητουmobile host µε τις ενηµερώσεις των gateway: Πριν ο host v αρχίσει να κινείται, στέλνει ένα ειδικό σήµα {id(v), Start} Κατά τη διάρκεια της κίνησής του, στέλνει {id(v), Heart_Beat} ανά τακτά χρονικά διαστήµατα Όταν σταµατήσει, στέλνει {id(v), Stop}
24 24 Κίνηση του mobile host Όταν κάποιος host u λάβει και τους τρεις τύπους των σηµάτων από τον κόµβο v, δεν κάνει τίποτε Εάν ο host u λάβει Start σήµα, αλλά δεν λάβει κάποιο Heart_Beat ή Stop σήµα, οσύνδεσµος από τον u στον v είναι σπασµένος Εάν ο u λάβει Heart_Beat, και σήµα Stop χωρίς Start, ο u έχει έναν σύνδεσµοπροςτονv
25 25 Αναγνώριση ενός νέου Link υο τύποι κόµβων χρειάζεται να υπολογίσουν ξανά την gateway κατάστασή τους: Ο u, εάν αρχικά ήταν ένας non-gateway Οι κοινοί γείτονες του u και του v
26 26 Αναγνώριση ενός νέου Link a. Εάν ο u θα κάνει mark τον εαυτό του ως gateway, θα εξαρτηθεί από τις συνδέσεις µεταξύ του v και των γειτόνων του u b. Ο u4 unmarks τον εαυτό του όταν το φτιάχνεται το uv link
27 27 Αντίστοιχη διαδικασία marking 1. Ο u ανιχνεύει ένα νέο σύνδεσµο v, ανταλλάσει το open neighbor set µε τους γείτονές του 2. Όταν λάβει το N(u), ο gateway w κάνει unmark τον εαυτό του, εάν είναι κοινός γείτονας των u, v 3. Εάν ο u είναι gateway, δεν κάνει τίποτε 4. Εάν ο u είναι non-gateway και έχει 2 µησυνδεδεµένους γείτονες, ο u κάνει mark τον εαυτό του 5. ΕφαρµόζουµετονRule 1 και Rule 2
28 28 Αναγνώριση ενός broken Link υο τύποι κόµβων χρειάζεται να υπολογίσουν ξανά την gateway κατάστασή τους: Ο u, εάν αρχικά ήταν gateway Οι κοινοί γείτονες του u και του v
29 29 Αναγνώριση ενός broken Link a. Οι γείτονες του u είναιόλοισυνδεδεµένοι ανά δυο, έτσι ο u παραµένει b. Ο u4 marks τον εαυτό του ως gateway
30 30 Αντίστοιχη διαδικασία marking 1. Ο u ανιχνεύει το broken link προς τον v, και ανταλλάσει το N(u) µε τουςγείτονέςτου 2. Εάν ο u είναι non-gateway, δεν κάνει τίποτε. ιαφορετικά, ο u θα γίνει unmark εάν οι γείτονές του είναι όλοι συνδεδεµένοι ανά δυο (pairwise connected) 3. Όταν λάβει το N(u), ο non-gateway γείτονας w ξαναϋπολογίζει τη δική του gateway status εάν είναι κοινός γείτονας των u και v 4. ΕφαρµόζουµετονRule 1 και Rule 2
31 31 Εκτίµηση επίδοσης Μπορεί να φτιάξει trivial CDS Πολυπλοκότητα χρόνου: Ο( 2 ) Πολυπλοκότητα µηνυµάτων: Όχι εγγύηση ότι θα βρει το MCDS Ο( v)
32 32 Επανεκτίµηση της επίδοσης Πολυπλοκότητα χρόνου µεχρήσητων δυο κανόνων: Ο( 3 ) Πολυπλοκότητα µηνυµάτων : Θ(m) όπου m = E(G) Approximation factor: n/2 όπου n = V(G)
33 33 Απόδειξη του approximation factor
34 34 Περιεχόµενα Κινητά Ad Hoc δίκτυα Το πρόβληµατωνbroadcast Storms Μέθοδοι για 100% κάλυψη (reliable ή deterministic) Clustering σε ad hoc δίκτυα
35 35 Clustering ad hoc δίκτυα Επιθυµητό να δηµιουργήσουµε µια αφηρηµένη δοµή πάνω από το δίκτυο, έτσι ώστε τοπικές αλλαγές να µν χρειάζεται να γίνουν γνωστές σε όλοτοδίκτυο Με χρήση υποδοµών που λέγονται clusters Clustering: η διαδικασία ορισµού αυτών των υποδοµών µέσα σε όλη την τοπολογία του δικτύου Οι κόµβοι διακρίνονται σε: Clusterheads Gateways Ordinal nodes
36 36 Απλοί αλγόριθµοι clustering Οι παλιότεροι αλγόριθµοι επέλεξαν τα clusterhead µεβάση: ID το node degree Γενίκευση αυτών µε ανάθεση σε κάθε κόµβο ενός βάρους (weight)
37 Distributed Clustering Algorithm - 37 DCA (1/2) Κάθε κόµβος έχει ένα ID και ένα weight 0 ενυπάρχουνδυοόµοια βάρη στο δίκτυο Στόχοι clustering Κάθε ordinal κόµβος έχει ως γείτονα τουλάχιστον ένα clusterhead Κάθε ordinal κόµβος συσχετίζεται µε τον γειτονικό clusterhead που έχει το µεγαλύτερο weight υο clusterhead δεν µπορεί να γειτνιάζουν Η τοπολογία δεν αλλάζει όσο εκτελείται ο αλγόριθµος
38 38 DCA (2/2) (Μόνο) υο µηνύµατα: CH(v): Αποστέλλεται από ένα clusterhead v JOIN(u,t): Αποστέλλεται από ένα ordinary κόµβο u όταν µπαίνει στο cluster του clusterhead t Τρεις (απλές) διαδικασίες: Init (start up) OnReceivingCH(v), OnReceivingJOIN(u,v)
39 39 Παράδειγµα DCA
40 40 Πολυπλοκότητα του DCA Θεωρήστε τα: τ : V {1,2,3,, 2k} V = σύνολο κόµβων, k = αριθµός των clusters Πρόταση: Κάθε κόµβος v στο V στέλνει ακριβώς ένα µήνυµασετ(v) βήµατα Πόρισµα 1: ηπολυπλοκότηταµηνυµάτων του DCA είναι n = V Πόρισµα 2: ο DCA τερµατίζεται ορθά το πολύ σε 2k βήµατα ( V)
41 41 Περιεχόµενα Κινητά Ad Hoc δίκτυα Clustering σε ad hoc δίκτυα Αλγόριθµος µε Maximal Independent Sets Αλγόριθµος µε Weakly Connected Dominating Sets Σχηµατισµός max-min d-cluster Ασύρµατα ίκτυα Αισθητήρων (Wireless Sensor Networks) ιάχυση πληροφορίας σε ασύρµατα δίκτυα αισθητήρων
42 42 Κάτω όριο Θεώρηµα: Σε asynchronous ασύρµατα ad hoc δίκτυα τωνοποίωνοunit-disk-graph είναι δακτύλιος, οαριθµός των µηνυµάτων που θα στείλει οποιοσδήποτε κατανεµηµένος αλγόριθµος για nontrivial CDS, είναι τουλάχιστον Ω( nlogn)
43 43 Αλγόριθµος Αποτελείται από δυο φάσεις: 1. Κατασκευή του Maximal Independent Set (MIS) 2. Dominating Tree
44 44 Κατασκευή του MIS εδοµένο ένα rooted spanning tree T Rank ενός κόµβου είναι το ταξινοµηµένο ζεύγος του επιπέδου του και του ID του Ranking διαδικασία Color Marking
45 45 ιαδικασία Ranking οµή: 1. Κάθε κόµβος διατηρεί δυο τοπικές µεταβλητές x 1, x 2 - x 1 = # των γειτόνων των οποίων τα επίπεδα δεν έχουν αναγνωριστεί ακόµα (αρχικά είναι ο # των γειτόνων) - x 2 = # των παιδιών που δεν έχουν αναφέρει ακόµα την περάτωση (αρχικά είναι ο # των παιδιών) 2. Κάθε κόµβος διατηρεί µια levellist - Αποθηκεύει τα επίπεδα των γειτόνων του (αρχικά είναι κενή) 3. Κάθε κόµβος διατηρεί την τοπική µεταβλητή y - Αποθηκεύει τον αριθµό τωνlower-ranked γειτόνων
46 46 ιαδικασία Ranking Ρίζα ανακοινώνει το επίπεδό της 0µε broadcasting ενός µηνύµατος LEVEL Όταν ληφθεί ένα µήνυµα LEVEL: levellist =+ (sender s level, sender s rank) x 1 -- Εάν sender = its parent στο T τότε its level = sender s level + 1 Broadcast its LEVEL message Εάν x 1 = 0 y = # lower ranked γείτονες
47 47 ιαδικασία Ranking Εάν x 2 =0 και its level is set Μετάδοση ενός µηνύµατος LEVEL-COMPLETE στον πατέρα Εάν είναι non-leaf: x 2 = # of children Εάν είναι root: x 2 = # of children Τερµατισµός Όταν ληφθεί µήνυµα LEVEL-COMPLETE: x 2 --
48 48 ιαδικασία Color Marking Αρχικά marked µε white χρώµα Κάθε κόµβος διατηρεί blacklist (ids of its black neighbors) Root marks black, broadcasts BLACK message Όταν ληφθεί µήνυµα έναµήνυµα BLACK: blacklist =+ sender s ID Εάν node = white Mark itself gray Broadcast GRAY message Όταν ληφθεί µήνυµα έναµήνυµα GRAY: Εάν sender s rank < its rank A white node decrements y by 1 If y = 1 after update, marks itself black., broadcast BLACK message
49 49 ιαδικασία Color Marking Όταν ένα φύλλο γίνεται marked, στέλνει µήνυµα MARK-COMPLETE στον πατέρα του Όταν ληφθεί ένα µήνυµα MARK-COMPLETE: x 2 -- Εάν x 2 = 0 και not root: Μεταδίδει µήνυµα MARK-COMPLETE στον πατέρα του Εάν x 2 = 0 και root: x 1 = # of its neighbors Τερµατισµός
50 50 Κατασκευή του Dominating Tree T* οµήκάθεκόµβου: ιατηρεί µια τοπική boolean z Αρχικά είναι 0, τίθεται στο 1 εάν join T* Local variable parent Αποθηκεύει ID of its parent in T*, αρχικά κενή childrenlist ID of its children in T*, αρχικά κενή Ειδικά, ηρίζαστοt διατηρεί τη µεταβλητή root, και degree, αρχικοποιηµένο στο 0
51 51 Κατασκευή του Dominating Tree T* Επιλογή µια ρίζας για το T* από το T Προσκάλεσε κόµβουςγιαναενωθούνστοt* Οι internal κόµβοι του T* σχηµατίζουν ένα CDS
52 52 Επιλογή ρίζας για το T* Βασική ιδέα:µια ρίζα του T* είναι γείτονας της ρίζας του T που έχει τον µεγαλύτερο αριθµόαπό black γείτονες Ρίζα του T κάνει broadcast ένα µήνυµα QUERY Όταν ληφθεί το µήνυµα QUERY: Οκόµβος µεταδίδει στον αποστολέα ένα µήνυµα REPORT που περιέχει τον # των black γειτόνων Ρίζα ελαττώνει x 1 κατά 1; Θέτει degree ίσο µε #black γειτόνων εάν είναι µεγαλύτερη; Θέτει root variable ίσο µε αυτότοid. Εάν x 1 = 0, στέλνει µήνυµα ROOT στον κόµβο που το id του είναι στην root variable
53 Πρόσκληση κόµβων 53 ΗρίζατουT* broadcasts µήνυµα INVITE2 Όταν ληφθεί το µήνυµα INVITE2 Εάν color=black, z=0 τότε Θέσε Set z =1 Parent = sender s ID Μετάδοση JOIN µηνύµατος στον αποστολέα (sender) Broadcast µήνυµα INVITE1 Όταν ληφθεί µήνυµα INVITE1 Εάν color=gray, z=0 τότε Θέσε z= 1 Parent = sender s ID Μετάδοση JOIN µηνύµατος στον αποστολέα Broadcast µήνυµα INVITE2 Όταν ληφθεί µήνυµα JOIN Προσθήκη του sender s ID στην chidrenlist
54 54 Κατασκευή του MIS και Dom. Tree T* Κατασκευή MIS (a) - (g)
55 55 Κατασκευή του MIS και Dom. Tree T* Κατασκευή DomTree (h) - (k) CDS = {12, 0, 5, 7, 2, 3}
56 56 Ανάλυση επίδοσης Approximation factor <= 8 Πολυπλοκότητα χρόνου: O(n) Πολυπλοκότητα µηνυµάτων: O(n*logn) Nontrivial CDS
57 57 Περιεχόµενα Κινητά Ad Hoc δίκτυα Clustering σε ad hoc δίκτυα Αλγόριθµος µε Maximal Independent Sets Αλγόριθµος µε Weakly Connected Dominating Sets Σχηµατισµός max-min d-cluster Ασύρµατα ίκτυα Αισθητήρων (Wireless Sensor Networks) ιάχυση πληροφορίας σε ασύρµατα δίκτυα αισθητήρων
58 58 Clustering ad hoc δίκτυα Επιθυµητό να δηµιουργήσουµε µια αφηρηµένη δοµή πάνω από το δίκτυο, έτσι ώστε τοπικές αλλαγές να µην χρειάζεται να γίνουν γνωστές σε όλοτοδίκτυο Με χρήση υποδοµών που λέγονται clusters Clustering: η διαδικασία ορισµού αυτών των υποδοµών µέσα σε όλη την τοπολογία του δικτύου Οι κόµβοι διακρίνονται σε: Clusterheads Gateways Ordinal nodes
59 59 Παράδειγµα ad hoc δικτύου Μαύροι κόµβοι: clusterheads Μαύρες ακµές: συνδέσεις µεταξύ των clusters
60 60 Μικρό dominating set Χρήση των κόµβων ενός dominating set ως clusterheads Αναθέτουµεκάθεκόµβο σ εκείνο το cluster που αντιστοιχεί στην κορυφή που κυριαρχεί πάνω της Μικρός αριθµός από clusterheads για να απλοποιήσουµετηδοµή τουδικτύου Ως γνωστό, ηεύρεσητουελάχιστουdominating set είναι NP-complete
61 61 Connected dominating set Ένα connected dominating set (CDS) ενός γραφήµατος G είναι ένα dominating set του οποίου το induced γράφηµα είναι συνδεδεµένο Χρησιµοποιείται εύκολα για routing µηνυµάτων µεταξύ των clusters Ηεύρεσηενόςελάχιστου CDS is NP-complete Οαριθµός των clusters µεγάλος
62 62 Weakly induced subgraph Ελάττωση του αριθµού των clusters µετην χαλάρωση της απαίτησης για συνδεσµικότητα Το υπογράφηµαπουείναιweakly induced από το S(S V) είναι το γράφηµα S w =(N [S], E (N [S] S)). S w περιλαµβάνει τους κόµβους του S και όλους τους κόµβους που είναι γείτονες αυτών ως σύνολο κόµβων του S w Οι ακµές του S w είναιόλεςοιακµές του G, που έχουν τουλάχιστον το ένα άκρο τους στο S
63 63 Παράδ. weakly induced subgraph Σύνολο κόµβων: µαύροι κόµβοι Σύνολο ακµών: µαύρες γραµµές
64 64 Weakly-connected dominating set Ένα υποσύνολο κόµβων S είναι ένα weakly-connected dominating set (WCDS), εάν το S είναι dominating set και το S w είναι συνδεδεµένο
65 65 Αλγόριθµ. για εύρεση µικρού WCDS Αλγόριθµοι I και II: υο centralized αλγόριθµοι Αλγόριθµοι III και IV: Distributed υλοποιήσεις των αλγορίθµων I και II Αλγόριθµος V: Distributed Asynchronous προσέγγιση
66 66 Αλγόριθµος I (περίληψη) εδοµένου ενός γραφήµατος G=(V,E), κάθε κόµβος συσχετίζεται µε έναχρώµα (white, gray, ή black) Όλοι οι κόµβοι αρχικά είναι white Σε κάθε επανάληψη, οαλγόριθµος χρωµατίζει black έναν white ή gray κόµβο καθώς επίσης χρωµατίζει gray όλους τους γειτονικούς του κόµβους Στο τέλος, οι black κόµβοι συνιστούν ένα weaklyconnected dominating set
67 67 Ορολογία: η έννοια piece Pieceαναφέρεται σε µια επιµέρους υποδοµήτου γραφήµατος Ένα white piece είναι απλά ένας white κόµβος Ένα black piece περιέχει ένα maximal σύνολο από black κόµβουςτωνοποίωντο weakly induced υπογράφηµα είναι συνδεδεµένο συν όποιοι προσκείµενοι gray κόµβοι Τα pieces σηµατοδοτούνται µε dotted περιοχές
68 68 Ορολογία: η έννοια improvement Το improvement ενός (non-black) κόµβου u είναι ο αριθµός των pieces που θα συνενώνονταν σε ένα µόνο black piece εάν ο u χρωµατιζόταν black Στο τελευταίο παράδειγµα, χρωµατίζοντας τον κόµβο 5black θα συνένωνε 4 pieces, ενώ χρωµατίζοντας black τον κόµβο 4 θα συνένωνε 3 pieces
69 69 Αλγόριθµος I (λεπτοµέρειες) Σε κάθε επανάληψη, ο αλγόριθµος επιλέγει ένα µονό white ή gray κόµβο για να χρωµατίσει black Η επιλογή γίνεται µε άπληστοτρόπο:a επιλέγεται ο κόµβος µετοµεγαλύτερο improvement Μέχρι να αποµείνει µόνο ένα piece
70 70 Initially, all nodes are white
71 71 First Iteration
72
73 73 Second Iteration
74
75 75 Third Iteration
76
77 Fourth Iteration
78
79 Last Iteration 79
80 80 Επίδοση του WCDS Το µέγεθος του weakly-connected dominating set που σχηµατίζεται από τον Αλγόριθµο I είναι το πολύ (ln +1) OPT OPT συµβολίζει το ελάχιστο µέγεθος του weakly-connected dominating set για τον G συµβολίζει το µέγιστο βαθµό τουg
81 81 Αλγόριθµος II Οαλγόριθµος ξεκινά µε την επιλογή ενός τυχαίου κόµβου του G γιανατονχρωµατίσει black Στις επόµενες επαναλήψεις, επιλέγεται να χρωµατιστεί black ο υποψήφιος κόµβος µε τον µεγαλύτερο αριθµό white κόµβωνστηνγειτονιά του Το µέγεθος του weakly-connected dominating set είναι το πολύ (lg +2) OPT
82 82 Αλγόριθµοι III και IV Σε ad hoc δίκτυα, ο mobile host δεν γνωρίζει τη δοµή τουδικτύουπέρααπότη γειτονιά της Distributed εκδόσεις των Αλγορίθµων I και II Εξακολουθούν να είναι κληρονοµικά ακολουθιακοί, αφού µόνο ένας κόµβος µπορεί να χρωµατιστεί black σε κάθε επανάληψη
83 83 Αλγόριθµος V Πλήρως distributed προσέγγιση Επέκταση πολλαπλών black pieces παράλληλα Σε κάθε επανάληψη, κάθε piece υπολογίζει τους δικούς της υποψήφιους Ένας υποψήφιος κόµβος ήταν είτε gray κόµβος ή white κόµβος προσκείµενος σε κάποιο gray κόµβο Κάθε piece επιλέγει από τους δικούς της υποψήφιους κόµβους τον υποψήφιο µετη µεγαλύτερη improvement και τον χρωµατίζει black καθώς και τους γείτονές τους gray
84 84 Πρώτη επανάληψη
85 85 εύτερη επανάληψη
86 86 Περιεχόµενα Κινητά Ad Hoc δίκτυα Clustering σε ad hoc δίκτυα Αλγόριθµος µε Maximal Independent Sets Αλγόριθµος µε Weakly Connected Dominating Sets Σχηµατισµός max-min d-cluster Ασύρµατα ίκτυα Αισθητήρων (Wireless Sensor Networks) ιάχυση πληροφορίας σε ασύρµατα δίκτυα αισθητήρων
87 87 Εισαγωγικά (1/2) An ad hoc network may be logically represented as a set of clusters. The clusterheads form a d-hop dominating set. Clusterheads form a virtual backbone and may be used to route packets for nodes in their cluster. In this paper, the author shows that the minimum d-hop dominating set problem is NP-complete and then presents a heuristic to form d-clusters in a wireless ad hoc network.
88 88 Εισαγωγικά (2/2) Besides of the clusterheads, it also propose an efficient algorithm to construct gateway nodes which are at the fringe of a cluster and typically communicate with gateway nodes of other clusters. Furthermore, this heuristic has time complexity of O(d) rounds which compares favorably to O(n) for earlier heuristics for large mobile networks. This reduction in time complexity is obtained by increasing the concurrency in communication.
89 89 Σχεδιαστικές επιλογές All nodes maintain knowledge of the overall network and manage themselves. (high communication overhead) Identify a subset of nodes within the network and vest them with the extra responsibility of being a leader (clusterhead) of certain node set in their proximity. (LCA LCA2 Degree )
90 90 Χαρακτηριστικά νέου αλγορίθµου No need for synchronized clocks Limit the No. of messages sent between nodes to O(d) Minimize the size of the data structures Minimize the number of clusterheads as a function of d Formation of backbone using gateways Re-elect clusterheads when possible: stability Control the number of the clusterheads and cluster density by the parameter d Distribute responsibility of managing clusters is equally distributed among all nodes:fairness
91 91 Πολυπλοκότητα των d-clusters Reduce from 1-hop cluster problem which is also called dominating problem and has been proven as NP-complete. Auxiliary approach: Construction of the unit disk graph G. Define δ= 1/(2d+1) unit as the radius of the unit disk graphg 0. For each unit length in G we add (2d+1) new intermediate vertices in equal distance δ. Thus, for each original edge (u, v) in G of length l u,v, we add (2d + 1) x l u,v intermediate vertices. Moreover we add (2d+1) auxiliary vertices u1,u2 ud-1 sequentially form origin vertice u at each distance d.
92 92 Ευρεστική επίλυση (1/6) The heuristic runs for 2d rounds of information exchange. Each node maintains two arrays, WINNER and SENDER, each of size 2d node ids: one id per round of information exchange. Step1: Initially, each node sets its WINNER to be equal to its own node id. Step2: (Floodmax) - Each node locally broadcasts its WINNER value to all of its 1-hop neighbors. For a single round, the node chooses the largest value among its own WINNER value and the values received in the round as its new WINNER. This process continues for d rounds.
93 93 Ευρεστική επίλυση (2/6) Step3: This follows Floodmax and also lasts d rounds. It is the same as Floodmax except a node chooses the smallest rather than the largest value as its new WINNER. Step4 (overtake):at the end of each flooding round a node decides to maintain its current WINNER value or change to a value that was received in the previous flood round. Step5 (node pair): A node pair is any node id that occurs at least once as a WINNER in both the 1st (Floodmax) and 2nd (Floodmin) d rounds of flooding for an individual node.
94 Ευρεστική επίλυση (3/6): Κριτήρια 94 επιλογής των clusterheads After completion of the 2nd d rounds each node looks at its logged entries for the 2d rounds of flooding. The following rules explain the logical steps of the heuristic that each node runs on the logged entries. Rule 1: First, each node checks to see if it has received its own original node id in the 2nd d rounds of flooding. If it has then it can declare itself a clusterhead and skip the rest of this phase of the heuristic. Rule 2: Each node looks for node pairs. Once a node has identified all node pairs, it selects the minimum node pair to be the clusterhead. If a node pair does not exist for a node then proceed to Rule 3. Rule 3: Elect the maximum node id in the 1st d rounds of flooding as the clusterhead for this node.
95 Ευρεστική επίλυση (4/6): Επιλογή 95 των gateways και convergecast To reduce overhead, the communication starts from the fringes of the cluster, gateway nodes, inward to the clusterhead. If some nodes of a node s neighbors have chosen different clusterhead, then the node is a gateway node. (1-hop local broadcast) The SENDER data structure is used to determine who next to send the convergecast message. The heuristic maximizes the number of gateways resulting in a backbone with multiple paths between neighboring clusterheads. (for reliability)
96 Ευρεστική επίλυση (5/6): Επιλογή 96 των gateways και convergecast
97 97 Ευρεστική επίλυση (6/6): Ορθότητα Assumption 1: During the floodmin and floodmax algorithms no node s id will propagate farther than d-hops from the originating node itself (definition of flooding). Assumption 2: All nodes that survive the floodmax elect themselves clusterheads. Lemma 1: If node A elects node B as its clusterhead, then node B becomes a clusterhead.
98 98 Παράδειγµα Figure 5 shows an example of the network topology generated by the heuristic with 25 nodes. Here we see four clusterheads elected in close proximity with one another, namely nodes 65, 73, 85, and 100.
99 99 Παράδειγµα (χειρότερη επίδοση)
100 100 Παράδειγµα (πολυπλοκότητα) Since no node is more than d hops from its clusterhead the convergecast will be O(d) rounds of messages. Therefore, the time complexity of the heuristic is O(2d + d) rounds = O(d) rounds. Each node has to maintain 2d node ids in its WINNER data structure, and the same number of node ids in its SENDER data structure. Thus, the storage complexity is O(d).
101 101 Περιεχόµενα Κινητά Ad Hoc δίκτυα Clustering σε ad hoc δίκτυα Αλγόριθµος µε Maximal Independent Sets Αλγόριθµος µε Weakly Connected Dominating Sets Σχηµατισµός max-min d-cluster Ασύρµατα ίκτυα Αισθητήρων (Wireless Sensor Networks) ιάχυση πληροφορίας σε ασύρµατα δίκτυα αισθητήρων
102 102 Κατηγορίες δικτύων αισθητήρων Εφαρµογές Κινητά vs. στατικά Υβριδικά Οµογενή vs. ετερογενή Sensors vs. relays Επίπεδα vs. ιεραρχικά Αριθµός και θέση των sinks Τύπος µέσου επικοινωνίας Ενσύρµατα? Ασύρµατα RF, οπτικά, ακουστικά Υβριδικά
103 103 Εφαρµογές Ecological Habitat Monitoring UCB/Intel Berkeley: Great Duck Island UCLA-CENS: James Reserve Princeton: ZebraNet in Kenya Structural Monitoring UCLA-CENS: Factor Building USC: Networked SHM UCB/Intel Berkeley: SF Golden Gate Bridge Biomedical Applications Artificial retina Bio-monitors Industrial and Commercial Apps Ember Corp: Thermal Process Control, Shipment Tracking
104 104 Κόµβοι δικτύων αισθητήρων WINS (Rockwell) MICA 2 Mote (Berkeley) GNOMES (Rice) MANTIS Nymph (Colorado)
105 105 Βασικό υλικό (hardware)
106 106 Berkeley Motes MICA 2. Runs TinyOS, programmed using NesC ATMEL Atmega 128 Processor ATMega 128L 8-bit, 8MHz, 4KB EEPROM, 4KB RAM, 128KB flash Chipcon CC100 multichannel radio 38.4 Kbaud, (Manchester encoding, FSK), ft max range. Standalone sensor boards TOSSIM software to simulate a mote-based sensor network* * Συνιστάται ανεπιφύλακτα για λεπτοµερή έργα προσοµοίωσης!
107 107 Εφαρµογή στο Great Duck Island Petrel habitat on Great Duck Island in Maine. Ερωτήσεις προς απάντηση: pattern χρήσης των nesting burrows για τον κύκλο ωρών Αλλαγές στην burrow και επιφανειακών περιβαλλοντικών παραµέτρων ιαφορές στα micro-περιβάλλοντα µε καιχωρίς µεγάλους αριθµούς από nesting petrels Ρυθµοί δειγµατοληψίας
108 108 Πλεονεκτήµατα δικτύων αισθητήρων Απόλυτη σύνδεση µε τοπεριβάλλον Όχι-επιθετικά Ασφαλή Οικονοµικά Μια εγκατάσταση, πολλαπλές χρήσεις
109 109 Ιεραρχική εγκατάσταση 3 επίπεδα Κόµβοι αισθητήρων Gateways Σταθµός βάσης Gizmo. Base station Sensor Patck Gateway Transit Network Internet
110 110 Κόµβοι Αισθητήρες: Mica 1 mote. Sensor board µε θερµοκρασία, φως, πίεση, υγρασία, θερµότητα. Gateways: Mica 1 mote συνδεδεµένη σε ένα mote και στον σταθµό βάσης Εφοδιασµένα µε directional antennae
111 111 Ενέργεια Περιορισµένος χρόνος ζωής της µπαταρίας Οµοιόµορφη λειτουργία για 9 µήνες Οι κόµβοι εκτελούν διαφορετικές λειτουργίες Συγκεκριµένο (tabulated) κόστος για τις βασικές λειτουργίες Κατάσταση ύπνου (sleep mode)
112 112 Ζητήµατα εγκατάστασης 32 motes, 9 in burrows Recorded- και live data Duty-cycle based broadcast Multi-hop Network management Re-tasking Fault detection/diagnosis
113 113 Έξυπνη σκόνη (Smart Dust) Σχεδιαστικοί στόχοι Cubic millimeter. Πολύ χαµηλή κατανάλωση ενέργειας Αποτέλεσµα: το πακέτο αισθητήρα περιέχει Αισθητήρες Οπτικό αναµεταδότη (passive και active) και λήπτη (receiver) Επεξεργασία σήµατος Ηλιακή πηγή ενέργειας
114 114
115 115 Συνιστώσες της smart dust Passive Transmitter with Corner-Cube Retroreflector Active Transmitter with Laser Diode and Beam Steering Receiver with Photodetector Sensors Analog I/O, DSP, Control Power Capacitor Solar Cell Thick-Film Battery 1-2 mm
116 116 Passive µεταδόσεις Ανάκλαση φωτεινής ακτίνας (από το BS) πίσω στο σταθµό µε κωδικοποιηµένα δεδοµένα Ο BS αποκωδικοποιεί τα δεδοµένα µε ανάγνωση των on και off ανακλάσεων Ρυθµοί µέχρι 1 kbps για 150m Αλλά, uninterrupted LoS µε BS
117 117 Smart dust: passive transmission ModulatedDownlinkDataor UnmodulatedInterrogation BeamforUplink Downlink DataIn Laser Lens Photodetector Downlink DataOut Signal Selection and Processing Uplink Data... Out1 Uplink Data OutN CCD Image Lens Sensor Array Base-StationTransceiver ModulatedReflected BeamforUplink Corner-Cube Retroreflector DustMote High power laser emitted from BS for downlink and uplink communication. Uplink DataIn
118 118 Active transmissions Laser Multi-hop για µικρή ενέργεια Data rate vs. range vs. power trade-off
119 119 Smart dust: προκλήσεις Απαίτηση LoS vs. κινητικότητα Κατεύθυνση σύνδεσης Ενέργεια, ρυθµός δεδοµένων, και απόσταση trade-off Link unidirectionality και ασυµµετρία Τοπικότητα
120 120 Βιοϊατρικές εφαρµογές Παρατήρηση υγείας Επίπεδο γλυκόζης Πεπτικό σύστηµα Μυϊκό σύστηµα Καρδιαγγειακό σύστηµα, κ.τ.λ. Τεχνητός αµφιβληστροειδής
121 121
122 122 Συνοπτικά οι προκλήσεις Περιορισµένες δυνατότητες: ενέργεια, επεξεργασία, αποθήκευση, και επικοινωνία Συνεχής λειτουργία Ευρωστία και fault tolerance Κλιµάκωση Αυτό-διαµόρφωση, αυτό-διαχείριση, αυτόεπιδιόρθωση Ζητήµατα σχετικά µε ταδεδοµένα
123 123 Ζητήµατα ανά εφαρµογή Περιορισµοί υλικών Βιο-συµβατότητα υσδιάκριτα Μιµούµενα το περιβάλλον Μη-ανιχνεύσιµα: π.χ. stealth πτήση Ασφάλεια Ιδιωτικότητα Interference Ζητήµατα νοµοθεσίας Όπως απαιτήσεις της FDA
124 Περιορισµένη υπολογιστική και 124 αποθηκευτική ισχύς Συνεργασία µεταξύ κόµβων Συσσώρευση δεδοµένων (data aggregation)
125 125 Περιορισµένη ενέργεια Χαµηλής ενέργειας λειτουργικές συνιστώσες ιαχείριση ενέργειας ιάφορες λειτουργικές καταστάσεις Χαµηλό κόστος µετάβασης από-σε κατάσταση Deep-sleep, Sleep, On Παροχή διαφορετικής QoS ιαχείριση ενέργειας Μέτρηση ενέργειας Κατανοµή του προϋπολογισµού ενέργειας Μεταβάσεις µεταξύ διαφορετικών καταστάσεων ενέργειας
126 126 Ασύρµατη επικοινωνία Μέσο επικοινωνίας Radio Frequency: παρακολούθηση συνηθειών, βιοϊατρικοί αισθητήρες, κ.τ.λ. Φως (active και passive): Smart Dust. Acoustic: υποθαλάσσια δίκτυα αισθητήρων Ad hoc vs. αρχιτεκτονική µε υποδοµή Έλεγχος τοπολογίας ροµολόγηση
127 Ad hoc vs. infrastructure επικοινωνία 127 Επικοινωνίααπόαισθητήρασεαισθητήρα: Μικρή απόσταση Ad hoc Επικοινωνία από αισθητήρα µε σταθµό βάσης: Μακρινής απόστασης επικοινωνία από αισθητήρα προς το σταθµόβάσης Υποδοµή
128 128 Τοπολογία Σταθερή τοπολογία Βασισµένη σε tree Βασισµένη σε clusters υναµική τοπολογία - κινητικότητα Ad hoc Υποδοµή Μεικτή
129 129 Σταθερές τοπολογίες (1/2) Μεταβολή # γειτόνων Trade-offs Αριθµός των hops Αριθµός των γειτόνων Εκτίµηση χρήσης ενέργειας Έλεγχος power-aware δροµολόγησης Αποτελέσµατα: Power-aware routing reduces power usage. 3D είναι καλύτερα από 2D
130 130
131 131 Ζητήµατα σχετικά µε ταδεδοµένα Trade-off µεταξύ καθυστέρησης (latency) και ενέργειας Αναπαράσταση δεδοµένων Raw/συµπιεσµένα δεδοµένα Τιµήδειγµατοληψίας: Απόλυτη/Σχετική ιακρίβωση σφάλµατος Όχι πρόσβαση στις πραγµατικές τιµές Προκύπτουν από άλλους αισθητήρες
132 132 Συνεχής λειτουργία Συλλογή δεδοµένων για µεγάλα χρονικά διαστήµατα Ανανεώσιµη ενέργεια Ηλιακή ενέργεια Μηχανικές ταλαντώσεις Radio-Frequency επαγωγική αντίσταση Infrared επαγωγική αντίσταση
133 133 Ευρωστία και fault tolerance Αυτό-προσαρµοζόµενοι αισθητήρες: Προσαρµογή σε αλλαγές περιβάλλοντος Προσαρµογή σε αλλαγές ενέργειας Κατανεµηµένο δίκτυο: Κάθε αισθητήρας λειτουργεί αυτόνοµα απότους γείτονές του Αλληλο-επικαλυπτόµενες περιοχές εξυπηρέτησης Όχι µονό σηµείο αποτυχίας Παρακολούθηση κατάστασης υγείας Π.χ., αναφορά ενέργειας κατά τη διάρκεια µετάδοσης δεδοµένων
134 134 Επιφυλάξεις Υπάρχει µοναδική λύση κατάλληλη για όλες τις εφαρµογές? Τα πιο σηµαντικά ζητήµατα στη σχεδίαση: Κόστος? Κατανοµή πόρων? ιαχειρισιµότητα? Εγκαιρότητα? Αναπροσαρµογή λειτουργίας? Κλιµάκωση? Εκατοµµύρια κόµβων αισθητήρων?
135 135 Περιεχόµενα Κινητά Ad Hoc δίκτυα Clustering σε ad hoc δίκτυα Αλγόριθµος µε Maximal Independent Sets Αλγόριθµος µε Weakly Connected Dominating Sets Σχηµατισµός max-min d-cluster Ασύρµατα ίκτυα Αισθητήρων (Wireless Sensor Networks) ιάχυση πληροφορίας σε ασύρµατα δίκτυα αισθητήρων: Το πρωτόκολλο Directed Diffusion
136 136 Το υπολογιστικό παράδειγµα εδοµενο-κεντρικό (Data Centric) Το δίκτυο αισθητήρων επερωτάται για συγκεκριµένα δεδοµένα No sensor-specific query Ταυτότητα της πηγής των δεδοµένων είναι άσχετη Εξειδικευµένο για κάθε εφαρµογή In-sensor επεξεργασία In-sensor caching Τοπικοί (Localized) αλγόριθµοι Επιτυγχάνουν τον καθολικό σκοπό µέσα από την τοπική συνεργασία και συντονισµό
137 137 Ονοµατισµός δεδοµένων Ονοµασία µε βάσητοπεριεχόµενο (Content based naming) Εργασίες έχουν όνοµα: ζεύγη από (Attribute value) Επιλογή του σχήµατος ονοµατισµού είναι σηµαντική Όχι καθολικά (µοναδικά) ID κόµβων: µόνο τοπικά µοναδικά Request: Interest type = four-legged animal interval = 20 ms duration = 10 seconds rect = [-100,100,200,200] Reply: Data type = four-legged animal interval = 1s rect = [-100,100,200,200] timestamp = 01:20:40 expiresat = 01:30:40
138 138 Interest & Gradient Interest περιγράφει µια ενέργεια που πρέπει να έρθει σε πέραςαπότοδίκτυοαισθητήρων Τα interests εγχέονται στο δίκτυο από το sink Το sink εκπέµπει (broadcasts) ένα interest Το interval καθορίζει ένα ρυθµό γιατοevent data Αρχικά, το αιτούµενο interval είναι πολύ µεγαλύτερο από ότι χρειάζεται Κάθε κόµβος διατηρεί µια interest cache Κάθε interest entry διατηρεί gradients Καθορίζει το ρυθµό δεδοµένων και µια direction (neighbor) Τα δεδοµένα ρέουν από την πηγή προς το sink κατά µήκος της gradient
139 139 ιάδοση του interest Πληµµυρίδα (Flooding) Constrained ή Directional flooding ανάλογα µε τητοποθεσία Directional Propagation βασίζεται στα προηγούµενα cached data Source Gradient Interest Sink
140 140 ιάδοση των δεδοµένων Ενίσχυση, ώστε διανοµή σεέναµόνο µονοπάτι ιανοµή από πολλαπλά µονοπάτια µε πιθανοκρατική προώθηση ιανοµή από πολλαπλά µονοπάτια µε επιλεγµένη ποιότητα κατά µήκος διαφορετικών µονοπατιών Source Gradient Data Sink
141 141 Ενίσχυση (Reinforcement) Ενίσχυση ενός από τους γείτονες µετάτηλήψητωναρχικών δεδοµένων Γείτονας/ες από τον/τους οποίο/ους ελήφθησαν νέα events Γείτονας ο οποίος συστηµατικά αποδίδει καλύτερα από τους άλλους Γείτονας από τον οποίο ελήφθησαν τα περισσότερα events Source Gradient Data Reinforcement Sink
142 Αρνητική ενίσχυση (Negative 142 Reinforcement) Ρητή υποβάθµιση του µονοπατιού µε αποστολή ξανά ενός interest µε χαµηλότερο ρυθµό δεδοµένων (data rate) Time out Source Gradient Data Reinforcement Sink
143 143 Σύνοψη του Directed Diffusion Η µετάδοση δεδοµένων σε επίπεδο εφαρµογής έχει τη δυνατότητα να ελαττώσει σηµαντικά την κατανάλωση ενέργειας εδοµενο-κεντρική διάχυση πληροφορίας Ενίσχυση (Reinforcement) βασισµένη σε προσαρµογές των µονοπατιών Εξάλειψη και συσσώρευση (suppression, aggregation) των διπλοτύπων
Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)
1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 9η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm
Διαβάστε περισσότεραΚινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. Κινητά Ad Hoc δίκτυα
1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 00 ιάλεξη 9η Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall0.htm http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall0/
Διαβάστε περισσότεραΚινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing)
1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2005 ιάλεξη 10η 2 Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall05.htm
Διαβάστε περισσότεραΚινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.
1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 200 ιάλεξη 10η Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall0.htm 2 http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall0/
Διαβάστε περισσότεραΚινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D. Κινητά Ad Hoc δίκτυα
1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2006 ιάλεξη 11η Ιστοσελίδα του µαθήµατος http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall06.htm 2
Διαβάστε περισσότεραΚινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing)
1 Κινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing) Δημήηπιορ Καηζαπόρ Χεηκώλαο 2015 Διάλεξη 16η 2 Περιεχόμενα Clustering ad hoc δικηύων Multi-Point Relays (MPRs) Weakly Connected Dominating
Διαβάστε περισσότεραΚινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Ιστοσελίδα του µαθήµατος. Περιεχόµενα. ηµήτριος Κατσαρός, Ph.D.
1 Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) ηµήτριος Κατσαρός, Ph.D. Χειµώνας 2006 ιάλεξη 5η Ιστοσελίδα του µαθήµατος 2 http://skyblue.csd.auth.gr/~dimitris/courses/mpc_fall06.htm
Διαβάστε περισσότεραNowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in
Nowhere-zero flows Let be a digraph, Abelian group. A Γ-circulation in is a mapping : such that, where, and : tail in X, head in : tail in X, head in A nowhere-zero Γ-flow is a Γ-circulation such that
Διαβάστε περισσότεραFractional Colorings and Zykov Products of graphs
Fractional Colorings and Zykov Products of graphs Who? Nichole Schimanski When? July 27, 2011 Graphs A graph, G, consists of a vertex set, V (G), and an edge set, E(G). V (G) is any finite set E(G) is
Διαβάστε περισσότεραCHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS
CHAPTER 5 SOLVING EQUATIONS BY ITERATIVE METHODS EXERCISE 104 Page 8 1. Find the positive root of the equation x + 3x 5 = 0, correct to 3 significant figures, using the method of bisection. Let f(x) =
Διαβάστε περισσότεραΔροµολόγηση (Routing)
Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση
Διαβάστε περισσότεραΑσύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών
Ασύρµατα ίκτυα Αισθητήρων Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Αισθητήρες Ο αισθητήρας (sensor) είναι µια συσκευή που µετρά ένα φυσικό µέγεθος και το µετατρέπει σε σήµα αναγνώσιµο
Διαβάστε περισσότεραΕνότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First)
Ενότητα 4 Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Πρωτόκολλα ροµολόγησης Πρωτόκολλα ιανύσµατος Απόστασης Πρωτόκολλα Κατάστασης Ζεύξης Πρωτόκολλα ιανύσµατος Απόστασης
Διαβάστε περισσότεραHY380 Αλγόριθμοι και πολυπλοκότητα Hard Problems
HY380 Αλγόριθμοι και πολυπλοκότητα Hard Problems Ημερομηνία Παράδοσης: 0/1/017 την ώρα του μαθήματος ή με email: mkarabin@csd.uoc.gr Γενικές Οδηγίες α) Επιτρέπεται η αναζήτηση στο Internet και στην βιβλιοθήκη
Διαβάστε περισσότεραNetwork Algorithms and Complexity Παραλληλοποίηση του αλγορίθμου του Prim. Αικατερίνη Κούκιου
Network Algorithms and Complexity Παραλληλοποίηση του αλγορίθμου του Prim Αικατερίνη Κούκιου Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο
Διαβάστε περισσότεραMinimum Spanning Tree: Prim's Algorithm
Minimum Spanning Tree: Prim's Algorithm 1. Initialize a tree with a single vertex, chosen arbitrarily from the graph. 2. Grow the tree by one edge: of the edges that connect the tree to vertices not yet
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ
ΕΙΣΑΓΩΓΗ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΕΛΕΝΑ ΦΛΟΚΑ Επίκουρος Καθηγήτρια Τµήµα Φυσικής, Τοµέας Φυσικής Περιβάλλοντος- Μετεωρολογίας ΓΕΝΙΚΟΙ ΟΡΙΣΜΟΙ Πληθυσµός Σύνολο ατόµων ή αντικειµένων στα οποία αναφέρονται
Διαβάστε περισσότεραHOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:
HOMEWORK 4 Problem a For the fast loading case, we want to derive the relationship between P zz and λ z. We know that the nominal stress is expressed as: P zz = ψ λ z where λ z = λ λ z. Therefore, applying
Διαβάστε περισσότερασχεδιαστικές προκλήσεις, θεωρία γράφων
Δομή παρουσίασης 1. Εισαγωγή στις κατανεμημένες εφαρμογές: σχεδιαστικές προκλήσεις, θεωρία γράφων 2. Χαρακτηριστικά και πεδία εφαρμογών: ιδιαιτερότητες και χαρακτηριστικά που απαιτούν τη χρήση αλγορίθμων
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: OSPF Configuration
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword
Διαβάστε περισσότεραΕπίλυση Προβληµάτων µε Greedy Αλγόριθµους
Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Περίληψη Επίλυση προβληµάτων χρησιµοποιώντας Greedy Αλγόριθµους Ελάχιστα Δέντρα Επικάλυψης Αλγόριθµος του Prim Αλγόριθµος του Kruskal Πρόβληµα Ελάχιστης Απόστασης
Διαβάστε περισσότεραΚινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing)
1 Κινητός και Διάχυτος Υπολογισμός (Mobile & Pervasive Computing) Δημήηπιορ Καηζαπόρ Υεηκώλαο 2016 Διάλεξη 16η 2 Περιεχόμενα Clustering ad hoc δικηύων Multi-Point Relays (MPRs) Weakly Connected Dominating
Διαβάστε περισσότεραthe total number of electrons passing through the lamp.
1. A 12 V 36 W lamp is lit to normal brightness using a 12 V car battery of negligible internal resistance. The lamp is switched on for one hour (3600 s). For the time of 1 hour, calculate (i) the energy
Διαβάστε περισσότεραThe challenges of non-stable predicates
The challenges of non-stable predicates Consider a non-stable predicate Φ encoding, say, a safety property. We want to determine whether Φ holds for our program. The challenges of non-stable predicates
Διαβάστε περισσότεραEE512: Error Control Coding
EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3
Διαβάστε περισσότεραC.S. 430 Assignment 6, Sample Solutions
C.S. 430 Assignment 6, Sample Solutions Paul Liu November 15, 2007 Note that these are sample solutions only; in many cases there were many acceptable answers. 1 Reynolds Problem 10.1 1.1 Normal-order
Διαβάστε περισσότεραMain source: "Discrete-time systems and computer control" by Α. ΣΚΟΔΡΑΣ ΨΗΦΙΑΚΟΣ ΕΛΕΓΧΟΣ ΔΙΑΛΕΞΗ 4 ΔΙΑΦΑΝΕΙΑ 1
Main source: "Discrete-time systems and computer control" by Α. ΣΚΟΔΡΑΣ ΨΗΦΙΑΚΟΣ ΕΛΕΓΧΟΣ ΔΙΑΛΕΞΗ 4 ΔΙΑΦΑΝΕΙΑ 1 A Brief History of Sampling Research 1915 - Edmund Taylor Whittaker (1873-1956) devised a
Διαβάστε περισσότεραΑλγόριθμοι και πολυπλοκότητα NP-Completeness (2)
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Αλγόριθμοι και πολυπλοκότητα NP-Completeness (2) Ιωάννης Τόλλης Τμήμα Επιστήμης Υπολογιστών NP-Completeness (2) x 1 x 1 x 2 x 2 x 3 x 3 x 4 x 4 12 22 32 11 13 21
Διαβάστε περισσότεραΚατανεμημένα Συστήματα Ι
Κατανεμημένα Συστήματα Ι Παναγιώτα Παναγοπούλου 11η Διάλεξη 12 Ιανουαρίου 2017 1 Ανεξάρτητο σύνολο Δοθέντος ενός μη κατευθυνόμενου γραφήματος G = (V, E), ένα ανεξάρτητο σύνολο (independent set) είναι ένα
Διαβάστε περισσότεραΣΧΕΔΙΑΣΜΟΣ ΕΠΙΓΕΙΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΛΥΣΟΚΙΝΗΣΗΣ ΓΙΑ ΜΕΤΑΦΟΡΑ ΤΡΟΛΕΪ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΓΕΙΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΛΥΣΟΚΙΝΗΣΗΣ ΓΙΑ ΜΕΤΑΦΟΡΑ ΤΡΟΛΕΪ Μάριος Σταυρίδης Λεμεσός, Ιούνιος 2017 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
Διαβάστε περισσότεραΑσύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών
Ασύρµατα ίκτυα Αισθητήρων Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Αισθητήρες Ο αισθητήρας (sensor) είναι µια συσκευή που µετρά ένα φυσικό µέγεθος και το µετατρέπει σε σήµα αναγνώσιµο
Διαβάστε περισσότερα1. Ηλεκτρικό μαύρο κουτί: Αισθητήρας μετατόπισης με βάση τη χωρητικότητα
IPHO_42_2011_EXP1.DO Experimental ompetition: 14 July 2011 Problem 1 Page 1 of 5 1. Ηλεκτρικό μαύρο κουτί: Αισθητήρας μετατόπισης με βάση τη χωρητικότητα Για ένα πυκνωτή χωρητικότητας ο οποίος είναι μέρος
Διαβάστε περισσότεραSection 8.3 Trigonometric Equations
99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.
Διαβάστε περισσότεραApproximation of distance between locations on earth given by latitude and longitude
Approximation of distance between locations on earth given by latitude and longitude Jan Behrens 2012-12-31 In this paper we shall provide a method to approximate distances between two points on earth
Διαβάστε περισσότεραΠροσομοίωση BP με το Bizagi Modeler
Προσομοίωση BP με το Bizagi Modeler Α. Τσαλγατίδου - Γ.-Δ. Κάπος Πρόγραμμα Μεταπτυχιακών Σπουδών Τεχνολογία Διοίκησης Επιχειρησιακών Διαδικασιών 2017-2018 BPMN Simulation with Bizagi Modeler: 4 Levels
Διαβάστε περισσότεραιαδίκτυα & Ενδοδίκτυα Η/Υ
ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση
Διαβάστε περισσότεραInstruction Execution Times
1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables
Διαβάστε περισσότεραΚατανεμημένα Συστήματα. Javascript LCR example
Κατανεμημένα Συστήματα Javascript LCR example Javascript JavaScript All JavaScript is the scripting language of the Web. modern HTML pages are using JavaScript to add functionality, validate input, communicate
Διαβάστε περισσότεραΔρομολόγηση (Routing)
Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση
Διαβάστε περισσότεραΚατανεμημένα Συστήματα Ι
Εκλογή αρχηγού σε γενικά δίκτυα 20 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Εκλογή αρχηγού σε γενικά δίκτυα Προηγούμενη διάλεξη Σύγχρονα Κατανεμημένα Συστήματα Μοντελοποίηση συστήματος Πρόβλημα εκλογής αρχηγού
Διαβάστε περισσότεραOrdinal Arithmetic: Addition, Multiplication, Exponentiation and Limit
Ordinal Arithmetic: Addition, Multiplication, Exponentiation and Limit Ting Zhang Stanford May 11, 2001 Stanford, 5/11/2001 1 Outline Ordinal Classification Ordinal Addition Ordinal Multiplication Ordinal
Διαβάστε περισσότεραΓράφηµα (Graph) Εργαστήριο 10. Εισαγωγή
Εργαστήριο 10 Γράφηµα (Graph) Εισαγωγή Στην πληροφορική γράφηµα ονοµάζεται µια δοµή δεδοµένων, που αποτελείται από ένα σύνολο κορυφών ( vertices) (ή κόµβων ( nodes» και ένα σύνολο ακµών ( edges). Ενας
Διαβάστε περισσότεραΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης
ΔΙΚΤΥΑ Η/Υ ΙΙ Πρωτόκολλα δρομολόγησης Εσωτερικά πρωτόκολλα δρομολόγησης Interior Routing Protocols Distance-vector routing Link-state routing Exterior Routing Protocols 2 Δίκτυα Η/Υ ΙΙ Distance-Vector
Διαβάστε περισσότερα2 Composition. Invertible Mappings
Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,
Διαβάστε περισσότεραCapacitors - Capacitance, Charge and Potential Difference
Capacitors - Capacitance, Charge and Potential Difference Capacitors store electric charge. This ability to store electric charge is known as capacitance. A simple capacitor consists of 2 parallel metal
Διαβάστε περισσότεραHomework 3 Solutions
Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For
Διαβάστε περισσότεραSecond Order RLC Filters
ECEN 60 Circuits/Electronics Spring 007-0-07 P. Mathys Second Order RLC Filters RLC Lowpass Filter A passive RLC lowpass filter (LPF) circuit is shown in the following schematic. R L C v O (t) Using phasor
Διαβάστε περισσότεραStatistical Inference I Locally most powerful tests
Statistical Inference I Locally most powerful tests Shirsendu Mukherjee Department of Statistics, Asutosh College, Kolkata, India. shirsendu st@yahoo.co.in So far we have treated the testing of one-sided
Διαβάστε περισσότεραHomework 8 Model Solution Section
MATH 004 Homework Solution Homework 8 Model Solution Section 14.5 14.6. 14.5. Use the Chain Rule to find dz where z cosx + 4y), x 5t 4, y 1 t. dz dx + dy y sinx + 4y)0t + 4) sinx + 4y) 1t ) 0t + 4t ) sinx
Διαβάστε περισσότεραΣχέσεις, Ιδιότητες, Κλειστότητες
Σχέσεις, Ιδιότητες, Κλειστότητες Ορέστης Τελέλης telelis@unipi.gr Τµήµα Ψηφιακών Συστηµάτων, Πανεπιστήµιο Πειραιώς Ο. Τελέλης Πανεπιστήµιο Πειραιώς Σχέσεις 1 / 26 Εισαγωγή & Ορισµοί ιµελής Σχέση R από
Διαβάστε περισσότεραΚατανεμημένα Συστήματα Ι
Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού και κατασκευή BFS δένδρου σε σύγχρονο γενικό δίκτυο Παναγιώτα Παναγοπούλου Περίληψη Εκλογή αρχηγού σε γενικά δίκτυα Ορισμός του προβλήματος Ο αλγόριθμος FloodMax
Διαβάστε περισσότεραGraph Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Καούρη Γεωργία Μήτσου Βασιλική
Graph Algorithms Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Καούρη Γεωργία Μήτσου Βασιλική Περιεχόμενα minimum weight spanning tree connected components transitive closure shortest paths
Διαβάστε περισσότεραAODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM
AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM MANETS MANETS = Mobile Ad Hoc Networks Δεν υπάρχει fixed network infrastructure
Διαβάστε περισσότεραReminders: linear functions
Reminders: linear functions Let U and V be vector spaces over the same field F. Definition A function f : U V is linear if for every u 1, u 2 U, f (u 1 + u 2 ) = f (u 1 ) + f (u 2 ), and for every u U
Διαβάστε περισσότεραΕνδεικτικές Λύσεις 1ου Σετ Ασκήσεων
Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες
Διαβάστε περισσότερα2. THEORY OF EQUATIONS. PREVIOUS EAMCET Bits.
EAMCET-. THEORY OF EQUATIONS PREVIOUS EAMCET Bits. Each of the roots of the equation x 6x + 6x 5= are increased by k so that the new transformed equation does not contain term. Then k =... - 4. - Sol.
Διαβάστε περισσότεραExample Sheet 3 Solutions
Example Sheet 3 Solutions. i Regular Sturm-Liouville. ii Singular Sturm-Liouville mixed boundary conditions. iii Not Sturm-Liouville ODE is not in Sturm-Liouville form. iv Regular Sturm-Liouville note
Διαβάστε περισσότεραMatrices and Determinants
Matrices and Determinants SUBJECTIVE PROBLEMS: Q 1. For what value of k do the following system of equations possess a non-trivial (i.e., not all zero) solution over the set of rationals Q? x + ky + 3z
Διαβάστε περισσότερα(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Διαβάστε περισσότεραΕΑΠ/ΠΛΗ22/ΑΘΗ.3. Έκτακτη ΟΣΣ 31/05/2014. Νίκος Δημητρίου.
ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 Έκτακτη ΟΣΣ 31/05/2014 Νίκος Δημητρίου nikodim@phys.uoa.gr Περιεχόμενα Λύσεις 5 ης Εργασίας Επαναληπτικές Ασκήσεις Σημείωση: Η έκτακτη ΟΣΣ έχει ως σκοπούς: να αναλυθεί η φετινή ΓΕ5, να
Διαβάστε περισσότεραΕργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL
Διαβάστε περισσότεραΔιάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ. Διάρθρωση. Σκοπός της Δρομολόγησης. Ευάγγελος Παπαπέτρου
Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων 2 3 Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I
Διαβάστε περισσότεραΔιάλεξη 16: Πρόβλημα Συμφωνίας. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι
Διάλεξη 16: Πρόβλημα Συμφωνίας ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Ορισμός του προβλήματος Συμφωνίας Αλγόριθμος Συμφωνίας με Σφάλματα Κατάρρευσης ΕΠΛ432: Κατανεµηµένοι Αλγόριθµοι 1 Πρόβλημα
Διαβάστε περισσότεραΔίκτυα Δακτυλίου. Token Ring - Polling
Δίκτυα Δακτυλίου Token Ring - Polling Όλοι οι κόμβοι είναι τοποθετημένοι σε ένα δακτύλιο. Εκπέμπει μόνο ο κόμβος ο οποίος έχει τη σκυτάλη (token). The token consists of a number of octets in a specific
Διαβάστε περισσότεραΕπεξεργασία Πολυµέσων. Δρ. Μαρία Κοζύρη Π.Μ.Σ. «Εφαρµοσµένη Πληροφορική» Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Θεσσαλίας
Π.Μ.Σ. «Εφαρµοσµένη Πληροφορική» Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο Θεσσαλίας Ενότητα 3: Επισκόπηση Συµπίεσης 2 Θεωρία Πληροφορίας Κωδικοποίηση Θεµελιώθηκε απο τον Claude
Διαβάστε περισσότεραPhysical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible.
B-Trees Index files can become quite large for large main files Indices on index files are possible 3 rd -level index 2 nd -level index 1 st -level index Main file 1 The 1 st -level index consists of pairs
Διαβάστε περισσότεραNumerical Analysis FMN011
Numerical Analysis FMN011 Carmen Arévalo Lund University carmen@maths.lth.se Lecture 12 Periodic data A function g has period P if g(x + P ) = g(x) Model: Trigonometric polynomial of order M T M (x) =
Διαβάστε περισσότερα«Συγχρονισμός ρολογιών υπό την παρουσία σφαλμάτων»
ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΑΝΕΜΗΜΕΝΑ ΣΥΣΤΗΜΑΤΑ II «υπό την παρουσία σφαλμάτων» Αντωνέλλης Δημήτριος Α.Μ. 2812 antonel@ceid.upatras.gr ΠΑΤΡΑ ΙΟΥΛΙΟΣ 2007 Outline Μέρος Α
Διαβάστε περισσότεραAd-hoc Networks. Επίκ. Καθηγητής Συμεών Παπαβασιλείου
Ad-hoc Networks Επίκ. Καθηγητής Συμεών Παπαβασιλείου Εθνικό Μετσόβιο Πολυτεχνείο Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής (papavass@mail.ntua.gr
Διαβάστε περισσότερα[1] P Q. Fig. 3.1
1 (a) Define resistance....... [1] (b) The smallest conductor within a computer processing chip can be represented as a rectangular block that is one atom high, four atoms wide and twenty atoms long. One
Διαβάστε περισσότεραHY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών. Routing Algorithms. Network Layer.
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Routing Algorithms Network Layer Nena Basina Υποδίκτυα (subnets) 200.23.18.0/23 11001000 00010111
Διαβάστε περισσότεραΣύγκριση αλγορίθμων εύρεσης Κυρίαρχου Συνόλου Γραφημάτων με κεντρικοποιημένο τρόπο (Connected Dominating Sets)
Διπλωματική Εργασία Σύγκριση αλγορίθμων εύρεσης Κυρίαρχου Συνόλου Γραφημάτων με κεντρικοποιημένο τρόπο (Connected Dominating Sets) Επώνυμο: Τριαντόπουλος Όνομα: Ιωάννης Έτος Εγγραφής: 2002 AM: 1702032
Διαβάστε περισσότεραΔίκτυα Υπολογιστών I
Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Γ Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 /
Διαβάστε περισσότεραPartial Differential Equations in Biology The boundary element method. March 26, 2013
The boundary element method March 26, 203 Introduction and notation The problem: u = f in D R d u = ϕ in Γ D u n = g on Γ N, where D = Γ D Γ N, Γ D Γ N = (possibly, Γ D = [Neumann problem] or Γ N = [Dirichlet
Διαβάστε περισσότεραιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση
Διαβάστε περισσότεραω ω ω ω ω ω+2 ω ω+2 + ω ω ω ω+2 + ω ω+1 ω ω+2 2 ω ω ω ω ω ω ω ω+1 ω ω2 ω ω2 + ω ω ω2 + ω ω ω ω2 + ω ω+1 ω ω2 + ω ω+1 + ω ω ω ω2 + ω
0 1 2 3 4 5 6 ω ω + 1 ω + 2 ω + 3 ω + 4 ω2 ω2 + 1 ω2 + 2 ω2 + 3 ω3 ω3 + 1 ω3 + 2 ω4 ω4 + 1 ω5 ω 2 ω 2 + 1 ω 2 + 2 ω 2 + ω ω 2 + ω + 1 ω 2 + ω2 ω 2 2 ω 2 2 + 1 ω 2 2 + ω ω 2 3 ω 3 ω 3 + 1 ω 3 + ω ω 3 +
Διαβάστε περισσότεραΒ. Μάγκλαρης.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση Επιπέδου IP στο Internet Άμεση Έμμεση Δρομολόγηση Δρομολόγηση εντός Αυτόνομης Περιοχής (IGP) Δρομολόγηση μεταξύ Αυτονόμων Περιοχών (BGP) Αλγόριθμοι Distance Vector (Bellman)
Διαβάστε περισσότεραΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP
ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές
Διαβάστε περισσότεραModbus basic setup notes for IO-Link AL1xxx Master Block
n Modbus has four tables/registers where data is stored along with their associated addresses. We will be using the holding registers from address 40001 to 49999 that are R/W 16 bit/word. Two tables that
Διαβάστε περισσότεραUDZ Swirl diffuser. Product facts. Quick-selection. Swirl diffuser UDZ. Product code example:
UDZ Swirl diffuser Swirl diffuser UDZ, which is intended for installation in a ventilation duct, can be used in premises with a large volume, for example factory premises, storage areas, superstores, halls,
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Ψηφιακή Οικονομία. Διάλεξη 10η: Basics of Game Theory part 2 Mαρίνα Μπιτσάκη Τμήμα Επιστήμης Υπολογιστών
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Ψηφιακή Οικονομία Διάλεξη 0η: Basics of Game Theory part 2 Mαρίνα Μπιτσάκη Τμήμα Επιστήμης Υπολογιστών Best Response Curves Used to solve for equilibria in games
Διαβάστε περισσότεραSCHOOL OF MATHEMATICAL SCIENCES G11LMA Linear Mathematics Examination Solutions
SCHOOL OF MATHEMATICAL SCIENCES GLMA Linear Mathematics 00- Examination Solutions. (a) i. ( + 5i)( i) = (6 + 5) + (5 )i = + i. Real part is, imaginary part is. (b) ii. + 5i i ( + 5i)( + i) = ( i)( + i)
Διαβάστε περισσότεραThe Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
Διαβάστε περισσότεραΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΣΤΟΥΚΑ ΝΙΚΟΛΑΟΣ ΛΑΜΠΡΟΥ. μπλ 2014
ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΣΤΟΥΚΑ ΝΙΚΟΛΑΟΣ ΛΑΜΠΡΟΥ μπλ 2014 Έχουμε G = (V,E) μη κατευθυνόμενο γράφο με μη αρνητικές χωρητικότητες c e για κάθε e E. {(s 1, t 1 ),..., (s k, t k )} διακριτά διατεταγμένη ζεύγη
Διαβάστε περισσότεραΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011
Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι
Διαβάστε περισσότεραOn a four-dimensional hyperbolic manifold with finite volume
BULETINUL ACADEMIEI DE ŞTIINŢE A REPUBLICII MOLDOVA. MATEMATICA Numbers 2(72) 3(73), 2013, Pages 80 89 ISSN 1024 7696 On a four-dimensional hyperbolic manifold with finite volume I.S.Gutsul Abstract. In
Διαβάστε περισσότεραST5224: Advanced Statistical Theory II
ST5224: Advanced Statistical Theory II 2014/2015: Semester II Tutorial 7 1. Let X be a sample from a population P and consider testing hypotheses H 0 : P = P 0 versus H 1 : P = P 1, where P j is a known
Διαβάστε περισσότεραOther Test Constructions: Likelihood Ratio & Bayes Tests
Other Test Constructions: Likelihood Ratio & Bayes Tests Side-Note: So far we have seen a few approaches for creating tests such as Neyman-Pearson Lemma ( most powerful tests of H 0 : θ = θ 0 vs H 1 :
Διαβάστε περισσότεραDISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS
DISTRIBUTED CACHE TABLE: EFFICIENT QUERY-DRIVEN PROCESSING OF MULTI-TERM QUERIES IN P2P NETWORKS Paper By: Gleb Skobeltsyn, Karl Aberer Presented by: Βασίλης Φωτόπουλος Agenda 1. Ορισμός του προβλήματος
Διαβάστε περισσότεραAreas and Lengths in Polar Coordinates
Kiryl Tsishchanka Areas and Lengths in Polar Coordinates In this section we develop the formula for the area of a region whose boundary is given by a polar equation. We need to use the formula for the
Διαβάστε περισσότεραBayesian statistics. DS GA 1002 Probability and Statistics for Data Science.
Bayesian statistics DS GA 1002 Probability and Statistics for Data Science http://www.cims.nyu.edu/~cfgranda/pages/dsga1002_fall17 Carlos Fernandez-Granda Frequentist vs Bayesian statistics In frequentist
Διαβάστε περισσότεραk A = [k, k]( )[a 1, a 2 ] = [ka 1,ka 2 ] 4For the division of two intervals of confidence in R +
Chapter 3. Fuzzy Arithmetic 3- Fuzzy arithmetic: ~Addition(+) and subtraction (-): Let A = [a and B = [b, b in R If x [a and y [b, b than x+y [a +b +b Symbolically,we write A(+)B = [a (+)[b, b = [a +b
Διαβάστε περισσότεραA Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks
P2P 1,a) 1 1 1 P2P P2P P2P P2P A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks NARISHIGE Yuki 1,a) ABE Kota 1 ISHIBASHI Hayato 1 MATSUURA Toshio 1
Διαβάστε περισσότεραAreas and Lengths in Polar Coordinates
Kiryl Tsishchanka Areas and Lengths in Polar Coordinates In this section we develop the formula for the area of a region whose boundary is given by a polar equation. We need to use the formula for the
Διαβάστε περισσότεραPeer-to-Peer Technology
Peer-to-Peer Technology Συστήµατα Peer to Peer Καταργούν την αρχιτεκτονική Client-Server Στηρίζονται στην οµότιµη και εθελοντική συµπεριφορά των διαφόρων κόµβων Client Server Συστήµατα Peer to Peer Καταργούν
Διαβάστε περισσότεραBlock Ciphers Modes. Ramki Thurimella
Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be
Διαβάστε περισσότεραderivation of the Laplacian from rectangular to spherical coordinates
derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used
Διαβάστε περισσότεραΑπόκριση σε Μοναδιαία Ωστική Δύναμη (Unit Impulse) Απόκριση σε Δυνάμεις Αυθαίρετα Μεταβαλλόμενες με το Χρόνο. Απόστολος Σ.
Απόκριση σε Δυνάμεις Αυθαίρετα Μεταβαλλόμενες με το Χρόνο The time integral of a force is referred to as impulse, is determined by and is obtained from: Newton s 2 nd Law of motion states that the action
Διαβάστε περισσότερα