Reti di Telecomunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Telecomunicazioni"

Transcript

1 Reti di Telecomunicazioni Soluzioni di esercizi selezionati

2 Capitolo

3 Soluzioni esercizi capitolo Soluzioni esercizi capitolo Esercizio.. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: frequenza media, =0 5 bit/s, capacità di un blocco dati (dati emessi nello stato di sorgente attiva), L = 500 byte, periodi di inattività, T OFF =0 ms. Poiché non si conosce nessuno dei parametri P,, T ON, nessuna delle due Equazioni. e. può essere risolta singolarmente. Esse possono dunque essere combinate per consentirci di ricavare uno dei parametri incogniti, per esempio la durata del periodo di inattività, sapendo che T ON = L/P attraverso la relazione P L = = 00 L T OFF kbit/s L Equazione. (oppure la stessa relazione T ON = L/P ) fornisce ora la durata del periodo di attività, T ON = 0 ms, ricavando così il profilo di traffico riportato in Figura E.. C [Mbit/s] 0, 0, 0, t [ms] Figura E.. Profilo di traffico dell Esercizio.. Con un approccio alternativo, si può fare riferimento al solo traffico medio per ricavare T ON, considerando che la sorgente emette L byte in un tempo T ON +T OFF alla frequenza media, e cioè ( T ON + T OFF ) = L, da cui si ricava L T T OFF ON = = 0 ms Esercizio.4. Disegnare il profilo di traffico di una sorgente ON-OFF caratterizzata dai seguenti parametri: rapporto tra durata dei periodi di attività e di inattività, R = T ON /T OFF = 4, intervallo di tempo che intercorre tra due transizioni consecutive della sorgente dallo stato di ON allo stato di OFF, T =50 ms, quantità totale di dati emessi in un intervallo di t = 50 ms, L tot = 50 kbyte, Il rapporto R consente di ricavare il fattore di burstiness T ON R = = = 0, 8 T ON + T OFF R +

4 4 Capitolo e da questo la durata dei periodi di attività e di inattività T ON = T ( ON + T OFF ) = T = 40 ms T OFF = T T ON = 0 La frequenza media si ricava immediatamente come = L tot t = 8 Mbit/s, che fornisce la frequenza di picco P = = 0 Mbit/s. Il profilo di traffico risultante è dunque mostrato in Figura E. ms C [Mbit/s] t [ms] Figura E.. Profilo di traffico dell Esercizio.4.

5 Soluzioni esercizi capitolo 5 Soluzioni esercizi capitolo Esercizio.. Si vuole determinare lo spettro S(f) del segnale mostrato in Figura E.. s t [ms] T ms Figura E.. Segnale periodico per gli Esercizi. e.. Data la frequenza di cifra di 8 kbit/s del segnale numerico, e un periodo uguale al tempo di trasmissione di 8 bit, il segnale si ripeterà indefinitamente con frequenza di khz, che rappresenta quindi l armonica fondamentale. Lo spettro complessivo del segnale, riportato in Figura E., mostra che vi è una componente continua, data dallo sbilanciamento dei simboli e 0 in un periodo (vi sono cinque simboli 0 e tre simboli ) e che sono presenti tutte le componenti armoniche multiple della frequenza base f = khz. Figura E.. Spettro S(f) del segnale periodico s(t) riportato in Figura E.. Esercizio.. Si determini l andamento del segnale ricevuto in uscita da un canale di comunicazione ideale di larghezza di banda [0,W] cui si offre in ingresso il flusso periodico rappresentato in Figura E. con istante di inizio trasmissione a t = 0 nel caso di W =,5,,5, 7,5, 5,5,,5 khz.

6 6 Capitolo I valori di larghezza di banda assegnati corrispondono a consentire il transito attraverso il canale della solo armonica fondamentale per W =,5 khz, e delle prime, 7, 5, armoniche per W =,5, 7,5, 5,5,,5 khz, rispettivamente. Il corrispondente segnale in uscita dal canale, riportato in Figura E., mostra che all aumentare del numero delle armoniche trasmesse il segnale di uscita diventa sempre più simile all onda quadra trasmessa in ingresso, rendendo quindi più semplice la ricostruzione del flusso numerico trasmesso. W =,5 khz W =,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W = 7,5 khz W = 5,5 khz Segnale 0 Segnale ,5 0,50 0,75,0,5,5,75,0 Tempo [ms] 0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] W =,5 khz Segnale 0-0 0,5 0,50 0,75,0,5,5,75,0 Tempo [ms] Figura E.. Segnale in uscita da un canale di larghezza di banda W con segnale di ingresso riportato in Figura E.. Esercizio.5. Si determini la lunghezza l di una fibra ottica occupata dalla porzione del segnale luminoso che rappresenta un byte trasmesso con una frequenza di cifra C =,5 Gbit/s assumendo una codifica di tipo 45. lla frequenza di cifra C corrisponde un tempo di trasmissione di bit T =/C = 0,4 ns, indipendentemente dalla codice di linea adottato. Un byte viene trasmesso in un tempo t =, ns e quindi, data la velocità di propagazione v 0 8 m/s del segnale su fibra ottica, il segnale avrà percorso una distanza l = 64 cm.

7 Soluzioni esercizi capitolo 7 Esercizio.6. Determinare la frequenza associata alla lunghezza d onda centrale di ognuna delle tre finestre che caratterizzano le fibre ottiche. Considerando la velocità di propagazione v = 0 8 m/s, alle lunghezze d onda λ = 850 nm, λ =00 nm e λ = 550 nm, in virtù dell equazione che lega lunghezza d onda e frequenza di un segnale v λ = - f corrispondono le frequenze f =5, THz, f = 5,9 THz e f = 9 THz, rispettivamente.esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. Esercizio.9. Determinare il numero di bit per simbolo di un segnale che sarebbero necessari per trasmettere alla capacità teorica di un canale con banda [500, 00] khz e rapporto segnale rumore SNR d =. La larghezza di banda del segnale risulta essere W =,-0,5 =,7 khz e al rapporto segnale rumore di d corrisponde un valore SNR = 00. Quindi la massima capacità del canale secondo Shannon (Equazione.9) è C = Wlog ( + SNR ) =, 7 0 log 0 = 0, 66 kbit/s Il numero M di livelli che sarebbero necessari per conseguire questa capacità è dato dall equazione C = Wlog M che fornisce M = C W 5 che corrispondono a b = log M = 4 bit per simbolo. Esercizio.. Si determini il codice a blocchi che fornisce la stessa codifica del codice MI, fornendo anche la relativa tabella di corrispondenza. Poiché al simbolo binario corrispondono alternativamente un segnale positivo e uno negativo, mentre l assenza di segnale è associata al simbolo binario 0, il codice MI può essere rappresentato anche come codice a blocchi T. In questo caso l alternanza tra segnali che codificano il simbolo binario è ottenuta definendo due stati, come indicato in Tabella E.; il simbolo ternario trasmesso è quello dato da stati diversi (0 e ) per occorrenze consecutive dello stesso simbolo binario in ingresso.. Tabella E.. Regole di codifica nel codice T per l Esercizio.. In Out Stato Out Stato

8 8 Capitolo Soluzioni esercizi capitolo Esercizio.. partire dall espressione del tempo medio T speso in una coda M/D/ riportato in ppendice (Equazione.6), ricavare l espressione del numero medio di UI nel multiplatore utilizzata nel grafico di Figura.9. Utilizzando la formula di Little applicata al tempo medio speso nel sistema a coda si ricava direttamente il numero medio di utenti nel sistema, cioè K λ T λ ρ ρ( ρ) = = = µ ( ρ) ( ρ) Esercizio.. partire dalla probabilità di perdita di una coda M/M//L riportata in ppendice (Equazione.), derivarne l espressione con carico offerto o = Erl. L espressione della probabilità di perdita della coda M/M//L si ricava semplicemente applicando il teorema di L Hospital ottenendo Π p = L + Esercizio.4. Graficare la funzione che rappresenta il fattore di sovradimensionamento S in funzione del numero di sorgenti N di un multiplatore statistico per i valori di traffico offerto per sorgente os =0,, 0,, 0,, 0,4, 0,5 con una probabilità di perdita Π p non superiore all % utilizzando le equazioni.5 e.6; si giustifichi l andamento ottenuto. Il grafico mostrato in Figura E. si ottiene utilizzando le Equazioni.5-.6 calcolando per tentativi per ogni occorrenza di N il più grande valore di c tale che la corrispondente Π p non ecceda l %. L andamento crescente della funzione S per un dato valore di N indica che all aumentare del numero di sorgenti la capacità richiesta sul canale in uscita dal multiplatore aumenta in misura inferiore. L andamento a dente di sega è dovuto al fatto che il numero di sorgenti N che soddisfa il vincolo richiesto è un numero intero e a seconda dei casi esso può dare luogo a probabilità di perdita più o meno distanti dal valore obiettivo. Esercizio.8. Determinare l espressione simbolica analoga all Equazione.9 che fornisce il tempo di ritardo totale richiesto per trasmettere e ricevere (completamente) una sequenza di N pacchetti di uguale lunghezza lungo una via che attraversa H nodi. Tutti i nodi sono caratterizzati dagli stessi parametri T t, T p, così come tutti i collegamenti caratterizzati dallo stesso ritardo τ. Si assume che i nodi abbiano capacità di memorizzazione infinita e nessun altra unità dati attraversi i nodi. Il ritardo totale è determinato dal tempo richiesto per la trasmissione dalla sorgente di tutte le unità dati eccetto l ultima, cui si aggiunge il tempo di trasmissione e di propagazione sui collegamenti utilizzati dall ultima unità e il tempo di elaborazione nei nodi attraversati. Quindi questo ritardo è dato da T = ( N )T t + T t + τ + HT ( p + T t + τ) = ( N+ H)T t + HT p +( H + )τ Esercizio.0. Si consideri una cascata di nodi, e C a commutazione di pacchetto collegati via cavo e caratterizzati dai seguenti parametri: f = 0 Mbit/s, d = 00 km, f = 0 Mbit/s, d = 00 km. Il nodo emette pacchetti di lunghezza costante L = 500 byte alla frequenza di 000 pacchetti/s. Ipotizzando che il

9 Soluzioni esercizi capitolo 9 5 Π= os =0. Fattore di sovradimensionamento, S os =0. os =0. os =0.4.5 os = Numero di sorgenti, N Figura E.. Fattore di sovradimensionamento in un multiplatore statistico per l Esercizio.4. nodo inizi a ritrasmettere un pacchetto immediatamente dopo averlo ricevuto completamente, si chiede di calcolare il ritardo complessivo per la trasmissione da a C di pacchetti. Considerando che i collegamenti in cavo determinano una velocità di propagazione del segnale v = km/s, i tempi di trasmissione e di propagazione lungo i due collegamenti in uscita dai nodi e sono dati da τ = d v = 500 µs, T = L f = 400 µs, τ = d v = ms, T = L f = 00 µs, Il nodo emette pacchetti alla frequenza P = 000 pacchetti/s, cui corrisponde un intervallo tra gli istanti di inizio di trasmissione di pacchetti consecutivi dato da /P = ms. La Figura E. mostra la successione dei tempi di ricezione, di trasmissione e di propagazione visti dai diversi nodi, e C. Quindi il ritardo complessivo per la trasmissione da a C di tre pacchetti è dato da T = -- + τ P + T + τ + T = 4, ms

10 0 Capitolo C f f Spazio /P /P τ T τ T τ T Tempo τ T Figura E.. Diagramma spazio-tempo per l Esercizio.0.

11 Soluzioni esercizi capitolo 4 Soluzioni esercizi capitolo 4 Esercizio 4.. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale il cui protocollo di linea RQ sia caratterizzato dai seguenti parametri: dimensione fissa delle trame: L f = 80 byte, dimensione fissa dei riscontri: L a = 40 byte, tempo di elaborazione di trama e di riscontro trascurabile: T p 0. La trasmissione dati tra le due stazioni è realizzata mediante un sistema radio che rende disponibile un canale di comunicazione così caratterizzato: distanza tra le due stazioni: d = 5 km, velocità di propagazione del segnale: c = 0 8 m/s, capacità del collegamento: C = 4,68 Mbit/s. Sia inoltre operante un meccanismo di controllo di flusso a finestra con parametri apertura della finestra di trasmissione: W s = 7 trame, finestra di ricezione di apertura arbitrariamente grande, time-out per inizio di ritrasmissione: T o = 500 µs. Si considera la trasmissione da a di un segmento dati di lunghezza L tot = byte. Si chiede dapprima di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito con il protocollo Stop & Wait in assenza di errori di trasmissione. Si considera dopo un protocollo di tipo Go-back-n con soli riscontri positivi, in cui cioè il trasmettitore interpreta come riscontro negativo (NCK) lo scadere del timeout senza che sia stato ricevuto il riscontro atteso. Con questo protocollo si chiede di valutare il tempo totale di trasferimento del segmento dati e il throughput conseguito nel caso che la trama numero trasmessa da veda persa per errore. Si chiede anche di valutare l apertura ottima della finestra di trasmissione che massimizza il throughput sul collegamento. Dato che ogni trama può contenere fino a L f byte, il numero N f delle trame da trasmettere è dato da L N tot 8000 f = = = 00 L f 80 Si determinano prima di tutto i valori numerici dei tempi di trasmissione e di propagazione T f L f 80 8 = ---- = C 4, = 65, 8 µs T a τ L a 40 8 = = C 4, = 9, µs d 5 0 = -- = c 0 8 = 6, 67 µs Il tempo totale di trasferimento con il protocollo Stop & Wait si ricava semplicemente come N f volte il tempo T richiesto alla trasmissione con riscontro di una trama. Dato che T = T f + T a + τ = 07, 8 µs, allora si ottiene T S&W = N f T = 0, 78 ms

12 Capitolo THR S&W L = tot = T SW 0, 78 0 = 7, 8 Mbit/s Dato che W s T f = 456,6 > 07,8 = T [µs], l apertura della finestra non rende discontinuo il flusso delle trame dati emesse dalla stazione. Con il protocollo GN che consente solo riscontri positivi (CK), l assenza di riscontro della trama numero viene accertata allo scadere del time-out, cosa che avviene quando la finestra di trasmissione si è completamente chiusa., poiché W s T f =456,6<500=T o [µs]. La Figura E4. mostra la successione dei tempi in gioco. T O ,7,8,9,40,4,4,4,44,45,46 [ms] Figura E4.. Ritrasmissione di trame a seguito di errore per l Esercizio 4.. Il tempo totale di trasferimento del segmento dati è quindi espresso dalla seguente equazione T GN = T f + T o + 80T f + T a + τ = 7, ms da cui si ricavano l espressione di throughput conseguito sul collegamento THR L = tot = T GN 7, 0 = 0, 56 Mbit/s Infine l apertura ottima della finestra di trasmissione che massimizza il throughput si ricava per mezzo dell espressione T W f + T a + τ s ott = = T ---- = 5 T f T f Esercizio 4.5. Due stazioni e sono collegate da un sistema di trasmissione dati bidirezionale. Il protocollo di linea, che controlla la trasmissione delle trame su questo collegamento, sia di tipo HDLC Go-backn. Nella Figura E4. è rappresentato lo scambio di trame tra le due stazioni con queste caratteristiche: le due stazioni funzionano regolarmente e il collegamento dati è stato già instaurato,

13 Soluzioni esercizi capitolo 4 solo la stazione invia trame alla stazione e il buffer di trasmissione non è mai vuoto; quindi la stazione invia solo trame di riscontro (positivo e negativo), il mezzo trasmissivo è soggetto a errore che può colpire ogni tipo di trama; si ipotizza che nella figura si verifichi un solo errore, la finestra in trasmissione abbia la massima apertura possibile in base alle caratteristiche del protocollo RQ, il tempo di elaborazione di trama T p si considera nullo. Figura E4.. Trasmissione di trame con il protocollo HDLC nell Esercizio 4.5. Si chiede di: associare ad ogni trama della figura il tipo seguito dalla numerazione relativa a quel tipo di trama (per esempio la sequenza I,, indica una trama informativa con N(S) = e N(R) = ), sapendo che I,0,0 è la prima trama inviata dalla stazione, determinare il numero minimo b di bit per la numerazione di trama consistente con la figura, determinare l apertura minima W s-min della finestra in trasmissione e W r-min della finestra in ricezione (compatibili con il numero b individuato al punto precedente), richiesta dall esempio mostrato. Dalla mancanza di invio di riscontro a fronte della ricezione della terza trama da parte della stazione si deduce che questa è andata perduta e quindi il successivo riscontro è di tipo negativo (REJ) che richiede la ritrasmissione della terza trama (trama numero ); le trame informative successive vengono scartate in quanto la loro ricezione non è consentita dalla finestra di ricezione, che per il protocollo GN ha apertura unitaria. La numerazione delle trame risultante è mostrata nella Figura E4.a. Nell esempio in questione la trama supervisiva REJ, viene ricevuta dalla stazione quando questa ha già trasmesso la trama numero 5, avendo dunque nel buffer di ritrasmissione 4 trame. Quindi sono necessari almeno b = bit per numerare le trame informative e l apertura minima della finestra in trasmissione è W s min = 4 trame. Per definizione la finestra in ricezione ha apertura unitaria W r = W r min =. Esercizio 4.6. Ripetere l Esercizio 4.5 per il protocollo HDLC Selective repeat. differenza dell esercizio precedente che considera il protocollo GN, ora la ricezione da parte della stazione di un riscontro negativo (SREJ) implica la sola ritrasmissione della trama richiesta in quanto la stazione non ha scartato le successive ricevute correttamente, anche se non riscontrate. Quindi a fronte della

14 4 Capitolo I,0,0 I,0,0 I,,0 I,,0 I,,0 RR, RR, I,,0 I,,0 I,,0 RR, RR, I,4,0 I,5,0 REJ, I,4,0 I,5,0 SREJ, I,,0 I,,0 I,,0 I,4,0 I,5,0 RR, RR,4 I,6,0 I,7,0 I,8,0 RR,6 RR,7 (a) (b) Figura E4.. Trasmissione di trame e relativa numerazione con il protocollo HDLC GN (a) e SR (b) per l Esercizio 4.5. corretta ricezione della trama numero, la stazione invia un riscontro cumulativo per tutte le trame ricevute correttamente, cioè fino alla trama numero 5 (RR, 6). La numerazione delle trame risultante è mostrata nella Figura E4.b. Questa volta il numero di trame nel buffer di ritrasmissione in attesa di riscontro è 6, in quanto la trama di riscontro cumulativo viene ricevuta durante la trasmissione della trama numero 7. Dato che nel protocollo SR l apertura delle due finestre in trasmissione e in ricezione è la stessa, ne consegue che l apertura minima delle due finestre è W s min = W r min = 6 trame. Quindi sono necessari almeno b = 4 bit per numerare le trame informative. Esercizio 4.7. Un ricevitore che implementa la procedura di bit destuffing del protocollo HDLC riceve la seguente sequenza di bit: Si chiede di individuare eventuali flag e eventuali bit di stuffing inseriti dal trasmettitore La stringa 00 che rappresenta il flag occorre nei bit 5-, -0, 54-6, poiché solo in queste stringhe si ritrovano 6 bit consecutivi. Il bit 0 di stuffing occorre invece nei bit 9 e 9, in quanto solo questi sono preceduti da cinque bit posti a. I bit 6-67 posti a rivelano l occorrenza di un errore di linea in quanto non possono essere parte di un flag (il bit 6 è l ultimo bit del flag precedente), ne risulta applicata la procedura di bit stuffing. Esercizio 4.9. In un collegamento di tipo HDLC tra le stazioni e la stazione riceve una trama il cui contenuto, dopo l eliminazione dei flag e a valle dell operazione di bit destuffing, è la stringa di 5 bit Sapendo che il polinomio divisore è D(X)=X 5 +X 4 +X +, si chiede di determinare se la stringa ricevuta indica l occorrenza di errori di trasmissione o meno.

15 Soluzioni esercizi capitolo 4 5 L occorrenza di errori richiede di effettuare la divisione in aritmetica modulo- del polinomio P(X) ricavato dalla stringa binaria ricevuta per il polinomio D(X). X 4 + X + X 8 +X 7 + X 5 + X + X X 5 +X 4 +X + X 4 +X + X + X X 9 +X 8 +X 6 +X 4 +X +X X +X +X + X 9 +X 8 +X 7 + X 5 + X + X X +X + X 0 + X X +X 0 +X 9 + X 7 + X 5 + X + X X +X 0 + X 8 + X X 9 +X 8 +X 7 +X 6 +X 5 + X + X X 9 +X 8 + X 6 + X X 7 + X 5 +X 4 +X + X X 7 +X 6 + X 4 + X X 6 +X 5 + X +X +X X 6 +X 5 + X + X X Poiché il resto è diverso da 0, si deduce l occorrenza di un errore durante la trasmissione in linea.

16 6 Capitolo Soluzioni esercizi capitolo 5 Esercizio 5.. Si consideri una rete a maglia completa di N = nodi con collegamenti bidirezionali in rame di lunghezza 00 km alla frequenza di cifra di C = 4 Mbit/s; la rete adotta la tecnica di instradamento flooding con identificazione dei pacchetti basata sul nodo sorgente e sulla numerazione progressiva dei pacchetti emessi dal nodo. Ipotizzando che la tecnica di inoltro sia di tipo cut-through con tempo di elaborazione nel nodo trascurabile, si calcoli il numero K i di pacchetti in transito in rete al tempo t i con t = ms, t =,5 ms e t = 5 ms, se la trasmissione di un pacchetto di lunghezza L=000 byte inizia al tempo t =0. Trattandosi di collegamenti in rame, il tempo di propagazione su ogni collegamento τ = d/v = ms avendo assunto la velocità di propagazione di v = km/s. Inoltre il tempo di trasmissione del pacchetto è semplicemente dato da T t = L/C = ms. Quindi, al primo salto il pacchetto è presente in rete nell intervallo [0,] ms, al secondo salto nell interarrivo [,4] ms dato che la modalità di commutazione cut-through prevede che il pacchetto venga ritrasmesso non appena ricevuto. Ogni nodo diverso dal nodo sorgente, ricevuta la seconda copia, non procede alla ritrasmissione in accordo all algoritmo flooding di instradamento. Quindi a partire dal tempo t = 4 ms nessuna trasmissione o propagazione ha luogo. Quindi K = N-+(N-)(N- ) = al tempo t = ms, K = (N-)(N-) = 0 al tempo t =,5 ms; naturalmente K =0 al tempo t = 5,5 ms. Esercizio 5.5. Nella topologia di rete a commutazione di pacchetto con servizio circuito virtuale rappresentata in Figura E5. sono attive le seguenti connessioni virtuali H---C-H H---C-D-H H-F-C-D-H H-E--C-D-H- H-D-C---H H-E---H Si riempiano le tabelle di inoltro seguenti ipotizzando che le connessioni sono state instaurate nell ordine della lista l identificatore di circuito virtuale ha a disposizione bit il numero di circuito virtuale assegnato da ogni nodo/host sia quello più piccolo disponibile. C D F E Figura E5.. Topologia di rete per l Esercizio 5.5.

17 Soluzioni esercizi capitolo 5 7 Le tabelle di inoltro dei singoli nodi si riempiono semplicemente assegnando identificatori di circuiti virtuali crescenti a partire dal valore 0 per ogni ramo uscente. Si ottiene quindi la Tabella E5. Nodo Nodo Nodo C Nodo D Nodo E Nodo F IN OUT IN OUT IN OUT IN OUT IN OUT IN OUT H C 0 0 H 0 C 0 H 0 H 0 0 H 0 C 0 H C D 0 C H H 0 H 0 E 0 C F 0 D C H H C 0 0 D H 0 C 0 E D 0 0 Figura E5.. Tabelle di inoltro per l Esercizio 5.5. Esercizio 5.7. pplicare l algoritmo di instradamento distance vector alla rete di Figura E5. e ricavare le tabelle di instradamento dei sei nodi della rete al terzo passo di aggiornamento, assumendo che i vettori delle distanze siano trasmessi tra nodi negli stessi istanti e che l aggiornamento in ogni nodo avvenga una volta sola per passo considerando i vettori di tutti i nodi adiacenti. C 5 6 D F E Figura E5.. Rete a sei nodi con relative distanze per l Esercizio 5.7. L applicazione dell algoritmo di instradamento distance vector da luogo alle tabelle di instradamento mostrate in Figura E5.4. Esercizio 5.. SI consideri una rete a sei nodi i cui LSP sono quelli indicati in Figura E5.5. Si vuole applicare l algoritmo di Dijkstra per il nodo ricavandone l albero dei cammini minimi. partire dagli link state packet forniti si determinano le tabelle di instradamento applicando l algoritmo di Dijkstra, ricavando le tabelle mostrate in Figura E5.6. Esercizio 5.. pplicare l algoritmo di Dijkstra alla rete rappresentata in Figura E5.7, i cui costi dei rami sono indicati nella figura stessa, ricavando l albero dei cammini minimi per il nodo H. L applicazione dell algoritmo di Dijkstra determina l albero mostrato con tratto spesso in Figura E5.8, dove si mostra accanto a ogni nodo raggiunto dall albero il costo dalla radice (nodo H). Esercizio 5.5. Si consideri una sorgente VR, la cui attività per un periodo di s sia quella riportata nella Figura E5.9 e così caratterizzata:

18 8 Capitolo Node Node C Dest. Cost Rout. Dest. Cost Rout. Node Dest. Cost Rout. - C 4 D 6 F E 4 F - C C D 4 F E F F F Dest. Cost Rout. C 4 D E E E F - 4 C - D D E D F 4 Dest. Cost Rout. 4 F F C D D D E - F F Node D Dest. Cost Rout. 6 C 4 E C C D - E E F E Node F Node E Figura E5.4. Tabelle di instradamento per l Esercizio 5.7. #Seq F #Seq C E 5 F C #Seq D D #Seq C E F 6 E #Seq 5 D F F #Seq D 6 E Figura E5.5. Link state packet emessi dai 6 nodi di rete per l Esercizio 5.. Dest. M={} M={,} M={,,F} M={,,C,F} M={,,C,D,F} M={,,C,D,E,F} Cost Route Cost Route Cost Route Cost Route Cost Route Cost Route C C C C C C C D 7 F 5 C 5 C 4 F E 5 E 5 E F F F F F F F F F F F Figura E5.6. Tabella di instradamento del nodo costruita con l algoritmo di Dijkstra per l Esercizio 5.. frequenza di picco della sorgente, P s = Mbit/s, periodi di attività e inattività a durata costante, T ON = 0.8 s e T OFF = s,

19 Soluzioni esercizi capitolo G F 7 6 I H C D 4 E Figura E5.7. Rete a sei nodi per l Esercizio 5.. G d= F d= d= I d= 4 8 H d=6 C d=9 D d=7 4 E d=5 Figura E5.8. lbero dei cammini minimi per l Esercizio 5.. pacchetti emessi dalla sorgente a lunghezza fissa, L p = byte. Si chiede di ricavare l andamento del flusso in uscita da un leaky bucket e da un token bucket in modalità store and forward così caratterizzati frequenza in uscita dal bucket, P b = Mbit/s, frequenza di arrivo dei permessi,ν =,5 (s - ), istante di primo arrivo del permesso, t 0 =00 ms, capacità del cestino nel leaky bucket, W = 0 pacchetti, capacità del cestino nel token bucket, W = 0 permessi. La capacità massima di accesso alla rete è bmax 500 kbit/s. L andamento della trasmissione dei pacchetti in uscita dal leaky bucket e dal token bucket è riportato in Figura E5.0. Esercizio 5.6. Si consideri la sorgente di tipo VR, la cui frequenza di emissione dei pacchetti f in è riportata nella Figura E5., che alimenta un leaky bucket così caratterizzato: tempo di interarrivo dei permessi, /ν = 0 ms, dimensione della memoria (buffer) dei pacchetti, W = 00 pacchetti,

20 0 Capitolo C [Mbit/s] Figura E5.9. ttività di una sorgente VR nell Esercizio 5.5. t [s] C [Mbit/s] t [s] (a) C [Mbit/s] t [s] (b) Figura E5.0. Frequenza in uscita dal leaky bucket (a) e dal token bucket (b) nell Esercizio 5.5. Si chiede di ricavare il diagramma temporale che rappresenta la frequenza in uscita f out dal dispositivo, il livello di riempimento della memoria L b, nonché il numero di pacchetti persi N p. f in [pacchetti/s] t [s] Figura E5.. Frequenza di picco della sorgente per l Esercizio 5.6.

21 Soluzioni esercizi capitolo 5 Il tempo di interarrivo dei permessi determina una frequenza (massima) in uscita f out = 00 pacchetti/s. Quindi i pacchetti ricevuti in eccesso nell intervallo -4 [s] entrano nel buffer che quindi satura, con la conseguenza che i pacchetti ricevuti nell intervallo 4-5 [s] in eccesso rispetto a f out vengono persi, e cioè N p = 00. Per il primo periodo di attività della sorgente quindi il flusso in uscita dura s oltre la fine di attività della sorgente in quanto si svuota il buffer. Nel secondo periodo di attività della sorgente si ricevono in eccesso 00 pacchetti rispetto alla frequenza f out nell intervallo 0- [s]. Questi entrano nel buffer e vengono trasmessi quando la frequenza di ingresso scende al di sotto della frequenza f out. Il livello di riempimento del buffer in questo caso si determina come l area sottesa tra la curva che specifica la frequenza di ingresso f in e il livello f out = 00. Le due curve sono mostrate in Figura E5.. f out [pacchetti/s] (a) t [s] L b [pacchetti] t [s] Figura E5.. Frequenza in uscita dal leaky bucket (a) e livello di riempimento del buffer (b) per l Esercizio 5.6.

22 Capitolo Soluzioni esercizi capitolo 6 Esercizio 6.. Ipotizzando che il traffico offerto ad un nodo modellato con una coda di tipo M/M/L sia arbitrariamente grande, determinare il valore asintotico del tempo medio di ritardo T normalizzato al tempo medio di servizio T s richiesto per attraversare il nodo, giustificando il risultato così ottenuto. Quando il traffico offerto cresce arbitrariamente, allora la coda si porterà in condizione di saturazione costante nel tempo. Ciò implica che ogni utente accolto entra nell ultima posizione libera in fila di attesa e quindi il suo ritardo sarà dato dal tempo richiesto per arrivare in testa alla coda e iniziare il servizio, in aggiunta al tempo di servizio stesso. Poiché ogni passo di avanzamento richiede un tempo dato dal tempo di servizio, allora il tempo medio di ritardo T n normalizzato al tempo medio di servizio T s sarà dato da T T n = ---- = L +. T s Esercizio 6.. Determinare l espressione del numero medio di pacchetti in coda per un nodo di rete a commutazione di pacchetto modellato con una coda di tipo M/M//L cui sia offerto un traffico di intensità o =. La soluzione dell esercizio richiede di fare riferimento direttamente all espressione del numero medio K di utenti in un sistema a coda M/M//L ricavato in ppendice L + K kp k ( L + ) L + L + o o + ( L + ) o = = (6.) L + o k = o Per un traffico offerto o = questa espressione presenta una forma indeterminata. Dopo avere applicato due volte il teorema di L Hospital, si perviene al risultato K L + = Esercizio 6.4. Si consideri un nodo generico di una rete a commutazione di pacchetto che riceve traffico da N s = 5 sorgenti di traffico, ognuna della quali offre un traffico Poissoniano caratterizzato da λ s = 00 pacchetti/s e lunghezza dei pacchetti esponenziale con valore medio L p = 500 byte. Si assume che il tempo di elaborazione richiesto per l instradamento sia dato da un valore costante T p = 400 µs, nonostante ciò, si ipotizza sempre che la statistica dei tempi di interarrivo nel buffer di uscita sia esponenziale. Inoltre le due linee di uscita, O a e O b, operano a velocità C a = 5 Mbit/s e C b = 0 Mbit/s e la prima viene scelta per il 0% dei pacchetti instradati. ssumendo buffer di capacità infinita, calcolare il tempo medio di attraversamento del nodo e il traffico smaltito dal nodo stesso. Il nodo può essere modellato come la cascata di due sistemi a coda, il primo di tipo M/D/ per la funzione di instradamento del pacchetto, e il secondo di tipo M/M/, per la sua trasmissione in uscita. Il traffico offerto alla prima coda è dato da o = λ tot T p = N s λ s T p = 0, Erl e il tempo medio richiesto per l elaborazione del pacchetto si ricava utilizzando il primo sistema a coda M/ D/, il cui tempo di ritardo è fornito dall Equazione.6, e cioè

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

STUDIO DI UNA FUNZIONE

STUDIO DI UNA FUNZIONE STUDIO DI UNA FUNZIONE OBIETTIVO: Data l equazione Y = f(x) di una funzione a variabili reali (X R e Y R), studiare l andamento del suo grafico. PROCEDIMENTO 1. STUDIO DEL DOMINIO (CAMPO DI ESISTENZA)

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

3. TEORIA DELL INFORMAZIONE

3. TEORIA DELL INFORMAZIONE 3. TEORIA DELL INFORMAZIONE INTRODUZIONE MISURA DI INFORMAZIONE SORGENTE DISCRETA SENZA MEMORIA ENTROPIA DI UNA SORGENTE NUMERICA CODIFICA DI SORGENTE 1 TEOREMA DI SHANNON CODICI UNIVOCAMENTE DECIFRABILI

Dettagli

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice

+ / operatori di confronto (espressioni logiche/predicati) / + 5 3 9 = > < Pseudo codice. Pseudo codice Pseudo codice Pseudo codice Paolo Bison Fondamenti di Informatica A.A. 2006/07 Università di Padova linguaggio testuale mix di linguaggio naturale ed elementi linguistici con sintassi ben definita e semantica

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

IL PROBLEMA DELLO SHORTEST SPANNING TREE

IL PROBLEMA DELLO SHORTEST SPANNING TREE IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia

Dettagli

Problema n. 1: CURVA NORD

Problema n. 1: CURVA NORD Problema n. 1: CURVA NORD Sei il responsabile della gestione del settore Curva Nord dell impianto sportivo della tua città e devi organizzare tutti i servizi relativi all ingresso e all uscita degli spettatori,

Dettagli

Corrente elettrica (regime stazionario)

Corrente elettrica (regime stazionario) Corrente elettrica (regime stazionario) Metalli Corrente elettrica Legge di Ohm Resistori Collegamento di resistori Generatori di forza elettromotrice Metalli Struttura cristallina: ripetizione di unita`

Dettagli

Circuiti Elettrici. Schema riassuntivo. Assumendo positive le correnti uscenti da un nodo e negative quelle entranti si formula l importante

Circuiti Elettrici. Schema riassuntivo. Assumendo positive le correnti uscenti da un nodo e negative quelle entranti si formula l importante Circuiti Elettrici Schema riassuntivo Leggi fondamentali dei circuiti elettrici lineari Assumendo positive le correnti uscenti da un nodo e negative quelle entranti si formula l importante La conseguenza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Strumenti Elettronici Analogici/Numerici

Strumenti Elettronici Analogici/Numerici Facoltà di Ingegneria Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Strumenti Elettronici Analogici/Numerici Ing. Andrea Zanobini Dipartimento di Elettronica e Telecomunicazioni

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Introduzione alla Teoria degli Errori

Introduzione alla Teoria degli Errori Introduzione alla Teoria degli Errori 1 Gli errori di misura sono inevitabili Una misura non ha significato se non viene accompagnata da una ragionevole stima dell errore ( Una scienza si dice esatta non

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

1. Intorni di un punto. Punti di accumulazione.

1. Intorni di un punto. Punti di accumulazione. 1. Intorni di un punto. Punti di accumulazione. 1.1. Intorni circolari. Assumiamo come distanza di due numeri reali x e y il numero non negativo x y (che, come sappiamo, esprime la distanza tra i punti

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DERIVATE DELLE FUNZIONI. esercizi proposti dal Prof. Gianluigi Trivia

DERIVATE DELLE FUNZIONI. esercizi proposti dal Prof. Gianluigi Trivia DERIVATE DELLE FUNZIONI esercizi proposti dal Prof. Gianluigi Trivia Incremento della variabile indipendente e della funzione. Se, sono due valori della variabile indipendente, y f ) e y f ) le corrispondenti

Dettagli

Compito di SISTEMI E MODELLI. 19 Febbraio 2015

Compito di SISTEMI E MODELLI. 19 Febbraio 2015 Compito di SISTEMI E MODELLI 9 Febbraio 5 Non é ammessa la consultazione di libri o quaderni. Le risposte vanno giustificate. Saranno rilevanti per la valutazione anche l ordine e la chiarezza di esposizione.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Studio sperimentale della propagazione di un onda meccanica in una corda

Studio sperimentale della propagazione di un onda meccanica in una corda Studio sperimentale della propagazione di un onda meccanica in una corda Figura 1: Foto dell apparato sperimentale. 1 Premessa 1.1 Velocità delle onde trasversali in una corda E esperienza comune che quando

Dettagli

QUADERNI DI DIDATTICA

QUADERNI DI DIDATTICA Department of Applied Mathematics, University of Venice QUADERNI DI DIDATTICA Tatiana Bassetto, Marco Corazza, Riccardo Gusso, Martina Nardon Esercizi sulle funzioni di più variabili reali con applicazioni

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Lo schema a blocchi di uno spettrofotometro

Lo schema a blocchi di uno spettrofotometro Prof.ssa Grazia Maria La Torre è il seguente: Lo schema a blocchi di uno spettrofotometro SORGENTE SISTEMA DISPERSIVO CELLA PORTACAMPIONI RIVELATORE REGISTRATORE LA SORGENTE delle radiazioni elettromagnetiche

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca

ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca ESAME DI STATO DI LICEO SCIENTIFICO 2006 Indirizzo Scientifico Tecnologico Progetto Brocca Trascrizione del testo e redazione delle soluzioni di Paolo Cavallo. La prova Il candidato svolga una relazione

Dettagli

Introduzione all elettronica

Introduzione all elettronica Introduzione all elettronica L elettronica nacque agli inizi del 1900 con l invenzione del primo componente elettronico, il diodo (1904) seguito poi dal triodo (1906) i cosiddetti tubi a vuoto. Questa

Dettagli

SIMULAZIONE DI PROVA D ESAME CORSO DI ORDINAMENTO

SIMULAZIONE DI PROVA D ESAME CORSO DI ORDINAMENTO SIMULAZINE DI PRVA D ESAME CRS DI RDINAMENT Risolvi uno dei due problemi e 5 dei quesiti del questionario. PRBLEMA Considera la famiglia di funzioni k ln f k () se k se e la funzione g() ln se. se. Determina

Dettagli

Approssimazione polinomiale di funzioni e dati

Approssimazione polinomiale di funzioni e dati Approssimazione polinomiale di funzioni e dati Approssimare una funzione f significa trovare una funzione f di forma più semplice che possa essere usata al posto di f. Questa strategia è utilizzata nell

Dettagli

Consideriamo due polinomi

Consideriamo due polinomi Capitolo 3 Il luogo delle radici Consideriamo due polinomi N(z) = (z z 1 )(z z 2 )... (z z m ) D(z) = (z p 1 )(z p 2 )... (z p n ) della variabile complessa z con m < n. Nelle problematiche connesse al

Dettagli

SVILUPPO IN SERIE DI FOURIER

SVILUPPO IN SERIE DI FOURIER SVILUPPO IN SERIE DI FOURIER Cenni Storici (Wikipedia) Jean Baptiste Joseph Fourier ( nato a Auxerre il 21 marzo 1768 e morto a Parigi il 16 maggio 1830 ) è stato un matematico e fisico, ma è conosciuto

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Prova scritta di Fisica Generale I Corso di studio in Astronomia 22 giugno 2012

Prova scritta di Fisica Generale I Corso di studio in Astronomia 22 giugno 2012 Prova scritta di Fisica Generale I Corso di studio in Astronomia 22 giugno 2012 Problema 1 Due carrelli A e B, di massa m A = 104 kg e m B = 128 kg, collegati da una molla di costante elastica k = 3100

Dettagli

RETTE, PIANI, SFERE, CIRCONFERENZE

RETTE, PIANI, SFERE, CIRCONFERENZE RETTE, PIANI, SFERE, CIRCONFERENZE 1. Esercizi Esercizio 1. Dati i punti A(1, 0, 1) e B(, 1, 1) trovare (1) la loro distanza; () il punto medio del segmento AB; (3) la retta AB sia in forma parametrica,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Calcolo delle linee elettriche a corrente continua

Calcolo delle linee elettriche a corrente continua Calcolo delle linee elettriche a corrente continua Il calcolo elettrico delle linee a corrente continua ha come scopo quello di determinare la sezione di rame della linea stessa e la distanza tra le sottostazioni,

Dettagli

dove Q è la carica che attraversa la sezione S del conduttore nel tempo t;

dove Q è la carica che attraversa la sezione S del conduttore nel tempo t; CAPITOLO CIRCUITI IN CORRENTE CONTINUA Definizioni Dato un conduttore filiforme ed una sua sezione normale S si definisce: Corrente elettrica i Q = (1) t dove Q è la carica che attraversa la sezione S

Dettagli

Esercizio 1 Soluzione Esercizio 2 Soluzione

Esercizio 1 Soluzione Esercizio 2 Soluzione Esercizio 1 Si specifichi, mediante una formula del prim ordine un apparato che funziona nel modo seguente: All istante 0 esso emette un segnale s, che può essere uno 0 o un 1. Se, dopo l emissione di

Dettagli

FONDAMENTI TEORICI DEL MOTORE IN CORRENTE CONTINUA AD ECCITAZIONE INDIPENDENTE. a cura di G. SIMONELLI

FONDAMENTI TEORICI DEL MOTORE IN CORRENTE CONTINUA AD ECCITAZIONE INDIPENDENTE. a cura di G. SIMONELLI FONDAMENTI TEORICI DEL MOTORE IN CORRENTE CONTINUA AD ECCITAZIONE INDIPENDENTE a cura di G. SIMONELLI Nel motore a corrente continua si distinguono un sistema di eccitazione o sistema induttore che è fisicamente

Dettagli

Circuiti in Corrente Continua (direct current=dc) RIASSUNTO: La carica elettrica La corrente elettrica Il Potenziale Elettrico La legge di Ohm Il

Circuiti in Corrente Continua (direct current=dc) RIASSUNTO: La carica elettrica La corrente elettrica Il Potenziale Elettrico La legge di Ohm Il Circuiti in Corrente Continua direct currentdc ASSUNTO: La carica elettrica La corrente elettrica l Potenziale Elettrico La legge di Ohm l resistore codice dei colori esistenze in serie ed in parallelo

Dettagli

SISTEMI LINEARI QUADRATI: METODI ITERATIVI

SISTEMI LINEARI QUADRATI: METODI ITERATIVI SISTEMI LINEARI QUADRATI: METODI ITERATIVI CALCOLO NUMERICO e PROGRAMMAZIONE SISTEMI LINEARI QUADRATI:METODI ITERATIVI p./54 RICHIAMI di ALGEBRA LINEARE DEFINIZIONI A R n n simmetrica se A = A T ; A C

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

PRINCIPI BASILARI DI ELETTROTECNICA

PRINCIPI BASILARI DI ELETTROTECNICA PRINCIPI BASILARI DI ELETTROTECNICA Prerequisiti - Impiego di Multipli e Sottomultipli nelle equazioni - Equazioni lineari di primo grado e capacità di ricavare le formule inverse - nozioni base di fisica

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

ESAME DI STATO DI LICEO SCIENTIFICO CORSO DI ORDINAMENTO 2004

ESAME DI STATO DI LICEO SCIENTIFICO CORSO DI ORDINAMENTO 2004 ESAME DI STATO DI LICEO SCIENTIFICO CORSO DI ORDINAMENTO 004 Il candidato risolva uno dei due problemi e 5 dei 10 quesiti in cui si articola il questionario. PROBLEMA 1 Sia f la funzione definita da: f

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Richiami: funzione di trasferimento e risposta al gradino

Richiami: funzione di trasferimento e risposta al gradino Richiami: funzione di trasferimento e risposta al gradino 1 Funzione di trasferimento La funzione di trasferimento di un sistema lineare è il rapporto di due polinomi della variabile complessa s. Essa

Dettagli

Corso di Matematica finanziaria

Corso di Matematica finanziaria Corso di Matematica finanziaria modulo "Fondamenti della valutazione finanziaria" Eserciziario di Matematica finanziaria Università degli studi Roma Tre 2 Esercizi dal corso di Matematica finanziaria,

Dettagli

Calcolo differenziale Test di autovalutazione

Calcolo differenziale Test di autovalutazione Test di autovalutazione 1. Sia f : R R iniettiva, derivabile e tale che f(1) = 3, f (1) = 2, f (3) = 5. Allora (a) (f 1 ) (3) = 1 5 (b) (f 1 ) (3) = 1 2 (c) (f 1 ) (1) = 1 2 (d) (f 1 ) (1) = 1 3 2. Sia

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Radioastronomia. Come costruirsi un radiotelescopio

Radioastronomia. Come costruirsi un radiotelescopio Radioastronomia Come costruirsi un radiotelescopio Come posso costruire un radiotelescopio? Non esiste un unica risposta a tale domanda, molti sono i progetti che si possono fare in base al tipo di ricerca

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

ESAME DI STATO 2010 SECONDA PROVA SCRITTA PER IL LICEO SCIENTIFICO DI ORDINAMENTO

ESAME DI STATO 2010 SECONDA PROVA SCRITTA PER IL LICEO SCIENTIFICO DI ORDINAMENTO Archimede ESAME DI STATO SECONDA PROVA SCRITTA PER IL LICEO SCIENTIFICO DI ORDINAMENTO ARTICOLO Il candidato risolva uno dei due problemi e risponda a 5 quesiti del questionario. Sia ABCD un quadrato di

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

bipolari, quando essi, al variare del tempo, assumono valori sia positivi che negativi unipolari, quando essi non cambiano mai segno

bipolari, quando essi, al variare del tempo, assumono valori sia positivi che negativi unipolari, quando essi non cambiano mai segno Parametri dei segnali periodici I segnali, periodici e non periodici, si suddividono in: bipolari, quando essi, al variare del tempo, assumono valori sia positivi che negativi unipolari, quando essi non

Dettagli

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08 Alberto Perotti, Roberto Garello DELEN-DAUIN Processi casuali Sono modelli probabilistici

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

tanhαl + i tan(ωl/v) 1 + i tanh αl tan(ωl/v). (10.1)

tanhαl + i tan(ωl/v) 1 + i tanh αl tan(ωl/v). (10.1) 10 - La voce umana Lo strumento a fiato senz altro più importante è la voce, ma è anche il più difficile da trattare in modo esauriente in queste brevi note, a causa della sua complessità. Vediamo innanzitutto

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

1. Diodi. figura 1. figura 2

1. Diodi. figura 1. figura 2 1. Diodi 1.1. Funzionamento 1.1.1. Drogaggio 1.1.2. Campo elettrico di buil-in 1.1.3. Larghezza della zona di svuotamento 1.1.4. Curve caratteristiche Polarizzazione Polarizzazione diretta Polarizzazione

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

ALCUNE APPLICAZIONI DEL CALCOLO DIFFERENZIALE

ALCUNE APPLICAZIONI DEL CALCOLO DIFFERENZIALE ALCUNE APPLICAZIONI DEL CALCOLO DIFFERENZIALE Sia I un intervallo di R e siano a = inf(i) R { } e b = sup(i) R {+ }; i punti di I diversi dagli estremi a e b, ( e quindi appartenenti all intervallo aperto

Dettagli

1. Scopo dell esperienza.

1. Scopo dell esperienza. 1. Scopo dell esperienza. Lo scopo di questa esperienza è ricavare la misura di tre resistenze il 4 cui ordine di grandezza varia tra i 10 e 10 Ohm utilizzando il metodo olt- Amperometrico. Tale misura

Dettagli

Morris ha identificato tre diversi registri secondo i quali la comunicazione umana può essere analizzata:

Morris ha identificato tre diversi registri secondo i quali la comunicazione umana può essere analizzata: Teorie comunicative Morris ha identificato tre diversi registri secondo i quali la comunicazione umana può essere analizzata: Sintattico Livello della trasmissione del messaggio Semantico Livello della

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Capitolo 9: PROPAGAZIONE DEGLI ERRORI

Capitolo 9: PROPAGAZIONE DEGLI ERRORI Capitolo 9: PROPAGAZIOE DEGLI ERRORI 9.1 Propagazione degli errori massimi ella maggior parte dei casi le grandezze fisiche vengono misurate per via indiretta. Il valore della grandezza viene cioè dedotto

Dettagli

Esercizi Capitolo 5 - Alberi

Esercizi Capitolo 5 - Alberi Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

+ P a n n=1 + X. a n = a m 3. n=1. m=4. Per poter dare un significato alla somma (formale) di infiniti termini, ricorriamo al seguente procedimento:

+ P a n n=1 + X. a n = a m 3. n=1. m=4. Per poter dare un significato alla somma (formale) di infiniti termini, ricorriamo al seguente procedimento: Capitolo 3 Serie 3. Definizione Sia { } una successione di numeri reali. Ci proponiamo di dare significato, quando possibile, alla somma a + a 2 +... + +... di tutti i termini della successione. Questa

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cenni di Elettronica non Lineare

Cenni di Elettronica non Lineare 1 Cenni di Elettronica non Lineare RUOLO DELL ELETTRONICA NON LINEARE La differenza principale tra l elettronica lineare e quella non-lineare risiede nel tipo di informazione che viene elaborata. L elettronica

Dettagli

Nel triangolo disegnato a lato, qual è la misura, in gradi e primi sessagesimali, di α?

Nel triangolo disegnato a lato, qual è la misura, in gradi e primi sessagesimali, di α? QUESITO 1 Nel triangolo disegnato a lato, qual è la misura, in gradi e primi sessagesimali, di α? Applicando il Teorema dei seni si può determinare il valore di senza indeterminazione, in quanto dalla

Dettagli

Travature reticolari piane : esercizi svolti De Domenico D., Fuschi P., Pisano A., Sofi A.

Travature reticolari piane : esercizi svolti De Domenico D., Fuschi P., Pisano A., Sofi A. Travature reticolari piane : esercizi svolti e omenico., Fuschi., isano., Sofi. SRZO n. ata la travatura reticolare piana triangolata semplice illustrata in Figura, determinare gli sforzi normali nelle

Dettagli

Filtri attivi del primo ordine

Filtri attivi del primo ordine Filtri attivi del primo ordine Una sintesi non esaustiva degli aspetti essenziali (*) per gli allievi della 4 A A T.I.E. 08-09 (pillole per il ripasso dell argomento, da assumere in forti dosi) (*) La

Dettagli

Curve di risonanza di un circuito

Curve di risonanza di un circuito Zuccarello Francesco Laboratorio di Fisica II Curve di risonanza di un circuito I [ma] 9 8 7 6 5 4 3 0 C = 00 nf 0 5 0 5 w [KHz] RLC - Serie A.A.003-004 Indice Introduzione pag. 3 Presupposti Teorici 5

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

esame di stato 2013 seconda prova scritta per il liceo scientifico di ordinamento

esame di stato 2013 seconda prova scritta per il liceo scientifico di ordinamento Archimede esame di stato seconda prova scritta per il liceo scientifico di ordinamento ARTICOLO Il candidato risolva uno dei due problemi e risponda a 5 quesiti del questionario. PROBLEMA La funzione f

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli