Relazione. sull'attivitça e le ricerche svolte. dalla Dott.ssa Manuela Montangero

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Relazione. sull'attivitça e le ricerche svolte. dalla Dott.ssa Manuela Montangero"

Transcript

1 Al Collegio dei Docenti Dottorato di Ricerca in Informatica, XII Ciclo, Universitça degli Studi di Salerno Corsi Relazione sull'attivitça e le ricerche svolte dalla Dott.ssa Manuela Montangero æ Corso : Introduzione al Network Programming Docenti : Dr. V. Scarano èuniversitça di Salernoè e Dr. G. Cattaneo èuniversitça di Salernoè Periodo : Maggio í Luglio 1997 Luogo : Universitça di Salerno Modalitça esame : Progetti individuali æ Corso : Truly Concurrent Models Docente : Prof. W.Wogler èuniversitça di Aughsburg, Germaniaè, Prof. P. DeGano e Dr. Priami èuniversitça di Pisaè Periodo : Aprile í Maggio 1997 Luogo : Universitça di Pisa Modalitça esame : Esercizi individuali æ Corso : Introduzione alla complessitça computazionale Docente : Dr. B. Codenotti ècnr IMC Pisaè Periodo : Maggio 1997 Luogo : Scuola Nazionale Dottorato di Bertinoro 1997 Modalitça esame : Esercizi e analisi articolo attinente in gruppo æ Corso : Sistemi distribuiti e aædabili Docenti : K. Marzullo èuniversitça di San Diego, Californiaè 1

2 Periodo : Maggio 1997 Luogo : Scuola Nazionale Dottoranto di Bertinoro 1997 Modalitça esame : Esercizi di gruppo æ Corso : Logica e teoria dei tipi Docente : Prof. A. Asperti èuniversitça di Bolognaè Periodo : Maggio 1997 Luogo : Scuola Nazionale Dottorato di Bertinoro 1997 æ Corso : Semantica denotazionale e operazionale dei linguaggi di programmazione Docente : Prof. R. De Nicola èuniversitça di Firenzeè Periodo : Ottobre 1997 Luogo : Universitça di Salerno æ Corso : Elementi di Combinatorica per Informatici Docenti : Prof. U. Vaccaro èuniversitça di Salernoè Periodo : Novembre Gennaio 1998 Luogo : Universitça di Salerno Modalitça d'esame : Esercizi individuali æ Corso : Algoritmi Avanzati Docenti : Prof. G. Persiano èuniversitça di Salernoè e Dr. V. Auletta èuniversitça di Salernoè Periodo : Febbraio-Giugno 1998 Luogo : Universitça di Salerno Modalitça d'esame : Seminario æ Corso : Security Evaluation of Cryptosystems Docenti : Prof. A. Shamir èweizmann Institute of Technology, Israeleè Durata : 8 ore Periodo : Luglio

3 Luogo : Scuola di Lipari 1998 æ Corso : Basic Cryptographic Primitives Docenti : Prof. P. Rogaway èuniversity of California, USAè e Dr. R. Gennaro èibm Research Center, Yorktown Heights, USAè Durata : 8 ore Periodo : Luglio 1998 Luogo : Scuola di Lipari 1998 Modalitça esame : Esercizi di gruppo æ Corso : Zero-Knowledge Protocols Docenti : Prof. S. Micali èm.i.t., USAè e Prof. A. De Santis èuniversitça di Salernoè Durata : 8 ore Periodo : Luglio 1998 Luogo : Scuola di Lipari 1998 Modalitça esame : Esercizi di gruppo æ Corso : Concurrency in Distributed Systems Docenti : Prof. M. Herlihy èbrown University, USAè Durata : 8 ore Periodo : Luglio 1998 Luogo : Scuola di Lipari 1998 æ Corso : Distributed Data Stractures Docente : Prof. Y. Afek ètel Aviv University, Israeleè Durata : 8 ore Periodo : Luglio 1998 Luogo : Scuola di Lipari 1998 æ Corso : Scalable Distributed Systems Docente : Prof. L. Shrira èbrandeis University e M.I.T., USAè Durata : 8 ore Periodo : Luglio 1998 Luogo : Scuola di Lipari 1998 æ Corso : Logica Fuzzy e Polivalente 3

4 Docente : Prof. G. Gerla èuniversitça di Salernoè e Prof. A. Di Nola èuniversitça di Salernoè. Periodo : Ottobre-Novembre 1998 Luogo : Universitça di Salerno æ Corso : Self-Stabilization Docenti : Prof. S. Dolev èben Gurion, Israeleè Durata : 6 ore Periodo : Giugno 1999 Luogo : Scuola di Siena 1999 æ Corso : Cryptographic Protocols Docenti : Dr. C. Dwork èibm Almaden, USAè Durata : 6 ore Periodo : Giugno 1999 Luogo : Scuola di Siena 1999 Modalitça esame : Esercizi individuali æ Corso : Locality Sensitive Distributed Computing Docenti : Prof. D. Peleg èweizmann Institute, Israeleè Durata : 6 ore Periodo : Giugno 1999 Luogo : Scuola di Siena 1999 Modalitça esame : Esercizi di gruppo æ Corso : Timed Distributed Computations Docenti : Prof. N. Santoro ècarleton University, Canadaè Durata : 6 ore Periodo : Giugno 1999 Luogo : Scuola di Siena 1999 Modalitça esame : Esercizi di gruppo æ Corso : Topics in Theoretical Computer Science Docenti : Prof. G. Persiano èuniversitça di Salernoè 4

5 Periodo : Marzo 2000 Luogo : Universitça di Salerno æ Corso : Public-Key Infrastructure Docenti : Prof. S. Micali èm.i.t.è e R. Rivest èm.i.t.è Durata : 8.5 ore Periodo : Luglio 2000 Luogo : Scuola di Lipari 2000 æ Corso : Payement Systems Docenti : Prof. M.Bellare èuc San Diego, U.S.A.è Durata : 4.5 ore Periodo : Luglio 2000 Luogo : Scuola di Lipari 2000 æ Corso : E-commerce Primitives Docenti : T. Rabin èibmè e M. Young ècertcoè Durata : 9 ore Periodo : Luglio 2000 Luogo : Scuola di Lipari 2000 Modalitça esame : Esercizi individuali æ Corso : On-Line Scheduling and Trading Docenti : Prof. A. Borodin ètoronto Universityè Durata : 7.5 ore Periodo : Luglio 2000 Luogo : Scuola di Lipari 2000 æ Corso : On-Line Learning and Prediction Docenti : Prof. A. Blum ècarnegue Mellon Universityè Durata : 7.5 ore Periodo : Luglio 2000 Luogo : Scuola di Lipari 2000 Modalitça esame : Esercizi individuali æ Corso : On-Line Routing and Search 5

6 Docenti : Prof. J. Kleinberg ècornell Universityè Durata : 7.5 ore Periodo : Luglio 2000 Luogo : Scuola di Lipari 2000 Seminari æ Approximating Total Flow Time on Parallel Machines. Seminario tenuto il 7 Marzo 1997 presso l'universitça di Salerno dal Dr. Stefano Leonardi, Universitça ëla Sapienza" di Roma. æ Visual Authentication and Identiæcation. Seminario tenuto il 19 Marzo 1997 presso l'universitça di Salerno dal Prof. Moni Naor, The Weizman Institute of Science, Israele. æ Extremal Problems under Divisibility or Intersection Constraints. Seminario tenuto il 24 Marzo 1997 presso l'universitça di Salerno dal Prof. Levon Khachatrian, Dipartimento di Matematica dell'universitça di Bielefeld ègermaniaè ed Istituto di Matematica dell'accademia Armena delle Scienze. æ Codes with Bounded Synchronization Delay. Seminario tenuto il 9 Aprile 1997 presso l'universitça di Salerno dalla Prof.ssa Veronique Bruyere, Universitça di Mons, Belgio. æ Algoritmi dinamici su graæ Seminario tenuto in Aprile 1997 presso il Plitecnico di Milano dal Prof. Giuseppe Italiano, Universitça divenezia. æ Weak Random Sources, Hitting Sets, and BPP Simulations. Seminario tenuto il 5 Giugno 1997 presso l'universitça di Salerno dal Dr. Luca Trevisan, University of Geneva, Svizzera. æ Criptographic key recovery Seminario tenuto il 25 Giugno 1997 presso l'universitça di Venezia in videoconferenza dagli USA dal Dr. Michael Willet, IBM's Cryptography Competency Center, Raleigh, USA. æ Tecniche di corruzione dello stack Seminnario tenuto il 26 Giugno 1997 presso l`universitça divenezia dal Dr. Bernaschi, IBM SEMEA. Massimo æ SET and smart cards Seminario tenuto il 27 Giugno 1997 presso l'universitça di Venezia in videoconferenza dagli USA dal Dr. Michael Willet, IBM's Cryptography Competency Center, Raleigh, USA. æ Exact Analysis of Exact Change. Seminario tenuto il 14 Luglio 1997 presso l'universitça di Salerno dal Dr. Yair Frankel, CertCo, New York, USA. 6

7 æ Interpretazione Astratta. Seminario tenuto il 15 Settembre 1997 presso l'universit`ça di Salerno dal Prof. Giorgio Levi, Universitça di Pisa. æ Veriæca di Programmi ed Interpretazione Astratta. Seminario tenuto il 16 Settembre 1997 presso l'universitça di Salerno dal Prof. Giorgio Levi, Universitça di Pisa. æ Machine Building as an Alternative to End User Programming. Seminario tenuto il 18 Settembre 1997 presso l'universitça di Salerno dal Prof. L. Bottaci, Universitça di Hull èukè. æ A 2-approximation Algorithm for Directed Multiway Cut Problem, ëj. S. Naor e L. Zosin, FOCS '97ë Seminario tenuto il 27 Maggio presso l'universitça di Salerno dalla Dott.ssa Barbara Masucci, Universitça di Salerno. æ Randomized Algorithms for Perfect Matching, ëk. Mulmuley, U. Vazirani, e V.Vazirani, Combinatorica, 1996ë. Seminario tenuto il 27 Maggio presso l'universitça di Salerno dal Dott. Paolo D'arco, Universitça di Salerno. æ The Competitive Analysis of Risk Taking with Applications to On-Line Trading, ës. al- Binali, FOCS '97ë. Seminario tenuto il 17 Giugno presso l'universitça di Salerno dalla Dott.ssa Annalisa De Bonis, Universitça di Salerno. æ On-Line Routing in All Optical Network, ëy. Bartal e S. Leonardi, ICALP '97ë. Seminario tenuto il 17 Giugno presso l'universitça di Salerno dal Dott. Ferdinando Ciclaese, Universitça di Salerno. æ On-Line Load Balancing, ëy. Azar, A. Z. Broder, e A. R. Karlin, Theoretical Computer Science n. 130, 1994ë. Seminario tenuto il 17 Giugno presso l'universitça di Salerno dal Dott. Gianluca De Marco, Universitça di Salerno. æ New Eæcient and Secure Protocols for Veriæable Signature Sharing and Other Applications Seminario tenuto l'11 Luglio 1998 nell'ambito della Scuola di Lipari dal Dott. Dario Catalano, Universitça di Catania. æ Image Density is Complete for Non-Interactive Statistical Zero-Knowledge. Seminario tenuto l'11 Luglio 1998 nell'ambito della Scuola di Lipari dal Dott. Giovanni Di Crescenzo, University of California San Diego. æ Fast and Robust Digital Stream Authentication with On Line Witnesses. Seminario tenuto l'11 Luglio 1998 nell'ambito della Scuola di Lipari dal Prof. Francesco Bergadano, Universitça ditorino. 7

8 æ Reassuring Crypto-Protocol Parties by Theorem Proving. Seminario tenuto l'11 Luglio 1998 nell'ambito della Scuola di Lipari dal Dott. Giampaolo Bella, University of Cambridge èukè. æ Determining the Majority. Seminario tenuto il 2 Novembre 1998, presso l'universitça di Salerno dal Prof. Aigner, Universitça di Berlino. æ Servizi Scalabili su Architetture Distribuite Seminario tenuto l'8 Gennaio 1999 presso l'universitça di Salerno dal Dott. æ JSEB: Uno strumento per la scalabilitça su Web Seminario tenuto il 15 Gennaio 1999 presso l'universitça di Salerno dal Dott. æ Insegnare Hypertext ed Hypermedia sul WWW Seminario tenuto il 22 Gennaio 1999 presso l'universitça di Salerno dal Dott. Martin Vittorio Vittorio Vittorio æ Recent Developments in the Theory of Codes Seminario tenuto il 22 Gennaio 1999 presso l'universitça di Salerno dal Dott.ssa Veronique Bruyere, Universitça di Mons èbelgioè. æ RPC come supporto alla progettazione ed allo sviluppo di applicazioni per la rete Seminario tenuto il 29 Gennaio 1999 presso l'universitça di Salerno dal Dott. æ La storia di un fallimento di successo: Java Seminario tenuto il 5 Febbraio 1999 presso l'universitça di Salerno dal Dott. Vittorio Vittorio æ RMI: Il supporto Java per il calcolo distribuito Seminario tenuto il 12 Febbraio 1999 presso l'universitça di Salerno dal Dott. Vittorio æ Alcune caratteristiche del linguaggio Java Seminario tenuto il 19 Febbraio 1999 presso l'universitça di Salerno dal Dott. Vittorio æ Gestire con Java l'accesso ad un Database Oracle Seminario tenuto il 26 Febbraio 1999 presso l'universitça di Salerno dal Dott. Vittorio æ Fuzzy Subgroups and Similarities Seminario tenuto l'1 Marzo 1999 presso l'universitça di Salerno dal Prof. Antonio Di Nola, Universitça di Salerno. 8

9 æ Estensione della teoria dell'uniæcazione mediante similaritça Seminario tenuto l'1 Marzo 1999 presso l'universitça di Salerno dal Prof. Antonio Di Nola, Universitça di Salerno. æ Automi non Classici Seminario tenuto l'1 Marzo 1999 presso l'universitça di Salerno dal Prof. Antonio Di Nola, Universitça di Salerno. æ RMI come protocollo di supporto per la programmazione distribuita:vizi privati e pubbliche virtçu Seminario tenuto il 16 Marzo 1999 presso l'universitça di Salerno dal Dott. Vittorio æ Kleptography: Using Cryptography against Cryprography Seminario tenuto il 26 Marzo 1999 presso l'universitça di Salerno dal Dott. Moti Yung, Columbia University e CertCo. æ Visual Cryptography using Colors Seminario tenuto il 26 Marzo 1999 presso l'universitça di Salerno dal Dott. Roberto De Prisco, Universitça di Salerno. æ Kleptography: Using Cryptography against Cryprography Seminario tenuto il 29 Marzo 1999 presso l'universitça di Salerno dal Dott. Moti Yung, Columbia University e CertCo. æ Fuzzy Logic in Control Systems: Fuzzy Logic Controllers Seminario tenuto il 31 Marzo 1999 presso l'universitça di Salerno dal Prof. Giangiacomo Gerla, Universitça di Salerno. æ Sistemi di ragionamento approssimato. Sistemi esperti fuzzy e fuzzy controller. Seminario tenuto il 31 Marzo 1999 presso l'universitça di Salerno dal Prof. Giangiacomo Gerla, Universitça di Salerno. æ Un approccio basato sulla logica fuzzy per la selezione di stereotipi usati nei sistemi ipermediali Seminario tenuto il 31 Marzo 1999 presso l'universitça di Salerno dal Prof. Giangiacomo Gerla, Universitça di Salerno. æ Database relazionali e relazioni fuzzy Seminario tenuto il 31 Marzo 1999 presso l'universitça di Salerno dal Prof. Giangiacomo Gerla, Universitça di Salerno. æ Applicazioni fuzzy su DSP Seminario tenuto il 31 Marzo 1999 presso l'universitça di Salerno dal Prof. Giangiacomo Gerla, Universitça di Salerno. æ Cenni di geometria fuzzy: aree e perimetri Seminario tenuto il 31 Marzo 1999 presso l'universitça di Salerno dal Prof. Giangiacomo Gerla, Universitça di Salerno. 9

10 æ XML e la integrazione HTML e XML Seminario tenuto il 13 Aprile 1999 presso l'universitça di Salerno dal Dott. æ Java: Il package java.awt Seminario tenuto il 21 Aprile 1999 presso l'universitça di Salerno dal Dott. Vittorio Vittorio æ List Partitions Seminario tenuto il 6 Maggio 1999 presso l'universitça di Salerno dal Prof. Pavol Hell, Simon Fraser University. æ Lower e Upper bounds on the broadcasting and gossiping time of restricted protocols Seminario tenuto il 20 Maggio 1999 presso l'universitça di Salerno dal Dott. Michele Flammini, Universitça dell'aquila. æ k-set Consensus Semianrio tenuto il 15 giugno 1999 presso l'univestitça di Salerno dal Dott. Roberto De Prisco, Univestitça di Salerno. æ Error Resilient Data Compression Seminario tenuto il 19 Luglio 1999 presso l'universitça di Salerno Prof. Brandeis University. James Storer, æ Randomness Recycling in Constant Round Private Computation Seminario tenuto il 23 Settembre 1999 presso l'universitça di Salerno dal Dott. Clemente Galdi, Universitça di Salerno. æ Nonlinear Pseudorandom Number Generators, Seminario tenuto il 19 Gennaio 2000 presso l'universitça di Salerno dal Prof. I. Shparlinski, Macquarie University, Australia. æ 7 Barriers to Internet Use and Quick Description of a Small US ISP, Seminario tenuto il 17 Marzo 2000 presso l'universitça di Salerno dal Prof. J. Sechrest. æ Linear KeyíPredistribution Schemes. Seminario tenuto il 5 Luglio 2000 presso l'universitça di Salerno, dal Prof. Carles Padrço, Universitat Politecnica de Catalunya. æ Quantum Computing í Quantum Automata, Seminario tenuto il 15 Settembre 2000 dal Prof. J. Gruska. Convegni æ CIAC97 Conferenza Italiana di algoritmi e complessitça Conferenza tenutasi a Roma presso l'universitça ëla Sapienza" nel Marzo

11 æ Compression and Complexity of SEQUENCES 1997 Convegno tenutosi dall' 11 al 13 Giugno a Positano èsaè. æ Fun With Algorithms 98 ëfun98ë tenutosi all'isola d'elba dal 18 al 20 Giugno 1998, organizzato dall'univesritça di Pisa. æ Fifth International Colloquium on Structural Information and Communication Complexity ësirocco98ë tenutosi ad Amalæ dal 22 al 24 Giugno 1998, organizzato dall'univesritça di Salerno. æ Secure Communication Networks ëscn99ë tenutosi ad Amalæ il 16 e 17 Settembre 1999, organizzato dall'univesritça di Salerno. æ VI Incontro Italiano di combinatoria Algebrica tenutosi a Maratea dal 5 al 10 Ottobre 1999, organizzato dall'univesritça della Basilicata. æ Approximation and Randomized Algorithms in Communication Networks ëaracneë èsatellite ICALP2000è, Ginevra, 15 luglio æ WSDAAL: Workshop su: Algoritmi, Architetture e Linuguaggi tenutosi a Ischia, dal 18 al 20 Settembre 2000, organizzato dall'univesritça di Salerno. Scuole æ SNDIS97: Scuola Nazionale dei Dottorati di Informatica delle Facoltça di Scienze tenutasi a Bertinoro dal 19 al 30 Maggio 1997 organizzata dall'univesritça di Bologna. æ SNAC97: School on NAtural Computation tenutasi a Turku èfinlandiaè dal 25 al 29 Agosto 1997 organizzata dall'abo Akademy. æ Tenth International School for Computer Science Researchers ëdistributed Systems and Security" tenutasi a Lipari dal 5 al 18 Luglio 1998 organizzata dall'univesritça di Catania. æ Fifth International Summer School on Distributed Computing: Advanced Distributed Computing tenutasi a Siena dal 21 al 27 Giugno æ International School for Computer Science Researchers ëe-commerce and On-Line Algorithms" tenutasi a Lipari dal 9 al 22 Luglio Presentazioni a Conferenze e Seminari æ P.Ferragina, R.Grossi, M.Montangero A Note on Updating Suæx Tree Labels, 3 rd Conference on Algorithm and Complexity, Roma, Marzo Italian 11

12 æ Succint Representation of Balanced Parantheses, Static Trees and Planar Graphs, ëi. Munro e V. Raman, FOCS '97ë. seminario tenuto il 27 Maggio 1998, presso l'universitça di Salerno. æ C.Kaklamanis, D.Krizanc, M.Montangero, P.Persiano Eæcent Automatic Simulation of Parallel Computation on Network of Workstations, seminario tenuto presso il Dipartimento di Informatica dell'universitça di Pisa il 14 Aprile æ C.Kaklamanis, D.Krizanc, M.Montangero, P.Persiano Eæcent Automatic Simulation of Parallel Computation on Network of Workstations, Approximation and Randomized Algorithms in Communication Networks èsatellite ICALP2000è, Ginevra, 15 luglio æ C.Galdi, C.Kaklamanis, M.Montangero, P.Persiano Optimal and Approxiamte Station Placement in Networks èwith Application to Multicasting and Space Eæcient Traversalsè, Workshop su: Algoritmi, Architetture e Linuguaggi, Ischia, Settembre Attivitça di ricerca æ String processing Il tipo di processi a cui si sottopongono, generalmente, le stringhe, sono ricerche di sottostringhe che soddisæno determiante proprietça. Esistono diverse strutture dati che organizzano informazioni relative alla stringa da processare in modo da eæettuare ricerche eæcenti. La struttura dati piçu interessante per la memoria principale çe l'albero dei suæssi, introdotta da McCreight nel 1976, che richiede spazio lineare e permettere un eæciente recupero di molte informazioni relative alla stringa da processare. Recentemente sono stati proposti dei nuovi problemi in cui la stringa da processare subisce delle modiæche nel tempo ècon inserzioni ed eliminazioni di sottostringheè e, quindi, si richiede che l'albero venga modiæcato di conseguenza. McCreight propose un algoritmo di modiæca dell'albero dei suæssi per riæettere la modiæca della stringa, ma, nel caso peggiore, questa modiæca puço costare come la sua ricostruzione. L'eæciente modiæca dell'albero diventa, quindi, un problema importante e richiede una particolare attenzione; infatti, l'albero çe etichettato da stringhe di lunghezza variabile, codiæcate da una tripla che individua una sottostringa della stringa per cui çe stato costriuto l'albero. Modiæcando la stringa, alcuni di questi puntatori possono diventare inconsistenti e, soprattutto, non çe detto che a diventare inconsitenti siano puntatori realtivi alla parte dell'albero che viene modiæcata. In letteratura il problema era stato risolto con periodiche riscostruzioni dell'albero o con tecniche che riuscivano solo a raggiungere costo costante ammortizzato su una sequenza di modiæche delle stringhe. Abbiamo proposto una soluzione che, richiedendo l'aumento dello spazio solo di un fattore costante, permette di mantenere consistenti i puntatori delle etichette dell'albero con un overhead costante rispetto al tempo necessario per la modiæca dell'albero. æ Metodi automatici per nascondere la latenza nel calcolo parallelo e distribuito: Abbiamo studiato il problema di simulare algoritmi paralleli su sistemi distribuiti. L'idea 12

13 principale çe quella di trovare una metodologia che, dato un algoritmo parallelo e un sistema distribuito, determini automaticamente una buona distribuzione del carico sui processori in modo da minimizzare lo slowdown introdotto nel far eseguire l'algoritmo da un sistema distribuito invece che da una macchina parallela. Abbiamo studiato i casi in cui viene utilizzata una rete di workstation ènowsè per simulare algoritmi per un vettore di processori e algoritmi per PRAM. Lo slowdown introdotto, in entrambi i casi, çe una funzione della media dei ritardi di comunicazione sui link della rete e della media delle velocitça relative dei processori. Per il caso delle PRAM esistono degli esempi nei quali una appropriata distribuzione del carico di lavoro ai processori, diversa da quella determinata dall'algoritmo precedente, permette di ridurre notevolmente lo slowdown. Pensiamo che il problema di determinare la simulazione che minimizzi questo slowdown sia NP-Completo ma non çe ancora stato dimostrato. Il nostro interessa si sta, quindi, dirigendo in due direzioni opposte: dimostrare il problema çe NP-completo e trovare una migliore approssimazione, oppure trovare un algoritmo che determini la soluzione ottima in tempo plinomiale. æ Problemi di determinazione della maggioranza: Molte applicazioni richiedono la soluzione di un problema di maggioranza, in particolare stiamo studiando il problema di determinare la maggioranza relativa in un insime di elementi, che possono assumere solo tre valori distinti, con confronti tra coppie di elementi. Abbiamo studiato un algoritmo per risolvere il problema che, nel caso di n elementi, richiede O èb5n=3c,4è confronti nel caso pessimo. Ipotizziamo che il problema non si possa risolvere con un numero minori di confronti e stiamo, quindi, studiando il lowerbound al problema. Stiamo, inoltre, studiando alcune variazioni ed estensioni al problema: analisi del caso medio, randomizzazione dell'algoritmo e sua analisi, algoritmo per risolvere il problema nel caso in cui i valori distinti che gli elementi possono assumere siano piçu di tre. æ Problemi di visita di alberi: Gli algoritmi di visita di alberi cercano, tradizionalmente, di minimizzare il tempo necessario della visita e, generalmente, minore çe il tempo necessario, maggiore çe lo spazio richiesto. Stiamo analizzando il problema di visitare alberi generici utilizzando poco spazio, cioçe costante o piccole funzioni del numero totale di nodi nell'albero. æ Multicasting su reti di tipo circuit-switch Abbiamo intrdotto e studiato il problema del piazzamento di k stazioni in un grafo: si consideri una rete di comunicazione modellata come un grafo pesato e diretto; il peso di un arco rappresenta il costo di spedire un messaggio attraverso il link che rappresenta. Quando due nodi vogliono comunicare stabiliscono un circuito virtuale utilizzando un cammino che li connette e poi spediscono i messaggi. Supponiamo di avere una sorgente di messaggi, un insieme di destinazioni per i messaggi e un numero k. Vogliamo identiæcare k insiemi S 1 ;:::;S k èi cui componenti chiameremo stazioniè di modo che la comunicazione tra la sorgente e i destinatari si svolga in k passi: al primo passo la sorgente stabilisce un circuito virtuale con le stazioni in S 1 e gli spedisce il messaggio; al secondo passo, 13

14 le stazioni in S 1 stabiliscono un circuito virtuale con le stazioni in S 2 e gli spediscono il messaggio e cosç via æno a raggiungere tutte le destinazioni. Il costo del multicasting çe dato dalla somma dei pesi dei circuiti che vengono stabiliti durante l'operazione. Abbiamo dimostrato che il problema çe NP-Completo, riducendolo da Set-Cover e ne abbiamo dato una buona approssimazione. Nel caso particolare degli alberi, invece, il problema si risolve in tempo polinomiale; abbiamo studiato degli algortimi eæcienti per il caso degli alberi e per alcune generalizzazioni del problema èsempre sugli alberiè. Elenco dei Lavori Articoli Pubblicati: 1 P.Ferragina, R.Grossi, M.Montangero A Note on Updating Suæx Tree Labels, LNCS 1203, Proc. CIAC97 èroma 1996è 2 P.Ferragina, R.Grossi, M.Montangero A Note on Updating Suæx Tree Labels, Theoretical Computer Science, Vol 201 è1998è. 3 C.Kaklamanis, D.Krizanc, M.Montangero, P.Persiano Eæcient Automatic Simulation of Parallel Algorithms on Network of Workstations, Proc. ARACNE èginevra 2000è. Articoli Accettati per Pubblicazione: 1 C.Galdi, C.Kaklamanis, M.Montangero, P.Persiano Optimal and Approxiamte Station Placement in Networks èwith Application to Multicasting and Space Eæcient Traversalsè, ammesso per pubblicazione a STACS01 è17th International Symposium on Theoretical Aspects of Computer Scienceè, che si terrça a Dresda dal 15 al 17 Febbraio Articoli Sottomessi: 1 C.Kaklamanis, D.Krizanc, M.Montangero, P.Persiano Eæcient Automatic Simulation of Parallel Algorithms on Network of Workstations, sottomesso a Special Issue di Discrete Applied Mathematics. Lavori in Corso: 1 An UpperBound for the Three Color Plurality Problem 14

Curriculum Vitae di ENRICO NARDELLI

Curriculum Vitae di ENRICO NARDELLI Curriculum Vitae di ENRICO NARDELLI (Versione Abbreviata) Ultimo Aggiornamento: 24 Febbraio 2011 1 Posizioni Enrico Nardelli si è laureato nel 1983 in Ingegneria Elettronica (110/110 con lode) presso l

Dettagli

Informazioni generali: Ha conseguito il Diploma di maturità scientifica presso il Liceo Scientifico Statale "G.

Informazioni generali: Ha conseguito il Diploma di maturità scientifica presso il Liceo Scientifico Statale G. CURRICULUM VITAE ET STUDIORUM FRANCO FRATTOLILLO Informazioni generali: Ha conseguito il Diploma di maturità scientifica presso il Liceo Scientifico Statale "G. Rummo" di Benevento, con votazione 60/60.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

Convegno Prospettive e Impatto dell Automatica nello Sviluppo del Paese e nelle Relazioni Internazionali Accademia delle Scienze dell Istituto di

Convegno Prospettive e Impatto dell Automatica nello Sviluppo del Paese e nelle Relazioni Internazionali Accademia delle Scienze dell Istituto di Cent anni di scienza del controllo Sergio Bittanti Politecnico di Milano Convegno Prospettive e Impatto dell Automatica nello Sviluppo del Paese e nelle Relazioni Internazionali Accademia delle Scienze

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

The Directed Closure Process in Hybrid Social-Information Networks

The Directed Closure Process in Hybrid Social-Information Networks The Directed Closure Process in Hybrid Social-Information Networks with an Analysis of Link Formation on Twitter Dario Nardi Seminario Sistemi Complessi 15 Aprile 2014 Dario Nardi (CAS) 15/4/14 1 / 20

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

La valutazione degli effetti dei Programmi: il progetto PQM e altre indagini sui dati acquisiti

La valutazione degli effetti dei Programmi: il progetto PQM e altre indagini sui dati acquisiti Seminario Valutazione PON Roma, 29 marzo 2012 La valutazione degli effetti dei Programmi: il progetto PQM e altre indagini sui dati acquisiti Elena Meroni - Università di Padova e INVALSI Daniele Vidoni

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Knowlab Un Sistema Computerizzato per la Valutazione Adattiva della Conoscenza e dell'apprendimento

Knowlab Un Sistema Computerizzato per la Valutazione Adattiva della Conoscenza e dell'apprendimento Knowlab Un Sistema Computerizzato per la Valutazione Adattiva della Conoscenza e dell'apprendimento Debora de Chiusole PhD Candidate deboratn@libero.it Università degli Studi di Padova Dipartimento FISPPA

Dettagli

Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto

Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto Giovanni Dimauro 1, Marzia Marzo 2 1 Dipartimento di Informatica, Università degli Studi di Bari, dimauro@di.uniba.it

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

2 Formulazione dello shortest path come problema di flusso

2 Formulazione dello shortest path come problema di flusso Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione

Dettagli

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Master in 2013 10a edizione 18 febbraio 2013 MANAGEMENT internazionale Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Durata

Dettagli

UNO SGUARDO DA QUALE MENTE? LA PROSPETTIVA NEUROETICA Incontri su Neuroscienze e Società, VI Edizione

UNO SGUARDO DA QUALE MENTE? LA PROSPETTIVA NEUROETICA Incontri su Neuroscienze e Società, VI Edizione Convegno Scientifico Internazionale di Neuroetica e I Congresso della Società Italiana di Neuroetica - SINe UNO SGUARDO DA QUALE MENTE? LA PROSPETTIVA NEUROETICA Incontri su Neuroscienze e Società, VI

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRICA Second level degree in electrical engineering

REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRICA Second level degree in electrical engineering REGOLAMENTO DIDATTICO DEL CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRICA Second level degree in electrical engineering ( MODIFICATO IL 29 giugno 2009) Classe 31/S Politecnico di Bari I A Facoltà

Dettagli

Elementi di UML (7): Diagrammi dei componenti e di deployment

Elementi di UML (7): Diagrammi dei componenti e di deployment Elementi di UML (7): Diagrammi dei componenti e di deployment Università degli Studi di Bologna Facoltà di Scienze MM. FF. NN. Corso di Laurea in Scienze di Internet Anno Accademico 2004-2005 Laboratorio

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

«Questo matrimonio s ha da fare»

«Questo matrimonio s ha da fare» «Questo matrimonio s ha da fare» Italiano e matematica nella scuola del terzo millennio Convegno 25 giugno 2015 Teatro di Locarno e Dipartimento formazione e apprendimento Contro i luoghi comuni Simone

Dettagli

Elementi di semantica denotazionale ed operazionale

Elementi di semantica denotazionale ed operazionale Elementi di semantica denotazionale ed operazionale 1 Contenuti! sintassi astratta e domini sintattici " un frammento di linguaggio imperativo! semantica denotazionale " domini semantici: valori e stato

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Così come le macchine meccaniche trasformano

Così come le macchine meccaniche trasformano DENTRO LA SCATOLA Rubrica a cura di Fabio A. Schreiber Il Consiglio Scientifico della rivista ha pensato di attuare un iniziativa culturalmente utile presentando in ogni numero di Mondo Digitale un argomento

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Trasport@ndo: l Osservatorio TPL on line.

Trasport@ndo: l Osservatorio TPL on line. Provincia di Cosenza Dipartimento di Economia e Statistica Università della Calabria Trasport@ndo: l Osservatorio TPL on line. Il trasporto pubblico locale della Provincia di Cosenza in rete - 1 - Premessa

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MASTER UNIVERSITARIO IN MANAGEMENT DELLE ISTITUZIONI SCOLASTICHE E FORMATIVE

MASTER UNIVERSITARIO IN MANAGEMENT DELLE ISTITUZIONI SCOLASTICHE E FORMATIVE MASTER UNIVERSITARIO IN MANAGEMENT DELLE ISTITUZIONI SCOLASTICHE E FORMATIVE Master MES - Management of Education and School 4 a EDIZIONE APRILE 2015 - NOVEMBRE 2016 partner MASTER UNIVERSITARIO IN MANAGEMENT

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

UN AMBIENTE OPEN SOURCE PER LA GESTIONE DEL PODCASTING E UNA SUA APPLICAZIONE ALLA DIDATTICA

UN AMBIENTE OPEN SOURCE PER LA GESTIONE DEL PODCASTING E UNA SUA APPLICAZIONE ALLA DIDATTICA Alberto Betella, Marco Lazzari, "Un ambiente open source per la gestione del podcasting e una sua applicazione alla didattica", Didamatica 2007, Cesena, 10-12/5/2007 Abstract UN AMBIENTE OPEN SOURCE PER

Dettagli

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI IL GIOCO DEL. OVVERO: 000$ PER SPOSTARE DUE BLOCCHETTI EMANUELE DELUCCHI, GIOVANNI GAIFFI, LUDOVICO PERNAZZA Molti fra i lettori si saranno divertiti a giocare al gioco del, uno dei più celebri fra i giochi

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

DECRETA. ART. 1 Caratteristiche del Master

DECRETA. ART. 1 Caratteristiche del Master Il Rettore Decreto Rep. n 1339 Prot. n 13549 Data 29.04.2014 Titolo III Classe V UOR SOFPL VISTO lo Statuto del Politecnico di Milano; VISTO il D.M. 3.11.1999, n.509; VISTO Il D.M. 22.10.2004, n. 270;

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

Informazioni personali Cognome Vigna Nome Sebastiano Data di nascita 22/6/1967

Informazioni personali Cognome Vigna Nome Sebastiano Data di nascita 22/6/1967 Sebastiano Vigna CURRICULUM VITAE Formazione Informazioni personali Cognome Vigna Nome Sebastiano Data di nascita 22/6/1967 1991: Laurea in matematica (magna cum laude) presso l Università degli Studi

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione.

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. COMPETENZE MINIME- INDIRIZZO : ELETTROTECNICA ED AUTOMAZIONE 1) CORSO ORDINARIO Disciplina: ELETTROTECNICA

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

di4g: Uno strumento di clustering per l analisi integrata di dati geologici

di4g: Uno strumento di clustering per l analisi integrata di dati geologici di4g: Uno strumento di clustering per l analisi integrata di dati geologici Alice Piva 1, Giacomo Gamberoni 1, Denis Ferraretti 1, Evelina Lamma 2 1 intelliware snc, via J.F.Kennedy 15, 44122 Ferrara,

Dettagli

Introduzione a Sage. Franco V. Saliola saliola@gmail.com. 24 Maggio 2009. IRMA/CNRS Université de Strasbourg

Introduzione a Sage. Franco V. Saliola saliola@gmail.com. 24 Maggio 2009. IRMA/CNRS Université de Strasbourg Introduzione a Sage Franco V. Saliola saliola@gmail.com IRMA/CNRS Université de Strasbourg 24 Maggio 2009 Che cosa è Sage? Sage è... una distribuzione di software Sage è una distribuzione di software Software

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4.

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4. Industry 4.0 - La Fabbrica prossima ventura? Incontro e Dibattito per esplorazione di >> Cosa succederà per gli Imprenditori, i Manager, i Cittadini?

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La rilevazione del radon e del toron con strumenti attivi ad elevata risoluzione

La rilevazione del radon e del toron con strumenti attivi ad elevata risoluzione La rilevazione del radon e del toron con strumenti attivi ad elevata risoluzione 1 Carlo Sabbarese Gruppo di ricerca: R. Buompane, F. De Cicco, V. Mastrominico, A. D Onofrio 1 L attività di ricerca è svolta

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante

Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante Introduzione Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante Il problema del massimo flusso è uno dei fondamentali problemi nell ottimizzazione su rete. Esso è presente

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Tipo Scuola: NUOVO ORDINAMENTO II GRADO 1-2 Classe: 1 A Corso: MANUTENZIONE ED ASSISTENZA TECNICA (BIENNIO COMUNE

Tipo Scuola: NUOVO ORDINAMENTO II GRADO 1-2 Classe: 1 A Corso: MANUTENZIONE ED ASSISTENZA TECNICA (BIENNIO COMUNE Classe: 1 A RELIGIONE 9788810614082 CIONI LUIGI / MASINI PAOLO / PANDOLFI BARBARA PAOLINI LUCA I-RELIGIONE+LIBRO DIGITALE+DVD / VOLUME UNICO U EDB EDIZ.DEHONIANE BO (CED) 16,00 Si Si No ITALIANO ANTOLOGIE

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Kangourou Italia Gara del 19 marzo 2015 Categoria Student Per studenti di quarta e quinta della secondaria di secondo grado

Kangourou Italia Gara del 19 marzo 2015 Categoria Student Per studenti di quarta e quinta della secondaria di secondo grado Kangourou Italia Gara del 19 marzo 2015 Categoria Student Per studenti di quarta e quinta della secondaria di secondo grado I quesiti dal N. 1 al N. 10 valgono 3 punti ciascuno 1. Angela è nata nel 1997,

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

1) Sono fuori dai termini per cancellare/prenotare un esame, come posso rimediare?

1) Sono fuori dai termini per cancellare/prenotare un esame, come posso rimediare? 1) Sono fuori dai termini per cancellare/prenotare un esame, come posso rimediare? 2) Non ho prenotato, posso chiedere al docente di sostenere ugualmente l'esame? 3) La regola dell'appello alternato vale

Dettagli

Esercizi Capitolo 5 - Alberi

Esercizi Capitolo 5 - Alberi Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

Rapporto di Riesame - frontespizio

Rapporto di Riesame - frontespizio Rapporto di Riesame - frontespizio Denominazione del Corso di Studio : TECNOLOGIE ALIMENTARI Classe : L26 Sede : POTENZA - Scuola di Scienze Agrarie, Forestali, Alimentari ed Ambientali - SAFE Primo anno

Dettagli

Proposition for a case-study identification process. 6/7 May 2008 Helsinki

Proposition for a case-study identification process. 6/7 May 2008 Helsinki Conférence des Régions Périphériques Maritimes d Europe Conference of Peripheral Maritime Regions of Europe ANALYSIS PARTICIPATION TO THE FP THROUGH A TERRITORIAL AND REGIONAL PERSPECTIVE MEETING WITH

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 sviluppo risorse per l azienda CISITA PARMA IMPRESE Executive TOOLS STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 IN COLLABORAZIONE CON Executive TOOLS Executive Tools - Strumenti

Dettagli

Codice di Condotta Professionale per i Gestori Patrimoniali

Codice di Condotta Professionale per i Gestori Patrimoniali Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare

Dettagli

C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese

C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese C è solo un acca tra pi e phi ing. Rosario Turco, prof. Maria Colonnese Introduzione Nell articolo vengono mostrate vari possibili legami tra la costante di Archimede (pi greco) e la sezione aurea (phi).

Dettagli