Scheduling di processi in presenza di risorse condivise

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scheduling di processi in presenza di risorse condivise"

Transcript

1 Schedulng d process n presenza d rsorse condvse Eugeno Faldella Dpartmento d Elettronca, Informatca e Sstemstca Facoltà d Ingegnera, Unverstà d Bologna eugeno.faldella@unbo.t Protocoll d accesso a rsorse condvse 1

2 PROTOCOLLI DI ACCESSO A RISORSE CONDIVISE Modello generale d rfermento sstema d elaborazone monoprocessore; N process,, P N perodc o sporadc; stratega d schedulazone del tpo preemptve, prorty-drven; prortà nomnale de process defnta: 1) statcamente (n accordo all algortmo RMPO o DMPO), 2) dnamcamente (n accordo all algortmo EDF); ogn processo completa l esecuzone d cascun job senza autosospenders; M rsorse logche o fsche condvse R 1,,R M, cascuna con un numero fnto u k (k = 1,, M) d untà ndstngubl: a) una sola untà per rsorsa, b) una o pù untà per rsorsa. Protocoll d accesso a rsorse condvse 2

3 PROTOCOLLI DI ACCESSO A RISORSE CONDIVISE Protocoll esamnat ed potes consderate (1 / 2 a / b): Non-Preemptve Crtcal Secton Protocol Prorty Inhertance Protocol Prorty Celng Protocol Immedate Prorty Celng Protocol Preempton Celng Protocol Stack Resource Polcy Protocoll d accesso a rsorse condvse 3

4 IL PROTOCOLLO NON-PREEMPTIVE CRITICAL SECTION (NPCS) [MOK (83)] Nessun processo n esecuzone all nterno d una sezone crtca può subre preempton da parte d altr process. A tal fne è suffcente assocare ad ogn processo P ( = 1..N), ndpendentemente dalla sua prortà nomnale p, una prortà corrente π = p 0 > max {p 1,,, p N } allorché nza l esecuzone d una sezone crtca, e d nuovo assocare ad esso la sua prortà nomnale p allorché termna l esecuzone della sezone crtca. Protocoll d accesso a rsorse condvse 4

5 IL PROTOCOLLO NPCS Non mplca la conoscenza a pror delle rsorse utlzzate da process. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A R 1 R 1 R 1 R 1 p 3 (mn) R 1 R 1 R 1 R 1 p 0 p 0 p ( ) Per ogn processo P ( ), la prortà corrente π è esplctamente evdenzata solo se dffersce dalla prortà nomnale p (. denota pù sntetcamente l ultmo valore d π ndcato). Idle Ready Runnng & Lockng S 1 Protocoll d accesso a rsorse condvse 5

6 IL PROTOCOLLO NPCS Prevene nverson d prortà ncontrollate. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A p 3 (mn) R 1 R 1 R 1 R 1 p 0 p Idle Ready Runnng & Lockng S 1 Protocoll d accesso a rsorse condvse 6

7 IL PROTOCOLLO NPCS Prevene la concatenazone d blocch (un processo può essere bloccato al pù una volta). prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 2 R 2 R 1 R 1 A R 2 R 2 R 2 R 2 p 3 (mn) R 1 R 1 R 1 R 1 p 0 p 0 p Idle Ready Runnng & Lockng S 1 & Lockng S 2 Protocoll d accesso a rsorse condvse 7

8 IL PROTOCOLLO NPCS Prevene stuazon d deadlock. A R 2 R 2 R 1 R 2 prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) p 3 (mn) R 1 R 1 R 2 R 1!? p 0 p Idle Ready Runnng & Lockng S 1 & Lockng S 2 Protocoll d accesso a rsorse condvse 8

9 IL PROTOCOLLO NPCS Ne sstem a prortà statca che utlzzano la stratega d schedulazone RMPO o DMPO, l massmo tempo d blocco B d un processo P avente prortà p è uguale al tempo d esecuzone Z jk della pù lunga sezone crtca relatva ad una qualsas rsorsa R k utlzzata da un qualunque processo P j d prortà p j < p : B = max j,k { Z p < p } jk j Qualche esempo, facendo rfermento alla tpca notazone utlzzata per descrvere parametr temporal [t.u.] e sezon crtche d ogn processo: P j (φ j, T j, C j, D j ; [R k ;Z jk ] [R m ;Z jm [R n ;Z jn ]]) (6, 15, 6, 15; [R 1 ;4] [R 2 ;2]) R 1 R 1 R 1 R 1 R 2 R 2 P 4 A 5 (4, 20, 4, 20; [R 2 ;2]) (2, 50, 4, 50) R 2 R 2 Resource Requrements Graph (RRG) P 4 (0, 100, 6, 100; [R 1 ;4]) R 1 R 1 R 1 R 1 prortà R 1 R 2 R 1 R 2 Stratega d schedulng RMPO p 1 (max) p 3 p 4 (mn) P Il massmo tempo d blocco ([t.u.]) d cascun processo rsulta: B 1 = B 2 = B 3 = 4, B 4 = 0. Protocoll d accesso a rsorse condvse 9

10 IL PROTOCOLLO NPCS Applcazone A 6 Applcazone A 6 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;1] [R 4 ;1] [R 1 ;1]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;1] [R 3 ;1] [R 2 ;1]) P 5 (2, 70, 6, 70; [R 4 ;1] [R 2 ;1] [R 4 ;2]) P 6 (0, 80, 4, 80; [R 3 ;2]) R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;3 [R 4 ;1]]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;3 [R 3 ;1]]) P 5 (2, 70, 6, 70; [R 4 ;4 [R 2 ;1]]) P 6 (0, 80, 4, 80; [R 3 ;2]) A 6 dffersce da A 6 per la modaltà d accesso alle rsorse da parte de tre process, P 4 e P 5 : sezon crtche anndate con rlasco delle rsorse secondo l ordne LIFO. prortà R 1 R 2 R 3 R 4 R 1 R 2 R 3 R 4 p 1 (max) 1 1 B 1 = 3 / B 2 = 3 / 4 p B 3 = 2 / 4 p 4 P B 4 = 2 / 4 p 5 P B 5 = 2 / 2 p 6 (mn) P B 6 = 0 / 0 A 6 A 6 A 6 / A 6 Protocoll d accesso a rsorse condvse 10

11 IL PROTOCOLLO NPCS A 6 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;3 [R 4 ;1]]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;3 [R 3 ;1]]) R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 prortà p 1 (max) p 3 p 4 P 5 (2, 70, 6, 70; [R 4 ;4 [R 2 ;1]]) R 4 R 2 R 4 R 4 p 5 P 6 (0, 80, 4, 80; [R 3 ;2]) R 3 R 3 p 6 (mn) p 0 p0 P 4 P 5 P 6 p 0 p 0 p 0 p Idle Ready Runnng & Lockng S 1 & Lockng S 2 & Lockng S 3 & Lockng S 4 Nell potes che a ( = 1,, 4) > a 5 > a 6 =, P 5 subsce l massmo tempo d blocco B 5 = 2 t.u. se a 5 = a ε, P ( = 1,, 4) subsce l massmo tempo d blocco B = 4 t.u. se a 5 < a (o a 5 > a 6 + 3) e a = a ε, con ε 0. Protocoll d accesso a rsorse condvse 11

12 IL PROTOCOLLO NPCS Ne sstem a prortà dnamca che utlzzano la stratega d schedulazone EDF, un processo P può subre un blocco da parte d un processo P j solo se: l processo P j è n esecuzone allorché s attva P, ovvero r j < r ; la prortà nomnale d P è maggore d quella d P j, ovvero r + D = d < d j = r j + D j. Entrambe le condzon sono soddsfatte solo se D j > D. Il massmo tempo d blocco B d un processo P con deadlne relatva D è pertanto dato dal tempo d esecuzone Z jk della pù lunga sezone crtca relatva a qualunque rsorsa R k utlzzata da un processo P j con deadlne relatva D j > D : B = max j,k { Z D > D } jk j Protocoll d accesso a rsorse condvse 12

13 IL PROTOCOLLO NPCS Con rfermento alla seguente applcazone, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: R 1 R 2 A 7 (6, 10, 4, 10; [R 2 ;2]) (2, 15, 5, 15; [R 1 ;4]) (0, 20, 4, 20; [R 2 ;3 [R 1 ;1]]) R 2 R 2 R 1 R 1 R 1 R 1 R 2 R 1 R 2 Stratega d schedulng EDF B 1 = 4 B 2 = 3 B 3 = 0 p 0 p 0 p 0 p Idle Ready Runnng & Lockng S 1 & Lockng S 2 Nell potes che a 1 > a 2 > a 3 =, subsce l massmo tempo d blocco B 2 = 3 t.u. se a 2 = a ε, subsce l massmo tempo d blocco B 1 = 4 t.u. se a 2 < a (o a 2 > a 3 + 4) e a 1 = a ε, con ε 0. Protocoll d accesso a rsorse condvse 13

14 IL PROTOCOLLO NPCS Protocollo molto semplce, effcente n sstem n cu tutt (o quas) process competono per tutte (o quas) le rsorse, con sezon crtche tutte d breve durata. Una lmtazone fondamentale: se una rsorsa (o pù se anndate) è occupata da un processo, tutte le altre rsultano naccessbl e tutt process d prortà superore bloccat, anche n assenza d condzon conflttual. Protocoll d accesso a rsorse condvse 14

15 IL PROTOCOLLO PRIORITY INHERITANCE (PI) [CORNHILL et al. (87)] Regole d schedulazone de process, d allocazone delle rsorse, d gestone delle prortà de process allorché detengono rsorse: La schedulazone de process (pront) è operata n base alle relatve prortà corrent. La prortà corrente π d un processo P ( ) concde con: la corrspondente prortà nomnale p nel caso n cu P non detenga alcuna rsorsa rchesta da process d prortà superore; la pù alta fra le prortà corrent de process da esso bloccat n caso contraro. Ad un processo è negato l accesso ad una rsorsa solo se essa è gà occupata. In tal caso la prortà corrente del processo bloccato vene eredtata ( ) dal processo che detene la rsorsa. ( ) L eredtaretà della prortà è transtva: se un processo P H d prortà p H (Hgh prorty) è bloccato da un processo P M d prortà p M (Medum prorty) e P M a sua volta è bloccato da un processo P L d prortà p L (Low prorty), allora P L eredta la prortà p H d P H va P M. Tale forma d eredtaretà s può manfestare solo n presenza d sezon crtche anndate. Protocoll d accesso a rsorse condvse 15

16 IL PROTOCOLLO PI Non mplca la conoscenza a pror delle rsorse utlzzate da process. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A R 1 R 1 R 1 R 1 p 3 (mn) R 1 R 1 R 1 R π 3 p 1 p 3 t Idle Ready Suspended Runnng & Lockng S 1 Drect Blockng (DB) Protocoll d accesso a rsorse condvse 16

17 IL PROTOCOLLO PI Prevene nverson d prortà ncontrollate (graze al meccansmo della eredtaretà della prortà). prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A p 3 (mn) R 1 R 1 R 1 R 1 p Idle Ready Suspended Runnng & Lockng S 1 Indrect (Push-Through) Blockng (IB) Protocoll d accesso a rsorse condvse 17

18 IL PROTOCOLLO PI Non prevene la concatenazone d blocch. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 2 R 2 R 1 R 1 A R 2 R 2 R 2 R 2 p 3 (mn) R 1 R 1 R 1 R 1 p 1 p Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 Protocoll d accesso a rsorse condvse 18

19 IL PROTOCOLLO PI Non prevene stuazon d deadlock. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) A R 2 R 2 R 1 R 2!? p 3 (mn) R 1 R 1 R 2 R Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 Protocoll d accesso a rsorse condvse 19

20 IL PROTOCOLLO PI (1) Sezon crtche non anndate Indcato con PC k = max j { p P usa R } k j j k l tetto d prortà (Prorty Celng) d cascuna rsorsa R k (k = 1,, M), concdente con la massma fra le prortà nomnal de process che ad essa possono accedere, l numero massmo d blocch, drett o ndrett, n cu può ncorrere l processo P ( = 1,, N) d prortà nomnale p è dato da: n = mn (l, r ), essendo l l numero d process d prortà nomnale < p che accedono ad almeno una rsorsa con tetto d prortà p, e r l numero d (semafor che regolamentano gl access a) rsorse con tetto d prortà p utlzzate da almeno un processo con prortà nomnale < p. Protocoll d accesso a rsorse condvse 20

21 IL PROTOCOLLO PI A 6 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;1] [R 4 ;1] [R 1 ;1]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;1] [R 3 ;1] [R 2 ;1]) P 5 (2, 70, 6, 70; [R 4 ;1] [R 2 ;1] [R 4 ;2]) P 6 (0, 80, 4, 80; [R 3 ;2]) l r n R R 1 R 4 R R 1 R 1 R 1 R 4 R R 2 R 3 R R 4 R 2 R 4 R R 3 R p, PC k : l 1 = 2 (P 4, P 5 ), r 1 = 1 (R 2 ), n 1 = 1 (DB) (la rsorsa condvsa può essere detenuta da un solo processo d prortà nferore). p 1 (max) R 2 : l 2 = 3 (, P 4, P 5 ), r 2 = 3 (R 1, R 2, R 4 ), n 2 = 3 (DB, IB, DB). p 3 R 1 R 4 : l 3 = 2 (P 4, P 5 ), r 3 = 2 (R 2, R 4 ), n 3 = 2 (IB, DB). p 4 p 5 P 4 P 5 R 3 P 4 : l 4 = 2 (P 5, P 6 ), r 4 = 3 (R 2, R 3, R 4 ), n 4 = 2 (DB/IB, DB) (ogn processo d prortà nferore può detenere al pù una rsorsa). p 6 (mn) P 6 P 5 : l 5 = 1 (P 6 ), r 5 = 1 (R 3 ), n 5 = 1 (IB). P 6 : l 6 = 0, r 6 = 0, n 6 = 0. Protocoll d accesso a rsorse condvse 21

22 IL PROTOCOLLO PI Un upper bound del massmo tempo d blocco B d cascun processo P ( = 1,, N) può essere dentfcato molto semplcemente medante l seguente algortmo (complesstà computazonale O(r l 2 )): B = mn max jk k k j p j < p k PC k { Z PC p }, max { Z p < p } p j jk j Con rfermento all applcazone A 5, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: prortà R 1 R 2 p 1 (max) 4 2 B 1 = 6 = mn {2+0+4, 4+2} PC 1 = p 1 2 PC 2 = p 1 p 3 p 4 (mn) P 4 4 B 2 = 4 = mn {0+4, 4+0} B 3 = 4 = mn {4, 4+0} B 4 = 0 Protocoll d accesso a rsorse condvse 22

23 IL PROTOCOLLO PI Con rfermento all applcazone A 6, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;1] [R 4 ;1] [R 1 ;1]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;1] [R 3 ;1] [R 2 ;1]) P 5 (2, 70, 6, 70; [R 4 ;1] [R 2 ;1] [R 4 ;2]) P 6 (0, 80, 4, 80; [R 3 ;2]) R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 prortà R 1 R 2 R 3 R 4 PC 1 = p 1 (max) B 1 = 1 = mn {1+1, 1} B 2 = 6 = mn {3+1+2, 3+1+2} PC 2 = p 1 p B 3 = 3 = mn {1+2, 1+2} PC 3 = p 4 p 4 p 5 P 4 P B 4 = 4 = mn {2+2, 1+2+2} B 5 = 2 = mn {2, 2} PC 4 = p 6 (mn) P 6 2 B 6 = 0 Protocoll d accesso a rsorse condvse 23

24 IL PROTOCOLLO PI A 6 R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 B 1 = 1 B 2 = 6 B 3 = 3 B 4 = 4 B 5 = 2 B 6 = 0 I process subscono l massmo tempo d blocco se ad esempo: a 6 =, a 5 = a ε, a 4 = a ε, a 3 = a 4 + 5, a 2 = a ε, a 1 > a 2, a 1 < a ε, con ε 0. P 4 x x x x x x x x x x x x x x x x x x x x x x x x x x p 1 P 5 P 6 x x x x p Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 & Lockng S 3 & Lockng S 4 Protocoll d accesso a rsorse condvse 24

25 IL PROTOCOLLO PI In generale l algortmo fornsce una valutazone conservatva, n quanto nel calcolo d: B = mn max jk k k j p j < p k PC k { Z PC p }, max { Z p < p } p j jk j l contrbuto dervante da pù process può rguardare l accesso ad una stessa rsorsa l contrbuto dervante dall accesso a pù rsorse può rguardare uno stesso processo Con rfermento all applcazone A 5, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: PC 1 = p 1 PC 2 = p 1 prortà p 1 (max) p 3 p 4 (mn) P 4 R 1 R B 1 = 9 = mn {5+3+1, 4+5} B 2 = 4 = mn {3+1, 2+3} B 3 = 1 = mn {1, 1} B 4 = 0 Protocoll d accesso a rsorse condvse 25

26 IL PROTOCOLLO PI Metodo meno conservatvo, applcable anche n presenza d sezon crtche anndate, d complesstà computazonale esponenzale (Rajkumar [91]): 1. S costrusce un albero ad un lvello (smpleton) per ogn processo P j d prortà p j < p, n cu ogn ramo rappresenta una rsorsa R k utlzzata da P j che può comportare l blocco d P. Il peso d ogn ramo è max {Z jk } (nel caso d sezon crtche anndate s consdera l tempo d esecuzone della sezone crtca pù esterna). 2. S costrusce l albero fnale componendo ordnatamente tutt gl alber ad un lvello, partendo da quello corrspondente al processo P j d prortà massma e collegando va va cascun smpleton a tutte le fogle dell albero n costruzone. 3. S esplorano tutt percors che conducono dalla radce alle fogle dell albero fnale, calcolando per cascuno d ess la somma de pes assocat a var ram (nel caso sano present pù ram corrspondent ad una stessa rsorsa s consdera soltanto l contrbuto del ramo d peso maggore). Il massmo tempo d blocco B d P concde con l pù grande d tal valor. Protocoll d accesso a rsorse condvse 26

27 IL PROTOCOLLO PI Calcolo d B 1 Con rfermento all applcazone A 5 prortà R 1 R 2 R 1,4 R 2,5 R 1,2 R 2,3 R 2,1 p 1 (max) 6 7 p P 4 p 4 (mn) P 4 1 R 1,4 R 2,5 l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: B 1 = 7 B 2 = 3 B 3 = 1 B 4 = 0 R 1,2 R 2,3 R 1,2 R 2,3 R 2,1 R 2,1 R 2,1 P 4 (5) (7) (7) (5) Protocoll d accesso a rsorse condvse 27

28 IL PROTOCOLLO PI In alternatva s può rcorrere alla costruzone dell albero d rcerca duale. I smpleton sono assocat a semafor che possono bloccare P. I ram d un smpleton rappresentano process che accedono al corrspondente semaforo. Il peso del ramo corrspondente al processo P j nell albero assocato al semaforo S k concde con l tempo d esecuzone Z jk della pù lunga sezone crtca d P j protetta dal semaforo S k. La costruzone dell albero fnale, così come l attrbuzone d un peso ad ogn percorso che conduce dalla radce ad una fogla, procede n manera analoga. In partcolare, se n un percorso sono present pù ram corrspondent ad uno stesso processo, s consdera soltanto l contrbuto del ramo d peso maggore. A 5 : calcolo d B 1 R 1 R 2 6 7,4,2,4,2 4 5 S 1 S 1 P B 1 = 7,5,3 P 4,1 S 2,5,3 P 4,1,5,3 P 4,1 (5) (7) (5) (7) (3) (3) S 2 Protocoll d accesso a rsorse condvse 28

29 IL PROTOCOLLO PI Rajkumar: stll an upper bound R 1 R 1 R 1 R 1 R 2 R 2 R 2 R 2 R 2 prortà R 1 R 2 I R 1 R 1 R 1 R 2 R 2 R 2 R 2 R 1 R 2 R 2 R 2 p 1 (max) R 2 p R 1 R 1 R 1 R 1 R 2 R 2 R 2 R 2 R 2 p 4 (mn) P 4 1 II R 2 R 2 R 2 R 2 R 1 R 1 R 1 R 1 R 2 R 2 R 2 R 2 Calcolo d B 1 B 1 = mn {4+3+1, 3+4} = 7 R 1,3 R 2,4 R 1,1 R 2,3 R 1,1 R 2,3 R 1,3 R 2,4 R 1,1 R 2,3 R 2,1 P 4 P 4 R 2,1 R 2,1 R 2,1 B 1 = 6 I II B 1 = 5 (4) (6) (5) (4) Protocoll d accesso a rsorse condvse 29

30 IL PROTOCOLLO PI (2) Sezon crtche anndate La prortà che un processo assume allorché rlasca una rsorsa non necessaramente concde con la prortà che l processo aveva all atto dell acquszone della rsorsa. a [t.u.] C [t.u.] a [t.u.] C [t.u.] 5 3 R R R R R 1 R 2 R 2 R 2 R R 1 R 1 R 2 R 2 R π 3 π 3 p 1 p 1 p 3 p 3 t t Protocoll d accesso a rsorse condvse 30

31 IL PROTOCOLLO PI L eredtaretà della prortà è transtva. a [t.u.] C [t.u.] 5 3 R R 1 R 2 R R 2 R 2 R 2 R 1 R PC 1 = p π 2 PC 2 = 3 p 1 transtve blockng : un processo P d prortà p può subre un blocco da parte d un processo P j d prortà p j < p anche se P j accede soltanto a rsorse R k con PC k < p π 3 p 1 p 3 t t Il processo subsce l massmo tempo d blocco B 1 = 6 t.u. se: a 3 =, a 2 = a ε, a 1 = a ε, con ε 0. Protocoll d accesso a rsorse condvse 31

32 IL PROTOCOLLO PI Un processo P d prortà p può essere bloccato da un processo P j d prortà p j < p se P j condvde una rsorsa con un processo che ha o può eredtare una prortà p. Un semaforo S k può bloccare un processo P d prortà p se ad S k accedono un processo d prortà < p ed un processo che ha o può eredtare una prortà p. Un processo P può essere bloccato al pù n = mn (l, r ) volte, essendo l e r l numero, rspettvamente, d process e d dstnt semafor che possono bloccare P. Un upper bound del massmo tempo d blocco B d cascun processo P ( = 1,, N) può essere dentfcato con l metodo d Rajkumar. prortà Con rfermento all applcazone A 6 p 1 (max) R 2 B 1 = 5 R 1 R 4 R 1 B 2 = 12 p 3 p 4 P 4 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: B 3 = 9 B 4 = 6 p 5 P 5 R 4 R 2 R 4 R 4 B 5 = 2 p 6 (mn) P 6 R 3 R 3 B 6 = 0 Protocoll d accesso a rsorse condvse 32

33 IL PROTOCOLLO PI Applcazone A 6 : calcolo d B 2 prortà p 1 (max) R 2 R 1 R 4 R 1 R 1,3 R 4,2 R 1,3 R 4,2 p 3 R 1 R 1 R 1 R 4 R 4 p 4 P 4 R 2 R 3 R 2 p 5 p 6 (mn) P 5 P 6 R 4 R 2 R 4 R 4 R 3 R 3 R 2,3 R 2,3 R 2,3 P 4 P 4 R 4,4 R 4,4 R 4,4 P 5 P 5 R 3,2 R 3,2 R 3,2 P 6 (12) (9) P 6 B 2 = 12 [t.u.] Protocoll d accesso a rsorse condvse 33

34 IL PROTOCOLLO PI Applcazone A 6 : calcolo d B 2 tramte costruzone dell albero d rcerca duale prortà p 1 (max) R 2 R 1 R 4 R 1,3 p 3 R 1 R 1 R 1 R 4 R 4 p 4 P 4 R 2 R 3 R 2 S 1 p 5 P 5 R 4 R 2 R 4 R 4 p 6 (mn) P 6 R 3 R 3 P 4,3 S 2 P 6,2,3 P 4,3 P 6,2,2 P 5,4 S 3 S 1 S 2 S 3 S 4,2 P 5,4 S 4 (8) (12) B 2 = 12 [t.u.] Protocoll d accesso a rsorse condvse 34

35 IL PROTOCOLLO PI A 6 R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 B 1 = 5 B 2 = 12 B 3 = 9 B 4 = 6 B 5 = 2 B 6 = 0 I process subscono l massmo tempo d blocco se: a 6 =, a 5 = a ε, a 4 = a ε, a 3 = a ε, a 2 = a ε, a 1 > a 2, a 1 < a ε, con ε 0. P 4 P 5 P 6 p 1 p Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 & Lockng S 3 & Lockng S 4 Protocoll d accesso a rsorse condvse 35

36 IL PROTOCOLLO PRIORITY CEILING (PC) [SHA, RAJKUMAR, LEHOCZKY (90)] Regole d schedulazone de process, d allocazone delle rsorse, d gestone delle prortà de process allorché detengono rsorse: La schedulazone de process (pront) è operata n base alle relatve prortà corrent. La prortà corrente π d un processo P ( ) concde con: la corrspondente prortà nomnale p nel caso n cu P non detenga alcuna rsorsa rchesta da process d prortà superore; la pù alta fra le prortà corrent de process da esso bloccat n caso contraro. L accesso ad una rsorsa è negato se la prortà corrente del processo che ne fa rchesta non è maggore del tetto d prortà del sstema ΠΓ S = max k { PC R é n uso} concdente con l pù elevato tetto d prortà delle rsorse al momento allocate, a meno che tale processo detenga gà la rsorsa (le rsorse) l cu tetto d prortà concde con ΠΓ S. Se ad un processo è negato l accesso ad una rsorsa, la sua prortà corrente vene eredtata dal processo che ne ha causato l blocco. k k Protocoll d accesso a rsorse condvse 36

37 IL PROTOCOLLO PC Implca la conoscenza a pror delle rsorse utlzzate da process (onde poterne determnare l tetto d prortà). prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A R 1 R 1 R 1 R 1 p 3 (mn) R 1 R 1 R 1 R 1 PC 1 = p 1 Idle Ready Suspended Runnng & Lockng S 1 p 1 ΠΓ S nessuna rsorsa allocata (ω<p, ) p 1 ω Celng Blockng (CB) t Protocoll d accesso a rsorse condvse 37

38 IL PROTOCOLLO PC Prevene nverson d prortà ncontrollate (graze al meccansmo della eredtaretà della prortà). prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A PC 1 = p 1 p 3 (mn) R 1 R 1 R 1 R 1 Idle Ready Suspended Runnng & Lockng S 1 p 1 ΠΓ S p 1 ω t Protocoll d accesso a rsorse condvse 38

39 IL PROTOCOLLO PC (un processo P può essere bloccato solo all atto dell accesso alla prma rsorsa da esso utlzzata, e cò se contestualmente rsulta p ΠΓ S. Ottenuto l accesso allorché p > ΠΓ S, P può completare l esecuzone senza subre ulteror blocch, poché tutte le rsorse d cu necessta, o possono essere n seguto rcheste da process d prortà superore, sono lbere (process d prortà nferore, anche se detengono rsorse, non possono eredtare una prortà > p )). prortà Prevene la concatenazone d blocch a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 2 R 2 R 1 R 1 PC 1 = p 1 A R 2 R 2 R 2 R 2 p 3 (mn) R 1 R 1 R 1 R 1 PC 2 = p 1 Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 p 1 ΠΓ S p 1 ω t Protocoll d accesso a rsorse condvse 39

40 IL PROTOCOLLO PC Prevene stuazon d deadlock. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) PC 1 = A R 2 R 2 R 1 R 2!? p 3 (mn) R PC 2 = 1 R 1 R 2 R 1 Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 ΠΓ S ω t Protocoll d accesso a rsorse condvse 40

41 IL PROTOCOLLO PC Il massmo tempo d blocco B d un processo P d prortà p è uguale al tempo d esecuzone Z jk della pù lunga sezone crtca relatva a qualunque rsorsa R k condvsa da un processo d prortà p j < p e da un processo d prortà p : B = max j,k { Z p < p, PC p } jk j k Con rfermento all applcazone A 5, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: prortà R 1 R 2 p 1 (max) 4 2 B 1 = 4 = max {2, 0, 4} PC 1 = p 1 PC 2 = p 1 p 3 p 4 (mn) P B 2 = 4 = max {0, 4} B 3 = 4 B 4 = 0 Protocoll d accesso a rsorse condvse 41

42 IL PROTOCOLLO PC Applcazone A 6 Applcazone A 6 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;1] [R 4 ;1] [R 1 ;1]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;1] [R 3 ;1] [R 2 ;1]) P 5 (2, 70, 6, 70; [R 4 ;1] [R 2 ;1] [R 4 ;2]) P 6 (0, 80, 4, 80; [R 3 ;2]) R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;3 [R 4 ;1]]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;3 [R 3 ;1]]) P 5 (2, 70, 6, 70; [R 4 ;4 [R 2 ;1]]) P 6 (0, 80, 4, 80; [R 3 ;2]) prortà R 1 R 2 R 3 R 4 R 1 R 2 R 3 R 4 PC 1 = p 1 (max) B 1 = 1 / 3 B 2 = 3 / 4 PC 2 = p 1 p B 3 = 2 / 4 PC 3 = p 4 p 4 p 5 P 4 P B 4 = 2 / 4 B 5 = 2 / 2 PC 4 = p 6 (mn) P B 6 = 0 / 0 A 6 A 6 A 6 / A 6 Il massmo tempo d blocco d,,, P 4 è sensblmente nferore rspetto a quello dervante dall applcazone del protocollo PI (B 1 = 1/5, B 2 = 6/12, B 3 = 3/9, B 4 = 4/6). Protocoll d accesso a rsorse condvse 42

43 IL PROTOCOLLO PC R 2 PC 1 = Idle Ready Suspended Runnng R 1 R 4 R 1 A 6 P 4 P 5 P 6 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 PC 2 = p 1 PC 3 = p 4 PC 4 = & Lockng S 1 & Lockng S 2 & Lockng S 3 & Lockng S 4 Il tempo d rsposta d,,, P 4 è sensblmente nferore rspetto a quello dervante dall applcazone del protocollo PI (15 13, 24 17, 27 23, 28 24). P 4 p 3 p 1 P 5 P 6 p 5 ΠΓ S p 1 p 4 ω t Protocoll d accesso a rsorse condvse 43

44 IL PROTOCOLLO IMMEDIATE (STACK-BASED) PRIORITY CEILING (IPC/SBPC) [BAKER (91)] Regole d schedulazone de process, d allocazone delle rsorse, d gestone delle prortà de process allorché detengono rsorse: La schedulazone de process (pront) è operata n base alle relatve prortà corrent. La prortà corrente π d un processo P ( ) concde con: la corrspondente prortà nomnale p nel caso n cu P non detenga alcuna rsorsa; l massmo tetto d prortà delle rsorse n suo possesso n caso contraro. Process con la stessa prortà corrente sono schedulat secondo la poltca FIFO. Una rsorsa vene sempre allocata al processo che ne fa rchesta. Un processo P d prortà nomnale p può all attvazone causare la preempton del processo P j n esecuzone soltanto se p > π j, ovvero se contestualmente sono lbere sa tutte le rsorse d cu P necessta, sa tutte quelle che potranno essere n seguto rcheste da un qualunque processo P k d prortà nomnale p k > p. Protocoll d accesso a rsorse condvse 44

45 IL PROTOCOLLO IPC Implca la conoscenza a pror delle rsorse utlzzate da process (onde poterne determnare l tetto d prortà). prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A R 1 R 1 R 1 R 1 p 3 (mn) R 1 R 1 R 1 R 1 PC 1 = p 1 p 1 p Idle Ready Runnng & Lockng S 1 Protocoll d accesso a rsorse condvse 45

46 IL PROTOCOLLO IPC Prevene nverson d prortà ncontrollate. prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) R 1 R 1 R 1 R 1 A PC 1 = p 1 p 3 (mn) R 1 R 1 R 1 R 1 p Idle Ready Runnng & Lockng S 1 Protocoll d accesso a rsorse condvse 46

47 IL PROTOCOLLO IPC Prevene la concatenazone d blocch (un processo può essere bloccato al pù una volta, prma che abba nzo la sua esecuzone). prortà a [t.u.] d [t.u.] C [t.u.] A 3 p 1 (max) R 2 R 2 R 1 R 1 R 2 R 2 R 2 R 2 PC 1 = p 1 p 3 (mn) R 1 R 1 R 1 R 1 PC 2 = p 1 p 1 p Idle Ready Runnng & Lockng S 1 & Lockng S 2 Come nel caso del protocollo PC, l massmo tempo d blocco B d un processo P d prortà p è uguale al tempo d esecuzone Z jk della pù lunga sezone crtca relatva a qualunque rsorsa R k condvsa da un processo d prortà p j < p e da un processo d prortà p : B = max j,k { Z p < p, PC p } jk j k Protocoll d accesso a rsorse condvse 47

48 IL PROTOCOLLO IPC Prevene stuazon d deadlock. A R 2 R 2 R 1 R 2 prortà a [t.u.] d [t.u.] C [t.u.] p 1 (max) p 3 (mn) R 1 R 1 R 2 R 1!? PC 1 = PC 2 = Idle Ready Runnng & Lockng S 1 & Lockng S 2 Protocoll d accesso a rsorse condvse 48

49 IL PROTOCOLLO IPC A 6 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;3 [R 4 ;1]]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;3 [R 3 ;1]]) P 5 (2, 70, 6, 70; [R 4 ;4 [R 2 ;1]]) R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 prortà p 1 (max) p 3 p 4 p 5 PC 1 = PC 2 = p 1 PC 3 = p 4 P 6 (0, 80, 4, 80; [R 3 ;2]) R 3 R 3 p 6 (mn) PC 4 = P 4 P 5 P 6 p 4 p 1 p Idle Ready Runnng & Lockng S 1 & Lockng S 2 & Lockng S 3 & Lockng S 4 Il tempo d rsposta d e mglora rspetto all applcazone del protocollo PC (13 12, 17 16). Protocoll d accesso a rsorse condvse 49

50 IL PROTOCOLLO IPC Una modaltà alternatva d mplementazone del protocollo Regole d gestone del tetto d prortà del sstema, d schedulazone de process e d allocazone delle rsorse: Il tetto d prortà del sstema ΠΓ S è aggornato ogn qual volta vene allocata o rlascata una rsorsa. Le prortà corrent de process concdono con le corrspondent prortà nomnal. La schedulazone de process è operata n base alle relatve prortà, nel rspetto del seguente vncolo: l processo pronto a massma prortà, se contraddstnto da una prortà maggore d quella del processo n esecuzone, può causarne la preempton solo allorché la sua prortà rsulta maggore d ΠΓ S. Una rsorsa vene sempre allocata al processo che ne fa rchesta. Protocoll d accesso a rsorse condvse 50

51 IL PROTOCOLLO IPC R 2 p 1 (max) PC 1 = PC 2 = p 1 PC 3 = p 4 PC 4 = R 1 R 4 R 1 A 6 P 4 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 p 3 p 4 Idle Ready Runnng P 5 R 4 R 2 R 4 R 4 p 5 P 6 R 3 R 3 p 6 (mn) & Lockng S 1 & Lockng S 2 & Lockng S 3 & Lockng S 4 P 4 P 5 P 6 ΠΓ S p 1 p 4 ω t Protocoll d accesso a rsorse condvse 51

52 IL PROTOCOLLO IPC IPC vs. PC: process che non condvdono rsorse o che prevedono access condzonat tramte statement del tpo f (condton) {lock (S k ),, unlock (S k )} possono comunque essere soggett a blocch preventv maggor temp d rsposta; semplctà realzzatva; rduzone del numero d camb d contesto (da 4 a 2), n quanto un processo non può subre un blocco dopo che è nzata la sua esecuzone mnore overhead; possbltà d condvsone della rsorsa stack mnore capactà d memora rchesta allo scopo da parte d process con la stessa prortà. Protocoll d accesso a rsorse condvse 52

53 IL PROTOCOLLO IPC Quattro process,,, P 4, d prortà, rspettvamente, p 1 > = p 3 > p 4 stack stack stack Qualora ogn processo abba l suo spazo rservato d stack, d dmensone compatble con la massma utlzzazone prevsta, la dmensone totale della stack è uguale alla somma delle dmenson delle sngole stack. stack P 4 stack stack stack stack P 4 Un processo, una volta n esecuzone, può subre preempton da parte d process d prortà superore, ma non pù un blocco da parte d process d prortà nferore; process con la stessa prortà non possono essere n esecuzone contemporaneamente: un unco spazo d stack condvso da process. Un sstema con k lvell d prortà mplca una stack d dmensone uguale alla somma delle k maggor dmenson d stack necessare su ogn lvello (non per ogn processo). Esempo: 100 process, cascuno con una utlzzazone massma d stack par a 1 Kb, unformemente dstrbut su 10 lvell d prortà. La dmensone totale della stack s rduce da 100 Kb a 10 Kb (- 90%). Protocoll d accesso a rsorse condvse 53

54 IL PROTOCOLLO PREEMPTION CEILING E applcable n sstem a prortà dnamca e lvell d preempton statc, ovvero n que sstem n cu potenzal confltt d accesso alle rsorse condvse da parte d un nseme d process non cambano nel tempo. Il lvello d preempton ( preempton level, pl) d un job rflette la possbltà che esso ha d causare/subre la preempton d/da altr job. Se pl j < pl, J j può subre preempton da J (e qund J j può concorrere al blocco d J ), ma J non può subre preempton da J j (e qund J non può concorrere al blocco d J j ). In generale l lvello d preempton pl d un job J è funzone del suo stante d attvazone r e della sua prortà p. L assegnamento de lvell d preempton a job deve essere operato nel rspetto della seguente condzone d valdtà : se J è attvato dopo J j (r > r j ) e J ha una prortà maggore d J j (p > p j ), allora J deve avere un lvello d preempton maggore d quello d J j (pl > pl j ). Rcadono n questa categora sstem che operano la schedulazone de process n accordo alla stratega EDF, con lvell d preempton defnt come segue: se D j > D, allora pl j < pl (, j) Protocoll d accesso a rsorse condvse 54

55 IL PROTOCOLLO PREEMPTION CEILING La condvsone d rsorse tra due process P e P j avent deadlne relatva D e D j, rspettvamente, non mplca, qualora sano schedulat n accordo alla stratega EDF, che cascuno d ess ncorra, allorché n esecuzone con prortà massma, n una stuazone d blocco mputable all altro. D j > D pl j < pl J Jj r j r d =r +D d j =r j +D j r j <r, d <d j p >p j J j s preempted by J J may be blocked by J j J J j r j r d j =r j +D j d =r +D r j <r, d j <d p j >p J j s not preempted by J J j can not be blocked by J Protocoll d accesso a rsorse condvse 55

56 IL PROTOCOLLO PREEMPTION CEILING Sfrutta regole analoghe a quelle prevste dal protocollo PC n sstem a prortà statca, con l unca varante che l allocazone d una rsorsa è operata non pù n base all esto del confronto fra la prortà corrente del processo che ne fa rchesta ed l tetto d prortà del sstema, bensì fra l lvello d preempton del processo ed l tetto d preempton del sstema, defnto come segue: ΠΛ S = max k { PL R é n uso} k dove PL k rappresenta l preempton celng assocato statcamente alla rsorsa R k, concdente con l massmo lvello d preempton de process che ad essa possono accedere: PL k = max j k { pl P usa R } k j Presenta le stesse propretà del protocollo PC n sstem a prortà statca, ovvero: mplca la conoscenza a pror delle rsorse utlzzate da process; prevene nverson d prortà ncontrollate; prevene la concatenazone d blocch (un processo può essere bloccato al pù una volta, all atto dell accesso alla prma rsorsa utlzzata); prevene stuazon d deadlock. j k Protocoll d accesso a rsorse condvse 56

57 IL PROTOCOLLO PREEMPTION CEILING (6, 10, 4, 10; [R 2 ;2]) R 2 R 2 pl 1 (max) A 7 (2, 15, 5, 15; [R 1 ;4]) R 1 R 1 R 1 R 1 pl 2 PL 1 = pl 2 (0, 20, 4, 20; [R 2 ;3 [R 1 ;1]]) R 2 R 1 R 2 pl 3 (mn) PL 2 = pl 1 Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 ΠΛ S pl 1 α pl 2 ω t Protocoll d accesso a rsorse condvse 57

58 IL PROTOCOLLO PREEMPTION CEILING Il massmo tempo d blocco B d un processo P con lvello d preempton pl è uguale al tempo d esecuzone Z jk della pù lunga sezone crtca relatva all accesso da parte d un qualunque processo P j con lvello d preempton pl j < pl ad una qualunque rsorsa R k con tetto d preempton PL k > pl j : B = max j,k { Z pl < pl, PL > pl } jk j k j Con rfermento all applcazone A 7, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: (6, 10, 4, 10; [R 2 ;2]) A 7 (2, 15, 5, 15; [R 1 ;4]) R 2 R 2 R 1 R 1 R 1 R 1 pl 1 (max) pl 2 PL 1 = pl 2 (0, 20, 4, 20; [R 2 ;3 [R 1 ;1]]) R 2 R 1 R 2 pl 3 (mn) PL 2 = pl 1 R 1 R B 1 = 3 B 2 = 3 B 3 = 0 Protocoll d accesso a rsorse condvse 58

59 IL PROTOCOLLO PREEMPTION CEILING Con rfermento all applcazone A 8, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: R 1 R 2 (3, 10.5, 4, 10.5) A 8 (1, 12, 4, 12; [R 2 ;2] [R 1 ;1]) R 2 R 2 R 1 pl 1 (max) pl 2 PL 1 = pl B 1 = 4 B 2 = 4 (0, 17, 4, 17; [R 1 ;4 [R 2 ;1]]) R 1 R 1 R 2 R 1 pl 3 (mn) PL 2 = pl B 3 = 0 Idle Ready Suspended Runnng & Lockng S 1 & Lockng S 2 α ΠΛ S pl ω t può essere bloccato da (n manera ndretta) ma non da, n quanto può subre preempton solo da e non necessta delle rsorse eventualmente detenute da. Protocoll d accesso a rsorse condvse 59

60 IL PROTOCOLLO PREEMPTION CEILING Applcazone A 6 Applcazone A 6 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;1] [R 4 ;1] [R 1 ;1]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;1] [R 3 ;1] [R 2 ;1]) P 5 (2, 70, 6, 70; [R 4 ;1] [R 2 ;1] [R 4 ;2]) P 6 (0, 80, 4, 80; [R 3 ;2]) R 2 R 1 R 4 R 1 R 1 R 1 R 1 R 4 R 4 R 2 R 3 R 2 R 4 R 2 R 4 R 4 R 3 R 3 (9, 30, 3, 30; [R 2 ;1]) (8, 40, 5, 40; [R 1 ;3 [R 4 ;1]]) (6, 50, 7, 50; [R 1 ;3] [R 4 ;2]) P 4 (4, 60, 5, 60; [R 2 ;3 [R 3 ;1]]) P 5 (2, 70, 6, 70; [R 4 ;4 [R 2 ;1]]) P 6 (0, 80, 4, 80; [R 3 ;2]) R 1 R 2 R 3 R 4 R 1 R 2 R 3 R 4 PL 1 = pl 2 pl 1 (max) pl B 1 = 3 / 4 B 2 = 3 / 4 PL 2 = pl 1 pl B 3 = 2 / 4 PL 3 = pl 4 pl 4 pl 5 P 4 P B 4 = 2 / 4 B 5 = 2 / 2 PL 4 = pl 2 pl 6 (mn) P B 6 = 0 / 0 A 6 A 6 A 6 / A 6 Protocoll d accesso a rsorse condvse 60

61 STACK RESOURCE POLICY [BAKER (91)] Sfrutta regole analoghe a quelle prevste dal protocollo SBPC n sstem a prortà statca, con l unca varante che l esecuzone d un processo ha luogo solo se: ha la prortà massma fra process pront e prortà maggore del processo n esecuzone, l suo lvello d preempton è strettamente maggore del tetto d preempton del sstema. Presenta le stesse propretà del protocollo SBPC n sstem a prortà statca, ovvero: mplca la conoscenza a pror delle rsorse utlzzate da process; prevene nverson d prortà ncontrollate; prevene la concatenazone d blocch (un processo può essere bloccato al pù una volta, prma che abba nzo la sua esecuzone); prevene stuazon d deadlock. Protocoll d accesso a rsorse condvse 61

62 STACK RESOURCE POLICY (6, 10, 4, 10; [R 2 ;2]) A 7 (2, 15, 5, 15; [R 1 ;4]) R 2 R 2 R 1 R 1 R 1 R 1 pl 1 (max) pl 2 PL 1 = pl 2 (0, 20, 4, 20; [R 2 ;3 [R 1 ;1]]) R 2 R 1 R 2 pl 3 (mn) PL 2 = pl 1 ΠΛ S pl Idle Ready Runnng & Lockng S 1 & Lockng S 2 pl 2 ω t Per quanto concerne l massmo tempo d blocco B d un qualunque processo P, valgono le stesse consderazon llustrate per l protocollo Preempton Celng, ovvero: B = max j,k { Z pl < pl, PL > pl } jk j k j R 1 R 2 2 B 1 = 3 A 7 : 4 B 2 = B 3 = 0 Protocoll d accesso a rsorse condvse 62

63 STACK RESOURCE POLICY Con rfermento all applcazone A 8, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: R 1 R 2 (3, 10.5, 4, 10.5) A 8 (1, 12, 4, 12; [R 2 ;2] [R 1 ;1]) R 2 R 2 R 1 pl 1 (max) pl 2 PL 1 = pl B 1 = 4 B 2 = 4 (0, 17, 4, 17; [R 1 ;4 [R 2 ;1]]) R 1 R 1 R 2 R 1 pl 3 (mn) PL 2 = pl B 3 = 0 Idle Ready Runnng & Lockng S 1 & Lockng S ΠΛ S pl 2 ω t Protocoll d accesso a rsorse condvse 63

64 STACK RESOURCE POLICY Il protocollo, preva rdefnzone de tett d preempton delle rsorse, è faclmente estendble al caso n cu process condvdano rsorse con pù untà. A tal fne, ndcato con u k (u k 1) l numero d untà dsponbl per ogn rsorsa R k (k = 1, M), n jk l numero massmo d untà d R k rchesto da cascun processo P j (j = 1,, N), υ k (k = 0,, u k ) l numero d untà d R k lbere nel generco stante t, è suffcente aggornare l tetto d preempton del sstema ΠΛ S come segue: ΠΛ S = max k { ΠΛ ( υ )} k k dove ΠΛ k (υ k ) rappresenta l tetto d preempton d R k, dnamcamente varable nel tempo n funzone d υ k e concdente con l massmo lvello d preempton de process che rchedono pù d υ k untà d R k (con l valore ω qualora nessun processo rcheda pù d υ k untà): ΠΛ k { pl n > υ } k ( υk ) = max j jk k j Protocoll d accesso a rsorse condvse 64

65 STACK RESOURCE POLICY (4, 20, 6, 20; [R 3,1;4 [R 1,1;2]]) A 9 (2, 24, 7, 24; [R 3,3;4 [R 2 ;2]] [R 1,2;1]) (0, 28, 10, 28; [R 2 ;5 [R 1,3;2]] [R 3,1;2]) R 3 R 1 R 1 R 3 R 3 R 2 R 2 R 3 R 1 R 2 R 2 R 1 R 1 R 2 R 3 R 3 pl 1 (max) pl 2 pl 3 (mn) k 1 u k 3 n 1k n 2k n 3k ΠΛ k (υ k =0) ΠΛ k (υ k =1) ΠΛ k (υ k =2) ΠΛ k (υ k =3) pl 1 pl 2 pl 3 ω pl 2 ω pl 1 pl 2 pl 2 ω Idle Ready Runnng pl 1 ΠΛ k k=1 & Lockng S 1 pl 2 k=2 & Lockng S 2 pl 3 ω k=3 & Lockng S 3 t pl 1 ΠΛ S pl 2 pl 3 ω Protocoll d accesso a rsorse condvse 65 t

66 STACK RESOURCE POLICY Il massmo tempo d blocco B d un processo P con lvello d preempton pl è uguale al tempo d esecuzone Z jk della pù lunga sezone crtca relatva all accesso da parte d un qualunque processo P j con lvello d preempton pl j < pl ad una qualunque rsorsa R k con tetto d preempton massmo ΠΛ k (0) > pl j : B = max j,k { Z pl < pl, ΠΛ (0) > pl } jk j k j Con rfermento all applcazone A 9, l massmo tempo d blocco ([t.u.]) d cascun processo rsulta: (4, 20, 6, 20; [R 3,1;4 [R 1,1;2]]) A 9 (2, 24, 7, 24; [R 3,3;4 [R 2 ;2]] [R 1,2;1]) (0, 28, 10, 28; [R 2 ;5 [R 1,3;2]] [R 3,1;2]) R 3 R 1 R 1 R 3 R 3 R 2 R 2 R 3 R 1 R 2 R 2 R 1 R 1 R 2 R 3 R 3 pl 1 (max) pl 2 pl 3 (mn) k ΠΛ k (0) pl 1 pl 2 pl 1 R 1 R 2 R 3 B 1 = B 2 = B 3 = 0 Protocoll d accesso a rsorse condvse 66

67 STACK RESOURCE POLICY (8, 25, 4, 25; [R 2,1;1] [R 4 ;1]) (6, 30, 3, 30; [R 1,1;1]) A 10 (4, 35, 15, 35; [R 1,2;6 [R 4 ;4]] [R 2,2;3 [R 4 ;1]] [R 3 ;4 [R 4 ;2]]) P 4 (2, 45, 3, 40) P 5 (0, 55, 4, 45; [R 3 ;2]) pl 1 (max) pl 2 pl 3 pl 4 pl 5 (mn) R 2 R 4 R 1 R 1 R 4 R 4 R 4 R 4 R 1 R 2 R 4 R 2 R 3 R 4 R 4 R 3 R 3 R 3 k 1 u k 2 n 1k n 2k n 3k n 4k n 5k 1 2 ΠΛ k (υ k =0) ΠΛ k (υ k =1) ΠΛ k (υ k =2) pl 2 pl 3 ω pl 1 pl 3 ω pl 3 ω - pl 1 ω - Protocoll d accesso a rsorse condvse 67

68 STACK RESOURCE POLICY R 2 R 4 R 1 R 1 R 4 R 4 R 4 R 4 R 1 R 2 R 4 R 2 R 3 R 4 R 4 R 3 pl 1 (max) pl 2 pl 3 pl 4 R 3 R 3 pl 5 (mn) k 1 2 u k 2 2 n 1k n 2k n 3k n 4k n 5k ΠΛ k (υ k =0) ΠΛ k (υ k =1) ΠΛ k (υ k =2) pl 2 pl 3 ω pl 1 pl 3 ω pl 3 ω - pl 1 ω - Idle Ready P 4 P Runnng & Lockng S 1 pl 1 pl 2 pl 3 ω ΠΛ S & Lockng S 2 & Lockng S 3 & Lockng S 4 Protocoll d accesso a rsorse condvse 68 t

69 STACK RESOURCE POLICY (8, 25, 4, 25; [R 2,1;1] [R 4 ;1]) (6, 30, 3, 30; [R 1,1;1]) A 10 (4, 35, 15, 35; [R 1,2;6 [R 4 ;4]] [R 2,2;3 [R 4 ;1]] [R 3 ;4 [R 4 ;2]]) P 4 (2, 45, 3, 40) P 5 (0, 55, 4, 45; [R 3 ;2]) pl 1 (max) pl 2 pl 3 pl 4 pl 5 (mn) R 2 R 4 R 1 R 1 R 4 R 4 R 4 R 4 R 1 R 2 R 4 R 2 R 3 R 4 R 4 R 3 R 3 R 3 Il massmo tempo d blocco ([t.u.]) d cascun processo rsulta: R 1 R 2 R 3 R 4 k B 1 = 6 ΠΛ k (0) pl 2 pl 1 pl 3 pl 1 1 B 2 = B 3 = 2 P 4 B 4 = 2 P 5 2 B 5 = 0 Protocoll d accesso a rsorse condvse 69

70 ANALISI DI SCHEDULABILITÀ Sstem a prortà statca In presenza d rsorse condvse, condzone suffcente affnché un nseme d N process perodc (T 1, C 1 ),, P N (T N, C N ), ordnat per perodo crescente (prortà decrescente), sa schedulable con RMPO è che:, 1 N, C B = k + URMPO ( ) k= 1 Tk T 1 1 1/ ( 2 ) a) se perod sono n relazone armonca b) n caso contraro o pù semplcemente (un unco test n luogo d N), ma n manera ancora pù conservatva: N 1 C 1 k CN B1 BN 1 + max,, L, URMPO ( N) = = T T T T N 1 k 1 k N 1 N 1 1/ N ( 2 ) a) b) Protocoll d accesso a rsorse condvse 70

71 ANALISI DI SCHEDULABILITÀ Esempo: l applcazone A 5 rsulta schedulable con RMPO (n base al 1 crtero, non al 2 ), qualunque sa l protocollo d accesso a rsorse condvse utlzzato (NPCSP, PIP, PCP, IPCP). prortà B 1 B 2 B 3 B 4 A 5 (6, 15, 6, 15; [R 1 ;4] [R 2 ;2]) p 1 (max) NPCSP (4, 20, 4, 20; [R 2 ;2]) (2, 50, 4, 50) P 4 (0, 100, 6, 100; [R 1 ;4]) p 3 p 4 (mn) PIP PCP IPCP Infatt, con rfermento a PIP (caso pù sfavorevole), s ha: A 5 : C 1 /T 1 + C 2 /T 2 + C 3 /T 3 + B 1 /T 1 = 6/15 + 4/20 + 4/50 + 6/15 = 1.08 > U RMPO (4) = : C 1 /T 1 + B 1 /T 1 = 6/15 + 6/15 = 0.8 U RMPO (1) = 1 : C 1 /T 1 + C 2 /T 2 + B 2 /T 2 = 6/15 + 4/20 + 4/20 = 0.8 U RMPO (2) = : C 1 /T 1 + C 2 /T 2 + C 3 /T 3 + B 3 /T 3 = 6/15 + 4/20 + 4/50 + 4/50 = 0.76 U RMPO (3) = P 4 : C 1 /T 1 + C 2 /T 2 + C 3 /T 3 + C 4 /T 4 = 6/15 + 4/20 + 4/50 + 6/100 = 0.74 U RMPO (4) = NO OK OK OK OK Protocoll d accesso a rsorse condvse 71

72 ANALISI DI SCHEDULABILITÀ In presenza d rsorse condvse, condzone necessara e suffcente affnché un nseme d N process perodc e/o sporadc (T 1, C 1, D 1 ),, P N (T N, C N, D N ), ordnat per deadlne relatva crescente (prortà decrescente), sa schedulable con DMPO (con RMPO se D = T, ) è che (algortmo d Audsley): R = C + B + I ( R ) D 1 n 1 R 0 n R = C + B, R = C + B + Ck 1, n = k = 1 Tk 1, 2,... Esempo: la seguente applcazone, A 5 * prortà B 1 B 2 B 3 B 4 (6, 15, 6, 15; [R 1 ;4] [R 2 ;2]) p 1 (max) NPCSP (4, 20, 4, 20; [R 2 ;2]) (2, 50, 4, 30) P 4 (0, 100, 6, 50; [R 1 ;4]) p 3 p 4 (mn) PIP PCP IPCP che dffersce da A 5 soltanto per quanto concerne la deadlne ([t.u.]) de process e P 4 (D 3 =30 (anzché 50), D 4 =50 (anzché 100)), rsulta schedulable con DMPO, qualunque sa l protocollo d accesso a rsorse condvse utlzzato (NPCSP, PIP, PCP, IPCP). Protocoll d accesso a rsorse condvse 72

73 ANALISI DI SCHEDULABILITÀ Infatt, con rfermento al protocollo pù sfavorevole (PIP), s ha: R 10 = = 12 R 20 = = 8 R 11 = 12 D 1 = 15 R 21 = = 14 R 22 = 14 D 2 = 20 OK OK R 30 = = 8 R 31 = = 18 R 32 = = 24 R 33 = = 28 R 34 = 28 D 3 = 30 OK R 40 = 6 R 41 = = 20 R 42 = = 26 R 43 = = 30 R 44 = 30 D 4 = 50 OK Protocoll d accesso a rsorse condvse 73

74 Protocoll d accesso a rsorse condvse 74 ANALISI DI SCHEDULABILITÀ 1 U T B T C N, 1, EDF 1 k k k = + = 1 T B,, T B, T C max T C 1 N 1 N 1 1 N N 1 N 1 k k k + = L Sstem a prortà dnamca In presenza d rsorse condvse, condzone suffcente affnché un nseme d N process perodc (T 1, C 1 ),, P N (T N, C N ), ordnat per perodo crescente, sa schedulable con EDF è che: o pù semplcemente (un unco test n luogo d N), ma n manera ancora pù conservatva:

75 ANALISI DI SCHEDULABILITÀ Esempo: l applcazone A 7 rsulta schedulable con EDF (n base al 1 crtero, non al 2 ), qualunque sa l protocollo d accesso a rsorse condvse utlzzato (NPCSP, PCP, SRP). (6, 10, 4, 10; [R 2 ;2]) A 7 (2, 15, 5, 15; [R 1 ;4]) (0, 20, 4, 20; [R 2 ;3 [R 1 ;1]]) NPCSP PCP SRP B 1 B 2 B Infatt, con rfermento al protocollo pù sfavorevole (NPCSP), s ha: A 7 : C 1 /T 1 + C 2 /T 2 + B 1 /T 1 = 4/10 + 5/15 + 4/10 = 1.13 > 1 : C 1 /T 1 + B 1 /T 1 = 4/10 + 4/10 = : C 1 /T 1 + C 2 /T 2 + B 2 /T 2 = 4/10 + 5/15 + 3/15 = : C 1 /T 1 + C 2 /T 2 + C 3 /T 3 = 4/10 + 5/15 + 4/20 = NO OK OK OK Protocoll d accesso a rsorse condvse 75

76 ANALISI DI SCHEDULABILITÀ In presenza d rsorse condvse, condzone suffcente affnché un nseme d N process perodc e/o sporadc (T 1, C 1, D 1 ),, P N (T N, C N, D N ), ordnat per deadlne relatva crescente, sa schedulable con EDF è che:, 1 N, k= 1 C D k k + B D 1 Esempo: la seguente applcazone, (6, 10, 4, 9; [R 2 ;2]) A 7 * (2, 15, 5, 15; [R 1 ;4]) (0, 20, 4, 16; [R 2 ;3 [R 1 ;1]]) NPCSP PCP SRP B 1 B 2 B che dffersce da A 7 soltanto per quanto concerne la deadlne ([t.u.]) de process e (D 1 =9 (anzché 10), D 3 =16 (anzché 20)), non è detto che sa schedulable con EDF, qualunque sa l protocollo d accesso a rsorse condvse utlzzato (NPCSP, PCP, SRP). Infatt: : C 1 /D 1 + B 1 /D 1 = 4/9 + 4(3)/9 = 0.889(0.778) 1 : C 1 /D 1 + C 2 /D 2 + B 2 /D 2 = 4/9 + 5/15 + 3/15 = : C 1 /D 1 + C 2 /D 2 + C 3 /D 3 = 4/9 + 5/15 + 4/16 = > 1 OK OK NO Protocoll d accesso a rsorse condvse 76

77 ANALISI DI SCHEDULABILITÀ In presenza d rsorse condvse, condzone necessara e suffcente affnché un nseme d N process perodc e/o sporadc (T 1, C 1, D 1 ),, P N (T N, C N, D N ), ordnat per deadlne relatva crescente, sa schedulable con EDF è che (approcco processor demand ):, 1 N, k= 1 t D Tk k + 1 C k + t D T + 1 B t t {d j d j = (j-1) T + D, d j < mn (BI, t*), 1 N, j 1} Esempo: l applcazone (6, 10, 4, 9; [R 2 ;2]) A 7 * (2, 15, 5, 15; [R 1 ;4]) (0, 20, 4, 16; [R 2 ;3 [R 1 ;1]]) NPCSP PCP SRP B 1 B 2 B rsulta schedulable con EDF, qualunque sa l protocollo d accesso a rsorse condvse utlzzato (NPCSP, PCP, SRP). Infatt, con rfermento al protocollo pù sfavorevole (NPCSP), s ha: Protocoll d accesso a rsorse condvse 77

78 ANALISI DI SCHEDULABILITÀ BI 0 = = 13 BI 1 = 13/ / /20 4 = 17 BI 2 = 17/ / /20 4 = 22 BI 3 = 22/ / /20 4 = 30 BI = 30 > t* = (0,4 + 0,8) / (1-0,93) = 18 D D* {9, 15, 16} BI 4 = 30/ / /20 4 = 30 = BI 3, 1 N, k= 1 t D Tk k + 1 C k + t D T + 1 B t t k=1 k=2 k=3 =1 =2 = =1 =2 = Protocoll d accesso a rsorse condvse 78

PROVA SCRITTA DI SISTEMI IN TEMPO REALE (18/7/2007)

PROVA SCRITTA DI SISTEMI IN TEMPO REALE (18/7/2007) PROVA SCRITTA DI SISTEMI IN TEMPO REALE (18/7/2007) PROBLEMA n. 1 L esecuzione del seguente insieme di processi periodici, tra loro indipendenti, è affidata ad un sistema di elaborazione monoprocessore:

Dettagli

Matematica Computazionale(6cfu) Ottimizzazione(8cfu)

Matematica Computazionale(6cfu) Ottimizzazione(8cfu) Docente: Marco Gavano (e-mal:gavano@unca.t) Corso d Laurea n Infomatca Corso d Laurea n Matematca Matematca Computazonale(6cfu) Ottmzzazone(8cfu) (a.a. 205-6, lez.8) Matematca Computazonale, Ottmzzazone,

Dettagli

Modulo 9: Scheduling

Modulo 9: Scheduling Modulo 9: Schedulng Concett d base Crter d schedulng Algortm d schedulng Schedulng n UNIX Real-Tme Schedulng 9. Concett d base Il massmo utlzzo della CPU s ottene con la multprogrammazone. Cclo CPU I/O:

Dettagli

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Facoltà di Ingegneria. Corso di Sistemi di Controllo di Gestione SCG-E04

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Facoltà di Ingegneria. Corso di Sistemi di Controllo di Gestione SCG-E04 UNIVERSITÀ DEGLI STUDI DI BERGAMO Corso d Allocazone de centr d servzo SCG-E04 Le fas del processo d msurazone de cost Fase 1 Rlevazone de cost Fase 2 Assegnazone de cost Cost drett (Drect cost) Attrbuzone

Dettagli

Gestione della produzione e della supply chain Logistica distributiva. Paolo Detti Dipartimento di Ingegneria dell Informazione Università di Siena

Gestione della produzione e della supply chain Logistica distributiva. Paolo Detti Dipartimento di Ingegneria dell Informazione Università di Siena Gestone della produzone e della supply chan Logstca dstrbutva Paolo Dett Dpartmento d Ingegnera dell Informazone Unverstà d Sena Un algortmo per l flusso su ret a costo mnmo: l smplesso su ret Convergenza

Dettagli

Dalla dinamica alla normativa sismica

Dalla dinamica alla normativa sismica Dalla dnamca alla normatva ssmca Sstem a pù grad d lbertà: studo del comportamento elasto-plastco Catana, 9 marzo 2004 Aurelo Ghers Dalla sezone alla struttura Per schem a pù grad d lbertà l passaggo tra

Dettagli

Memorie Caratteristiche principali

Memorie Caratteristiche principali v e l o c t à a m p e z z a c o s t o Memore Caratterstche prncpal Locazone: processore, nterna (prncpale), esterna (secondara) Capactà: dmensone parola, numero d parole Untà d trasfermento: parola, blocco

Dettagli

Il procedimento può essere pensato come una ricerca in un insieme ordinato, il peso incognito può essere cercato con il metodo della ricerca binaria.

Il procedimento può essere pensato come una ricerca in un insieme ordinato, il peso incognito può essere cercato con il metodo della ricerca binaria. SCELTA OTTIMALE DEL PROCEDIMENTO PER PESARE Il procedmento può essere pensato come una rcerca n un nseme ordnato, l peso ncognto può essere cercato con l metodo della rcerca bnara. PESI CAMPIONE IN BASE

Dettagli

Esercizio. Alcuni esercizi su algoritmi e programmazione. Schema a blocchi. Calcolo massimo, minimo e media

Esercizio. Alcuni esercizi su algoritmi e programmazione. Schema a blocchi. Calcolo massimo, minimo e media Alcun esercz su algortm e programmazone Fondament d Informatca A Ingegnera Gestonale Unverstà degl Stud d Bresca Docente: Prof. Alfonso Gerevn Scrvere l algortmo e l dagramma d flusso per l seguente problema:

Dettagli

Ottimizzazione nella gestione dei progetti Capitolo 6 Project Scheduling con vincoli sulle risorse CARLO MANNINO

Ottimizzazione nella gestione dei progetti Capitolo 6 Project Scheduling con vincoli sulle risorse CARLO MANNINO Ottmzzazone nella gtone de progett Captolo 6 Project Schedulng con vncol sulle rsorse CARLO MANNINO Unverstà d Roma La Sapenza Dpartmento d Informatca e Sstemstca 1 Rsorse Ogn attvtà rchede rsorse per

Dettagli

Appunti di Teoria dell Informazione

Appunti di Teoria dell Informazione Corso d Telecomuncazon (Classe Qunta della specalzzazone Elettronca e Telecomuncazon) Pagna - - . La teora dell nformazone La teora dell nformazone descrve l funzonamento de sstem d comuncazone sa analogc

Dettagli

x 0 x 50 x 20 x 100 CASO 1 CASO 2 CASO 3 CASO 4 X n X n X n X n

x 0 x 50 x 20 x 100 CASO 1 CASO 2 CASO 3 CASO 4 X n X n X n X n Corso d Statstca docente: Domenco Vstocco La msura della varabltà per varabl qualtatve ordnal Lo studo della varabltà per varabl qualtatve ordnal può essere condotto servendos degl ndc d omogenetà/eterogenetà

Dettagli

Valutazione dei Benefici interni

Valutazione dei Benefici interni Corso d Trasport Terrtoro prof. ng. Agostno Nuzzolo Valutazone de Benefc ntern Valutazone degl ntervent Indvduazone degl effett rlevant La defnzone degl effett rlevant per un ntervento sul sstema d trasporto

Dettagli

Stabilità dei Sistemi Dinamici. Stabilità Semplice. Stabilità Asintotica. Stabilità: concetto intuitivo che può essere formalizzato in molti modi

Stabilità dei Sistemi Dinamici. Stabilità Semplice. Stabilità Asintotica. Stabilità: concetto intuitivo che può essere formalizzato in molti modi Gustavo Belforte Stabltà de Sstem Dnamc Gustavo Belforte Stabltà de Sstem Dnamc Stabltà de Sstem Dnamc Il Pendolo Stabltà: concetto ntutvo che può essere formalzzato n molt mod Intutvamente: Un oggetto

Dettagli

Compiti del sistema operativo

Compiti del sistema operativo Compt del sstema operatvo Il sstema operatvo deve: consentre l'esecuzone concorrente de var task (parallelsmo vrtuale); decdere l'ordne d esecuzone de var task (schedulng), rspettando requst specfcat;

Dettagli

Intorduzione alla teoria delle Catene di Markov

Intorduzione alla teoria delle Catene di Markov Intorduzone alla teora delle Catene d Markov Mchele Ganfelce a.a. 2014/2015 Defnzone 1 Sa ( Ω, F, {F n } n 0, P uno spazo d probabltà fltrato. Una successone d v.a. {ξ n } n 0 defnta su ( Ω, F, {F n }

Dettagli

Ricerca Operativa e Logistica Dott. F.Carrabs e Dott.ssa M.Gentili. Modelli per la Logistica: Single Flow One Level Model Multi Flow Two Level Model

Ricerca Operativa e Logistica Dott. F.Carrabs e Dott.ssa M.Gentili. Modelli per la Logistica: Single Flow One Level Model Multi Flow Two Level Model Rcerca Operatva e Logstca Dott. F.Carrabs e Dott.ssa M.Gentl Modell per la Logstca: Sngle Flow One Level Model Mult Flow Two Level Model Modell d localzzazone nel dscreto Modell a Prodotto Sngolo e a Un

Dettagli

Sistemi Real-Time per il Controllo Automatico: Problemi e Nuove Soluzioni

Sistemi Real-Time per il Controllo Automatico: Problemi e Nuove Soluzioni Automazone e Strumentazone, Anno XLVIII, N. 5, pp. 107-116, Maggo 2000. Sstem Real-Tme per l ontrollo Automatco: Problem e Nuove Soluzon Gorgo Buttazzo Unverstà d Pava Untà d rcerca INFM - Pava E-mal:

Dettagli

Una semplice applicazione del metodo delle caratteristiche: la propagazione di un onda di marea all interno di un canale a sezione rettangolare.

Una semplice applicazione del metodo delle caratteristiche: la propagazione di un onda di marea all interno di un canale a sezione rettangolare. Una semplce applcazone del metodo delle caratterstche: la propagazone d un onda d marea all nterno d un canale a sezone rettangolare. In generale la propagazone d un onda monodmensonale n una corrente

Dettagli

B - ESERCIZI: IP e TCP:

B - ESERCIZI: IP e TCP: Unverstà d Bergamo Dpartmento d Ingegnera dell Informazone e Metod Matematc B - ESERCIZI: IP e TCP: F. Martgnon Archtetture e Protocoll per Internet Eserczo b. S consder l collegamento n fgura A C =8 kbt/s

Dettagli

ANALISI STATISTICA DELLE INCERTEZZE CASUALI

ANALISI STATISTICA DELLE INCERTEZZE CASUALI AALISI STATISTICA DELLE ICERTEZZE CASUALI Consderamo l caso della msura d una grandezza fsca che sa affetta da error casual. Per ottenere maggor nformazone sul valore vero della grandezza rpetamo pù volte

Dettagli

* * * Nota inerente il calcolo della concentrazione rappresentativa della sorgente. Aprile 2006 RL/SUO-TEC 166/2006 1

* * * Nota inerente il calcolo della concentrazione rappresentativa della sorgente. Aprile 2006 RL/SUO-TEC 166/2006 1 APAT Agenza per la Protezone dell Ambente e per Servz Tecnc Dpartmento Dfesa del Suolo / Servzo Geologco D Itala Servzo Tecnologe del sto e St Contamnat * * * Nota nerente l calcolo della concentrazone

Dettagli

Il logaritmo discreto in Z p Il gruppo moltiplicativo Z p delle classi resto modulo un primo p è un gruppo ciclico.

Il logaritmo discreto in Z p Il gruppo moltiplicativo Z p delle classi resto modulo un primo p è un gruppo ciclico. Il logartmo dscreto n Z p Il gruppo moltplcatvo Z p delle class resto modulo un prmo p è un gruppo cclco. Defnzone (Logartmo dscreto). Sa p un numero prmo e sa ā una radce prmtva n Z p. Sa ȳ Z p. Il logartmo

Dettagli

commutazione induttiva (carico induttivo); commutazione capacitiva (carico capacitivo).

commutazione induttiva (carico induttivo); commutazione capacitiva (carico capacitivo). I crcut per la rduzone delle perdte devono essere dmensonat consderando le dverse condzon operatve che possono presentars durante l apertura e la chusura del Transstor. Per caratterzzare queste condzon,

Dettagli

Propagazione delle incertezze

Propagazione delle incertezze Propagazone delle ncertezze In questa Sezone vene trattato l problema della propagazone delle ncertezze quando s msurano pù grandezze dfferent,,,z soggette a error d tpo casuale e po s utlzzano tal grandezze

Dettagli

Specifica calcolo soddisfazione discenti

Specifica calcolo soddisfazione discenti INDICE 1 SCOPO CAMPO DI APPLICAZIONE 3 DEFINIZIONI E CALCOLO PER LE DOMANDE INFORMATIVE 4 DEFINIZIONI E CALCOLO PER LE DOMANDE CON GIUDIZI 5 DEVIAZIONE STANDARD PER LE DOMANDE CON GIUDIZI 6 RACCOLTA ED

Dettagli

Dipartimento di Statistica Università di Bologna. Matematica finanziaria aa lezione 17: 16 maggio 2013

Dipartimento di Statistica Università di Bologna. Matematica finanziaria aa lezione 17: 16 maggio 2013 Dpartmento d Statstca Unverstà d Bologna Matematca fnanzara aa 2012-2013 lezone 17: 16 maggo 2013 professor Danele Rtell www.unbo.t/docent/danele.rtell 1/22? Eserczo Un Btp trennale, d valore nomnale C

Dettagli

* PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE *

* PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE * * PROBABILITÀ - SCHEDA N. LE VARIABILI ALEATORIE *. Le varabl aleatore Nella scheda precedente abbamo defnto lo spazo camponaro come la totaltà degl est possbl d un espermento casuale; abbamo vsto che

Dettagli

Esercizio. Alcuni esercizi su algoritmi e programmazione. Schema a blocchi. Calcolo massimo, minimo e media

Esercizio. Alcuni esercizi su algoritmi e programmazione. Schema a blocchi. Calcolo massimo, minimo e media Alcun esercz su algortm e programmazone Fondament d Informatca A Ingegnera Gestonale Unverstà degl Stud d Bresca Docente: Prof. Alfonso Gerevn Scrvere l algortmo e l dagramma d flusso per l seguente problema:

Dettagli

Analisi Modale. Le evoluzioni libere dei due sistemi a partire dalla condizione iniziale x(0) = x 0 sono

Analisi Modale. Le evoluzioni libere dei due sistemi a partire dalla condizione iniziale x(0) = x 0 sono Captolo 1 INTRODUZIONE 21 Anals Modale S facca rfermento al sstema tempo-dscreto e al sstema tempo-contnuo x(k +1)=Ax(k) ẋ(t) =Ax(t) Le evoluzon lbere de due sstem a partre dalla condzone nzale x() = x

Dettagli

Esercitazione 12 ottobre 2011 Trasformazioni circuitali. v 3. v 1. Per entrambi i casi, i valori delle grandezze sono riportati in Tab. I.

Esercitazione 12 ottobre 2011 Trasformazioni circuitali. v 3. v 1. Per entrambi i casi, i valori delle grandezze sono riportati in Tab. I. Eserctazone ottobre 0 Trasformazon crcutal Sere e parallelo S consderno crcut n Fg e che rappresentano rspettvamente un parttore d tensone e uno d corrente v v v v Fg : Parttore d tensone Fg : Parttore

Dettagli

Controllo e scheduling delle operazioni. Paolo Detti Dipartimento di Ingegneria dell Informazione Università di Siena

Controllo e scheduling delle operazioni. Paolo Detti Dipartimento di Ingegneria dell Informazione Università di Siena Controllo e schedulng delle operazon Paolo Dett Dpartmento d Ingegnera dell Informazone Unverstà d Sena Organzzazone della produzone PRODOTTO che cosa ch ORGANIZZAZIONE PROCESSO come FLUSSO DI PRODUZIONE

Dettagli

Statistica descrittiva

Statistica descrittiva Statstca descrttva. Indc d poszone. Per ndc d poszone d un nseme d dat, ordnat secondo la loro randezza, s ntendono alcun valor che cadono all nterno dell nseme. Gl ndc pù usat sono: I. eda. II. edana.

Dettagli

Algebra 2. 6 4. Sia A un anello commutativo. Si ricorda che in un anello commutativo vale il teorema binomiale, cioè. (a + b) n = a i b n i i.

Algebra 2. 6 4. Sia A un anello commutativo. Si ricorda che in un anello commutativo vale il teorema binomiale, cioè. (a + b) n = a i b n i i. Testo Fac-smle 2 Durata prova: 2 ore 8 1. Un gruppo G s dce semplce se suo unc sottogrupp normal sono 1 e G stesso. Sa G un gruppo d ordne pq con p e q numer prm tal che p < q. (a) Il gruppo G può essere

Dettagli

COMANDO PROVINCIALE VIGILI DEL FUOCO DI MILANO ALLEGATA AL PROGETTO DI LAVORI DI COSTRUZIONE NUOVA PALESTRA SCOLASTICA POLIVALENTE

COMANDO PROVINCIALE VIGILI DEL FUOCO DI MILANO ALLEGATA AL PROGETTO DI LAVORI DI COSTRUZIONE NUOVA PALESTRA SCOLASTICA POLIVALENTE COMUNE DI SEREGNO PROVINCIA DI MONZA BRIANZA COMANDO PROVINCIALE VIGILI DEL FUOCO DI MILANO ALLEGATA AL PROGETTO DI LAVORI DI COSTRUZIONE NUOVA PALESTRA SCOLASTICA POLIVALENTE ATTIVITÀ NORMATA (D.M. 18.03.1996

Dettagli

Esercizio 1. Esercitazione 14 Dicembre 2012 Sistemi trifase e potenze R 3 R 1 R 2. simmetrico L 1 L 3

Esercizio 1. Esercitazione 14 Dicembre 2012 Sistemi trifase e potenze R 3 R 1 R 2. simmetrico L 1 L 3 serctazone 4 Dcembre 0 Sstem trfase e potenze serczo L L L 00 f 50 Hz smmetrco Fg : Sstema trfase a stella S consder l crcuto d Fg e s calcolno le tre corrent d fase e le potenze attve, reattve ed apparent

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO POLITECNICO DI TORINO ESERCITAZIONI DI LOGISTICA Laurea n Ingegnera Logstca e della Produzone Corso d Logstca e d Dstrbuzone 1 Docente: Prof. Ing. Gulo Zotter Tutore: Ing. Gulano Scapaccno A.A. 2004/2005

Dettagli

POLINOMIO MINIMO E FORMA CANONICA DI JORDAN NOTA AGGIUNTIVA PER IL CORSO DI GEOMETRIA ANALITICA E ALGEBRA LINEARE A.A DOCENTE: PAOLO LISCA

POLINOMIO MINIMO E FORMA CANONICA DI JORDAN NOTA AGGIUNTIVA PER IL CORSO DI GEOMETRIA ANALITICA E ALGEBRA LINEARE A.A DOCENTE: PAOLO LISCA POLINOMIO MINIMO E FORMA CANONICA DI JORDAN NOTA AGGIUNTIVA PER IL CORSO DI GEOMETRIA ANALITICA E ALGEBRA LINEARE AA 2009-2010 DOCENTE: PAOLO LISCA 1 Polnomo mnmo Avvertenza: con V ndcheremo uno spazo

Dettagli

Misure dirette utilizzate per il calcolo della misura indiretta X:

Misure dirette utilizzate per il calcolo della misura indiretta X: Propagazone degl error Msure drette utlzzate per l calcolo della msura ndretta X: ( ) a a a = ± Δ b = ( b ± Δ b) Il calcolo dell errore assoluto X ( espresso nella stessa untà d msura della grandezza X

Dettagli

4. ALGORITMI GREEDY. cambia-monete scheduling a minimo il ritardo. Il problema del cambia-monete. Proprietà di una soluzione ottima

4. ALGORITMI GREEDY. cambia-monete scheduling a minimo il ritardo. Il problema del cambia-monete. Proprietà di una soluzione ottima Il problema del camba-monete. ALGORITMI GREEDY camba-monete schedulng a mnmo l rtardo Scopo. Dat tagl dsponbl: c, c, 5c, 0c, 0c, 50c,, progettare un algortmo che data una certa somma la camb usando l mnmo

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO POLITECNICO DI TORINO ESERCITAZIONI DI LOGISTICA Laurea n Ingegnera Logstca e della Produzone Corso d Logstca e d Dstrbuzone 1 Docente: Prof. Ing. Gulo Zotter Tutore: Ing. Gulano Scapaccno A.A. 2007/2008

Dettagli

Realizzazione di FSM sincrone. Sommario. Introduzione. Sommario. M. Favalli

Realizzazione di FSM sincrone. Sommario. Introduzione. Sommario. M. Favalli Realzzazone d FSM sncrone M. Favall Engneerng Department n Ferrara Realzzazone d FSM Anals e sntes de sstem dgtal / Introduzone Realzzazone d FSM Anals e sntes de sstem dgtal 2 / Una volta ottenuto l automa

Dettagli

COMPORTAMENTO DINAMICO DI ASSI E ALBERI

COMPORTAMENTO DINAMICO DI ASSI E ALBERI COMPORTAMENTO DNAMCO D ASS E ALBER VBRAZON TORSONAL Costruzone d Macchne Generaltà l problema del progetto d un asse o d un albero non è solo statco Gl ass e gl alber, come sstem elastc, sotto l azone

Dettagli

Architetture aritmetiche. Corso di Organizzazione dei Calcolatori Mariagiovanna Sami

Architetture aritmetiche. Corso di Organizzazione dei Calcolatori Mariagiovanna Sami Archtetture artmetche Corso d Organzzazone de Calcolator Maragovanna Sam 27-8 8 Sommator: : Full Adder s = x y c + x y c + x y c + x y c Full Adder x y c s x y c = x y + x c + + y c c + Full Adder c x

Dettagli

L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS

L AUTORITÀ PER L ENERGIA ELETTRICA E IL GAS Delberazone 20 ottobre 2004 Approvazone delle condzon general d accesso e d erogazone del servzo d rgassfcazone d gnl predsposte dalla socetà Gnl Itala Spa (delberazone n. 184/04) L AUTORITÀ PER L ENERGIA

Dettagli

Algoritmi di Ordinamento. Fondamenti di Informatica Prof. Ing. Salvatore Cavalieri

Algoritmi di Ordinamento. Fondamenti di Informatica Prof. Ing. Salvatore Cavalieri Algortm d Ordnamento Fondament d Informatca Prof. Ing. Salvatore Cavaler 1 Introduzone Ordnare una sequenza d nformazon sgnfca effettuare una permutazone n modo da rspettare una relazone d ordne tra gl

Dettagli

4.6 Dualità in Programmazione Lineare

4.6 Dualità in Programmazione Lineare 4.6 Dualtà n Programmazone Lneare Ad ogn PL n forma d mn (max) s assoca un PL n forma d max (mn) Spaz e funzon obettvo dvers ma n genere stesso valore ottmo! Esempo: l valore massmo d un flusso ammssble

Dettagli

{ 1, 2,..., n} Elementi di teoria dei giochi. Giovanni Di Bartolomeo Università degli Studi di Teramo

{ 1, 2,..., n} Elementi di teoria dei giochi. Giovanni Di Bartolomeo Università degli Studi di Teramo Element d teora de goch Govann D Bartolomeo Unverstà degl Stud d Teramo 1. Descrzone d un goco Un generco goco, Γ, che s svolge n un unco perodo, può essere descrtto da una Γ= NSP,,. Ess sono: trpla d

Dettagli

Le operazioni che vogliamo realizzare sono. Supporremo che una tabella T abbia i seguenti attributi: 1. Table(T): costruisce una tabella vuota T.

Le operazioni che vogliamo realizzare sono. Supporremo che una tabella T abbia i seguenti attributi: 1. Table(T): costruisce una tabella vuota T. tabelle dnamche Tabelle dnamche Spesso non s conosce a pror quanta memora serve per memorzzare una struttura dat (tabella d dat ~ array, tabella hash, heap, stack, ecc.. Può captare qund d allocare una

Dettagli

3 CAMPIONAMENTO DI BERNOULLI E DI POISSON

3 CAMPIONAMENTO DI BERNOULLI E DI POISSON 3 CAMPIOAMETO DI ROULLI E DI POISSO 3. ITRODUZIOE In questo captolo esamneremo due schem d camponamento che dversamente dal camponamento casuale semplce non producono campon d dmensone fssa ma varable.

Dettagli

Algoritmi basati sulla tecnica Divide et Impera

Algoritmi basati sulla tecnica Divide et Impera Qucksort Algortm basat sulla tecnca Dvde et Impera In questo corso: Rcerca bnara Mergesort (ordnamento) Qucksort (ordnamento) Moltplcazone d nter Moltplcazone d matrc (non n programma) NOTA: nonostante

Dettagli

Dipartimento di Scienze Statistiche Università di Bologna. Matematica finanziaria aa lezione 21: 25 marzo 2014

Dipartimento di Scienze Statistiche Università di Bologna. Matematica finanziaria aa lezione 21: 25 marzo 2014 Dpartmento d Scenze Statstche Unverstà d Bologna Matematca fnanzara aa 2013-2014 lezone 21: 25 marzo 2014 professor Danele Rtell www.unbo.t/docent/danele.rtell 1/26? CCT/CCTEu S tratta d un ttolo a cedola

Dettagli

Risposta in frequenza

Risposta in frequenza Rsposta n frequenza www.de.ng.unbo.t/pers/mastr/ddattca.htm (versone del 6--6 Dagramm d Bode Le funzon d trasfermento (f.d.t de crcut lnear tempo nvarant sono funzon razonal (coè rapport tra due polnom

Dettagli

Teoremi dei circuiti

Teoremi dei circuiti Teorem de crcut www.de.ng.unbo.t/pers/mastr/ddattca.htm (ersone del 0-0-03) Teorema d Tellegen Ipotes: Crcuto con n nod e l lat ers d rfermento scelt per tutt lat secondo la conenzone dell utlzzatore {,...,

Dettagli

Funzione di matrice. c i λ i. i=0. i=0. m 1. γ i A i. i=0. Moltiplicando entrambi i membri di questa equazione per A si ottiene. α i 1 A i α m 1 A m

Funzione di matrice. c i λ i. i=0. i=0. m 1. γ i A i. i=0. Moltiplicando entrambi i membri di questa equazione per A si ottiene. α i 1 A i α m 1 A m Captolo INTRODUZIONE Funzone d matrce Sa f(λ) una generca funzone del parametro λ svluppable n sere d potenze f(λ) Sa A una matrce quadrata d ordne n La funzone d matrce f(a) èdefnta nel modo seguente

Dettagli

Potenzialità degli impianti

Potenzialità degli impianti Unverstà degl Stud d Treste a.a. 2009-2010 Impant ndustral Potenzaltà degl mpant Impant ndustral Potenzaltà degl mpant 1 Unverstà degl Stud d Treste a.a. 2009-2010 Impant ndustral Defnzone della potenzaltà

Dettagli

Economia del turismo

Economia del turismo U N I V E R S I T À D E G L I S T U D I D I C A G L I A R I F A C O L T À D I S C I E N Z E E C O N O M I C H E, G I U R I D I C H E E P O L I T I C H E C O R S O D I L A U R E A I N E C O N O M I A E

Dettagli

Lezioni di Statistica (25 marzo 2013) Docente: Massimo Cristallo

Lezioni di Statistica (25 marzo 2013) Docente: Massimo Cristallo UNIVERSITA DEGLI STUDI DI BASILICATA FACOLTA DI ECONOMIA Corso d laurea n Economa Azendale Lezon d Statstca (25 marzo 2013) Docente: Massmo Crstallo QUARTILI Dvdono la dstrbuzone n quattro part d uguale

Dettagli

Equilibrio e stabilità di sistemi dinamici. Stabilità dell equilibrio di sistemi dinamici non lineari per linearizzazione

Equilibrio e stabilità di sistemi dinamici. Stabilità dell equilibrio di sistemi dinamici non lineari per linearizzazione Equlbro e stabltà d sstem dnamc Stabltà dell equlbro d sstem dnamc non lnear per lnearzzazone Stabltà dell equlbro d sstem dnamc non lnear per lnearzzazone Stabltà dell equlbro d sstem NL TC Crter d stabltà

Dettagli

La soluzione delle equazioni differenziali con il metodo di Galerkin

La soluzione delle equazioni differenziali con il metodo di Galerkin Il metodo de resdu pesat per gl element fnt a soluzone delle equazon dfferenzal con l metodo d Galerkn Tra le procedure generalmente adottate per formulare e rsolvere le equazon dfferenzal con un metodo

Dettagli

Grafi ed equazioni topologiche

Grafi ed equazioni topologiche Graf ed equazon topologche www.de.ng.unbo.t/pers/mastr/ddattca.htm (ersone del --) Premessa Se s ndca con l l numero d corrent e l numero d tenson de component d un crcuto, la rsoluzone del crcuto rchede

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo VII

RETI TELEMATICHE Lucidi delle Lezioni Capitolo VII Prof. Guseppe F. Ross E-mal: guseppe.ross@unpv.t Homepage: http://www.unpv.t/retcal/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà d Ingegnera A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE Lucd

Dettagli

Circuiti elettrici in regime stazionario

Circuiti elettrici in regime stazionario rcut elettrc n regme stazonaro Metod d anals www.de.ng.unbo.t/pers/mastr/ddattca.htm ersone del -0-00 Premessa Nel caso pù generale è possble ottenere la soluzone d un crcuto rsolendo un sstema formato

Dettagli

Teorema di Thévenin-Norton

Teorema di Thévenin-Norton 87 Teorema d Téenn-Norton E detto ance teorema d rappresentazone del bpolo, consente nfatt d rappresentare una rete lneare a due morsett (A, B) con: un generatore d tensone ed un resstore sere (Téenn)

Dettagli

Università di Catania Facoltà di Ingegneria Corso di Gestione delle Risorse Idriche. Appunti sulla programmazione dinamica A.

Università di Catania Facoltà di Ingegneria Corso di Gestione delle Risorse Idriche. Appunti sulla programmazione dinamica A. Unverstà d Catana Facoltà d Ingegnera Corso d Gestone delle Rsorse Idrche Appunt sulla programmazone dnamca A. Cancellere A.A. 007-008 Introduzone La programmazone dnamca (PD) è una tecnca che consente

Dettagli

Rappresentazione dei numeri PH. 3.1, 3.2, 3.3

Rappresentazione dei numeri PH. 3.1, 3.2, 3.3 Rappresentazone de numer PH. 3.1, 3.2, 3.3 1 Tp d numer Numer nter, senza segno calcolo degl ndrzz numer che possono essere solo non negatv Numer con segno postv negatv Numer n vrgola moble calcol numerc

Dettagli

PROCEDURA DI CONFERIMENTO DELLA CAPACITÀ DI RIGASSIFICAZIONE AD INIZIO ANNO TERMICO (LUGLIO 2015)

PROCEDURA DI CONFERIMENTO DELLA CAPACITÀ DI RIGASSIFICAZIONE AD INIZIO ANNO TERMICO (LUGLIO 2015) PROCEDURA DI CONFERIMENO DELLA CAPACIÀ DI RIGASSIFICAZIONE AD INIZIO ANNO ERMICO (LUGLIO 2015) La presente procedura vene pubblcata secondo quanto prevsto al paragrafo Confermento d capactà ad nzo Anno

Dettagli

Il modello markoviano per la rappresentazione del Sistema Bonus Malus. Prof. Cerchiara Rocco Roberto. Materiale e Riferimenti

Il modello markoviano per la rappresentazione del Sistema Bonus Malus. Prof. Cerchiara Rocco Roberto. Materiale e Riferimenti Il modello marovano per la rappresentazone del Sstema Bonus Malus rof. Cercara Rocco Roberto Materale e Rferment. Lucd dstrbut n aula. Lemare 995 (pag.6- e pag. 74-78 3. Galatoto G. 4 (tt del VI Congresso

Dettagli

Architettura degli Elaboratori. Classe 3 Prof.ssa Anselmo. Appello del 22 settembre Attenzione:

Architettura degli Elaboratori. Classe 3 Prof.ssa Anselmo. Appello del 22 settembre Attenzione: Cognome.. Nome.... Archtettura degl Elaborator Classe 3 Prof.ssa Anselmo Appello del 22 settembre 2017 Attenzone: Inserre propr dat nell apposto spazo sottostante e n testa a questa pagna. Preparare un

Dettagli

Integrazione numerica dell equazione del moto per un sistema lineare viscoso a un grado di libertà. Prof. Adolfo Santini - Dinamica delle Strutture 1

Integrazione numerica dell equazione del moto per un sistema lineare viscoso a un grado di libertà. Prof. Adolfo Santini - Dinamica delle Strutture 1 Integrazone numerca dell equazone del moto per un sstema lneare vscoso a un grado d lbertà Prof. Adolfo Santn - Dnamca delle Strutture 1 Introduzone 1/2 L equazone del moto d un sstema vscoso a un grado

Dettagli

AVVISO PUBBLICO Costituzione di short list: Servizio di pulizie presso l Istituto di Ricerca Biogem s.c.ar.l. Via Camporeale, Ariano Irpino (AV)

AVVISO PUBBLICO Costituzione di short list: Servizio di pulizie presso l Istituto di Ricerca Biogem s.c.ar.l. Via Camporeale, Ariano Irpino (AV) AVVISO PUBBLICO Costtuzone d short lst: Servzo d pulze presso l Isttuto d Rcerca Camporeale, Arano Irpno (AV) In esecuzone della Determna Presdenzale n. 15/103 del 10/09/2015, la Bogem Scarl ntende procedere

Dettagli

Metodi e Modelli per l Ottimizzazione Combinatoria Progetto: Metodo di soluzione basato su generazione di colonne

Metodi e Modelli per l Ottimizzazione Combinatoria Progetto: Metodo di soluzione basato su generazione di colonne Metod e Modell per l Ottmzzazone Combnatora Progetto: Metodo d soluzone basato su generazone d colonne Lug De Govann Vene presentato un modello alternatvo per l problema della turnazone delle farmace che

Dettagli

Luciano Battaia. Versione del 22 febbraio L.Battaia. Condensatori e resistenze

Luciano Battaia. Versione del 22 febbraio L.Battaia. Condensatori e resistenze Lucano attaa Versone del 22 febbrao 2007 In questa nota presento uno schema replogatvo relatvo a condensator e alle, con partcolare rguardo a collegament n sere e parallelo. Il target prncpale è costtuto

Dettagli

Sommatori: Full Adder. Adder. Architetture aritmetiche. Ripple Carry. Sommatori: Ripple Carry [2] Ripple Carry. Ripple Carry

Sommatori: Full Adder. Adder. Architetture aritmetiche. Ripple Carry. Sommatori: Ripple Carry [2] Ripple Carry. Ripple Carry CEFRIEL Consorzo per la Formazone e la Rcerca n Ingegnera dell Informazone Poltecnco d Mlano s Sommator: x y c x y c x y c x y c x y c Archtetture artmetche s x y Sommator:, Rpple Carry Sommator: Carry

Dettagli

Esercizi di meccanica. dei sistemi. 7.1 Esercizi di Statica dei sistemi

Esercizi di meccanica. dei sistemi. 7.1 Esercizi di Statica dei sistemi Esercz d meccanca 7 de sstem 7.1 Esercz d Statca de sstem S rcordno nnanz tutto s veda l Cap.VI seguent fatt essenzal. Una confgurazone d equlbro per un sstema è una confgurazone fssa nello spazo d rfermento

Dettagli

Dipartimento di Statistica Università di Bologna. Matematica Finanziaria aa lezione 16: 2 maggio 2012

Dipartimento di Statistica Università di Bologna. Matematica Finanziaria aa lezione 16: 2 maggio 2012 Dpartmento d Statstca Unverstà d Bologna Matematca Fnanzara aa 2011-2012 lezone 16: 2 maggo 2012 professor Danele Rtell www.unbo.t/docent/danele.rtell 1/19? CCT/CCTEu S tratta d un ttolo a cedola varable:

Dettagli

La ripartizione trasversale dei carichi

La ripartizione trasversale dei carichi La rpartzone trasversale de carch La dsposzone de carch da consderare ne calcol della struttura deve essere quella pù gravosa, ossa quella che determna massm valor delle sollectazon. Tale aspetto nveste

Dettagli

Tutorato di Complementi di Analisi Matematica e Statistica 23 e 30 marzo 2017

Tutorato di Complementi di Analisi Matematica e Statistica 23 e 30 marzo 2017 Tutorato d Complement d Anals Matematca e Statstca 23 e 30 marzo 2017 Gl esercz con l smbolo eo sono tratt da prove d esame del 2016 ( eo gorno/mese eo) Esercz dagl ncontr precedent 3. Una varable X può

Dettagli

Architettura degli Elaboratori

Architettura degli Elaboratori Archtettura degl Elaborator - 1 Unverstà degl Stud d Padova Facoltà d Scenze MM.FF.NN. Corso d Laurea Trennale n Informatca docente: Alessandro Sperdut Informazon General Lucd ed esercz dsponbl n formato

Dettagli

Segmentazione di immagini

Segmentazione di immagini Segmentazone d mmagn Introduzone Segmentazone: processo d partzonamento d un mmagne n regon dsgunte e omogenee. Esempo d segmentazone. Tratta da [] Introduzone (def. formale ( Sa R l ntera regone spazale

Dettagli

3. Esercitazioni di Teoria delle code

3. Esercitazioni di Teoria delle code 3. Eserctazon d Teora delle code Poltecnco d Torno Pagna d 33 Prevsone degl effett d una decsone S ndvduano due tpologe d problem: statc: l problema non vara nel breve perodo dnamc: l problema vara Come

Dettagli

Analisi ammortizzata. Illustriamo il metodo con due esempi. operazioni su di una pila Sia P una pila di interi con le solite operazioni:

Analisi ammortizzata. Illustriamo il metodo con due esempi. operazioni su di una pila Sia P una pila di interi con le solite operazioni: Anals ammortzzata Anals ammortzzata S consdera l tempo rchesto per esegure, nel caso pessmo, una ntera sequenza d operazon. Se le operazon costose sono relatvamente meno frequent allora l costo rchesto

Dettagli

CPM: Calcolo del Cammino Critico

CPM: Calcolo del Cammino Critico Supponamo d conoscere per ogn attvtà A = (,j) la sua durata t j t j j Calcolamo l tempo al pù presto n cu può nzare o fnre una attvtà. Supponamo d dover calcolare l tempo al pù presto n cu s possono nzare

Dettagli

RICHIAMI SULLA RAPPRESENTAZIONE IN COMPLEMENTO A 2

RICHIAMI SULLA RAPPRESENTAZIONE IN COMPLEMENTO A 2 RICHIAMI SULLA RAPPRESENTAZIONE IN COMPLEMENTO A La rappresentazone n Complemento a Due d un numero ntero relatvo (.-3,-,-1,0,+1,+,.) una volta stablta la precsone che s vuole ottenere (coè l numero d

Dettagli

Metodi di Ottimizzazione mod. Modelli per la pianificazione delle attività

Metodi di Ottimizzazione mod. Modelli per la pianificazione delle attività Metod d Ottmzzazone mod. Modell per la panfcazone delle attvtà Paolo Dett Dpartmento d Ingegnera dell Informazone e Scenze Matematche Unverstà d Sena Metod d Ottmzzazone mod. Modell per la panfcazone delle

Dettagli

Input/Output (Cap. 7, Stallings)

Input/Output (Cap. 7, Stallings) Input/Output (Cap. 7, Stallngs) Grande varetà d perferche gestscono quanttà d dat dfferent a veloctà dverse n format dvers Tutt pù lent della CPU e della RAM Necesstà d avere modul d I/O Archtettura degl

Dettagli

Lezione PONTI E GRANDI STRUTTURE. Prof. Pier Paolo Rossi Ing. Eugenio Ferrara Università degli Studi di Catania

Lezione PONTI E GRANDI STRUTTURE. Prof. Pier Paolo Rossi Ing. Eugenio Ferrara Università degli Studi di Catania Lezone PONTI E GRANDI STRUTTURE Prof. Per Paolo Ross Ing. Eugeno Ferrara Unverstà degl Stud d Catana de carch Engesser Guyon Courbon Introduzone L utlzzo d un metodo d rsoluzone rspetto ad un altro dpende

Dettagli

3) Entropie condizionate, entropie congiunte ed informazione mutua

3) Entropie condizionate, entropie congiunte ed informazione mutua Argoment della Lezone ) Coppe d varabl aleatore 2) Canale dscreto senza memora 3) Entrope condzonate, entrope congunte ed nformazone mutua 4) Esemp d canal Coppe d varabl aleatore Fno ad ora è stata consderata

Dettagli

6. Catene di Markov a tempo continuo (CMTC)

6. Catene di Markov a tempo continuo (CMTC) 6. Catene d Markov a tempo contnuo (CMTC) Carla Seatzu, 8 Marzo 28 Defnzone Una CMTC è un processo stocastco defnto come segue: lo spazo d stato è dscreto: X{x,x 2, }. L nseme X può essere sa fnto sa nfnto

Dettagli

Hansard OnLine. Unit Fund Centre Guida

Hansard OnLine. Unit Fund Centre Guida Hansard OnLne Unt Fund Centre Guda Sommaro Pagna Introduzone al Unt Fund Centre (UFC) 3 Uso de fltr per la selezone de fond 4-5 Lavorare con rsultat del fltro 6 Lavorare con rsultat del fltro - Prezz 7

Dettagli

METODO DEGLI ELEMENTI FINITI

METODO DEGLI ELEMENTI FINITI METODO DEGLI ELEMENTI FINITI Introduzone al metodo degl element fnt Il concetto base nella nterpretazone fsca del metodo degl element fnt è la decomposzone d un sstema meccanco complesso n pù semplc component

Dettagli

Lezione 10. L equilibrio del mercato finanziario: la struttura dei tassi d interesse

Lezione 10. L equilibrio del mercato finanziario: la struttura dei tassi d interesse Lezone 1. L equlbro del mercato fnanzaro: la struttura de tass d nteresse Ttol con scadenza dversa hanno prezz (e tass d nteresse) dfferent. Due ttol d durata dversa emess dallo stesso soggetto (stesso

Dettagli

Dipartimento di Statistica Università di Bologna. Matematica finanziaria aa lezione 4: 28 febbraio 2013

Dipartimento di Statistica Università di Bologna. Matematica finanziaria aa lezione 4: 28 febbraio 2013 Dpartmento d Statstca Unverstà d Bologna Matematca fnanzara aa 2012-2013 lezone 4: 28 febbrao 2013 professor Danele Rtell www.unbo.t/docent/danele.rtell 1/25? Usando le equazon dfferenzal a varabl separabl,

Dettagli

6. Catene di Markov a tempo continuo (CMTC)

6. Catene di Markov a tempo continuo (CMTC) 6. Catene d Markov a tempo contnuo (CMTC) Defnzone Una CMTC è un processo stocastco defnto come segue: lo spazo d stato è dscreto: X{x,x 2, }. L nseme X può essere sa fnto sa nfnto numerable. L nseme de

Dettagli

1 La domanda di moneta

1 La domanda di moneta La domanda d moneta Eserczo.4 (a) Keynes elenca tre motv per detenere moneta: Scopo transattvo Scopo precauzonale Scopo speculatvo Il modello d domanda d moneta a scopo speculatvo d Keynes consdera la

Dettagli

Sorgenti Numeriche - Soluzioni

Sorgenti Numeriche - Soluzioni Sorgent umerche - Soluzon *) L anals delle frequenze con cu compaono le vare lettere n un documento n talano, comprendente 5975 caratter, ha fornto seguent dat: Lettera umero Frequenza relatva A 666. B

Dettagli

Carla Seatzu, 18 Marzo Una coda è costituita da 3 componenti fondamentali: i serventi i clienti

Carla Seatzu, 18 Marzo Una coda è costituita da 3 componenti fondamentali: i serventi i clienti 7. Teora delle Code Una coda è costtuta da 3 coponent fondaental: servent clent Carla Seatzu, 8 Marzo 8 uno spazo n cu clent attendono d essere servt (coda d attesa). clent n arrvo coda d attesa serv.

Dettagli

PICCOLE OSCILLAZIONI ATTORNO ALLA POSIZIONE DI EQUILIBRIO

PICCOLE OSCILLAZIONI ATTORNO ALLA POSIZIONE DI EQUILIBRIO PICCOLE OSCILLAZIONI ATTORNO ALLA POSIZIONE DI EQUILIBRIO Stabltà e Teorema d Drclet Defnzone S dce ce la confgurazone C 0 d un sstema è n una poszone d equlbro stable se, portando l sstema n una confgurazone

Dettagli