Reti di Telecomunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Telecomunicazioni"

Transcript

1 Reti di Telecomunicazioni Soluzioni di esercizi selezionati

2 Capitolo

3 Soluzioni esercizi capitolo Soluzioni esercizi capitolo Esercizio.. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: frequenza media, =0 5 bit/s, capacità di un blocco dati (dati emessi nello stato di sorgente attiva), L = 500 byte, periodi di inattività, T OFF =0 ms. Poiché non si conosce nessuno dei parametri P,, T ON, nessuna delle due Equazioni. e. può essere risolta singolarmente. Esse possono dunque essere combinate per consentirci di ricavare uno dei parametri incogniti, per esempio la durata del periodo di inattività, sapendo che T ON = L/P attraverso la relazione P L = = 00 L T OFF kbit/s L Equazione. (oppure la stessa relazione T ON = L/P ) fornisce ora la durata del periodo di attività, T ON = 0 ms, ricavando così il profilo di traffico riportato in Figura E.. C [Mbit/s] 0, 0, 0, t [ms] Figura E.. Profilo di traffico dell Esercizio.. Con un approccio alternativo, si può fare riferimento al solo traffico medio per ricavare T ON, considerando che la sorgente emette L byte in un tempo T ON +T OFF alla frequenza media, e cioè ( T ON + T OFF ) = L, da cui si ricava L T T OFF ON = = 0 ms Esercizio.4. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: rapporto tra durata dei periodi di attività e di inattività, R = T ON /T OFF = 4, intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato di ON allo stato di OFF, T =50 ms, quantità totale di dati emessi in un intervallo di t = 50 ms, L tot = 50 kbyte, Il rapporto R consente di ricavare il fattore di burstiness T ON R = = = 0, 8 T ON + T OFF R +

4 4 Capitolo e da questo la durata dei periodi di attività e di inattività T ON = T ( ON + T OFF ) = T = 40 ms T OFF = T T ON = 0 La frequenza media si ricava immediatamente come = L tot t = 8 Mbit/s, che fornisce la frequenza di picco P = = 0 Mbit/s. Il profilo di traffico risultante è dunque mostrato in Figura E. ms C [Mbit/s] t [ms] Figura E.. Profilo di traffico dell Esercizio.4.

5 Soluzioni esercizi capitolo 5 Soluzioni esercizi capitolo Esercizio.. Si vuole determinare lo spettro S(f) del segnale mostrato in Figura E.. s t [ms] T ms Figura E.. Segnale periodico per gli Esercizi. e.. Data la frequenza di cifra di 8 kbit/s del segnale numerico, e un periodo uguale al tempo di trasmissione di 8 bit, il segnale si ripeterà indefinitamente con frequenza di khz, che rappresenta quindi l armonica fondamentale. Lo spettro complessivo del segnale, riportato in Figura E., mostra che vi è una componente continua, data dallo sbilanciamento dei simboli e 0 in un periodo (vi sono cinque simboli 0 e tre simboli ) e che sono presenti tutte le componenti armoniche multiple della frequenza base f = khz. Figura E.. Spettro S(f) del segnale periodico s(t) riportato in Figura E.. Esercizio.. Si determini l andamento del segnale ricevuto in uscita da un canale di comunicazione ideale di larghezza di banda [0,W] cui si offre in ingresso il flusso periodico rappresentato in Figura E. con istante di inizio trasmissione a t = 0 nel caso di W =,5,,5, 7,5, 5,5,,5 khz.

6 6 Capitolo I valori di larghezza di banda assegnati corrispondono a consentire il transito attraverso il canale della solo armonica fondamentale per W =,5 khz, e delle prime, 7, 5, armoniche per W =,5, 7,5, 5,5,,5 khz, rispettivamente. Il corrispondente segnale in uscita dal canale, riportato in Figura E., mostra che all aumentare del numero delle armoniche trasmesse il segnale di uscita diventa sempre più simile all onda quadra trasmessa in ingresso, rendendo quindi più semplice la ricostruzione del flusso numerico trasmesso. W =,5 khz W =,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W = 7,5 khz W = 5,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W =,5 khz Segnale 0-0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] Figura E.. Segnale in uscita da un canale di larghezza di banda W con segnale di ingresso riportato in Figura E.. Esercizio.5. Si determini la lunghezza l di una fibra ottica occupata dalla porzione del segnale luminoso che rappresenta un byte trasmesso con una frequenza di cifra C =,5 Gbit/s assumendo una codifica di tipo 45. lla frequenza di cifra C corrisponde un tempo di trasmissione di bit T =/C = 0,4 ns, indipendentemente dalla codice di linea adottato. Un byte viene trasmesso in un tempo t =, ns e quindi, data la velocità di propagazione v 0 8 m/s del segnale su fibra ottica, il segnale avrà percorso una distanza l = 64 cm.

7 Soluzioni esercizi capitolo 7 Esercizio.6. Determinare la frequenza associata alla lunghezza d onda centrale di ognuna delle tre finestre che caratterizzano le fibre ottiche. Considerando la velocità di propagazione v = 0 8 m/s, alle lunghezze d onda λ = 850 nm, λ =00 nm e λ = 550 nm, in virtù dell equazione che lega lunghezza d onda e frequenza di un segnale v λ = - f corrispondono le frequenze f =5, THz, f = 5,9 THz e f = 9 THz, rispettivamente.esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. Esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. La larghezza di banda del segnale risulta essere W =,-0,5 =,7 khz e al rapporto segnale rumore di d corrisponde un valore SNR = 00. Quindi la massima capacità del canale secondo Shannon (Equazione.9) è C = Wlog ( + SNR ) =, 7 0 log 0 = 0, 66 kbit/s Il numero M di livelli che sarebbero necessari per conseguire questa capacità è dato dall equazione C = Wlog M che fornisce M = C W 5 che corrispondono a b = log M = 4 bit per simbolo. Esercizio.. Si determini il codice a blocchi che fornisce la stessa codifica del codice MI, fornendo anche la relativa tabella di corrispondenza. Poiché al simbolo binario corrispondono alternativamente un segnale positivo e uno negativo, mentre l assenza di segnale è associata al simbolo binario 0, il codice MI può essere rappresentato anche come codice a blocchi T. In questo caso l alternanza tra segnali che codificano il simbolo binario è ottenuta definendo due stati, come indicato in Tabella E.; il simbolo ternario trasmesso è quello dato da stati diversi (0 e ) per occorrenze consecutive dello stesso simbolo binario in ingresso.. Tabella E.. Regole di codifica nel codice T per l Esercizio.. In Out Stato Out Stato

8 8 Capitolo Soluzioni esercizi capitolo Esercizio.. partire dall espressione del tempo medio T speso in una coda M/D/ riportato in ppendice (Equazione.6), ricavare l espressione del numero medio di UI nel multiplatore utilizzata nel grafico di Figura.9. Utilizzando la formula di Little applicata al tempo medio speso nel sistema a coda si ricava direttamente il numero medio di utenti nel sistema, cioè K λ T λ ρ ρ( ρ) = = = µ ( ρ) ( ρ) Esercizio.. partire dalla probabilità di perdita di una coda M/M//L riportata in ppendice (Equazione.), derivarne l espressione con carico offerto o = Erl. L espressione della probabilità di perdita della coda M/M//L si ricava semplicemente applicando il teorema di L Hospital ottenendo Π p = L + Esercizio.4. Graficare la funzione che rappresenta il fattore di sovradimensionamento S in funzione del numero di sorgenti N di un multiplatore statistico per i valori di traffico offerto per sorgente os =0,, 0,, 0,, 0,4, 0,5 con una probabilità di perdita Π p non superiore all % utilizzando le equazioni.5 e.6; si giustifichi l andamento ottenuto. Il grafico mostrato in Figura E. si ottiene utilizzando le Equazioni.5-.6 calcolando per tentativi per ogni occorrenza di N il più grande valore di c tale che la corrispondente Π p non ecceda l %. L andamento crescente della funzione S per un dato valore di N indica che all aumentare del numero di sorgenti la capacità richiesta sul canale in uscita dal multiplatore aumenta in misura inferiore. L andamento a dente di sega è dovuto al fatto che il numero di sorgenti N che soddisfa il vincolo richiesto è un numero intero e a seconda dei casi esso può dare luogo a probabilità di perdita più o meno distanti dal valore obiettivo. Esercizio.8. Determinare l espressione simbolica analoga all Equazione.9 che fornisce il tempo di ritardo totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pacchetti di uguale lunghezza lungo una via che attraversa H nodi. Tutti i nodi sono caratterizzati dagli stessi parametri T t, T p, così come tutti i collegamenti caratterizzati dallo stesso ritardo τ. Si assume che i nodi abbiano capacità di memorizzazione infinita e nessun altra unità dati attraversi i nodi. Il ritardo totale è determinato dal tempo richiesto per la trasmissione dalla sorgente di tutte le unità dati eccetto l ultima, cui si aggiunge il tempo di trasmissione e di propagazione sui collegamenti utilizzati dall ultima unità e il tempo di elaborazione nei nodi attraversati. Quindi questo ritardo è dato da T = ( N )T t + T t + τ + HT ( p + T t + τ) = ( N+ H)T t + HT p +( H + )τ Esercizio.0. Si consideri una cascata di nodi, e C a commutazione di pacchetto collegati via cavo e caratterizzati dai seguenti parametri: f = 0 Mbit/s, d = 00 km, f = 0 Mbit/s, d = 00 km. Il nodo emette pacchetti di lunghezza costante L = 500 byte alla frequenza di 000 pacchetti/s. Ipotizzando che il

9 Soluzioni esercizi capitolo 9 5 Π= os =0. Fattore di sovradimensionamento, S os =0. os =0. os =0.4.5 os = Numero di sorgenti, N Figura E.. Fattore di sovradimensionamento in un multiplatore statistico per l Esercizio.4. nodo inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente, si chiede di calcolare il ritardo complessivo per la trasmissione da a C di pacchetti. Considerando che i collegamenti in cavo determinano una velocità di propagazione del segnale v = km/s, i tempi di trasmissione e di propagazione lungo i due collegamenti in uscita dai nodi e sono dati da τ = d v = 500 µs, T = L f = 400 µs, τ = d v = ms, T = L f = 00 µs, Il nodo emette pacchetti alla frequenza P = 000 pacchetti/s, cui corrisponde un intervallo tra gli istanti di inizio di trasmissione di pacchetti consecutivi dato da /P = ms. La Figura E. mostra la successione dei tempi di ricezione, di trasmissione e di propagazione visti dai diversi nodi, e C. Quindi il ritardo complessivo per la trasmissione da a C di tre pacchetti è dato da T = -- + τ P + T + τ + T = 4, ms

10 0 Capitolo C f f Spazio /P /P τ T τ T τ T Tempo τ T Figura E.. Diagramma spazio-tempo per l Esercizio.0.

11 Soluzioni esercizi capitolo 4 Soluzioni esercizi capitolo 4 Esercizio 4.. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale il cui protocollo di linea RQ sia caratterizzato dai seguenti parametri: dimensione fissa delle trame: L f = 80 byte, dimensione fissa dei riscontri: L a = 40 byte, tempo di elaborazione di trama e di riscontro trascurabile: T p 0. La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un canale di comunicazione così caratterizzato: distanza tra le due stazioni: d = 5 km, velocità di propagazione del segnale: c = 0 8 m/s, capacità del collegamento: C = 4,68 Mbit/s. Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri apertura della finestra di trasmissione: W s = 7 trame, finestra di ricezione di apertura arbitrariamente grande, time-out per inizio di ritrasmissione: T o = 500 µs. Si considera la trasmissione da a di un segmento dati di lunghezza L tot = byte. Si chiede dapprima di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito con il protocollo Stop & Wait in assenza di errori di trasmissione. Si considera dopo un protocollo di tipo Go-back-n con soli riscontri positivi, in cui cioè il trasmettitore interpreta come riscontro negativo (NCK) lo scadere del timeout senza che sia stato ricevuto il riscontro atteso. Con questo protocollo si chiede di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito nel caso che la trama numero trasmessa da veda persa per errore. Si chiede anche di valutare l apertura ottima della finestra di trasmissione che massimizza il throughput sul collegamento. Dato che ogni trama può contenere fino a L f byte, il numero N f delle trame da trasmettere è dato da L N tot 8000 f = = = 00 L f 80 Si determinano prima di tutto i valori numerici dei tempi di trasmissione e di propagazione T f L f 80 8 = ---- = C 4, = 65, 8 µs T a τ L a 40 8 = = C 4, = 9, µs d 5 0 = -- = c 0 8 = 6, 67 µs Il tempo totale di trasferimento con il protocollo Stop & Wait si ricava semplicemente come N f volte il tempo T richiesto alla trasmissione con riscontro di una trama. Dato che T = T f + T a + τ = 07, 8 µs, allora si ottiene T S&W = N f T = 0, 78 ms

12 Capitolo THR S&W L = tot = T SW 0, 78 0 = 7, 8 Mbit/s Dato che W s T f = 456,6 > 07,8 = T [µs], l apertura della finestra non rende discontinuo il flusso delle trame dati emesse dalla stazione. Con il protocollo GN che consente solo riscontri positivi (CK), l assenza di riscontro della trama numero viene accertata allo scadere del time-out, cosa che avviene quando la finestra di trasmissione si è completamente chiusa., poiché W s T f =456,6<500=T o [µs]. La Figura E4. mostra la successione dei tempi in gioco. T O ,7,8,9,40,4,4,4,44,45,46 [ms] Figura E4.. Ritrasmissione di trame a seguito di errore per l Esercizio 4.. Il tempo totale di trasferimento del segmento dati è quindi espresso dalla seguente equazione T GN = T f + T o + 80T f + T a + τ = 7, ms da cui si ricavano l espressione di throughput conseguito sul collegamento THR L = tot = T GN 7, 0 = 0, 56 Mbit/s Infine l apertura ottima della finestra di trasmissione che massimizza il throughput si ricava per mezzo dell espressione T W f + T a + τ s ott = = T ---- = 5 T f T f Esercizio 4.5. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale. Il protocollo di linea, che controlla la trasmissione delle trame su questo collegamento, sia di tipo HDLC Go-backn. Nella Figura E4. è rappresentato lo scambio di trame tra le due stazioni con queste caratteristiche: le due stazioni funzionano regolarmente e il collegamento dati è stato già instaurato,

13 Soluzioni esercizi capitolo 4 solo la stazione invia trame alla stazione e il buffer di trasmissione non è mai vuoto; quindi la stazione invia solo trame di riscontro (positivo e negativo), il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza che nella figura si verifichi un solo errore, la finestra in trasmissione abbia la massima apertura possibile in base alle caratteristiche del protocollo RQ, il tempo di elaborazione di trama T p si considera nullo. Figura E4.. Trasmissione di trame con il protocollo HDLC nell Esercizio 4.5. Si chiede di: associare ad ogni trama della figura il tipo seguito dalla numerazione relativa a quel tipo di trama (per esempio la sequenza I,, indica una trama informativa con N(S) = e N(R) = ), sapendo che I,0,0 è la prima trama inviata dalla stazione, determinare il numero minimo b di bit per la numerazione di trama consistente con la figura, determinare l apertura minima W s-min della finestra in trasmissione e W r-min della finestra in ricezione (compatibili con il numero b individuato al punto precedente), richiesta dall esempio mostrato. Dalla mancanza di invio di riscontro a fronte della ricezione della terza trama da parte della stazione si deduce che questa è andata perduta e quindi il successivo riscontro è di tipo negativo (REJ) che richiede la ritrasmissione della terza trama (trama numero ); le trame informative successive vengono scartate in quanto la loro ricezione non è consentita dalla finestra di ricezione, che per il protocollo GN ha apertura unitaria. La numerazione delle trame risultante è mostrata nella Figura E4.a. Nell esempio in questione la trama supervisiva REJ, viene ricevuta dalla stazione quando questa ha già trasmesso la trama numero 5, avendo dunque nel buffer di ritrasmissione 4 trame. Quindi sono necessari almeno b = bit per numerare le trame informative e l apertura minima della finestra in trasmissione è W s min = 4 trame. Per definizione la finestra in ricezione ha apertura unitaria W r = W r min =. Esercizio 4.6. Ripetere l Esercizio 4.5 per il protocollo HDLC Selective repeat. differenza dell esercizio precedente che considera il protocollo GN, ora la ricezione da parte della stazione di un riscontro negativo (SREJ) implica la sola ritrasmissione della trama richiesta in quanto la stazione non ha scartato le successive ricevute correttamente, anche se non riscontrate. Quindi a fronte della

14 4 Capitolo I,0,0 I,0,0 I,,0 I,,0 I,,0 RR, RR, I,,0 I,,0 I,,0 RR, RR, I,4,0 I,5,0 REJ, I,4,0 I,5,0 SREJ, I,,0 I,,0 I,,0 I,4,0 I,5,0 RR, RR,4 I,6,0 I,7,0 I,8,0 RR,6 RR,7 (a) (b) Figura E4.. Trasmissione di trame e relativa numerazione con il protocollo HDLC GN (a) e SR (b) per l Esercizio 4.5. corretta ricezione della trama numero, la stazione invia un riscontro cumulativo per tutte le trame ricevute correttamente, cioè fino alla trama numero 5 (RR, 6). La numerazione delle trame risultante è mostrata nella Figura E4.b. Questa volta il numero di trame nel buffer di ritrasmissione in attesa di riscontro è 6, in quanto la trama di riscontro cumulativo viene ricevuta durante la trasmissione della trama numero 7. Dato che nel protocollo SR l apertura delle due finestre in trasmissione e in ricezione è la stessa, ne consegue che l apertura minima delle due finestre è W s min = W r min = 6 trame. Quindi sono necessari almeno b = 4 bit per numerare le trame informative. Esercizio 4.7. Un ricevitore che implementa la procedura di bit destuffing del protocollo HDLC riceve la seguente sequenza di bit: Si chiede di individuare eventuali flag e eventuali bit di stuffing inseriti dal trasmettitore La stringa 00 che rappresenta il flag occorre nei bit 5-, -0, 54-6, poiché solo in queste stringhe si ritrovano 6 bit consecutivi. Il bit 0 di stuffing occorre invece nei bit 9 e 9, in quanto solo questi sono preceduti da cinque bit posti a. I bit 6-67 posti a rivelano l occorrenza di un errore di linea in quanto non possono essere parte di un flag (il bit 6 è l ultimo bit del flag precedente), ne risulta applicata la procedura di bit stuffing. Esercizio 4.9. In un collegamento di tipo HDLC tra le stazioni e la stazione riceve una trama il cui contenuto, dopo l eliminazione dei flag e a valle dell operazione di bit destuffing, è la stringa di 5 bit Sapendo che il polinomio divisore è D(X)=X 5 +X 4 +X +, si chiede di determinare se la stringa ricevuta indica l occorrenza di errori di trasmissione o meno.

15 Soluzioni esercizi capitolo 4 5 L occorrenza di errori richiede di effettuare la divisione in aritmetica modulo- del polinomio P(X) ricavato dalla stringa binaria ricevuta per il polinomio D(X). X 4 + X + X 8 +X 7 + X 5 + X + X X 5 +X 4 +X + X 4 +X + X + X X 9 +X 8 +X 6 +X 4 +X +X X +X +X + X 9 +X 8 +X 7 + X 5 + X + X X +X + X 0 + X X +X 0 +X 9 + X 7 + X 5 + X + X X +X 0 + X 8 + X X 9 +X 8 +X 7 +X 6 +X 5 + X + X X 9 +X 8 + X 6 + X X 7 + X 5 +X 4 +X + X X 7 +X 6 + X 4 + X X 6 +X 5 + X +X +X X 6 +X 5 + X + X X Poiché il resto è diverso da 0, si deduce l occorrenza di un errore durante la trasmissione in linea.

16 6 Capitolo Soluzioni esercizi capitolo 5 Esercizio 5.. Si consideri una rete a maglia completa di N = nodi con collegamenti bidirezionali in rame di lunghezza 00 km alla frequenza di cifra di C = 4 Mbit/s; la rete adotta la tecnica di instradamento flooding con identificazione dei pacchetti basata sul nodo sorgente e sulla numerazione progressiva dei pacchetti emessi dal nodo. Ipotizzando che la tecnica di inoltro sia di tipo cut-through con tempo di elaborazione nel nodo trascurabile, si calcoli il numero K i di pacchetti in transito in rete al tempo t i con t = ms, t =,5 ms e t = 5 ms, se la trasmissione di un pacchetto di lunghezza L=000 byte inizia al tempo t =0. Trattandosi di collegamenti in rame, il tempo di propagazione su ogni collegamento τ = d/v = ms avendo assunto la velocità di propagazione di v = km/s. Inoltre il tempo di trasmissione del pacchetto è semplicemente dato da T t = L/C = ms. Quindi, al primo salto il pacchetto è presente in rete nell intervallo [0,] ms, al secondo salto nell interarrivo [,4] ms dato che la modalità di commutazione cut-through prevede che il pacchetto venga ritrasmesso non appena ricevuto. Ogni nodo diverso dal nodo sorgente, ricevuta la seconda copia, non procede alla ritrasmissione in accordo all algoritmo flooding di instradamento. Quindi a partire dal tempo t = 4 ms nessuna trasmissione o propagazione ha luogo. Quindi K = N-+(N-)(N- ) = al tempo t = ms, K = (N-)(N-) = 0 al tempo t =,5 ms; naturalmente K =0 al tempo t = 5,5 ms. Esercizio 5.5. Nella topologia di rete a commutazione di pacchetto con servizio circuito virtuale rappresentata in Figura E5. sono attive le seguenti connessioni virtuali H---C-H H---C-D-H H-F-C-D-H H-E--C-D-H- H-D-C---H H-E---H Si riempiano le tabelle di inoltro seguenti ipotizzando che le connessioni sono state instaurate nell ordine della lista l identificatore di circuito virtuale ha a disposizione bit il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponibile. C D F E Figura E5.. Topologia di rete per l Esercizio 5.5.

17 Soluzioni esercizi capitolo 5 7 Le tabelle di inoltro dei singoli nodi si riempiono semplicemente assegnando identificatori di circuiti virtuali crescenti a partire dal valore 0 per ogni ramo uscente. Si ottiene quindi la Tabella E5. Nodo Nodo Nodo C Nodo D Nodo E Nodo F IN OUT IN OUT IN OUT IN OUT IN OUT IN OUT H C 0 0 H 0 C 0 H 0 H 0 0 H 0 C 0 H C D 0 C H H 0 H 0 E 0 C F 0 D C H H C 0 0 D H 0 C 0 E D 0 0 Figura E5.. Tabelle di inoltro per l Esercizio 5.5. Esercizio 5.7. pplicare l algoritmo di instradamento distance vector alla rete di Figura E5. e ricavare le tabelle di instradamento dei sei nodi della rete al terzo passo di aggiornamento, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessi istanti e che l aggiornamento in ogni nodo avvenga una volta sola per passo considerando i vettori di tutti i nodi adiacenti. C 5 6 D F E Figura E5.. Rete a sei nodi con relative distanze per l Esercizio 5.7. L applicazione dell algoritmo di instradamento distance vector da luogo alle tabelle di instradamento mostrate in Figura E5.4. Esercizio 5.. SI consideri una rete a sei nodi i cui LSP sono quelli indicati in Figura E5.5. Si vuole applicare l algoritmo di Dijkstra per il nodo ricavandone l albero dei cammini minimi. partire dagli link state packet forniti si determinano le tabelle di instradamento applicando l algoritmo di Dijkstra, ricavando le tabelle mostrate in Figura E5.6. Esercizio 5.. pplicare l algoritmo di Dijkstra alla rete rappresentata in Figura E5.7, i cui costi dei rami sono indicati nella figura stessa, ricavando l albero dei cammini minimi per il nodo H. L applicazione dell algoritmo di Dijkstra determina l albero mostrato con tratto spesso in Figura E5.8, dove si mostra accanto a ogni nodo raggiunto dall albero il costo dalla radice (nodo H). Esercizio 5.5. Si consideri una sorgente VR, la cui attività per un periodo di s sia quella riportata nella Figura E5.9 e così caratterizzata:

18 8 Capitolo Node Node C Dest. Cost Rout. Dest. Cost Rout. Node Dest. Cost Rout. - C 4 D 6 F E 4 F - C C D 4 F E F F F Dest. Cost Rout. C 4 D E E E F - 4 C - D D E D F 4 Dest. Cost Rout. 4 F F C D D D E - F F Node D Dest. Cost Rout. 6 C 4 E C C D - E E F E Node F Node E Figura E5.4. Tabelle di instradamento per l Esercizio 5.7. #Seq F #Seq C E 5 F C #Seq D D #Seq C E F 6 E #Seq 5 D F F #Seq D 6 E Figura E5.5. Link state packet emessi dai 6 nodi di rete per l Esercizio 5.. Dest. M={} M={,} M={,,F} M={,,C,F} M={,,C,D,F} M={,,C,D,E,F} Cost Route Cost Route Cost Route Cost Route Cost Route Cost Route C C C C C C C D 7 F 5 C 5 C 4 F E 5 E 5 E F F F F F F F F F F F Figura E5.6. Tabella di instradamento del nodo costruita con l algoritmo di Dijkstra per l Esercizio 5.. frequenza di picco della sorgente, P s = Mbit/s, periodi di attività e inattività a durata costante, T ON = 0.8 s e T OFF = s,

19 Soluzioni esercizi capitolo G F 7 6 I H C D 4 E Figura E5.7. Rete a sei nodi per l Esercizio 5.. G d= F d= d= I d= 4 8 H d=6 C d=9 D d=7 4 E d=5 Figura E5.8. lbero dei cammini minimi per l Esercizio 5.. pacchetti emessi dalla sorgente a lunghezza fissa, L p = byte. Si chiede di ricavare l andamento del flusso in uscita da un leaky bucket e da un token bucket in modalità store and forward così caratterizzati frequenza in uscita dal bucket, P b = Mbit/s, frequenza di arrivo dei permessi,ν =,5 (s - ), istante di primo arrivo del permesso, t 0 =00 ms, capacità del cestino nel leaky bucket, W = 0 pacchetti, capacità del cestino nel token bucket, W = 0 permessi. La capacità massima di accesso alla rete è bmax 500 kbit/s. L andamento della trasmissione dei pacchetti in uscita dal leaky bucket e dal token bucket è riportato in Figura E5.0. Esercizio 5.6. Si consideri la sorgente di tipo VR, la cui frequenza di emissione dei pacchetti f in è riportata nella Figura E5., che alimenta un leaky bucket così caratterizzato: tempo di interarrivo dei permessi, /ν = 0 ms, dimensione della memoria (buffer) dei pacchetti, W = 00 pacchetti,

20 0 Capitolo C [Mbit/s] Figura E5.9. ttività di una sorgente VR nell Esercizio 5.5. t [s] C [Mbit/s] t [s] (a) C [Mbit/s] t [s] (b) Figura E5.0. Frequenza in uscita dal leaky bucket (a) e dal token bucket (b) nell Esercizio 5.5. Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita f out dal dispositivo, il livello di riempimento della memoria L b, nonché il numero di pacchetti persi N p. f in [pacchetti/s] t [s] Figura E5.. Frequenza di picco della sorgente per l Esercizio 5.6.

21 Soluzioni esercizi capitolo 5 Il tempo di interarrivo dei permessi determina una frequenza (massima) in uscita f out = 00 pacchetti/s. Quindi i pacchetti ricevuti in eccesso nell intervallo -4 [s] entrano nel buffer che quindi satura, con la conseguenza che i pacchetti ricevuti nell intervallo 4-5 [s] in eccesso rispetto a f out vengono persi, e cioè N p = 00. Per il primo periodo di attività della sorgente quindi il flusso in uscita dura s oltre la fine di attività della sorgente in quanto si svuota il buffer. Nel secondo periodo di attività della sorgente si ricevono in eccesso 00 pacchetti rispetto alla frequenza f out nell intervallo 0- [s]. Questi entrano nel buffer e vengono trasmessi quando la frequenza di ingresso scende al di sotto della frequenza f out. Il livello di riempimento del buffer in questo caso si determina come l area sottesa tra la curva che specifica la frequenza di ingresso f in e il livello f out = 00. Le due curve sono mostrate in Figura E5.. f out [pacchetti/s] (a) t [s] L b [pacchetti] t [s] Figura E5.. Frequenza in uscita dal leaky bucket (a) e livello di riempimento del buffer (b) per l Esercizio 5.6.

22 Capitolo Soluzioni esercizi capitolo 6 Esercizio 6.. Ipotizzando che il traffico offerto ad un nodo modellato con una coda di tipo M/M/L sia arbitrariamente grande, determinare il valore asintotico del tempo medio di ritardo T normalizzato al tempo medio di servizio T s richiesto per attraversare il nodo, giustificando il risultato così ottenuto. Quando il traffico offerto cresce arbitrariamente, allora la coda si porterà in condizione di saturazione costante nel tempo. Ciò implica che ogni utente accolto entra nell ultima posizione libera in fila di attesa e quindi il suo ritardo sarà dato dal tempo richiesto per arrivare in testa alla coda e iniziare il servizio, in aggiunta al tempo di servizio stesso. Poiché ogni passo di avanzamento richiede un tempo dato dal tempo di servizio, allora il tempo medio di ritardo T n normalizzato al tempo medio di servizio T s sarà dato da T T n = ---- = L +. T s Esercizio 6.. Determinare l espressione del numero medio di pacchetti in coda per un nodo di rete a commutazione di pacchetto modellato con una coda di tipo M/M//L cui sia offerto un traffico di intensità o =. La soluzione dell esercizio richiede di fare riferimento direttamente all espressione del numero medio K di utenti in un sistema a coda M/M//L ricavato in ppendice L + K kp k ( L + ) L + L + o o + ( L + ) o = = (6.) L + o k = o Per un traffico offerto o = questa espressione presenta una forma indeterminata. Dopo avere applicato due volte il teorema di L Hospital, si perviene al risultato K L + = Esercizio 6.4. Si consideri un nodo generico di una rete a commutazione di pacchetto che riceve traffico da N s = 5 sorgenti di traffico, ognuna della quali offre un traffico Poissoniano caratterizzato da λ s = 00 pacchetti/s e lunghezza dei pacchetti esponenziale con valore medio L p = 500 byte. Si assume che il tempo di elaborazione richiesto per l instradamento sia dato da un valore costante T p = 400 µs, nonostante ciò, si ipotizza sempre che la statistica dei tempi di interarrivo nel buffer di uscita sia esponenziale. Inoltre le due linee di uscita, O a e O b, operano a velocità C a = 5 Mbit/s e C b = 0 Mbit/s e la prima viene scelta per il 0% dei pacchetti instradati. ssumendo buffer di capacità infinita, calcolare il tempo medio di attraversamento del nodo e il traffico smaltito dal nodo stesso. Il nodo può essere modellato come la cascata di due sistemi a coda, il primo di tipo M/D/ per la funzione di instradamento del pacchetto, e il secondo di tipo M/M/, per la sua trasmissione in uscita. Il traffico offerto alla prima coda è dato da o = λ tot T p = N s λ s T p = 0, Erl e il tempo medio richiesto per l elaborazione del pacchetto si ricava utilizzando il primo sistema a coda M/ D/, il cui tempo di ritardo è fornito dall Equazione.6, e cioè

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercizi di dimensionamento dei sistemi di commutazione telefonica Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

NODO DI RETI A COMMUTAZIONE DI CIRCUITO

NODO DI RETI A COMMUTAZIONE DI CIRCUITO NODO DI RETI A COMMUTAZIONE DI CIRCUITO Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia INTRODUZIONE Architettura hardware di un generico

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

RETI INTERNET MULTIMEDIALI. Esercitazione 4

RETI INTERNET MULTIMEDIALI. Esercitazione 4 RETI INTERNET MULTIMEDIALI Esercitazione 4 1 ESERCIZI RIEPILOGATIVI 2 Esercizio 1 Token Bucket + Leaky Bucket Un Token Bucket con capacità del buffer dei token pari a q TB,MAX =500 kb, rate di picco p

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni.

Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni. Nel seguito sono riportati due esercizi che si possono risolvere con la formula di Erlang e le relative risoluzioni. Al fine di risolvere questo tipo di esercizi, si fa in genere riferimento a delle tabelle

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Codifica binaria dei numeri relativi

Codifica binaria dei numeri relativi Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

2) Codici univocamente decifrabili e codici a prefisso.

2) Codici univocamente decifrabili e codici a prefisso. Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Fondamenti e didattica di Matematica Finanziaria

Fondamenti e didattica di Matematica Finanziaria Fondamenti e didattica di Matematica Finanziaria Silvana Stefani Piazza dell Ateneo Nuovo 1-20126 MILANO U6-368 silvana.stefani@unimib.it 1 Unità 9 Contenuti della lezione Operazioni finanziarie, criterio

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione

Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione presentato in questo file trova la seq. a costo minimo per

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

REGOLAMENTO (UE) N. 1235/2011 DELLA COMMISSIONE

REGOLAMENTO (UE) N. 1235/2011 DELLA COMMISSIONE 30.11.2011 Gazzetta ufficiale dell Unione europea L 317/17 REGOLAMENTO (UE) N. 1235/2011 DELLA COMMISSIONE del 29 novembre 2011 recante modifica del regolamento (CE) n. 1222/2009 del Parlamento europeo

Dettagli

ESERCIZI DI PROBLEM SOLVING E COMPOSIZIONE DEI DIAGRAMMI DI FLUSSO per le classi terza

ESERCIZI DI PROBLEM SOLVING E COMPOSIZIONE DEI DIAGRAMMI DI FLUSSO per le classi terza ESERCIZI DI PROBLEM SOLVING E COMPOSIZIONE DEI DIAGRAMMI DI FLUSSO per le classi terza vers.3 in lavorazione Docente SAFFI FABIO Contenuti 01.Esercizi generici sul diagramma di flusso - flow chart... 2

Dettagli

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010 elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre

Dettagli

Reti sequenziali sincrone

Reti sequenziali sincrone Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T

Dettagli

Università di Napoli Parthenope Facoltà di Ingegneria

Università di Napoli Parthenope Facoltà di Ingegneria Università di Napoli Parthenope Facoltà di Ingegneria Corso di rasmissione Numerica docente: Prof. Vito Pascazio 18 a Lezione: 13/1/4 19 a Lezione: 14/1/4 Sommario rasmissione di segnali PM numerici su

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

CPU. Maurizio Palesi

CPU. Maurizio Palesi CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

RETI INTERNET MULTIMEDIALI. Esercitazione 2

RETI INTERNET MULTIMEDIALI. Esercitazione 2 RETI INTERNET MULTIMEDIALI Esercitazione 2 1 VOIP 2 Esercizio 1 Dimensionamento Si consideri un sistema VoIP che operi con codifica G.729 a r=8 kbit/s. L'intervallo di pacchettizzazione è fissato a T=20ms.

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 5 - EGALI DIGITALI E A IMPULI I BADA BAE Prof. Mario Barbera [parte ] Codifica La fase di codifica prevede che venga fatta una associazione tra il livello del segnale

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Sia data la rete di fig. 1 costituita da tre resistori,,, e da due generatori indipendenti ideali di corrente ed. Fig. 1

Sia data la rete di fig. 1 costituita da tre resistori,,, e da due generatori indipendenti ideali di corrente ed. Fig. 1 Analisi delle reti 1. Analisi nodale (metodo dei potenziali dei nodi) 1.1 Analisi nodale in assenza di generatori di tensione L'analisi nodale, detta altresì metodo dei potenziali ai nodi, è un procedimento

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE LE SUCCESSIONI 1. COS E UNA SUCCESSIONE La sequenza costituisce un esempio di SUCCESSIONE. Ecco un altro esempio di successione: Una successione è dunque una sequenza infinita di numeri reali (ma potrebbe

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Circuiti amplificatori

Circuiti amplificatori Circuiti amplificatori G. Traversi Strumentazione e Misure Elettroniche Corso Integrato di Elettrotecnica e Strumentazione e Misure Elettroniche 1 Amplificatori 2 Amplificatori Se A V è negativo, l amplificatore

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

I CIRCUITI ELETTRICI. Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi.

I CIRCUITI ELETTRICI. Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi. I CIRCUITI ELETTRICI Prima di tutto occorre mettersi d accordo anche sui nomi di alcune parti dei circuiti stessi. Definiamo ramo un tratto di circuito senza diramazioni (tratto evidenziato in rosso nella

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

REGOLAZIONE (E TASSAZIONE OTTIMALE) DI UN MONOPOLIO CON PIÙ LINEE DI PRODUZIONE

REGOLAZIONE (E TASSAZIONE OTTIMALE) DI UN MONOPOLIO CON PIÙ LINEE DI PRODUZIONE REGOLAZIONE (E TASSAZIONE OTTIMALE) DI UN MONOPOLIO CON PIÙ LINEE DI PRODUZIONE Nella Sezione 16.5 abbiamo visto come un regolatore che voglia fissare il prezzo del monopolista in modo da minimizzare la

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

RICERCA OPERATIVA GRUPPO B prova scritta del 22 marzo 2007

RICERCA OPERATIVA GRUPPO B prova scritta del 22 marzo 2007 RICERCA OPERATIVA GRUPPO B prova scritta del 22 marzo 2007 Rispondere alle seguenti domande marcando a penna la lettera corrispondente alla risposta ritenuta corretta (una sola tra quelle riportate). Se

Dettagli

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

2. Leggi finanziarie di capitalizzazione

2. Leggi finanziarie di capitalizzazione 2. Leggi finanziarie di capitalizzazione Si chiama legge finanziaria di capitalizzazione una funzione atta a definire il montante M(t accumulato al tempo generico t da un capitale C: M(t = F(C, t C t M

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di

Dettagli

Sommario 1. Definizione di una rete CAN... 3 1.1 Collegamento della rete... 3 1.2 Specifiche del cavo... 4 2. Introduzione... 4 3.

Sommario 1. Definizione di una rete CAN... 3 1.1 Collegamento della rete... 3 1.2 Specifiche del cavo... 4 2. Introduzione... 4 3. Sommario 1. Definizione di una rete CAN.............................. 3 1.1 Collegamento della rete............................ 3 1.2 Specifiche del cavo............................... 4 2. Introduzione.........................................

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli