2. Routing in reti di comunicazione
|
|
- Anna Maria Brescia
- 8 anni fa
- Visualizzazioni
Transcript
1 . Routing in reti di comunicazione
2 ROC-00/0 Capitolo. Reti di comunicazione: aspetti tecnologici ed economici.. Problemi di ottimizzazione nelle reti di comunicazione La creazione, gestione e manutenzione di reti di comunicazione è uno dei campi più fecondi per le applicazioni della Ricerca Operativa, oltre alla sua importanza economica e strategica per lo sviluppo di un paese. Dalle reti telefoniche a centrali elettromeccaniche e delle reti telegrafiche, che hanno caratterizzato i primi anni del 0º secolo, la realtà odierna ha subito una evoluzione notevole attra-verso la diversificazione dei sistemi a rete e l'applicazione di nuove tecnologie di comunica-zione. Si pensi alle reti telefoniche a commutazione elettronica, alle tecniche di gestione infor-matizzata, alle reti dei telefoni cellulari, alle reti mondiali di posizionamento e collegamento attraverso grappoli di satelliti a bassa quota. Le stesse reti di comunicazione dei dati tra elabo-ratori hanno ricevuto un notevole impulso con l'uso pubblico di Internet e l'introduzione di reti Intranet in aziende e grosse società. Il sistema di comunicazione visiva, essenzialmente analogico per via etere o cavo, oggi dispone di sistemi digitali basati su satelliti geostazionari. Il º secolo è iniziato con la forte integrazione dei diversi servizi di comunicazione: immagini, dati, parole viaggeranno sempre più su un insieme di reti interconnesse superando la distinzione attuale tra telefono, telefono cellulare, fax, hi-fi, computer e televisore. L'integrazione delle reti permetterà un'esplosione delle attività svolte attraverso una rete, andando al di là delle attuali applicazioni legate alle teleconferenze, al telelavoro, al controllo a distanza, alle transazioni commerciali e finanziarie, al commercio elettronico, ecc. Anche le reti elettriche e ferroviarie permettono di essere utilizzate per la comunicazione... Progetto, gestione e manutenzione di reti Facendo un'astrazione sugli aspetti tecnologici di una rete, si possono individuare diversi campi applicativi della Ricerca Operativa nelle tre fasi di progetto, gestione e manutenzione di una rete. Per progetto di una rete si intendono tutte le attività tese a stabilire: - lo sviluppo territoriale della rete stessa sia come punti (nodi) di ricezione-trasmissione sia come canali di comunicazione tra nodi; - il dimensionamento dei nodi e dei canali, la selezione dei parametri alla metodologia di trasmissione (dimensionamento dell'unità di trasmissione, velocità di trasmissione, banda di frequenza in cui è effettuata la trasmissione); - la tecnologia di realizzazione dei nodi e dei canali; - le metodologie di autocontrollo sul funzionamento e di recupero dei malfunzionamenti; - il costo di realizzazione e di gestione della rete; - la flessibilità di aggiornamento della rete attraverso l'introduzione di tecnologie future; - l'interconnessione con reti complementari o concorrenti; - la definizione delle procedure per la salvaguardia dell'integrità dei dati trasmessi e della privacy delle persone; - ecc. Affronteremo solo alcuni, tra i più semplici, problemi legati al progetto di una rete, quali la localizzazione dei nodi e il progetto (o design) dei canali di connessione tra i nodi.
3 ROC-00/0 Capitolo Per gestione di una rete si intendono tutte quelle attività legate alla ricezione di richieste di comunicazione da parte dei clienti e alla loro effettuazione. In particolare, si possono individuare attività quali: - gestione del portafoglio clienti; - tariffazione dei servizi; - individuazione del (o dei) collegamento(i) più adatto(i) per ciascun servizio; - gestione on-line della comunicazione con terminali in movimento; - codificazione della comunicazione per protezione riservatezza e/o per riduzione della perdita di informazione; - frammentazione della comunicazione in unità elementari; - istradamento delle unità elementari; - ricomposizione delle unità elementari per la ricostituzione del messaggio; - memorizzazione nei nodi di transito e nei nodi di destinazione; - comunicazione a ritroso di controllo-conferma e eventuali reistradamenti; - comunicazioni verso più utenti (broadcasting) della stessa comunicazione; - comunicazione contestuale bidirezionale; - controllo, previsione e gestione della congestione; - gestione dei malfunzionamenti; - gestione del personale; - ecc. Delle attività di gestione affronteremo essenzialmente due aspetti: la ricerca del migliore istradamento, anche sotto diversi criteri, e la frammentazione della comunicazione in unità elementari. Alcuni aspetti legati alla simulazione del funzionamento di una rete saranno affrontati nella parte relativa alle reti di trasporto, in questo corso, e, più in generale, nel corso di Simulazione. Per manutenzione di una rete si intendono tutte le attività legate alla previsione di possibili malfunzionamenti, al controllo delle apparecchiature e agli interventi per il ripristino della funzionalità. In particolare, si possono individuare le seguenti attività: - definizione di piani di controllo e manutenzione periodica delle apparecchiature; - pianificazione di test di funzionalità; - effettuazione di interventi preventivi; - attuazione di procedure di autocontrollo; - immissione di nuovi nodi e/o canali temporanei per garantire la funzionalità della rete nelle fasi di intervento; - attuazione di intervento sulle emergenze; - gestione delle squadre di intervento; - ecc. Sui problemi legati alla manutenzione non saranno fatti riferimenti. Nei paragrafi seguenti affronteremo pertanto solo alcuni dei problemi di Ricerca Operativa legati alle reti di comunicazione. Al fine di fornire gli elementi principali della modellistica, astrarremo dalle caratteristiche fisiche delle reti, concentrandoci solo su alcuni dei parametri che le caratterizzano. Iniziamo dai problemi di istradamento (routing) dei messaggi. 3
4 4 ROC-00/0 Capitolo. Il grafo della rete e i dati caratteristici Una rete di comunicazione può essere sempre rappresentata mediante un grafo orientato G = (N, A), in cui N rappresenta l'insieme dei nodi e A rappresenta l'insieme dei canali, detti archi. Quando le caratteristiche di un nodo i della rete di comunicazione lo richiedono, esso viene rappresentato mediante una coppia di nodi i' e i" N e un arco (i',i") A: i' rappresenta il punto di arrivo delle comunicazioni al nodo i mentre i" rappresenta il punto di invio delle comunicazioni da i; l'arco (i',i") serve per rappresentare tutte le operazioni relative al transito delle comunicazioni attraverso i. Parleremo in tal caso di grafo esteso. I dati caratteristici, per unità di tempo, di una rete di comunicazione che verranno presi in considerazione sono i seguenti. Per ogni nodo di comunicazione i, indicheremo con: u i : la capacità massima (di messaggi memorizzabili), c i : il costo unitario di memorizzazione, α i : la affidabilità, t i : il tempo di ritrasmissione della comunicazione; x i : la quantità di comunicazione (memorizzata). Per ogni canale, rappresentato mediante l'arco (i,j) A, indicheremo con: u ij : la capacità massima (di messaggi inviabili), c ij : il costo unitario di trasmissione, α ij : la affidabilità, t ij : il tempo di trasmissione della comunicazione; x ij : la quantità di comunicazione; q ij : la dimensione massima dei singoli messaggi. Nel grafo esteso i dati relativi al nodo di comunicazione i sono associati all'arco (i',i"). Si ricorda che con FS(i) = {(x,y) A: x=i} e BS(i) = {(x,y) A: y=i} si indicano rispettivamente la stella uscente e la stella entrante di i. Inoltre, con P = {(i 0,i ), (i,i ),, (i q-,i q )} indicheremo un cammino (orientato) dall'origine i 0 alla destinazione i q formato da q archi. Infine, si ricorda che un taglio del grafo, (N', N"), è una partizione di N in due sottoinsiemi non vuoti N' e N"; A(N',N") indica l'insieme degli archi del taglio mentre gli insiemi degli archi diretti e inversi del taglio sono indicati rispettivamente con A + (N',N") e A - (N',N")..3 Problemi di routing Analizziamo ora alcuni dei più comuni problemi di routing nelle reti di comunicazione. Quando le misure sui nodi rientrano nella valutazione dei cammini, utilizzeremo il grafo esteso. Non affronteremo i problemi di determinare l'albero dei cammini di tempo o costo minimo in quanto già affrontati nel corso di Programmazione Matematica e approfonditi nel paragrafo.. Inizialmente studieremo i problemi di cammino ottimo rispetto a un singolo criterio, successivamente affronteremo il problema di determinare cammini ottimali per due o più criteri..3.. Il cammino di numero di hop minimo L'obiettivo è di determinare l'albero dei cammini, da una radice r a tutti gli altri nodi, per cui sia minimo il numero di nodi di comunicazione attraversati, detti hop. È facile mostrare che il numero di hop è uguale alla cardinalità (numero di archi) di un cammino. È stato già osservato che una visita ventaglio del grafo connette ciascun nodo alla radice mediante un cammino formato dal minimo numero di archi. Pertanto, mediante una semplice visita si può determinare in O(m) l'albero dei cammini hop minimi.
5 ROC-00/0 Capitolo Esercizio.3. Descrivere l'algoritmo per la determinazione dell'albero dei cammini hop minimi..3.. Il cammino di affidabilità massima Sia α ij la affidabilità dell'arco (i,j), espressa come probabilità che un messaggio inviato da i lungo (i,j) arrivi integro in j. Supponendo che gli eventi di malfunzionamento degli archi siano indipendenti, l'affidabilità di un cammino P, che indicheremo con α(p), è data da: α(p) = α ij. (i,j) P È possibile modificare l'algoritmo SPT descritto in..3 per trattare le misure di cammino definite dal prodotto delle misure di arco. Alternativamente, si osservi che, per la definizione data, 0 α ij per ogni (i,j) A; introduciamo come misura di ciascun arco l'opposto del logaritmo della sua affidabilità: β ij = log α ij, (i,j) A; ovviamente β ij 0. Il valore del cammino P, β(p), è ora la somma dei valori associati agli archi. Si può pertanto applicare, senza modifiche, un qualsiasi algoritmo SPT_S per risolvere il problema dell'albero dei cammini di affidabilità massima. Al termine dell'algoritmo, per ogni nodo i connesso alla radice r si ha l'etichetta minima d i ; è sufficiente effettuare la trasformazione inversa per ottenere l'affidabilità δ i del cammino ottimo da r a i: δ i = exp(-d i ). Esercizio.3. Descrivere l'algoritmo per la determinazione dell'albero dei cammini di affidabilità massima senza effettuare la trasformazione delle affidabilità degli archi Il cammino di portata massima Quando si vuole determinare il cammino che permetta la massima quantità di comunicazione dall'origine alla destinazione, si utilizza come misura dell'arco (i,j) la sua portata, o capacità, u ij. La portata di un cammino P, u(p), è data dalla minima portata degli archi che lo formano: (.3.) u(p) = min{u ij : (i,j) P}; il problema consiste nel determinare l'albero dei cammini di portata massima. È facile adattare lo schema algoritmico SPT per trattare questo caso. L'etichetta d i rappresenta, durante l'esecuzione, la massima portata dei cammini da r a i individuata sino all'iterazione corrente, i =,, n. Pertanto, l'inizializzazione consiste nel porre d r = + e d i = 0 per ogni i r. Introduciamo ora la variante della condizione di Bellman ponendo a confronto il cammino corrente da r a j, di portata d j, con il cammino che si ottiene dal cammino da r a i aggiungendo l'arco (i,j); la sua portata, per la (.3.), sarà min{d i, u ij }, la condizione di Bellman diviene pertanto: d j min{d i, u ij }, (i,j) A. Se la condizione è violata, è sufficiente aggiornare l'etichetta di j (d j := min{d i, u ij }), il suo predecessore (p j := i) e, nel caso j non sia già contenuto, inserirlo in Q. Si noti che il valore delle etichette è monotonicamente non decrescente e, se le portate (come è ovvio) sono valori non negativi, vale la proprietà dimostrata nel Teorema di Dijkstra quando si seleziona a ogni iterazione il nodo di Q di etichetta massima.
6 ROC-00/0 Capitolo Esercizio.3.3 Descrivere l'algoritmo per la determinazione dell'albero dei cammini di portata massima. Esercizio.3.4 Estendere il Teorema di Dijkstra al caso dei cammini di portata massima e dimostrarlo Il cammino di frazionamento minimo In questo paragrafo intendiamo determinare l'albero dei cammini che obblighino il minimo frazionamento in pacchetti dei messaggi. Ad ogni arco (i,j) A è associata la dimensione massima q ij del messaggio che può essere inviato lungo (i,j). Indichiamo con k la dimensione del messaggio da inviare dall'origine r alla destinazione s e imponiamo che il frazionamento del messaggio avvenga all'origine. Il numero di pacchetti in cui il messaggio dovrà essere frazionato per transitare lungo (i,j) è dato da: π ij = k / q ij. º caso: messaggi separati Sia P un cammino da r a s; il numero di pacchetti in cui il messaggio viene frazionato per essere inviato lungo p è π(p) = max{π ij : (i,j) P}. L'obiettivo è di determinare un cammino P* da r a s per cui π(p*) = min{π(p): P P rs }, dove con P rs indichiamo l'insieme dei cammini che connettono r a s. Analogamente a quanto effettuato nel paragrafo precedente, adattiamo lo schema algoritmico SPT a tale problema. Le etichette verranno inizializzate a M = k+ per ogni nodo salvo la radice r per cui d r =. La condizione di Bellman diviene: d j max{d i, π ij }, (i,j) A. Esercizio.3. Descrivere l'algoritmo per la determinazione del cammino di frazionamento minimo. Esercizio.3.6 Estendere il Teorema di Dijkstra al caso dei cammini di frazionamento minimo e dimostrarlo. Analizziamo il risultato che si ottiene al termine dell'algoritmo per l'intero albero dei cammini minimi T = (N, A T ). L'etichetta del nodo i r, d i, rappresenta il massimo numero di pacchetti in cui deve essere suddiviso il messaggio da inviare da r a i. Se dall'origine r vengono spediti n- messaggi uguali, uno per ciascuna destinazione, e vengono frazionati prima della spedizione, allora l'albero dei cammini minimi fornisce la soluzione ottima per ciascuna destinazione i r. Valutiamo ora la quantità di comunicazione che si svolge su ciascun arco (i,j) A T ; dato un nodo j, indichiamo con T(j) = (N(j), A(j)) il sottoalbero di T avente j come radice (in altri termini, N(j) è l'insieme dei discendenti di j. La quantità di comunicazione, in numero di pacchetti lungo un arco (i,j) A T (i = p j ) è: (.3.) x ij = d h. h N(j) Infatti, lungo tale arco transitano tanti pacchetti quanti devono arrivare al nodo j e a tutti gli altri suoi discendenti. Il traffico globale sulla rete è dato da: (.3.3) X = (i,j) AT x ij. 6
7 ROC-00/0 Capitolo Un modo alternativo per contare il traffico globale è di ricavare, per ogni nodo i N, il numero di hop da r a i sull'albero T; indichiamo con h i tale valore, il traffico globale è dato da: (.3.4) X = h i d i. i N Esercizio.3.7 Dimostrare l'equivalenza della (.3.3) e (.3.4). Esempio.3. Si consideri il grafo in figura.3. in cui sono riportate le dimensioni massime q ij dei pacchetti per ogni arco (i,j) e il conseguente numero di pacchetti π ij per k = 0 = 04 (gli archi sono bidirezionali) Figura.3. L'albero ottimo è descritto in figura.3.; i valori associati ai nodi sono le etichette mentre quelli associati agli archi sono il numero di pacchetti che transitano attraverso di essi calcolati secondo la (.3.) Figura.3. Come si può osservare, i messaggi inviati ai nodi e 3 non vengono frazionati, quelli inviati ai nodi 4,, 6 e 7 vengono frazionati in pacchetti, mentre il messaggio per il nodo 8 è frazionato in pacchetti. Il traffico globale, secondo la (.3.3) è X = = 48. Se rileviamo il numero di hop per ogni nodo abbiamo h = [0,,, 4,, 3, 4, 4]; applicando la (.3.4) si ha X = = 48. Osservando il risultato dell'esempio.3., si può notare che l'obiettivo prefissatoci è stato quello di minimizzare il numero di pacchetti in cui ogni messaggio viene frazionato. Questo obiettivo non coincide con l'obiettivo di minimizzare il traffico globale X sulla rete; infatti, basta osservare che se il nodo 4 fosse stato collegato al nodo, il messaggio da a 4 sarebbe stato frazionato in 3 pacchetti che però avrebbero viaggiato solo su due archi ottenendo una diminuzione del traffico globale da 48 a 46. Per minimizzare il traffico globale si dovrà minimizzare per ogni nodo i il valore h i d i, mettendo insieme i due criteri del numero di hop minimo e del numero di pacchetti minimo. Torneremo in seguito su questo tipo di problemi. º caso: messaggio in broadcasting Diverso è il caso in cui il messaggio è unico (messaggio in broadcasting), esso è frazionato all'origine e viene replicato, sia all'origine che in ciascun nodo intermedio, in tante copie quanti sono gli archi uscenti dal nodo dell'albero ottimo. Infatti, in tal caso, il numero di pacchetti in cui il messaggio deve essere frazionato per transitare lungo un qualsiasi arco dell'albero broadcasting T = (N, A T ) è dato da π(t) = max{π ij : (i,j) A T }
8 ROC-00/0 Capitolo Sia T r l'insieme degli alberi broadcasting con radice r, cioè l'insieme degli alberi di copertura di G (in questo problema ipotizziamo che il grafo sia non orientato, cioè che ogni canale di comunicazione sia bidirezionale); allora il problema della determinazione dell'albero broadcasting ottimo consiste nel determinare l'albero T* = argmin{π(t): T T r }. Il problema equivale a determinare il più piccolo valore τ del numero di pacchetti associati agli archi per il quale il grafo parziale G τ = (N, A τ ), dove: A τ = {(i,j) A: π ij τ}, sia un grafo connesso. Infatti, per qualunque valore τ' < τ, il grafo G τ' non è un grafo connesso e quindi non può contenere un albero di copertura di G; essendo G τ un grafo parziale connesso, un suo albero di copertura è un albero di copertura di G. Pertanto, si può dedurre che π(t*) = τ. Esercizio.3.8 Dimostrare la proprietà enunciata. È facile mostrare che il problema è risolubile applicando la procedura Kruskal descritta nel paragrafo.4.4. Per la valutazione del traffico globale X, si noti che su ciascun arco dell'albero transiterà una unica copia del messaggio, frazionata in τ pacchetti; pertanto X = (n-)τ. Esempio.3. Riprendendo il grafo in figura.3., è facile osservare che per τ <, il grafo G τ non è connesso (il nodo 8 non è connesso agli altri), mentre per τ = si ottiene un grafo connesso; un albero di copertura di G è mostrato in figura.3.3. Il traffico globale è X = 7 = Figura.3.3 3º caso: frazionamento con minimo numero di pacchetti e minimo traffico globale Analizziamo una singola coppia origine/destinazione (o/d) r, s. Il problema che si vuole affrontare è di frazionare meno possibile il messaggio da r a s e, in conseguenza di tale frazionamento, minimizzare il traffico globale lungo il cammino da r a s. Il problema può essere affrontato a due stadi. Nel primo si risolve il problema dell'albero dei cammini di frazionamento minimo studiato all'inizio del paragrafo. Indichiamo con δ = d s il numero di pacchetti minimo per il nodo di destinazione s e con (u,v) l'arco bottleneck (di valore q uv minimo) che lungo il cammino da r a s impone il frazionamento, cioè tale che π uv = δ; indichiamo con ρ = q uv la dimensione massima dei pacchetti. Consideriamo il sottografo G ρ = (N ρ, A ρ ) ottenuto rimuovendo da G tutti gli archi (i,j) A tali che q ij < ρ. Il secondo stadio del problema viene affrontato sul grafo G ρ ; si noti che, per ogni arco (i,j) A ρ, i pacchetti hanno una dimensione corretta. Il cammino che minimizza il traffico globale è un cammino da r a s formato dal minimo numero di hop ; mediante una visita del grafo G ρ si determina in O(m) tale cammino. Indicando con h rs il numero minimo di hop da r a s, il traffico globale è X = δh rs. 8
9 9 ROC-00/0 Capitolo 4º caso: frazionamento anche nei nodi intermedi Analizziamo ora il caso in cui sia possibile frazionare il messaggio non solo all'origine, ma anche nei nodi intermedi; consideriamo la coppia o/d r, s. Si noti che le dimensioni dei pacchetti in cui il messaggio (o uno dei suoi pacchetti) viene suddiviso influenza sensibilmente il problema. Vediamolo attraverso un esempio. Si supponga che la dimensione del messaggio sia k = 04 e che esso venga spedito da i a j lungo l'arco (i,j) la cui dimensione massima sia q ij = 300; pertanto π ij = k / q ij = 04 / 300 = 4. Adottiamo la politica di frazionamento a soglia, cioè produrre tutti i pacchetti, salvo eventualmente l'ultimo, di dimensione q ij ; otteniamo 3 pacchetti di dimensione 300 e un pacchetto di dimensione 4. L'arco successivo, (j,h), lungo cui inviare il messaggio ha q jh = 30; il quarto pacchetto non necessita di ulteriori frazionamenti mentre ciascuno dei primi tre dovrà essere frazionato a sua volta in tre pacchetti, due di dimensione 30 e uno di dimensione 40. Pertanto, in h arriveranno in tutto 0 pacchetti: 6 di dimensione 30, uno di dimensione 4 e 3 di dimensione 40. Se avessimo adottato la politica di frazionamento bilanciato, cioè di produrre pacchetti di dimensione δ = k / π ij, salvo eventualmente l'ultimo che avrà dimensione k - δ(π ij -), avremmo ottenuto un primo frazionamento in i consistente in 4 pacchetti di dimensione 6, e un successivo frazionamento in j di ciascun pacchetto in due pacchetti di dimensione 8. Il risultato sarebbe stato di ricevere in h 8 pacchetti tutti di dimensione 8. Questo esempio mostra la difficoltà del problema per il quale esistono algoritmi per la sua soluzione nei casi più semplici in cui non viene tenuto conto del costo dei frazionamenti, della ricomposizione del messaggio in nodi intermedi e del suo costo e di limitazioni sul numero massimo di hop sul cammino. Altri casi Nello sviluppo del corso non è possibile analizzare tutti i possibili casi in cui si tiene conto del frazionamento del messaggio. Se si generalizza il problema, i casi che si ottengono divengono sempre più difficili. È infatti possibile porsi l'obiettivo di minimizzare il traffico globale X, o il costo globale che ne consegue; si possono considerare costi di trasmissione, di frazionamento e di ricomposizione; si possono imporre vincoli sul numero massimo di frammenti in cui il messaggio può essere decomposto e sulla dimensione minima di ciascun pacchetto. In diversi problemi si deve imporre il vincolo sul numero massimo di pacchetti che possono transitare lungo i canali di comunicazione nell'unità di tempo, con la conseguenza che i pacchetti possono percorrere cammini differenti per raggiungere la destinazione. Estremamente complicati sono i problemi in cui si vuole mantenere un determinato livello di affidabilità dell'intero messaggio valutando l'affidabilità di ciascuno dei pacchetti; oppure i problemi in cui viene monitorato l'intero traffico dei messaggi tra tutte le coppie o/d, il loro conseguente frazionamento e le situazioni di congestione lungo i canali di comunicazione o nei buffer nei nodi di comunicazione..3.. Cammini bicriterio ottimi Analizziamo ora il problema di determinare un cammino che sia ottimale rispetto a due criteri distinti. Sia P rs l'insieme dei cammini che connettono r a s. Ad ogni cammino P da r a s; possiamo associare due valori, v (P) e v (P), che rappresentano due misure generiche di P che si ha interesse a minimizzare. Confrontiamo ora due diversi cammini P' e P" P rs ; si dice che P' è dominato da P" se v (P') v (P") e v (P') v (P") in cui almeno una delle due disuguaglianze è verificata
10 ROC-00/0 Capitolo propriamente (cioè o v (P') > v (P") oppure v (P') > v (P")). Infatti P" risulta preferibile a P' per almeno un criterio e non peggiore per l'altro. Se i due cammini hanno uguale valore per entrambi i criteri essi sono detti equivalenti. Se nessuno dei due cammini (non equivalenti) è dominato dall'altro si avrà: (.3.) v (P') > v (P") e v (P') < v (P"), oppure v (P') < v (P") e v (P') > v (P"); in tal caso si dirà che ciascuno è non dominato rispetto all'altro. Il problema della determinazione di un cammino ottimo rispetto a due criteri può non avere soluzione se si hanno casi di non dominanza; per tale fatto si è interessati a determinare la collezione dei cammini non dominati, cioè l'insieme Prs N che risultano non dominati rispetto a tutti gli altri cammini di P rs : (.3.6) P N rs = {P P rs: \ P' P rs che domina P}. Per evitare di considerare un gran numero di cammini equivalenti, in Prs N ne verrà inserito uno solo di essi. L'insieme Prs N è detto insieme delle soluzioni Pareto ottime e ogni cammino P Prs N è detto una soluzione Pareto ottima del problema dei cammini bicriterio. Pertanto il problema dei cammini bicriterio consiste nella determinazione delle soluzioni Pareto ottime. Si noti che in caso di più di due criteri, è possibile applicare l'i-esimo criterio all'insieme delle soluzioni Pareto ottime rispetto a i- criteri. L'insieme Prs N gode di una importante proprietà; si supponga di ordinare i q = PN rs cammini in ordine crescente rispetto al criterio v (essendo un insieme di soluzioni non dominate privo di soluzioni equivalenti non è possibile che in Prs N siano contenuti due cammini di uguale valore rispetto al criterio v e al criterio v ): P N rs = {P, P,, P q }, con v (P i ) < v (P i+ ), i =,, q-. Allora Prs N è tale che v (P i ) > v (P i+ ), i =,, q-; cioè i cammini sono ordinati in senso decrescente rispetto all'altro criterio. Esercizio.3.9 Dimostrare la proprietà enunciata. Per mostrare, anche graficamente il concetto di dominanza e di Pareto ottimalità ogni cammino P P rs può essere rappresentato su un piano cartesiano mediante un punto di coordinate (x,y) = (v (P),v (P)). In figura.3.4 vi è un esempio di tale rappresentazione. Se si confrontano i cammini P 8 e P 9, essi risultano reciprocamente non dominati, mentre P 0 è dominato da P 9 (le proiezioni dei valori servono per rappresentare l'area dello spazio che contiene i cammini dominati da un determinato cammino). Il cammino P 4 domina i cammini P 8 e P 0. Infine, l'insieme P N rs = {P, P,, P 6 } in quanto si può verificare facilmente che nessuno di essi è dominato dagli altri. Anche la proprietà di monotonia dei valori dei cammini Pareto ottimi, crescente per v e decrescente per v, è facilmente verificabile analizzando le coordinate x e y dei punti che rappresentano tali cammini. 60
11 ROC-00/0 Capitolo v P P 7 P 8 P P 3 P 4 P0 P 9 P P 6 Figura.3.4 Il problema della determinazione dei cammini Pareto ottimi è in generale un problema NParduo in quanto è possibile che la cardinalità q di P N rs sia esponenziale nella dimensione dell'input, o che per ottenere i cammini Pareto ottimi, si analizzi un numero esponenziale di cammini. Però per problemi particolari, il problema può divenire pseudopolinomiale o fortemente polinomiale, come mostrato nei diversi casi che seguono. º caso: cammini di costo minimo e numero di hop minimo Analizziamo ora il problema in cui v (P) e v (P) rappresentano rispettivamente il costo e il numero di hop del cammino P P rs. Supponendo che il grafo sia privo di cicli negativi, il valore che può assumere v (P) è un valore intero n-. A tal fine, adattiamo lo schema algoritmico SPT ad un utilizzo a più etichette (detto multilabel) associando, a ciascun nodo i N, n diverse etichette d ih, h = 0,, n-, in cui l'etichetta d ih rappresenta il migliore costo (individuato sino all'iterazione corrente dell'algoritmo) dei cammini da r a i formati da h archi (numero di hop ). La condizione di Bellman tra cammini formati da un uguale numero di archi è: (.3.7) d ih + c ij d jh+, (i,j) A, h = 0,, n-. Associamo alle etichette i relativi predecessori: p jh indica il nodo che precede j lungo il cammino (migliore fino ad ora) da r a j formato da h archi, esso verrà indicato dalla coppia i,h-. L'insieme dei predecessori descrive un albero contenente come nodi tutte le coppie i,h per le quali esiste un cammino da r a i formato da h archi. Per essi vale il seguente teorema: Teorema.3. L'albero descritto dalla funzione predecessore è un albero dei cammini minimi da r ai nodi del grafo per ogni possibile valore del numero di archi se e solo se le etichette rappresentano i costi dei cammini sull'albero e verificano le condizioni di Bellman (.3.7). L'insieme di nodi candidati Q contiene delle coppie j,h che rappresentano il nodo j come destinazione di cammini formati da h archi. La procedura SPT_multilabel è descritta nella figura seguente. v 6
12 Procedure SPT_multilabel(r, P, d): begin for i := to n do for h := 0 to n- do begin P[i,h] := nil; d[i,h] := M end; d[r,0] := 0; Q := { r,0 }; {inizializzazione} repeat select u,h from Q; Q := Q \ { u,h }; {selezione e rimozione di u,h da Q} for each (u,v) FS(u) do if d[u,h] + c[u,v] < d[v,h+] then {verifica cond. di Bellman per (u,v)} begin d[v,h+] := d[u,h] + c[u,v]; {aggiornamento di d vh+ e di p vh+ } P[v,h+] := u,h ; if v,h+ Q then Q := Q { v,h+ } {inserimento di v,h+ in Q} end until Q = Ø {Q = Ø cond. di Bellman verificate} end. Figura.3. - La procedura SPT_multilabel ROC-00/0 Capitolo In caso di violazione della condizione di Bellman, il cammino da r a v formato dagli h archi del cammino da r a u e dall'arco (u,v) viene memorizzato mediante il predecessore (p vh+ := u,h ) e il suo costo viene memorizzato come nuova etichetta (d vh+ := d uh + c uv ). Al termine, per ogni nodo i N si analizza la sequenza delle etichette d ih, h = 0,, n-, eliminando sia quelle rimaste a valore M (ad esempio, d i0 ) sia quelle dominate: essendo la sequenza crescente per il valore di h si estrae la sottosequenza di etichette a valori decrescenti. Un possibile ordine nella selezione delle coppie j,h da Q è dato dall'ordine non decrescente del numero di hop h. A tal fine è sufficiente implementare Q come una fila, infatti è facile verificare che, dopo la coppia r,0 si estrarranno le coppie j,h per h =, quindi quelle per h =, sino a vuotare Q. Alle coppie j,h si può estendere il teorema di Dijkstra, infatti ogni coppia non verrà inserita ed estratta da Q più di una volta. Esercizio.3.0 Dimostrare il teorema di Dijkstra per il caso in esame. Quindi ogni nodo verrà esaminato non più di n volte (quanti i possibili valori di hop ); la complessità globale dell'analisi degli archi è pertanto O(mn). La fila Q fornisce implicitamente l'ordine desiderato e quindi la selezione e rimozione delle coppie è effettuata in tempo costante. Ne consegue che la complessità di SPT_multilabel è O(mn). Si noti però che i cammini possono contenere cicli se non si effettuano controlli per evitare ciò (con un aggravio della complessità) o se i dati del problema escludono tali casi (disuguaglianze triangolari generalizzate). Esercizio.3. Applicare la procedura SPT_multilabel al grafo in figura.3.6 (con archi bidirezionali) per la radice r = e fornire le soluzioni Pareto ottime per il nodo Figura
13 ROC-00/0 Capitolo Si noti che lo stesso algoritmo SPT_multilabel può essere utilizzato se si vuole determinare un cammino di costo minimo da r a i formato da non più di h archi. La soluzione è infatti il cammino di etichetta minima d ih, h = 0,, h. Lo stesso approccio può essere utilizzato se al posto del costo si considera il tempo, l'affidabilità o la portata del cammino (facendo attenzione che in caso di criteri da massimizzare le proprietà di dominanza e di Pareto ottimalità devono essere opportunamente adattate). º caso: cammini di costo minimo e portata massima Anche questo problema è polinomiale. Infatti, essendo la portata di un cammino la capacità minima degli archi che lo formano, come definito in (.3.), la portata di un cammino può assumere al più gli m valori di capacità degli archi. Supponiamo di avere ordinato i k ( m) valori distinti di capacità degli archi nella sequenza U = {u(), u(),, u(k)}, con u(i) < u(i+), i =,, k-. Analogamente al caso precedente, possiamo associare ad ogni nodo i N più etichette (in questo caso k): l'etichetta d ih rappresenta il costo del migliore cammino da r a i la cui portata è u(h), h =,, k. Ricordando che si vuole minimizzare il costo e massimizzare la portata, la condizione di Bellman tra cammini di uguale portata u(h) è: (.3.7) d ih + c ij d jh, se u ij > u(h), d ih' + c ij d jh, se u ij = u(h), per ogni h' h, h =,, k. La procedura SPT_multilabel può essere adattata per risolvere il problema in esame. Si noti che un possibile ordinamento di Q, su cui è possibile estendere il teorema di Dijkstra, è di esaminare le coppie in ordine decrescente delle portate (cioè in ordine decrescente dell'indice h). Per ottenere facilmente questo ordine è sufficiente implementare Q mediante k buckets (o secchielli) Q, Q,, Q k : il bucket Q h conterrà le coppie i,h, relative al valore di portata u(h). Si inizia con l'esaminare Q k (che inizialmente contiene la sola coppia r,k mentre gli altri buckets sono vuoti) e si passa a esaminare il bucket precedente una volta che questi sia vuoto. La procedura ha termine dopo avere esaminato e rimosso tutte le coppie da Q ; per garantirsi che la coppia relativa ad uno stesso nodo sia inserita e estratta da ogni bucket Q h al più una volta, l'ordine di rimozione delle coppie dal bucket corrente avviene secondo il criterio della minima etichetta. Per analizzare la complessità si osservi che la scansione dei bucket ha complessità O(k), l'analisi delle condizioni di Bellman ha complessità globale O(mk) mentre la selezione (se i bucket sono implementati come sequenze non ordinate) ha complessità globale O(n k). Essendo k = O(m), la complessità in tempo di SPT_multilabel per il problema di cammini Pareto ottimi di costo minimo e portata massima è O(n m). Esercizio.3. Enunciare e dimostrare il teorema di Dijkstra per il caso in esame. Esercizio.3.3 Adattare la procedura SPT_multilabel al caso in esame. Al termine dell'algoritmo, i cammini Pareto ottimi per il nodo i N sono relativi alla sottosequenza delle etichette crescenti sia per i costi che per l'indice relativo alla portata. 3º caso: cammini di costo minimo e affidabilità massima Il problema risulta più complesso dei precedenti. Infatti, essendo l'affidabilità di un cammino il prodotto delle affidabilità degli archi, come mostrato nel paragrafo.3., il numero di possibili valori di affidabilità può crescere esponenzialmente col numero di nodi del grafo. È possibile 63
14 ROC-00/0 Capitolo adottare un approccio multilabel con il rischio di dover prevedere un numero esponenziale di label per ciascun nodo. 4º caso: cammini di costo minimo e frammentazione minima Si supponga di frazionare il messaggio solo alla radice e di trasmettere i vari pacchetti lungo lo stesso cammino. Analogamente a quanto mostrato nel paragrafo.3.4, data la dimensione del messaggio, possiamo ricavare il numero di pacchetti π ij per ogni arco (i,j) A. Analogamente al secondo caso, possiamo estrarre i k valori distinti Π = {π(),, π(k)} di numero di pacchetti e adottare l'approccio multilabel. Esercizio.3.4 Adattare la procedura SPT_multilabel al caso in esame. altri casi Nella realtà si risolvono molti problemi di cammino multicriterio. Diversi sono legati al frazionamento del messaggio in pacchetti; sia quando si trasmette in broadcasting sia quando il messaggio può essere frazionato anche nei nodi intermedi. Per brevità di esposizione non affrontiamo questi problemi lasciando al lettore il compito di approfondire i vari aspetti consultando la letteratura sia di ottimizzazione su reti sia di reti di comunicazione. 64
Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza
Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di
Dettaglib i 1,1,1 1,1,1 0,1,2 0,3,4
V o Appello // RICERCA OPERATIVA - Corso A (a.a. 9/) Nome Cognome: Corso di Laurea: L C6 LS LM Matricola: ) Si consideri il problema di flusso di costo minimo in figura. Si verifichi se il flusso ammissibile
DettagliOttimizzazione Multi Obiettivo
Ottimizzazione Multi Obiettivo 1 Ottimizzazione Multi Obiettivo I problemi affrontati fino ad ora erano caratterizzati da una unica (e ben definita) funzione obiettivo. I problemi di ottimizzazione reali
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliLE SUCCESSIONI 1. COS E UNA SUCCESSIONE
LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe
DettagliTSP con eliminazione di sottocicli
TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 7-8 9 7 9-8 79
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliPer lo svolgimento del corso risulta particolarmente utile considerare l insieme
1. L insieme R. Per lo svolgimento del corso risulta particolarmente utile considerare l insieme R = R {, + }, detto anche retta reale estesa, che si ottiene aggiungendo all insieme dei numeri reali R
Dettagli1. Distribuzioni campionarie
Università degli Studi di Basilicata Facoltà di Economia Corso di Laurea in Economia Aziendale - a.a. 2012/2013 lezioni di statistica del 3 e 6 giugno 2013 - di Massimo Cristallo - 1. Distribuzioni campionarie
DettagliCorrispondenze e funzioni
Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
Dettagliu 1 u k che rappresenta formalmente la somma degli infiniti numeri (14.1), ordinati al crescere del loro indice. I numeri u k
Capitolo 4 Serie numeriche 4. Serie convergenti, divergenti, indeterminate Data una successione di numeri reali si chiama serie ad essa relativa il simbolo u +... + u +... u, u 2,..., u,..., (4.) oppure
DettagliAlgoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
Dettagli1. PRIME PROPRIETÀ 2
RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,
Dettagli2) Codici univocamente decifrabili e codici a prefisso.
Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il
DettagliMATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010
elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre
DettagliProblema del trasporto
p. 1/1 Problema del trasporto Supponiamo di avere m depositi in cui è immagazzinato un prodotto e n negozi che richiedono tale prodotto. Nel deposito i è immagazzinata la quantità a i di prodotto. Nel
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliIL PROBLEMA DELLO SHORTEST SPANNING TREE
IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia
DettagliFUNZIONI ELEMENTARI - ESERCIZI SVOLTI
FUNZIONI ELEMENTARI - ESERCIZI SVOLTI 1) Determinare il dominio delle seguenti funzioni di variabile reale: (a) f(x) = x 4 (c) f(x) = 4 x x + (b) f(x) = log( x + x) (d) f(x) = 1 4 x 5 x + 6 ) Data la funzione
DettagliComputational Game Theory
Computational Game Theory Vincenzo Bonifaci 24 maggio 2012 5 Regret Minimization Consideriamo uno scenario in cui un agente deve selezionare, più volte nel tempo, una decisione tra un insieme di N disponibili:
DettagliAnalisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda
Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato
DettagliAnalisi e diagramma di Pareto
Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo
DettagliDimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
DettagliAPPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................
Dettagli3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1
3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura
DettagliEsponenziali elogaritmi
Esponenziali elogaritmi Potenze ad esponente reale Ricordiamo che per un qualsiasi numero razionale m n prendere n>0) si pone a m n = n a m (in cui si può sempre a patto che a sia un numero reale positivo.
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
DettagliEquilibrio bayesiano perfetto. Giochi di segnalazione
Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliPage 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo
Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi
DettagliMatematica generale CTF
Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione
DettagliEsercitazione 23 maggio 2016
Esercitazione 5 maggio 016 Esercitazione 3 maggio 016 In questa esercitazione, nei primi tre esercizi, analizzeremo il problema del moral hazard nel mercato. In questo caso prenderemo in considerazione
DettagliL espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.
EQUAZIONI E DISEQUAZIONI Le uguaglianze fra espressioni numeriche si chiamano equazioni. Cercare le soluzioni dell equazione vuol dire cercare quelle combinazioni delle lettere che vi compaiono che la
DettagliPer studio di funzione intendiamo un insieme di procedure che hanno lo scopo di analizzare le proprietà di una funzione f ( x) R R
Studio di funzione Per studio di funzione intendiamo un insieme di procedure che hanno lo scopo di analizzare le proprietà di una funzione f ( x) R R : allo scopo di determinarne le caratteristiche principali.
DettagliLE FUNZIONI A DUE VARIABILI
Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
Dettagli(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliAPPUNTI DI MATEMATICA ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1)
ALGEBRA \ INSIEMISTICA \ TEORIA DEGLI INSIEMI (1) Un insieme è una collezione di oggetti. Il concetto di insieme è un concetto primitivo. Deve esistere un criterio chiaro, preciso, non ambiguo, inequivocabile,
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliModelli di Programmazione Lineare e Programmazione Lineare Intera
Modelli di Programmazione Lineare e Programmazione Lineare Intera 1 Azienda Dolciaria Un azienda di cioccolatini deve pianificare la produzione per i prossimi m mesi. In ogni mese l azienda ha a disposizione
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
Dettagli(Atti per i quali la pubblicazione non è una condizione di applicabilità) COMMISSIONE
L 86/6 Gazzetta ufficiale dell Unione europea 5.4.2005 II (Atti per i quali la pubblicazione non è una condizione di applicabilità) COMMISSIONE DECISIONE DELLA COMMISSIONE del 22 marzo 2005 che stabilisce
DettagliCapitolo 13: L offerta dell impresa e il surplus del produttore
Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:
DettagliRaggruppamenti Conti Movimenti
ESERCITAZIONE PIANO DEI CONTI Vogliamo creare un programma che ci permetta di gestire, in un DB, il Piano dei conti di un azienda. Nel corso della gestione d esercizio, si potranno registrare gli articoli
DettagliTesting: basato su analisi dinamica del codice. Metodi Formali: basato su analisi statica del codice.
Convalida: attività volta ad assicurare che il SW sia conforme ai requisiti dell utente. Verifica: attività volta ad assicurare che il SW sia conforme alle specifiche dell analista. Goal: determinare malfunzionamenti/anomalie/errori
DettagliAlgoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.
Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito
DettagliSequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione
Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione presentato in questo file trova la seq. a costo minimo per
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliUniversità degli Studi di Messina
Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro
DettagliSPC e distribuzione normale con Access
SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
Dettagli11) convenzioni sulla rappresentazione grafica delle soluzioni
2 PARAGRAFI TRATTATI 1)La funzione esponenziale 2) grafici della funzione esponenziale 3) proprietá delle potenze 4) i logaritmi 5) grafici della funzione logaritmica 6) principali proprietá dei logaritmi
Dettagli1 Applicazioni Lineari tra Spazi Vettoriali
1 Applicazioni Lineari tra Spazi Vettoriali Definizione 1 (Applicazioni lineari) Si chiama applicazione lineare una applicazione tra uno spazio vettoriale ed uno spazio vettoriale sul campo tale che "!$%!
DettagliSVM. Veronica Piccialli. Roma 11 gennaio 2010. Università degli Studi di Roma Tor Vergata 1 / 14
SVM Veronica Piccialli Roma 11 gennaio 2010 Università degli Studi di Roma Tor Vergata 1 / 14 SVM Le Support Vector Machines (SVM) sono una classe di macchine di che derivano da concetti riguardanti la
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliProtocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014
Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere
Dettagli2 FUNZIONI REALI DI VARIABILE REALE
2 FUNZIONI REALI DI VARIABILE REALE 2.1 CONCETTO DI FUNZIONE Definizione 2.1 Siano A e B due insiemi. Una funzione (o applicazione) f con dominio A a valori in B è una legge che associa ad ogni elemento
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliTELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2
1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliAi fini economici i costi di un impresa sono distinti principalmente in due gruppi: costi fissi e costi variabili. Vale ovviamente la relazione:
1 Lastoriadiun impresa Il Signor Isacco, che ormai conosciamo per il suo consumo di caviale, decide di intraprendere l attività di produttore di caviale! (Vuole essere sicuro della qualità del caviale
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliIntelligenza Artificiale
Intelligenza Artificiale Esercizi e Domande di Esame Tecniche di Ricerca e Pianificazione Esercizi Griglia Si consideri un ambiente costituito da una griglia n n in cui si muove un agente che può spostarsi
DettagliNote per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE
Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE Si tratta della funzione che consente di generare il file in formato testo (.TXT) che permette la spedizione all Agenzia
DettagliTeoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26
Indice L attività di recupero 6 Funzioni Teoria in sintesi 0 Obiettivo Ricerca del dominio e del codominio di funzioni note Obiettivo Ricerca del dominio di funzioni algebriche; scrittura del dominio Obiettivo
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliISTRUZIONI PER LA GESTIONE BUDGET
ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliTSP con eliminazione di sottocicli
TSP con eliminazione di sottocicli Un commesso viaggiatore deve visitare 7 clienti in modo da minimizzare la distanza percorsa. Le distanze (in Km) tra ognuno dei clienti sono come segue: 3 5 7-8 9 57
DettagliEsercizi Capitolo 6 - Alberi binari di ricerca
Esercizi Capitolo 6 - Alberi binari di ricerca Alberto Montresor 23 settembre 200 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007
Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
DettagliMinimo Albero Ricoprente
Minimo lbero Ricoprente Pag. 1/20 Minimo lbero Ricoprente Il problema della definizione di un Minimo lbero Ricoprente trova applicazione pratica in diverse aree di studio, quali ad esempio la progettazione
DettagliCONVESSITÀ NELLA GEOMETRIA DEL TAXI DI MINKOWSKI
CONVESSITÀ NELLA GEOMETRIA DEL TAXI DI MINKOWSKI ELISABETTA AVIZZANO NICOLETTA CAPOTORTO CHIARA CEROCCHI GIORGIO CICCARELLA IVAN COLAVITA EMANUELE DI CARO SERENA NUNZIATA AMANDA PISELLI ANDREA PIEPOLI
DettagliGli input sono detti anche fattori di produzione: terra, capitale, lavoro, materie prime.
LA TECNOLOGIA Studio del comportamento dell impresa, soggetto a vincoli quando si compiono scelte. La tecnologia rientra tra vincoli naturali e si traduce nel fatto che solo alcuni modi di trasformare
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliCONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI
PROGETTO ASCOT COD. : ASCOT-31-PC-01 VERS. : 1.00.00 DATA : 1.03.2002 CONTABILITÀ FINANZIARIA ASCOT 3 IL PROSPETTO DI CONCILIAZIONE SPECIFICHE FUNZIONALI SCHEMI OPERATIVI SOLUZIONE AI PROBLEMI AGGIORNAMENTI
DettagliCome visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)
Transitori Analisi nel dominio del tempo Ricordiamo che si definisce transitorio il periodo di tempo che intercorre nel passaggio, di un sistema, da uno stato energetico ad un altro, non è comunque sempre
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliManuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore
Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza
DettagliScuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
DettagliINDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.
Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,
DettagliMetodi Computazionali
Metodi Computazionali Elisabetta Fersini fersini@disco.unimib.it A.A. 2009/2010 Catene di Markov Applicazioni: Fisica dinamica dei sistemi Web simulazione del comportamento utente Biologia evoluzione delle
DettagliSUCCESSIONI NUMERICHE
SUCCESSIONI NUMERICHE Una funzione reale di una variabile reale f di dominio A è una legge che ad ogni x A associa un numero reale che denotiamo con f(x). Se A = N, la f è detta successione di numeri reali.
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliLA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ
LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine
DettagliWoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.
In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. Premessa Oltre alle singole parole WoWords può gestire intere frasi in inglese. A differenza delle singole parole, le
DettagliSistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >
Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Dettagli