Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte"

Transcript

1 Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno e fatelo. E necessario inviare via mail sia i file modificati (cpp, h) sia una relazione sul lavoro svolto (quali parti di codice si sono modificate, commenti, grafici ) L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte 2

2 Istruzioni (2): Evitate di richiedere via mail consigli sulla compilazione del software o sulla soluzione: l elaborato è opzionale, ed ogni risposta si trova su Internet. In caso di parametri mancanti, fate voi un assunzione e inserite un commento nel codice e nella relazione Evitate relazioni di dimensioni assurde: 1 Megabyte complessivo (codice+relazione) è il massimo che accetterò nella mia casella di posta! 3

3 progetto C1 (valore max. 1 punto) Si consideri un sistema a coda con un servente e coda infinita. I tempi di interarrivo siano una variabile casuale discreta (in secondi) di tipo geometrico con valor medio 1/λ. I tempi di servizio siano anch essi geometrici con valor medio 1/µ. Il software accetta in input i parametri 1/λ e 1/µ e calcola il tempo medio di attraversamento.

4 progetto C2 (valore max. 2 punti) Si consideri un centralino telefonico con N linee in uscita non in grado di accodare le chiamate. Il traffico in arrivo che chiede di usare le linee sia di Poisson, mentre la durata delle chiamate sia una variabile casuale di tipo a, b o c (le distribuzioni di a, b e c sono a scelta dello studente). Si calcoli la probabilità di blocco sistema al variare del traffico A (erlang) offerto dimostrando che non varia al variare delle distribuzioni (confrontare con la B-Erlang). Il software accetta in input il traffico A, N e il tipo di distribuzione e i suoi eventuali parametri

5 progetto C3 (valore max. 2 punti) Si consideri un centralino telefonico con N linee in uscita che è in grado di mettere in attesa fino a K chiamate per un tempo massimo pari a T. Il traffico in arrivo che chiede di usare le linee sia di Poisson, mentre la durata delle chiamate sia una variabile casuale di tipo esponenziale negativo con valor medio 1/µ. Si calcoli la probabilità di blocco sistema al variare del traffico A (erlang) offerto. Il software accetta in input N, K, T, il traffico A e µ.

6 progetto C4 (valore max. 3 punti) Si consideri un sistema di polling con N code di lunghezza infinita. Ad ogni coda arrivino pacchetti di lunghezza x, v.c. esponeziale negativa con valor medio 1/µ, secondo un processo di Poisson con tasso λ. Si considerino le seguenti ipotesi: il servente adotta una politica di polling esaustiva, ovvero continua a servire una coda fino a che è vuota il servente sceglie la coda successiva secondo il criterio della coda più lunga nel passaggio tra una coda ed un altra il servente perde un tempo t il software prende in ingresso tutti i parametri e calcola il tempo medio di attraversamento del sistema

7 progetto C5 (valore max. 3 punti) Si consideri la rete di code in figura nella quale le code siano di lunghezza infinita. L arrivo dei pacchetti sia secondo un processo di Poisson con tasso λ e la loro lunghezza sia una v.c. esponenziale negativa con valor medio L (bits). I pesi indicati sugli archi siano le probabilità con le quali il flussi vengono suddivisi, mentre le C i (bit/s) indicate sui serventi siano le velocità dei link corrispondenti. il software prende in ingresso tutti i parametri e calcola il tempo medio di attraversamento del sistema λ 0.1 C C 1 C C

8 progetto C6 (valore max. 2 punti) Si consideri un sistema a coda con un servente e K posti in coda. I tempi di interarrivo siano una variabile casuale uniforme tra a e b e ogni arrivo sia composto da un un numero x di utenti, dove x è una v.c. Binomiale con valor medio C. I tempi di servizio siano esponenziali negativi con valor medio T. Si determini la probabilità di rifiuto e il ritardo medio di attraversamento. Il software accetta in input i parametri K, a, b, T e C.

9 progetto C7 (valore max. 2 punti) Si consideri un sistema a coda con un servente e K posti in coda. Gli arrivi siano di Poisson con tasso λ, e i servizi abbiano durata v.c. di tipo a (tipo a scelta dello studente). Ogni T secondi il servente esegue un ciclo di diagnostica che dura un tempo x, v.c. di tipo b (a scelta dello studente). Il software riceve in ingresso tutti i parametri e calcola la probabilità di perdita e il tempo medio di attraversamento.

10 progetto C8 (valore max. 3 punti) Si consideri un collegamento tra due nodi modellato mediante sistema a coda con un servente e coda infinita. Gli arrivi siano di Poisson con tasso λ, e i servizi abbiano durata v.c. esponenziale negativa con valor medio 1/µ. Durante la trasmissione si verifica un errore con probabilità p. Il ricevitore invia i riscontri su un canale a parte in istanti di Poisson con tasso δ. Il trasmettitore invia un pacchetto ed attende il riscontro prima di procedere oltre (stop-and-wait). Il software riceve in ingresso tutti i parametri e calcola il tempo medio di attraversamento.

11 progetto C9 (valore max. 2 punti) Scrivere un nuovo modulo per la classe calendar del simulatore in C++ che effettui una gestione più efficiente della lista ordinata

12 progetto C10 (valore max. 2 punti) Si consideri un collegamento tra due nodi modellato secondo un sistema a coda con un servente e K posti in coda. I tempi di interarrivo siano una variabile casuale di tipo a e i tempi di servizio siano una v.c. di tipo b (tipi a e b a scelta dello studente). Ogni volta che inizia un servizio, se la coda ha più di G pacchetti (G<K), viene scartato un pacchetto a caso con probabilità p. Il software accetta in input tutti i parametri e calcola la probabilità di rifiuto dovuta al meccanismo di scarto e quella dovuta al trabocco della coda.

13 progetto C11 (valore max. 2 punti) Si consideri un collegamento tra due nodi modellato secondo un sistema a coda con un servente e infiniti posti in coda. al sistema vengono offerti due flussi di pacchetto con arrivi di Poisson con tasso λ1 e λ2. i tempi di servizio siano una v.c. di tipo a1 e a2 (tipi a scelta dello studente). La coda viene gestita dando priorità (non interruttiva) ai pacchetti di tipo 1, oppure mediante un meccanismo di round-robin. Il software accetta in input i parametri e il tipo di gestione della coda e calcola il tempo medio di attraversamento.

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercizi di dimensionamento dei sistemi di commutazione telefonica Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Esercizio 1 Esercizio 2 Esercizio 3 Esercizio 4

Esercizio 1 Esercizio 2 Esercizio 3 Esercizio 4 Esercizio 1 Si consideri un processo degli arrivi con tempo interarrivo avente una distribuzione esponenziale, con parametro λ. 1. Si scriva la densità di probabilità f(t) e la distribuzione di probabilità

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni.

Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni. Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni. Al fine di risolvere questo tipo di esercizi, si fa in genere riferimento a delle tabelle

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE Modelli a coda Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Sistemi a coda Gli elementi chiave di un sistema a coda

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Esercizi svolti. Processi di sole nascite

Esercizi svolti. Processi di sole nascite Esercizi svolti Processi di sole nascite Esercizio 1 I clienti arrivano ad un servizio secondo un processo poissoniano con valor medio λ = 4 clienti all ora. Il servente cessa di funzionare al tempo t

Dettagli

Università di Roma La Sapienza Dipartimento INFOCOM

Università di Roma La Sapienza Dipartimento INFOCOM Università di Roma La Sapienza Dipartimento INFOCOM Corso di Reti di Telecomunicazioni Raccolta di esercizi relativi agli appelli d esame degli Anni Accademici 1998-1999, 1999-2000, 2000-2001 e 2001-2002.

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Scheduling della CPU

Scheduling della CPU Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux 6.1 Sistemi multiprocessori simmetrici Fin qui si sono trattati i problemi di scheduling

Dettagli

Fairness & Quality of Service

Fairness & Quality of Service Fairness & Quality of Service Lezione16 Controllo della congestione vs (Fairness & QoS) Nelle lezioni precedenti abbiamo imparato le tecniche principali per la gestione della congestione. In questa lezioni

Dettagli

8088 + log. controllo

8088 + log. controllo CORSO DI ARCHITETTURA DEGLI ELABORATORI PROGRAMMAZIONE ASSEMBLY: PROGETTO 26 LUGLIO 2007 CONSEGNA Sabato 15 settembre 2007 Lo studente programmi nel linguaggio Assembly 8088 presentato a lezione un micro

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Sistemi e schedulazione in tempo reale

Sistemi e schedulazione in tempo reale Sistemi e schedulazione in tempo reale 1 Sistemi in tempo reale Sistemi di calcolo in cui la correttezza del funzionamento dipende criticamente dal tempo in cui i risultati sono prodotti. Possibili campi

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Guida all utilizzo. Rif. File: GuidaSi@dmin.pages Pag. 1 / 14

Guida all utilizzo. Rif. File: GuidaSi@dmin.pages Pag. 1 / 14 Guida all utilizzo Rif. File: GuidaSi@dmin.pages Pag. 1 / 14 Home page e panoramica delle funzionalità!... 3 La sezione Account!... 4 Creare un Account!... 5 Cambiare la password dell account!... 7 Eliminare

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Introduzione alla Simulazione Numerica

Introduzione alla Simulazione Numerica Introduzione alla Simulazione Numerica Daniele Vigo D.E.I.S. - Università di Bologna dvigo@deis.unibo.it rev. 1.0 - Novembre 2001 Simulazione numerica Tecnica che permette di eseguire esperimenti su un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

Protocollo WEB è il software per la ricezione e il controllo dei flussi

Protocollo WEB è il software per la ricezione e il controllo dei flussi Caratteristiche del software Protocollo WEB è il software per la ricezione e il controllo dei flussi Il software integra; Le regole di elaborazione e controllo codificate nella normativa regionale Il totale

Dettagli

Corso di Automazione Industriale 1. Capitolo 4

Corso di Automazione Industriale 1. Capitolo 4 Simona Sacone - DIST Corso di Automazione Corso Industriale di 1 Automazione Industriale 1 Capitolo 4 Analisi delle prestazioni tramite l approccio simulativo Aspetti statistici della simulazione: generazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli

Gestione della Connessione in TCP

Gestione della Connessione in TCP I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

SID - SISTEMA DI INTERSCAMBIO DATI MANUALE PER INVIO FILE MEDIANTE PEC

SID - SISTEMA DI INTERSCAMBIO DATI MANUALE PER INVIO FILE MEDIANTE PEC PAG. 1 DI 10 26 SETTEMBRE 2013 SID - SISTEMA DI INTERSCAMBIO DATI MANUALE PER INVIO FILE MEDIANTE PEC SID PAG. 2 DI 10 INDICE 1. INDICAZIONI GENERALI 3 2. INVIO FILE CON IL CANALE PEC 4 2.1 INVIO CORRETTO

Dettagli

Reti di Telecomunicazione

Reti di Telecomunicazione Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

Metti il turbo all email marketing!

Metti il turbo all email marketing! Metti il turbo all email marketing! Sistema online professionale per gestire: Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata)

Dettagli

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso Flusso di costo minimo È dato un grafo direzionato G = (N, A). Ad ogni arco (i, j) A è associato il costo c ij

Dettagli

Informatica di Base - 6 c.f.u.

Informatica di Base - 6 c.f.u. Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica di Base - 6 c.f.u. Anno Accademico 2007/2008 Docente: ing. Salvatore Sorce Il Sistema Operativo Gerarchia del software

Dettagli

Sistemi Operativi. Scheduling della CPU SCHEDULING DELLA CPU. Concetti di Base Criteri di Scheduling Algoritmi di Scheduling

Sistemi Operativi. Scheduling della CPU SCHEDULING DELLA CPU. Concetti di Base Criteri di Scheduling Algoritmi di Scheduling SCHEDULING DELLA CPU 5.1 Scheduling della CPU Concetti di Base Criteri di Scheduling Algoritmi di Scheduling FCFS, SJF, Round-Robin, A code multiple Scheduling in Multi-Processori Scheduling Real-Time

Dettagli

Sistemi Operativi SCHEDULING DELLA CPU. Sistemi Operativi. D. Talia - UNICAL 5.1

Sistemi Operativi SCHEDULING DELLA CPU. Sistemi Operativi. D. Talia - UNICAL 5.1 SCHEDULING DELLA CPU 5.1 Scheduling della CPU Concetti di Base Criteri di Scheduling Algoritmi di Scheduling FCFS, SJF, Round-Robin, A code multiple Scheduling in Multi-Processori Scheduling Real-Time

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

INFORMATICA 1 L. Mezzalira

INFORMATICA 1 L. Mezzalira INFORMATICA 1 L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software del modello

Dettagli

VERSIONE 1.2 PROT- D16-0302

VERSIONE 1.2 PROT- D16-0302 VERSIONE 1.2 PROT- D16-0302 26/05/2016 " # $ % &, $ & ' ( ) *)+ -*)+ -., % $ & / 01 "2 ( 3 4 5 6 ' #7 1 3 8 5 6 9 0 # 2 7 7-3 # : 3" # 8 ; < " #=...# 56 3 4 56 5 6 5 68 '> 5 6 0 28 5"68 5" #6 5" $ 6 4

Dettagli

Collegamento dei Sistemi SLC come I/O remoti ai Processori PLC 5

Collegamento dei Sistemi SLC come I/O remoti ai Processori PLC 5 Guida di Riferimento Collegamento dei Sistemi SLC come I/O remoti ai Processori PLC 5 Questo documento utilizza la documentazione disponibile sui PLC e SLC per mostrare come è possibile comunicare tra

Dettagli

I bus di campo nell automazione industriale

I bus di campo nell automazione industriale I bus di campo nell automazione industriale Fabio Giorgi Introduzione Aspetti di comunicazione nell automazione industriale Esempio di cella di lavorazione Passaggio dal controllo centralizzato al controllo

Dettagli

Manuale Operativo. Novità della versione:

Manuale Operativo. Novità della versione: Versione 3.3 Manuale Operativo Istruzioni per l utilizzo del Software di Controllo uniemens individuale integrato Novità della versione: Possibilità di visualizzare e scaricare in formato csv le caratteristiche

Dettagli

Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005)

Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Esercitazione finale per il corso di Sistemi Operativi (A.A. 2004/2005) Descrizione dell esercitazione L esercitazione consiste nell implementare un semplice gestore di aste attraverso il quale gli utenti

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Tecniche di Simulazione: Introduzione. N. Del Buono:

Tecniche di Simulazione: Introduzione. N. Del Buono: Tecniche di Simulazione: Introduzione N. Del Buono: 2 Che cosa è la simulazione La SIMULAZIONE dovrebbe essere considerata una forma di COGNIZIONE (COGNIZIONE qualunque azione o processo per acquisire

Dettagli

1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 3 MONITORAGGIO DELLE RICHIESTE... 8 4 DOWNLOAD ESITI...

1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 3 MONITORAGGIO DELLE RICHIESTE... 8 4 DOWNLOAD ESITI... MANUALE UTENTE NET@PORTAL ADEGUAMENTO DEL. 185/08 Sommario 1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 2.1 CREAZIONE DEL FILE CSV PER IL CARICAMENTO MASSIVO DELLE RICHIESTE...

Dettagli

SHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica

SHOCKSMS SMS SENZA LIMITI. Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica SHOCKSMS SMS SENZA LIMITI Invia SMS al tuo elenco di contatti in tempo reale. Basta un pc, una chiavetta internet ed una SIM telefonica MANUALE D USO INSTALLAZIONE Scaricare dal sito www.shocksms.com il

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sistemi di Controllo per l Automazione Industriale

Sistemi di Controllo per l Automazione Industriale 10 marzo 2015 Ing. foglietta.chiara@gmail.com Università degli Studi di Cassino e del Lazio Meridionale Agenda Eventi Esempi di Eventi 2 Ing. Università degli Studi Roma TRE Email: foglietta.chiara@gmail.com

Dettagli

Schede di valutazione dei corsi

Schede di valutazione dei corsi Ufficio per la Qualità Schede di valutazione dei corsi Guida per la compilazione TEMPISTICA La raccolta di schede dei corsi del II sem./annuali dell A.A. 2012-2013 verrà realizzata dal 22 aprile al 10

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

3.1 ESERCIZI DI RIEPILOGO

3.1 ESERCIZI DI RIEPILOGO 3 3.1 ESERCIZI DI RIEPILOGO Esercizio 3.1.1 Dato un sistema M/M/2 con frequenza media di arrivo pari a λ e velocità di servizio pari a µ, con λ < 2µ Scrivere le equazioni di Kolmogorov relative al processo

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Il routing nelle reti IP

Il routing nelle reti IP Il routing nelle reti IP A.A. 005/006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013

1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 1/15 Manuale d uso Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 2/15 Sommario Guida all'uso del Portale Pubblicitario di Condé Nast Italia Home Page Pagina post-login

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

CANALI. Funzionalità. Riduzione dei tempi di lavoro

CANALI. Funzionalità. Riduzione dei tempi di lavoro CANALI Per la progettazione ed il disegno in AutoCAD di canali d'aria, per reti di mandata e ripresa dell aria (per impianti di condizionamento e ventilazione industriale) Frutto di una lunga esperienza

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della

Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della standby! È possibile installare due SIM GSM e permettere loro l entrambi

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

Algoritmi di scheduling

Algoritmi di scheduling Capitolo 2 Algoritmi di scheduling 2.1 Sistemi Real Time In un sistema in tempo reale (real time) il tempo gioca un ruolo essenziale. Le applicazioni di tali sistemi sono molteplici e di larga diffusione.

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE

ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE Il servizio per l invio di circolari alle aziende clienti è stato attivato automaticamente nel menù configurazione. Questo modulo permette di inviare documenti in

Dettagli

ARGO PRESENZE NOVITA DELLA VERSIONE 3.0.0. Argo Presenze. Leggimi Aggiornamento 3.0.0 Data Pubblicazione 26-03-2012.

ARGO PRESENZE NOVITA DELLA VERSIONE 3.0.0. Argo Presenze. Leggimi Aggiornamento 3.0.0 Data Pubblicazione 26-03-2012. Argo Presenze Leggimi Aggiornamento 3.0.0 Data Pubblicazione 26-03-2012 Pagina 1 di 17 Sommario AGGIORNAMENTO 3.0.0... 3 Premessa... 3 AGGIORNAMENTO E PULIZIA ARCHIVI.... 3 Premessa... 3 Backup preventivo....

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica www.dis.uniroma1.it/~midlab Sistemi Operativi II Corso di Laurea in Ingegneria Informatica Prof. Roberto Baldoni Complementi: Buffer I/O Gestione dei buffer e I/O scheduling: 1. Richiami sulle tecniche

Dettagli

Metodi e Modelli Matematici di Probabilità per la Gestione

Metodi e Modelli Matematici di Probabilità per la Gestione Metodi e Modelli Matematici di Probabilità per la Gestione Prova scritta del 30/1/06 Esercizio 1 Una banca ha N correntisti. Indichiamo con N n il numero di correntisti esistenti il giorno n-esimo. Descriviamo

Dettagli

Guida Pro di Email Verifier

Guida Pro di Email Verifier Guida Pro di Email Verifier 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 1) SOMMARIO Pro Email Verifier è un programma che si occupa della verifica della validità di un certo numero di indirizzo

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

1 di 6. Usando un modello di probabilità

1 di 6. Usando un modello di probabilità Corso di Statistica, II parte ESERCIZIO 1 Gastone in occasione di una festa a PAPEROPOLI compra 3 biglietti per partecipare all'estrazione a sorte di 3 premi. Sapendo che sono stati venduti 30 biglietti

Dettagli

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0 Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:

Dettagli

sistemapiemonte Sistema Informativo regionale Sportello Unico per le Attività Produttive Pubblicazione pratiche Manuale d'uso sistemapiemonte.

sistemapiemonte Sistema Informativo regionale Sportello Unico per le Attività Produttive Pubblicazione pratiche Manuale d'uso sistemapiemonte. sistemapiemonte Sistema Informativo regionale Sportello Unico per le Attività Produttive Pubblicazione pratiche Manuale d'uso sistemapiemonte.it 2 INDICE 1 DESCRIZIONE DEL SERVIZIO...3 1.1 SCOPO DEL DOCUMENTO...3

Dettagli

Esercizi di Probabilità e Statistica

Esercizi di Probabilità e Statistica Esercizi di Probabilità e Statistica Samuel Rota Bulò 16 luglio 2006 V.a. discrete e distribuzioni discrete Esercizio 1 Dimostrare la proprietà della mancanza di memoria della legge geometrica, ovvero

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli