Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso"

Transcript

1 Università degli Studi di Modena e Reggio Emilia Dipartimento di ngegneria dell nformazione ad un canale comune M.L. Merani 1

2 Classificazione i delle Strategie t di Accesso Problema: GESTRE LA CONDVSONE D UN CANALE COMUNE TRA M STAZON Strategie di tipo statico (deterministico) TDMA FDMA n generale inadeguate per trasmissione dati GSM e GPRS Strategie di tipo casuale o a contesa Aloha CSMA (Carrier Sense Multiple Access) MAC sublayer EEE adotta una variante del CSMA Strategie di accesso su richiesta Polling, Token-based MAC sublayer EEE token ring 2

3 Strategie t di tipo deterministico i ti TDMA Time Division Multiple Access L asse dei tempi è idealmente suddiviso in trame (frame <- ma attenzione alla nomenclatura ) Nel caso più semplice, ogni trama è a sua volta costituita da M slot temporali, tanti quante sono le stazioni slot temporali tutti di identica durata trama n trama n+1 tempo Slot 1 Slot M QU: Frame = trama 3

4 TDMA La stazione i-sima può trasmettere solo ed esclusivamente nello slot i-simo Eliminate tutte le possibili contese per l accesso alla risorsa condivisa Ripartizione rigida della risorsa tra le M stazioni Posto che la capacità trasmissiva di canale sia pari a C bit/s Ciascuna stazione può trasmettere al più C/M bit/s Questo fa sì che alcune stazioni possano risultare penalizzate in caso di trasmissione caratterizzata da una burstiness elevata Esempio estremo: una stazione tra le M genera un traffico particolarmente sostenuto, mentre le rimanenti M-1 non devono inviare dati 4

5 FDMA Si ripartisce la risorsa banda in frequenza, anzichè la risorsa tempo, come accade per l accesso TDMA Rappresentazione semplificata: B 1 B 2 B M frequenza B f Ciascuna sottobanda ha un ampiezza pari a B i =B f /M Se E s =1 bit/s/hz, ciascuna stazione percepisce una capacità trasmissiva pari a R i =B f /M bit/s 5

6 Considerazioni sui tempi di consegna di un frame nelle due architetture n generale l approccio statico risulta particolarmente adeguato per i servizi fonia e per tutti quei servizi dati di cui è nota a priori la richiesta di banda nadatti per applicazioni VBR, Variable Bit Rate 6

7 Strategie t di tipo casuale Presupposti: come per gli accessi di tipo deterministico, M stazioni (=utenti) condividono una medesima risorsa deputata alla comunicazione Le stazioni possono scambiarsi reciprocamente dati (=frame) attraverso il canale comune Questo non viene tuttavia ripartito rigidamente tra le stazioni, che viceversa condividono la risorsa DNAMCAMENTE CHE COSA NTENDAMO? E CON QUAL MODALTÀ AVVENE? VEDAMOLO 7

8 Pure Aloha Un pò di folklore Protocollo proposto e implementato da Norm Abramson nei primi anni 70 all Università delle Hawaii Operante in una rete radio caratterizzata da una topologia a stella diverse stazioni di terra ed un satellite due distinti canali venivano impiegati per UPLNK (problematica dell accesso) DOWNLNK PRMO esempio di rete radio a pacchetto Lavoro che ispirò Bob Metcalfe, che alcuni anni dopo modificò l Aloha e introdusse il CSMA/CD ancora attualmente in uso nelle LAN Ethernett 8

9 Esempio di dinamica i temporale ALOHA MPEGATO SUL CANALE D UPLNK 9

10 Osservazioni i Assenza totale di informazione condivisa Collisione: si tratta di un evento piuttosto probabile! frame che hanno colliso devono essere ritrasmessi i La singola stazione che ritrasmette lo fa dopo avere intenzionalmente introdotto un ritardo aleatorio Riduce la probabilità di ulteriori collisioni 10

11 Analisi i delle prestazioni i HP Complessivamente, le M stazioni generano un traffico descrivibile attraverso un processo stocastico poissoniano di frequenza Λ frame/s Tiene conto sia dei frame generati ex-novo, sia dei frame che devono essere ritrasmessi Q: evento del processo poissoniano? Approssimazione: la presenza di feedback altera l hp. poissoniana, sufficientemente realistica per i soli frame nuovi Frame a dimensione costante t rappresenta il tempo di frame Canale ideale Le sole perdite di frame che si verificano sono quelle dovute a collisione 11

12 Traffico e Throughput h G, TRAFFCO OFFERTO AL CANALE Def. Numero medio di frame offerti al canale in un tempo di frame Per le proprietà della v.a. che descrive il numero di frame in arrivo sul canale in un intervallo di durata fissata si ha che: G = Λ t S, THROUGHPUT DELLA STRATEGA D ACCESSO Def. Numero medio di frame trasmessi con successo sul canale in un tempo di frame S < 1, evidentemente Vediamo di determinare il legame che sussiste tra G ed S 12

13 Periodo di Vulnerabilità Per determinare tale legame, occorre individuarlo Frame di riferimento t 0 -t +ε t 0 t 0 +ε t 0 +t -ε t 0 +t t 0 +2t -ε tempo V ( t0 t + ) t t = t ε t ε Dunque il periodo di vulnerabilità t V della strategia pure Aloha vale 2t 13

14 n condizioni i i di equilibrio i dinamico i La seguente uguaglianza deve risultare soddisfatta: S = G Pr [ no arrivi di frame sul canale nel periodo di vu ln erabilità] ovvero, poichè gli arrivi appartengono ad un processo poissoniano = G P ( 2t ) dove P () t S, dunque 0 k = ( Λt ) k Λt k! e S = Λ( 2t ) = G e ma Λ t = G quindi S = G e 2G 14

15 Graficamente S G 15

16 Osservazioni i S max = 1/2e approx 0.18 per G=0.5 Valore molto modesto noltre: esistono punti di lavoro STABL (G<0.5) NSTABL (G>=0.5) 16

17 Un Confronto nteressante t 17

18 E il Ritardo? Ritardo: Viene inteso come tempo MEDAMENTE necessario per la consegna con successo del frame Tiene conto del numero medio di ritrasmissioni che il generico frame subisce B/P rappresenta il mean back-off delay (ritardo medio di back-off), normalizzato al tempo di frame (=t ) 18

19 Valutazione Comparativa M= numero di stazioni nel TDMA 19

20 Come migliorare le prestazioni? i? SLOTTED ALOHA DESCRZONE L asse dei tempi è suddiviso in slot di dimensione esattamente pari al tempo t necessario alla trasmissione di un frame Le stazioni possono iniziare a trasmettere solo all inizio di ciascuno slot Le stazioni sono sincronizzate Manteniamo le medesime ipotesi fatte in precedenza per descrivere Dimensione dei frame Processo degli arrivi dei frame sul canale è POSSONANO ntroduzione del ritardo di back-off in caso di collisione 20

21 Esempio grafico OSS. Qui le collisioni possono solo essere totali 21

22 Periodo di vulnerabilità stanti in cui alcuni frame sono pronti per essere e trasmessi Frame di riferimento t t tempo n questo caso il periodo di vulnerabilità si riduce a t V = t 22

23 e relative prestazioni i Pertanto, S = G Pr diviene [ no arrivi ii di frame sul canale nel periodo id di vu ln erabilità ] = G P ( t ) dove P ( t ) S, 0 P = k k ( Λt) Λt k! e ( t ) G Λ S = G e = G e 23

24 Graficamente S G 24

25 Alcuni quesiti Nel medio/lungo termine, quanti slot rimangono in percentuale inutilizzati in una rete che utilizzi lo Slotted Aloha e che idealmente possa conseguire il throughput h t massimo ammesso? 37% E quanti invece contengono due o più frame, dunque vanno sprecati, in quanto al loro interno si verificano delle collisioni? 26% 25

26 Passo successivo Strategie di accesso di tipo casuale della famiglia CARRER SENSE MULTPLE ACCESS Si sfrutta un informazione i importante LO STATO DEL CANALE Ciò NON elimina completamente il fenomeno delle collisioni Esempi MA Riduce significativamente la probabilità che si verifichino 26

27 Alcune strategie t di accesso CSMA 1-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Ritenta! t 27

28 continua non-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 28

29 continua Slotted non-persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 29

30 continua Slotted p-persistent persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale occupato libero genera numero random in [0,1], r no r<=p sì Trasmetti 30

31 Alcune anticipazioni i i i Q: Perchè la strategia 1-persistent risulta vincente per modesti valori di traffico G, mentre la non-persistent consegue throughput migliori per elevati valori di traffico? 31

32 Periodo di vulnerabilità per strategie t CSMA Tale periodo è strettamente legato al ritardo di propagazione! Per semplicità, consideriamo un bus, che rappresenta il canale condiviso Sia τ ij il ritardo di propagazione che il segnale subisce propagandosi dall interfaccia della stazione i alla interfaccia della stazione j dipende dalla coppia (i,j) di stazioni considerate Stazione j d ij Stazione i 32

33 Continua All istante t 0 il canale per ipotesi sia libero e, sempre per ipotesi, la stazione i ne esegua il sensing La stazione i procede all invio del frame Se la stazione j ha anch essa un frame da trasmettere in un istante t 1, con t 1 <t 0 +τ ij, attraverso l operazione di sensing perviene alla conclusione errata che il canale è libero e che può pertanto procedere alla trasmissione n tal caso i frame inviati sul canale dalla stazione i e dalla stazione j collidono. Dunque il ritardo di propagazione gioca un ruolo FONDAMENTALE nella determinazione delle prestazioni delle tecniche di accesso della famiglia carrier sense! È tale ritardo a determinare il periodo di vulnerabilità di queste strategie di accesso al canale 33

34 Determinazione i del legame traffico-throughput th h t Anche per l analisi di prestazioni di questa tecnica di accesso, ipotizziamo che il processo degli arrivi dei frame sul canale nuovi e da ritrasmettere sia poissoniano, a parametro Λ NOLTRE: 1. l ritardo di propagazione tra due qualsiasi stazioni sia sempre pari a τ, ovvero al MASSMO ritardo di propagazione 2. Frame a lunghezza costante 3. Canale ideale, le ritrasmissioni sono esclusivamente dovute alle collisioni 4. La sovrapposizione anche parziale di due o più pacchetti risulti in una interferenza distruttiva 5. L operazione di sensing sul canale avvenga istantaneamente 34

35 Rappresentazione grafica Ultima, MPORTANTE ipotesi: all istante t 0 il canale è libero tempo Frame 0 Frame 1 Frame 2 Frame n t 0 +Y+t + τ t 0 t 0+Y t 0+Y+t 0 τ periodo di BUSY CCLO periodo di DLE 35

36 E relativa descrizione i l frame 0 venga trasmesso all istante t 0, in cui sul canale non è presente attività. nviato immediatamente, occupa il canale per t secondi. Ne consegue che qualsiasi frame pronto per essere trasmesso nell intervallo (t 0,t 0 +τ) viene anch esso inviato sul canale, perchè le stazioni corrispondenti sentono il canale libero. n figura il frame n è l ultimo ad arrivare, in corrispondenza all istante t t 0 +Y, prima che si chiuda la finestra del periodo di vulnerabilità (t 0 +Y<t 0 +τ). Se arrivano dei frame in istanti successivi, questi non vengono trasmessi, in quanto le stazioni registrano la presenza di attività sul canale. All istante t 0 +Y+t termina la trasmissione dell ultimo pacchetto, ma le stazioni affacciate al canale comune si accorgono che il canale è idle solo a partire dall istante t 0 +Y+t +τ. 36

37 Prosegue L intervallo (t 0,t 0 +Y+t +τ) è detto periodo di busy; l intervallo che va dall istante t 0 +Y+t +τ all istante in corrispondenza al quale si verifica la trasmissione di un altro pacchetto è un periodo di idle. Un ciclo consiste in un periodo di busy ed in un periodo di idle. È interessante osservare che un periodo di idle può anche presentare una durata nulla. l periodo di busy riportato t in figura è di tipo unsuccessful, in quanto durante tale periodo non viene trasmesso con successo alcun frame. Affinchè la trasmissione di un frame abbia al contrario successo, oltre al frame 0 non si deve verificare alcuna altra trasmissione non devono arrivare sul canale altri frame durante l intervallo (t 0,t 0 +τ). n altri termini, per il nonpersistent CSMA il periodo di vulnerabilità è proprio τ, ritardo di propagazione. 37

38 Già da questa affermazione risulta chiaro che, fintanto che τ<t, le prestazioni del protocollo saranno superiori a quelle che caratterizzavano invece pure e slotted Aloha, il cui periodo di vulnerabilità era, rispettivamente, 2t e t. 38

39 Le grandezze in gioco ntroduciamo U, tempo durante un ciclo in cui il canale viene impiegato con successo Sia la durata del periodo di idle e B la durata del periodo di busy Si tratta di tre variabili aleatorie! Siano E[U], E[] e E[B] i rispettivi valori medi Affermiamo che: S = E[ U ] E [ B ] + E [ ] 39

40 Tale espressione è giustificata Se la rete in cui si impiega il non-persistent CSMA raggiunge le condizioni di equilibrio dinamico tutti i cicli risultano statisticamente simili Osservazione Se si desiderasse invece valutare il throughput sperimentalmente, occorrerebbe osservare il canale per un intervallo di tempo sufficientemente lungo,t tot e tenere traccia degli intervalli trascorsi a trasmettere con successo, t succi, i=1,2, S = T i T tot succ i 40

41 Determinazione i di E[U] E + [ U ] = t [ ] Pr frame 0 è trasmesso con successo 0 Pr [ si verificano delle collisioni ] + Ma i frame arrivano sul canale secondo un processo poissoniano di parametro Λ, e tale frequenza è pari a Λ=G/t frame/s. Dunque: [ U ] = t e E U G τ t 41

42 Determinazione i di E[B] l periodo di busy ha una durata random B, data da Dunque B = Y + t +τ E [ B ] E [ Y ] + t + τ = Occorre allora valutare E[Y]. Lo faremo individuando in primis la funzione distribuzione di probabilità della v.a. Y, F Y (y) 42

43 l valor medio E[Y] Per definizione, si ha che F Y ( y ) = Pr [ Y y ] Poichè t 0+Y è l istante in cui si verifica l ultimo arrivo nell intervallo (t 0,t 0 +τ), tale probabilità coincide con la probabilità che non si verifichino altri arrivi in (y,τ). Dunque: F Y ( y) = Pr[ no arrivi in ( y, τ )] = e G t ( τ y ), con 0 < y τ Graficare tale funzione!!! 43

44 Continua Corrispondentemente, si ha che ( y ) df dy G G ( y ) d ( τ y ) ( y ) G τ t t Y f Y = = e = dy Pertanto il valor medio di Y è valutabile come τ t = ( ) t E[ Y ] y fy y dy = K = τ 1 e 0 G n conclusione t E [ B ] = t + 2τ 1 e G G τ = t t e G τ 44

45 È interessante osservare che per valori di traffico G È interessante osservare che per valori di traffico G piccoli, si ha τ τ τ τ τ + = + = + + t t G G t t t G G t t B E ] [ K che è proprio la durata di un periodo di busy t G t G che è proprio la durata di un periodo di busy successful nterpretazione 45

46 E[] E[] Rimane da valutare il periodo di idle, o meglio, il suo valor Rimane da valutare il periodo di idle, o meglio, il suo valor medio. Abbiamo che t E 1 1 ] [ G t G E = = Λ = ] [ È fondamentale riuscire a giustificare tale espressione! t n conclusione, otteniamo e t S t G τ G t e G t t S t G + + = τ 2τ 1 46 G G

47 Ovvero S = Ge τ G t τ G t e τ G t Tale espressione contiene il rapporto tra il ritardo di propagazione ed il tempo necessario a trasmettere un frame, tradizionalmente indicato con a S = Ge ag G ( 1+ 2a ) + e ag 47

48 Per a=0 si ha che S = G G +1 Da cui concludiamo che possiamo in via teorica ottenere un throughput pari ad 1 per noltre, osserviamo che nella determinazione del valore assunto dal parametro a entrano in gioco il numero di bit costituenti un frame,l+l, C, la capacità trasmissiva del canale di comunicazione su cui si impiega la tecnica d accesso nonpersistent CSMA, e naturalmente il massimo ritardo di propagazione τ a τ τ = = t l + l C ' 48

49 Throughput h del non-persistent t CSMA 49

50 Osservazioni i su a Desideriamo lavorare con valori di a contenuti, così da garantire il conseguimento di valori di throughput elevati a = τ t = l τ + l R ' Dimensione della rete su cui si impiega il non-persistent CSMA relativamente modesta τ piccoli! Frame relativamente lunghi Velocità trasmissive non particolarmente elevate 50

51 Confronto sulla Capacità di Canale 51

52 Smax Per valori elevati del parametro a, l Aloha è migliore del CSMA: in questa circostanza l operazione di carrier sensing è inutile, in quanto fornisce un informazione troppo datata, e non consente di aumentare il throughput del protocollo. p-persistent p CSMA Con p ottimizzato in funzione di a consegue una capacità intermedia tra non-persistent slotted e non-slotted 52

53 e sul Ritardo a=0.01 Curve ottenute per SMULAZONE!! 53

54 Stabilità Alcune osservazioni Kleinrock e Tobagi hanno dimostrato che per la tecnica slotted non-persistent t CSMA si hanno i medesimi i problemi tipici i i dell Aloha (punti di lavoro instabili per G >= G max ) Tuttavia, n tutte quelle situazioni pratiche in cui il numero di utenti M è sufficientemente modesto (M<1000), il CSMA abbinato ad opportune strategie di back-off per regolare le ritrasmissioni dei frame che hanno colliso è sostanzialmente stabile 54

55 Meccanismo del Collision i Detection ti Si tratta di un meccanismo abbinabile ad una qualsiasi delle tecniche CSMA Ciò che prevede è che, non appena si verifichi una collisione, le stazioni coinvolte cessino di trasmettere i frame coinvolti nella collisione È infatti completamente inutile portare a termine trasmissioni ormai danneggiate! l throughput migliora 55

56 Alcune considerazioni i i aggiuntive Osserviamo che Per una tecnica di accesso le seguenti due proprietà risultano desiderabili 1. QUANDO una sola stazione è attiva, tale stazione deve poter inviare frame sul canale a R bit/s Falso per TDMA/FDMA Vero per Aloha e CSMA 2. QUANDO tutte le M stazioni sono attive, ciascuna può inviare frame sul canale a R/M bit/s 1. Vero per TDMA/FDMA 2. Falso per Aloha e CSMA. Perchè? 56

57 Tecniche d accesso su richiesta Le precedenti osservazioni hanno motivato i ricercatori di questo settore a creare un ulteriore classe di accessi, detti anche ACCESS che prevedono TURN All interno di tale categoria, le soluzioni più significative ricadono a loro volta in due sottoclassi: 1. ACCESS che fanno uso di POLLNG 2. ACCESS basati sull utilizzo di un TOKEN 57

58 Polling Nelle strategie di accesso che fanno uso di polling una stazione viene designata come master l nodo master periodicamente interroga ciascuna delle stazioni i client in modalità round-robin n particolare, invia un messaggio alla stazione i, comunicandole che può trasmettere un numero massimo di frame Quando la stazione i ha terminato, il master esegue il poll della stazione i+1 La procedura prosegue secondo tale modalità, ciclicamente 58

59 continua Le collisioni? n questo contesto è una nozione che SCOMPARE Tuttavia è necessario mettere in conto Polling delay nevitabile, anche se una sola stazione avesse dei frame da trasmettere, il master deve interrogare periodicamente anche le altre Problematiche di reliability se il master va fuori servizio? Sono verificate le precedenti proprietà 1 e 2? 59

60 Token-passing Per questo tipo di accessi non è invece prevista la presenza di una stazione master Una sola stazione alla volta è abilitata alla trasmissione Si tratta della stazione che detiene il TOKEN TOKEN = frame di dimensioni modeste 1. Distinguibile dai frame dati 2. Viene passato da stazione a stazione secondo un determinato t ordine 3. Quando una stazione lo riceve, lo conserva per un intervallo prefissato solo se ha dei frame da trasmettere. n caso contrario lo invia immediatamente sul canale. 60

61 caratteristiche ti Accesso completamente decentralizzato Elevata efficienza Necessita di operazioni di manutenzione logica, nel momento in cui tale tecnica viene implementata in una rete reale E se il token va perduto? E se circolano più token? Standard EEE Token Ring 61

62 Risposta ai quesiti sullo Slotted Aloha Oss. Preliminare: sappiamo che S max viene conseguito in corrispondenza ad un valore di G unitario. È pertanto a tale punto di lavoro che faremo riferimento. La %le di slot vuoti è data da: P λtλ t G 1 ( t) = e = e = e = % 0 G= 1 G= 1 G= 1 e 1 Mentre la %le di slot occupati da collisioni è % le = = 0.26 le slot lt con collisioni i i 26% 62

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Introduzione alla Teoria degli Errori

Introduzione alla Teoria degli Errori Introduzione alla Teoria degli Errori 1 Gli errori di misura sono inevitabili Una misura non ha significato se non viene accompagnata da una ragionevole stima dell errore ( Una scienza si dice esatta non

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Stima per intervalli Nei metodi di stima puntuale è sempre presente un ^ errore θ θ dovuto al fatto che la stima di θ in genere non coincide con il parametro θ. Sorge quindi l esigenza di determinare una

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Capitolo 9: PROPAGAZIONE DEGLI ERRORI

Capitolo 9: PROPAGAZIONE DEGLI ERRORI Capitolo 9: PROPAGAZIOE DEGLI ERRORI 9.1 Propagazione degli errori massimi ella maggior parte dei casi le grandezze fisiche vengono misurate per via indiretta. Il valore della grandezza viene cioè dedotto

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI

PROBABILITA, VALORE ATTESO E VARIANZA DELLE QUANTITÁ ALEATORIE E LORO RELAZIONE CON I DATI OSSERVATI statistica, Università Cattaneo-Liuc, AA 006-007, lezione del 08.05.07 IDICE (lezione 08.05.07 PROBABILITA, VALORE ATTESO E VARIAZA DELLE QUATITÁ ALEATORIE E LORO RELAZIOE CO I DATI OSSERVATI 3.1 Valore

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

(accuratezza) ovvero (esattezza)

(accuratezza) ovvero (esattezza) Capitolo n 2 2.1 - Misure ed errori In un analisi chimica si misurano dei valori chimico-fisici di svariate grandezze; tuttavia ogni misura comporta sempre una incertezza, dovuta alla presenza non eliminabile

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

ANALISI MEDIANTE LO SPETTRO DI RISPOSTA

ANALISI MEDIANTE LO SPETTRO DI RISPOSTA ANALISI EDIANTE LO SPETTRO DI RISPOSTA arco BOZZA * * Ingegnere Strutturale, già Direttore della Federazione regionale degli Ordini degli Ingegneri del Veneto (FOIV), Amministratore di ADEPRON DINAICA

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

CS. Cinematica dei sistemi

CS. Cinematica dei sistemi CS. Cinematica dei sistemi Dopo aver esaminato la cinematica del punto e del corpo rigido, che sono gli schemi più semplificati con cui si possa rappresentare un corpo, ci occupiamo ora dei sistemi vincolati.

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Studio sperimentale della propagazione di un onda meccanica in una corda

Studio sperimentale della propagazione di un onda meccanica in una corda Studio sperimentale della propagazione di un onda meccanica in una corda Figura 1: Foto dell apparato sperimentale. 1 Premessa 1.1 Velocità delle onde trasversali in una corda E esperienza comune che quando

Dettagli

1. Intorni di un punto. Punti di accumulazione.

1. Intorni di un punto. Punti di accumulazione. 1. Intorni di un punto. Punti di accumulazione. 1.1. Intorni circolari. Assumiamo come distanza di due numeri reali x e y il numero non negativo x y (che, come sappiamo, esprime la distanza tra i punti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

FACOLTA DI INGEGNERIA SCHEDA DIDATTICA N 1

FACOLTA DI INGEGNERIA SCHEDA DIDATTICA N 1 FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA PER L AMBIENTE ED IL TERRITORIO CORSO DI STATISTICA E CALCOLO DELLE PROBABILITA PROF. PASQUALE VERSACE SCHEDA DIDATTICA N ARGOMENTO: CALCOLO DELLE PROBABILITA

Dettagli

. analisi teorica (studio di esistenza, unicità della soluzione, sensitività rispetto ai dati, regolarità, comportamento qualitativo).

. analisi teorica (studio di esistenza, unicità della soluzione, sensitività rispetto ai dati, regolarità, comportamento qualitativo). 1 Modelli matematici Un modello è un insieme di equazioni e altre relazioni matematiche che rappresentano fenomeni fisici, spiegando ipotesi basate sull osservazione della realtà. In generale un modello

Dettagli

9. Urti e conservazione della quantità di moto.

9. Urti e conservazione della quantità di moto. 9. Urti e conservazione della quantità di moto. 1 Conservazione dell impulso m1 v1 v2 m2 Prima Consideriamo due punti materiali di massa m 1 e m 2 che si muovono in una dimensione. Supponiamo che i due

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

LICEO CLASSICO C. CAVOUR DISCIPLINA : FISICA PROGRAMMAZIONE DIDATTICA ED EDUCATIVA

LICEO CLASSICO C. CAVOUR DISCIPLINA : FISICA PROGRAMMAZIONE DIDATTICA ED EDUCATIVA PROGRAMMAZIONE DIDATTICA ED EDUCATIVA 1. OBIETTIVI SPECIFICI DELLA DISCIPLINA PROGRAMMAZIONE PER COMPETENZE Le prime due/tre settimane sono state dedicate allo sviluppo di un modulo di allineamento per

Dettagli

Gli uni e gli altri. Strategie in contesti di massa

Gli uni e gli altri. Strategie in contesti di massa Gli uni e gli altri. Strategie in contesti di massa Alessio Porretta Universita di Roma Tor Vergata Gli elementi tipici di un gioco: -un numero di agenti (o giocatori): 1,..., N -Un insieme di strategie

Dettagli

EQUAZIONI non LINEARI

EQUAZIONI non LINEARI EQUAZIONI non LINEARI Francesca Pelosi Dipartimento di Matematica, Università di Roma Tor Vergata CALCOLO NUMERICO e PROGRAMMAZIONE http://www.mat.uniroma2.it/ pelosi/ EQUAZIONI non LINEARI p.1/44 EQUAZIONI

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

Lo schema a blocchi di uno spettrofotometro

Lo schema a blocchi di uno spettrofotometro Prof.ssa Grazia Maria La Torre è il seguente: Lo schema a blocchi di uno spettrofotometro SORGENTE SISTEMA DISPERSIVO CELLA PORTACAMPIONI RIVELATORE REGISTRATORE LA SORGENTE delle radiazioni elettromagnetiche

Dettagli

Introduzione Metodo POT

Introduzione Metodo POT Introduzione Metodo POT 1 Un recente metodo di analisi dei valori estremi è un metodo detto POT ( Peak over thresholds ), inizialmente sviluppato per l analisi dei dati idrogeologici a partire dalla seconda

Dettagli

In base alla formula di torneo adottata i tornei possono pertanto prevedere lo svolgimento di una o più partite.

In base alla formula di torneo adottata i tornei possono pertanto prevedere lo svolgimento di una o più partite. Formule di gioco La successione di mani necessarie per l eliminazione del penultimo giocatore o per la determinazione dei giocatori che accedono ad un turno successivo costituisce una partita. In base

Dettagli

Carichi unitari. Dimensionamento delle sezioni e verifica di massima. Dimensionamento travi a spessore. Altri carichi unitari. Esempio.

Carichi unitari. Dimensionamento delle sezioni e verifica di massima. Dimensionamento travi a spessore. Altri carichi unitari. Esempio. Carichi unitari delle sezioni e verifica di massima Una volta definito lo spessore, si possono calcolare i carichi unitari (k/m ) Solaio del piano tipo Solaio di copertura Solaio torrino scala Sbalzo piano

Dettagli

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08 Alberto Perotti, Roberto Garello DELEN-DAUIN Processi casuali Sono modelli probabilistici

Dettagli

Documento di accompagnamento: mediane dei settori non bibliometrici

Documento di accompagnamento: mediane dei settori non bibliometrici Documento di accompagnamento: mediane dei settori non bibliometrici 1. Introduzione Vengono oggi pubblicate sul sito dell ANVUR e 3 tabelle relative alle procedure dell abilitazione scientifica nazionale

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Analisi statistica di dati biomedici Analysis of biologicalsignals

Analisi statistica di dati biomedici Analysis of biologicalsignals Analisi statistica di dati biomedici Analysis of biologicalsignals II Parte Verifica delle ipotesi (a) Agostino Accardo (accardo@units.it) Master in Ingegneria Clinica LM in Neuroscienze 2013-2014 e segg.

Dettagli

MANUALE DI RIFERIMENTO

MANUALE DI RIFERIMENTO - Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

GRANDEZZE ALTERNATE SINUSOIDALI

GRANDEZZE ALTERNATE SINUSOIDALI GRANDEZZE ALTERNATE SINUSOIDALI 1 Nel campo elettrotecnico-elettronico, per indicare una qualsiasi grandezza elettrica si usa molto spesso il termine di segnale. L insieme dei valori istantanei assunti

Dettagli

Problema n. 1: CURVA NORD

Problema n. 1: CURVA NORD Problema n. 1: CURVA NORD Sei il responsabile della gestione del settore Curva Nord dell impianto sportivo della tua città e devi organizzare tutti i servizi relativi all ingresso e all uscita degli spettatori,

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE MODELLI STATISTICI NELLA SIMULAZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Modelli statistici nella simulazione

Dettagli

23 CAPITOLO 2: RELAZIONI TRA LE DIVERSE FASI DI UN CAMPIONE DI TERRENO

23 CAPITOLO 2: RELAZIONI TRA LE DIVERSE FASI DI UN CAMPIONE DI TERRENO v 23 CAPITOLO 2: RELAZIONI TRA LE DIERSE FASI DI UN CAMPIONE DI TERRENO CAPITOLO 2: RELAZIONI TRA LE DIERSE FASI DI UN CAMPIONE DI TERRENO Un campione di terreno viene considerato come un sistema multifase,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

3. TEORIA DELL INFORMAZIONE

3. TEORIA DELL INFORMAZIONE 3. TEORIA DELL INFORMAZIONE INTRODUZIONE MISURA DI INFORMAZIONE SORGENTE DISCRETA SENZA MEMORIA ENTROPIA DI UNA SORGENTE NUMERICA CODIFICA DI SORGENTE 1 TEOREMA DI SHANNON CODICI UNIVOCAMENTE DECIFRABILI

Dettagli

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07 TB-SMS Combinatore telefonico GSM-SMS Manuale di installazione ed uso Ver. 1.6.10 31/07/07 MANUALE DI INSTALLAZIONE ED USO INTRODUZIONE. Il combinatore TB-SMS offre la possibilità di inviare sms programmabili

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Preprocessamento dei Dati

Preprocessamento dei Dati Preprocessamento dei Dati Raramente i dati sperimentali sono pronti per essere utilizzati immediatamente per le fasi successive del processo di identificazione, a causa di: Offset e disturbi a bassa frequenza

Dettagli

ALCUNE APPLICAZIONI DEL CALCOLO DIFFERENZIALE

ALCUNE APPLICAZIONI DEL CALCOLO DIFFERENZIALE ALCUNE APPLICAZIONI DEL CALCOLO DIFFERENZIALE Sia I un intervallo di R e siano a = inf(i) R { } e b = sup(i) R {+ }; i punti di I diversi dagli estremi a e b, ( e quindi appartenenti all intervallo aperto

Dettagli

Cenni di Elettronica non Lineare

Cenni di Elettronica non Lineare 1 Cenni di Elettronica non Lineare RUOLO DELL ELETTRONICA NON LINEARE La differenza principale tra l elettronica lineare e quella non-lineare risiede nel tipo di informazione che viene elaborata. L elettronica

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

METODO DELLE FORZE 1. METODO DELLE FORZE PER LA SOLUZIONE DI STRUTTURE IPERSTATICHE. 1.1 Introduzione

METODO DELLE FORZE 1. METODO DELLE FORZE PER LA SOLUZIONE DI STRUTTURE IPERSTATICHE. 1.1 Introduzione METODO DELLE FORZE CORSO DI PROGETTZIONE STRUTTURLE a.a. 010/011 Prof. G. Salerno ppunti elaborati da rch. C. Provenzano 1. METODO DELLE FORZE PER L SOLUZIONE DI STRUTTURE IPERSTTICHE 1.1 Introduzione

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI

Dettagli

Orientamenti sulla valutazione ex ante dei Programmi 2014-2020. Il sistema di indicatori nella programmazione 2014-2020

Orientamenti sulla valutazione ex ante dei Programmi 2014-2020. Il sistema di indicatori nella programmazione 2014-2020 Orientamenti sulla valutazione ex ante dei Programmi 2014-2020 Il sistema di indicatori nella programmazione 2014-2020 Simona De Luca, Anna Ceci UVAL DPS Roma 11 luglio 2013 Indice 1. Indicatori: un modo

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

ALGEBRA I: CARDINALITÀ DI INSIEMI

ALGEBRA I: CARDINALITÀ DI INSIEMI ALGEBRA I: CARDINALITÀ DI INSIEMI 1. CONFRONTO DI CARDINALITÀ E chiaro a tutti che esistono insiemi finiti cioè con un numero finito di elementi) ed insiemi infiniti. E anche chiaro che ogni insieme infinito

Dettagli

Gli eventi sono stati definiti come i possibili risultati di un esperimento. Ogni evento ha una probabilità

Gli eventi sono stati definiti come i possibili risultati di un esperimento. Ogni evento ha una probabilità Probabilità Probabilità Gli eventi sono stati definiti come i possibili risultati di un esperimento. Ogni evento ha una probabilità Se tutti gli eventi fossero ugualmente possibili, la probabilità p(e)

Dettagli

Potrei dire a quell attimo: fermati dunque, sei così bello! Goethe (Faust)

Potrei dire a quell attimo: fermati dunque, sei così bello! Goethe (Faust) IL TEMPO DI MENTINA Potrei dire a quell attimo: fermati dunque, sei così bello! Goethe (Faust) E tempo di occuparci di Mentina, la mia cuginetta che mi somiglia tantissimo; l unica differenza sta nella

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01)

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) SINTESI Comunicazioni Obbligatorie [COB] XML ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) Questo documento è una guida alla importazione delle Comunicazioni Obbligatorie: funzionalità che consente di importare

Dettagli

DailyFX Strategies. Il metodo dei 4 punti. How to Analyze and Trade Ranges with Price Action (Title) Matteo Paganini, Chief Analyst DailyFX

DailyFX Strategies. Il metodo dei 4 punti. How to Analyze and Trade Ranges with Price Action (Title) Matteo Paganini, Chief Analyst DailyFX DailyFX Strategies Il metodo dei 4 punti Matteo Paganini, Chief Analyst DailyFX How to Analyze and Trade Ranges with Price Action (Title) Il metodo dei 4 punti Matteo Paganini INTRO Dopo anni di ricerca

Dettagli

ESERCIZI SVOLTI PER LA PROVA DI STATISTICA

ESERCIZI SVOLTI PER LA PROVA DI STATISTICA ESERCIZI SVOLTI PER LA PROVA DI STATISTICA Stefania Naddeo (anno accademico 4/5) INDICE PARTE PRIMA: STATISTICA DESCRITTIVA. DISTRIBUZIONI DI FREQUENZA E FUNZIONE DI RIPARTIZIONE. VALORI CARATTERISTICI

Dettagli

Filtri attivi del primo ordine

Filtri attivi del primo ordine Filtri attivi del primo ordine Una sintesi non esaustiva degli aspetti essenziali (*) per gli allievi della 4 A A T.I.E. 08-09 (pillole per il ripasso dell argomento, da assumere in forti dosi) (*) La

Dettagli

Compito di SISTEMI E MODELLI. 19 Febbraio 2015

Compito di SISTEMI E MODELLI. 19 Febbraio 2015 Compito di SISTEMI E MODELLI 9 Febbraio 5 Non é ammessa la consultazione di libri o quaderni. Le risposte vanno giustificate. Saranno rilevanti per la valutazione anche l ordine e la chiarezza di esposizione.

Dettagli

Alberi binari. Ilaria Castelli castelli@dii.unisi.it A.A. 2009/2010. Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione

Alberi binari. Ilaria Castelli castelli@dii.unisi.it A.A. 2009/2010. Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione Alberi binari Ilaria Castelli castelli@dii.unisi.it Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione A.A. 2009/2010 I. Castelli Alberi binari, A.A. 2009/2010 1/20 Alberi binari

Dettagli

LIVELLO STRATEGICO E TATTICO

LIVELLO STRATEGICO E TATTICO Corso di Laurea Triennale in INGEGNERIA GESTIONALE Anno Accademico 2012/13 Prof. Davide GIGLIO 1 ESEMPI DI PROBLEMI DECISIONALI LIVELLO STRATEGICO Capacity growth planning LIVELLO TATTICO Aggregate planning

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Fisica quantistica. Introduzione alla polarizzazione e altri sistemi a due livelli. Christian Ferrari. Liceo di Locarno

Fisica quantistica. Introduzione alla polarizzazione e altri sistemi a due livelli. Christian Ferrari. Liceo di Locarno Fisica quantistica Introduzione alla polarizzazione e altri sistemi a due livelli Christian Ferrari Liceo di Locarno Sommario La polarizzazione della luce e del fotone Altri sistemi a due livelli L evoluzione

Dettagli

Guida alla compilazione

Guida alla compilazione Guida alla compilazione 1 Guida alla compilazione... 1 PARTE I REGISTRAZIONE ORGANIZZAZIONE... 5 LA PRIMA REGISTRAZIONE... 5 ACCESSO AREA RISERVATA (LOGIN)...11 ANAGRAFICA ORGANIZZAZIONE...12 ANAGRAFICA

Dettagli

Elaborato di Meccanica delle Strutture

Elaborato di Meccanica delle Strutture Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Dipartimento di Meccanica ed Aeronautica Corso di Laurea Triennale in Ingegneria Meccanica Elaborato di Meccanica delle Strutture Docente

Dettagli

GESTIONE DELLA PROCEDURA

GESTIONE DELLA PROCEDURA Manuale di supporto all utilizzo di Sintel per Stazione Appaltante GESTIONE DELLA PROCEDURA Data pubblicazione: 17/06/2015 Pagina 1 di 41 INDICE 1. Introduzione... 3 1.1 Obiettivo e campo di applicazione...

Dettagli

Orientamenti ABE in materia di. valore a rischio in condizioni di stress (VaR in condizioni di stress) EBA/GL/2012/2

Orientamenti ABE in materia di. valore a rischio in condizioni di stress (VaR in condizioni di stress) EBA/GL/2012/2 Orientamenti ABE in materia di valore a rischio in condizioni di stress (VaR in condizioni di stress) EBA/GL/2012/2 Londra, 16.05.2012 1 Oggetto degli orientamenti 1. Il presente documento contiene una

Dettagli

Fondamenti di Automatica

Fondamenti di Automatica Fondamenti di Automatica Risposte canoniche e sistemi elementari Dott. Ing. Marcello Bonfè Dipartimento di Ingegneria - Università di Ferrara Tel. +39 0532 974839 E-mail: marcello.bonfe@unife.it pag. 1

Dettagli

Le schede di Sapere anche poco è già cambiare

Le schede di Sapere anche poco è già cambiare Le schede di Sapere anche poco è già cambiare LE LISTE CIVETTA Premessa lo spirito della riforma elettorale del 1993 Con le leggi 276/1993 e 277/1993 si sono modificate in modo significativo le normative

Dettagli

Analisi in regime sinusoidale (parte V)

Analisi in regime sinusoidale (parte V) Appunti di Elettrotecnica Analisi in regime sinusoidale (parte ) Teorema sul massimo trasferimento di potenza attiva... alore della massima potenza attiva assorbita: rendimento del circuito3 Esempio...3

Dettagli

Può la descrizione quantomeccanica della realtà fisica considerarsi completa?

Può la descrizione quantomeccanica della realtà fisica considerarsi completa? Può la descrizione quantomeccanica della realtà fisica considerarsi completa? A. Einstein, B. Podolsky, N. Rosen 25/03/1935 Abstract In una teoria completa c è un elemento corrispondente ad ogni elemento

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Uscita dal regime dei minimi

Uscita dal regime dei minimi Fiscal Adempimento La circolare di aggiornamento professionale N. 08 03.03.2014 Uscita dal regime dei minimi A cura di Devis Nucibella Categoria: Regimi speciali Sottocategoria: Contribuenti minimi Dopo

Dettagli

Il lavoro per progetti

Il lavoro per progetti Il lavoro per progetti (personalizzati, di attività,, di servizio, ) nei servizi alla persona Gianmaria Gioga Padova, 7 giugno 2013 QUALI SERVIZI ALLA PERSONA? I servizi alla persona devono connotarsi

Dettagli

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

RELAZIONE TRA DUE VARIABILI QUANTITATIVE

RELAZIONE TRA DUE VARIABILI QUANTITATIVE RELAZIONE TRA DUE VARIABILI QUANTITATIVE Quando si considerano due o più caratteri (variabili) si possono esaminare anche il tipo e l'intensità delle relazioni che sussistono tra loro. Nel caso in cui

Dettagli

La dinamica delle collisioni

La dinamica delle collisioni La dinamica delle collisioni Un video: clic Un altro video: clic Analisi di un crash test (I) I filmati delle prove d impatto distruttive degli autoveicoli, dato l elevato numero dei fotogrammi al secondo,

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli