Cognome:.. Nome:.. 1/5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cognome:.. Nome:.. 1/5"

Transcript

1 Cognome:.. Nome:.. 1/5 Sistemi P2P Prova del 17/12/2007 Note: 1) Per ogni risposta corretta a domande di tipo A vengono assegnati 4 punti 2) Per ogni risposta scorretta a domande di tipo A viene sottratto 1 punto 3) Per ogni risposta corretta a domande di tipo B vengono assegnati 8 punti 4) Commentare le risposte di tipo B (le risposte non commentate non verranno prese in considerazione) 5) Qualora la risposta alle domande di tipo A o B risulta essere nessuno dei precedenti, fornire una risposta corretta oppure confutare tutte le risposte errate A1) Quale delle seguenti affermazioni è vera (giustificare la risposta) I protocolli P2P uniformi sono più semplici e più efficienti Non esiste un sistema P2P asintoticamente ottimo Chord è un sistema P2P non uniforme (*) A2) Nel protocollo Chord, con identificatori ad m bit ed n nodi, il numero di finger è: O(log n) nel caso peggiore m/2 nel caso peggiore O(log n) whp (*) A3) Consideriamo l insieme dei protocolli P2P uniformi, quale delle seguenti affermazioni è falsa: I protocolli uniformi non possono essere simmetrici (*) Tutti protocolli P2P uniformi permettono il fast bootstrap I protocolli P2P uniformi sono facili da implementare A4) Consideriamo l insieme dei protocolli P2P uniformi, quale delle seguenti affermazioni è vera. Non esiste un sistema P2P asintoticamente ottimo (rispetto al tradeoff grado - diametro) Chord è un sistema P2P asintoticamente ottimo (rispetto al tradeoff grado - diametro) (*) Non può esistere un sistema che offre prestazioni migliori del protocollo Chord (rispetto al tradeoff grado diametro A5) Consideriamo una rete Tapestry con base k=3 e 3 digit per ogni identificatore (d=3). La tabella (100)(210)(201) (000)(222)(200) è la tabella di routing del nodo (* 202) A6) Quale delle seguenti affermazioni è falsa Koorde è un protocollo P2P non uniforme Koorde è un protocollo P2P asintoticamente ottimo La lookup del protocollo koorde è locale (interessa solo i nodi fra sorgente e destinazione) (*) A7) Consideriamo un sistema P2P con n nodi e grado k = O(1) (costante), quale delle seguenti affermazioni è vera. L average path lenght può essere costante L average path lenght è sempre O(log n) L average path lenght può essere O(log n / log log n) (* può essere O(log n) )

2 Cognome:.. Nome:.. 2/5 A8) Consideriamo un sistema P2P uniforme con n nodi e grado k = 2 log n, quale delle seguenti affermazioni è vera. L average path lenght è sempre O(log n) L average path lenght è Ω (log^2 n) L average path lenght può essere log n (*) A9) Un Ipercubo a d dimensioni (con base k=2) ha esattamente 2 d nodi e d2 d archi 2 d nodi e d2 d-1 archi (*) 2 d-1 nodi e d2 d archi A10) Quale delle seguenti affermazioni è vera Per implementare il protocollo koorde in maniera efficiente è necessaria una stima di log N (*) Koorde permette di cambiare dinamicamente il grado del grafo di de bruijn utilizzato L algoritmo di stabilizzazione del protocollo koorde è identico a quello di Chord B1) Mostrare i passi eseguiti dalla procedura lookup (Chord) eseguita dal nodo 4 per la risorsa 51 (mostrare le tabelle dei finger dei nodi interessati dalla lookup)

3 Cognome:.. Nome:.. 3/5 B2) Mostrare le tabelle di routing dei nodi rappresentati in figura 1 (protocollo Koorde) e successivamente mostrare i passi eseguiti dalla procedura lookup (entrambi gli algoritmi) eseguita dal nodo 4 per la risorsa 51 (Koorde) B3) Mostrare i passi (almeno tre) eseguiti dall algoritmo tapestry per il routing dal nodo al nodo mostrare inoltre una possibile tabella di routing per il nodo di partenza e per i nodi intermedi B4) Mostrare almeno 15 nodi (connessi tra loro) del grafo di de bruijn con base k = 6 e identificatori con 5 digit (b=5). Quanti nodi ha il grafo completo?

4 Cognome:.. Nome:.. 4/5 B5) Dato un grafo G=(V,E) con V =n e diametro l=ω (log n / log log n), allora il grado: (giustificare la risposta) è k= Ω (log n / log log n) è l può essere k = log n B6) Il numero di passi durante l operazione di Lookup nel protocollo Chord con 2 m identificatori è: (giustificare la risposta) m nel caso peggiore O(log n) nel caso peggiore 2 m nel caso peggiore B7) Nel protocollo Koorde, utilizzando l algoritmo classico (non quello efficiente) il numero di passi durante una operazione di lookup è 2b nel caso peggiore 3b nel caso peggiore 2b nel caso medio

5 Cognome:.. Nome:.. 5/5 B8) Mostrare un grafo con N nodi, grado k=log N e diametro O(log N/ log log N) B9) Effettuiamo 37 lanci da una roulette francese (37 settori).quale è la probabilità di beccare il settore 17 più di 6 volte? Indicare il valore di \mu (media) e d \delta utilizzati e la formula applicata. Ripetere l esperimento con 370 lanci e numero di successi maggiore di 60 (vale a dire: quale è la probabilità di beccare il settore 17 più di 60 volte con 370 lanci?). Indicare quale dei due eventi è meno probabile. B10) Descrivere le caratteristiche principale delle funzioni Consistent Hashing

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1

3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

PROVA FINALE V. AULETTA G. PERSIANO ALGORITMI II - -MAGIS INFO

PROVA FINALE V. AULETTA G. PERSIANO ALGORITMI II - -MAGIS INFO PROVA FINALE V. AULETTA G. PERSIANO ALGORITMI II - -MAGIS INFO 1. Load Balancing Un istanza del problema del load balancing consiste di una sequenza p 1,..., p n di interi positivi (pesi dei job) e un

Dettagli

Algoritmi. Matricole dispari Prof.ssa Anselmo. Pre-appello del 15 Gennaio 2015. Attenzione:

Algoritmi. Matricole dispari Prof.ssa Anselmo. Pre-appello del 15 Gennaio 2015. Attenzione: COGNOME: Nome: Algoritmi Matricole dispari Prof.ssa Anselmo Pre-appello del 15 Gennaio 2015 Attenzione: Inserire i propri dati nell apposito spazio soprastante e sottostante. Non voltare la pagina finché

Dettagli

Sistemi distribuiti peer-to-peer

Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer

Dettagli

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso Flusso di costo minimo È dato un grafo direzionato G = (N, A). Ad ogni arco (i, j) A è associato il costo c ij

Dettagli

Laboratorio di Algoritmi e Strutture Dati

Laboratorio di Algoritmi e Strutture Dati Laboratorio di Algoritmi e Strutture Dati Aniello Murano http://people.na.infn.it people.na.infn.it/~murano/ 1 Esercitazione di laboratorio: Problema del venditore Terza parte 2 1 Esercizio del venditore

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

Complessità Computazionale

Complessità Computazionale Complessità Computazionale Analisi Algoritmi e pseudocodice Cosa significa analizzare un algoritmo Modello di calcolo Analisi del caso peggiore e del caso medio Esempio di algoritmo in pseudocodice INSERTION

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

2) Codici univocamente decifrabili e codici a prefisso.

2) Codici univocamente decifrabili e codici a prefisso. Argomenti della Lezione ) Codici di sorgente 2) Codici univocamente decifrabili e codici a prefisso. 3) Disuguaglianza di Kraft 4) Primo Teorema di Shannon 5) Codifica di Huffman Codifica di sorgente Il

Dettagli

Note del Corso di Modelli Biologici Discreti: Un paio di algoritmi DNA per risolvere SAT

Note del Corso di Modelli Biologici Discreti: Un paio di algoritmi DNA per risolvere SAT Note del Corso di Modelli Biologici Discreti: Un paio di algoritmi DNA per risolvere SAT Giuditta Franco Corso di Laurea in Bioinformatica - AA 2012/2013 Uno dei più grossi risultati nell informatica degli

Dettagli

SVILUPPO DI UN SISTEMA DI SORVEGLIANZA MEDIANTE ROBOT MOBILI.

SVILUPPO DI UN SISTEMA DI SORVEGLIANZA MEDIANTE ROBOT MOBILI. SVILUPPO DI UN SISTEMA DI SORVEGLIANZA MEDIANTE ROBOT MOBILI. 1. ABSTRACT In questo progetto si intende costruire un sistema di sorveglianza mediante l uso di robot mobili. L idea base è quella di usare

Dettagli

2a descrivere i materiali

2a descrivere i materiali 2a descrivere i materiali 2l descrivere i materiali 2m descrivere i materiali 2n descrivere i materiali 2o descrivere i materiali 2p descrivere i materiali 2q descrivere i materiali 2r descrivere i materiali

Dettagli

Esame di Ricerca Operativa del 19/01/2016

Esame di Ricerca Operativa del 19/01/2016 Esame di Ricerca Operativa del 19/01/201 (Cognome) (Nome) (Matricola) Esercizio 1. Una banca offre ai suoi clienti diversi tipi di prestito: mutuo casa, credito auto, credito famiglia, che rendono un interesse

Dettagli

26 Febbraio 2015 Modulo 2

26 Febbraio 2015 Modulo 2 Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 26 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande

Dettagli

USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI

USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI USO DI CONCETTI PROBABILISTICI NEL PROGETTO E NELL ANALISI DI ALGORITMI - Analisi probabilistica di algoritmi deterministici: si assume una distribuzione di probabilità delle istanze e si calcola il tempo

Dettagli

Teoria della probabilità Assiomi e teoremi

Teoria della probabilità Assiomi e teoremi Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria della probabilità Assiomi e teoremi A.A. 2008-09 Alberto Perotti DELEN-DAUIN Esperimento casuale Esperimento

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Esame di Ricerca Operativa del 19/01/2016

Esame di Ricerca Operativa del 19/01/2016 Esame di Ricerca Operativa del 9/0/06 (Cognome) (Nome) (Matricola) Esercizio. Una banca offre ai suoi clienti diversi tipi di prestito: mutuo casa, credito auto, credito famiglia, che rendono un interesse

Dettagli

Minimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente

Minimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente Minimo sottografo ricoprente Minimo sottografo ricoprente Dato un grafo connesso G = (V, E) con costi positivi sugli archi c e, un minimo sottografo ricoprente è un insieme di archi E E tale che: G = (V,

Dettagli

Algoritmi e strutture di dati. Dispense. Corso di Laurea in Informatica. a.a. 2012-2013 Giorgio Gambosi UNIVERSITÀ DI ROMA ``TOR VERGATA''

Algoritmi e strutture di dati. Dispense. Corso di Laurea in Informatica. a.a. 2012-2013 Giorgio Gambosi UNIVERSITÀ DI ROMA ``TOR VERGATA'' Algoritmi e strutture di dati Corso di Laurea in Informatica Dispense aa 2012-2013 Giorgio Gambosi UNIVERSITÀ DI ROMA ``TOR VERGATA'' Revisione per l'aa 2013/14 a cura di Miriam Di Ianni (aggiornate al

Dettagli

Rapporto tecnico sulle tipologie di agenti software definiti e implementati nell ambito del progetto

Rapporto tecnico sulle tipologie di agenti software definiti e implementati nell ambito del progetto Rapporto tecnico sulle tipologie di agenti software definiti e implementati nell ambito del progetto Indice 1 Introduzione 2 2 Piattaforma utilizzata nel progetto 2 2.1 Lato software...........................

Dettagli

16/05/2008. Continua sporadicamente ad occuparsi di matematica; muore tra le convulsioni, probabilmente per una lesione al cervello

16/05/2008. Continua sporadicamente ad occuparsi di matematica; muore tra le convulsioni, probabilmente per una lesione al cervello La probabilità Gli inizi della teoria della probabilità possono farsi risalire a Fermat e a un grande genio matematico che si dedicò invece al misticismo: Blaise (1623-1669) si dedicò alla matematica fin

Dettagli

Operazioni di Comunicazione di base. Cap.4

Operazioni di Comunicazione di base. Cap.4 Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli

Dettagli

Tecnologie e servizi di rete 23 giugno 2015. Nome e Cognome... Matricola...

Tecnologie e servizi di rete 23 giugno 2015. Nome e Cognome... Matricola... Tecnologie e servizi di rete 23 giugno 2015 Nome e Cognome... Matricola...... NOTE i. Non è consentito potare al posto in cui si svolge l esame null altro che quanto occorre per scrivere (penna, gomma),

Dettagli

4.1 Modelli di calcolo analisi asintotica e ricorrenze

4.1 Modelli di calcolo analisi asintotica e ricorrenze 4 Esercizi Prima Parte 4.1 Modelli di calcolo analisi asintotica e ricorrenze Esercizio 4 1 Rispondere alle seguenti domande: 1. Come misuriamo l efficienza di un algoritmo?. Quali sono gli algoritmi più

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli

Dettagli

Sintesi di Reti Sequenziali Sincrone

Sintesi di Reti Sequenziali Sincrone LABORATORIO DI ARCHITETTURA DEI CALCOLATORI lezione n 9 Prof. Rosario Cerbone rosario.cerbone@uniparthenope.it a.a. 2007-2008 http://digilander.libero.it/rosario.cerbone Sintesi di Reti Sequenziali Sincrone

Dettagli

MATEMATICA GENERALE - (A-D) Prova d esame del 1 giugno 2012 - FILA A

MATEMATICA GENERALE - (A-D) Prova d esame del 1 giugno 2012 - FILA A MATEMATICA GENERALE - (A-D) Prova d esame del giugno 202 - FILA A Nome e cognome Matricola I Parte OBBLIGATORIA (quesiti preliminari: punto ciascuno). Riportare le soluzioni su questo foglio, mostrando

Dettagli

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti

Dettagli

Ingegneria del Software MINR. Esercitazione: esempi di esercizi di esame

Ingegneria del Software MINR. Esercitazione: esempi di esercizi di esame Ingegneria del Software MINR Esercitazione: esempi di esercizi di esame EserciziEsame.1 Struttura del compito 2/3 ore di tempo esercizi su Function point Test scatola nera Test scatola bianca Pianificazione

Dettagli

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Chi deve recuperare il progetto del modulo 1 ha 1 ora e 30 minuti per svolgere gli esercizi 1, 2, 3 Chi deve recuperare

Dettagli

Algoritmi per la Visualizzazione. Disegno 2D ortogonale. Disegno ortogonale 2D (1) Disegno ortogonale 2D (2)

Algoritmi per la Visualizzazione. Disegno 2D ortogonale. Disegno ortogonale 2D (1) Disegno ortogonale 2D (2) Algoritmi per la visualizzazione DISEGNO DI GRAFI: ALCUNI CASI PARTICOLARI Disegno 2D ortogonale Disegno ortogonale 2D () Disegno ortogonale 2D (2) Punto di vista umano: primo criterio per giudicare la

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante: Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Sintesi di Reti Sequenziali Sincrone

Sintesi di Reti Sequenziali Sincrone Sintesi di Reti Sequenziali Sincrone Maurizio Palesi Maurizio Palesi 1 Macchina Sequenziale Una macchina sequenziale è definita dalla quintupla (I,U,S,δ,λ) dove: I è l insieme finito dei simboli d ingresso

Dettagli

Simulazione di una Rete di Interconnessione di una Compagnia Aerea

Simulazione di una Rete di Interconnessione di una Compagnia Aerea Simulazione di una Rete di Interconnessione di una Compagnia Aerea Progetto del corso di Algoritmi e Strutture Dati a.a. 2011/2012 December 4, 2011 1 Introduzione Il progetto consiste nella realizzazione

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di

Dettagli

Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06

Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06 Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06 13 febbraio 2006 1 Descrizione Il progetto si compone delle seguenti fasi: 1. caricamento di soluzioni in formato

Dettagli

Breve introduzione al Calcolo Evoluzionistico

Breve introduzione al Calcolo Evoluzionistico Breve introduzione al Calcolo Evoluzionistico Stefano Cagnoni Dipartimento di Ingegneria dell Informazione, Università di Parma cagnoni@ce.unipr.it 1 Introduzione Il mondo fisico ed i fenomeni naturali

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Brain architecture: A design for natural computation

Brain architecture: A design for natural computation Brain architecture: A design for natural computation Autore: Marcus Kaiser Oratore: Vincenzo Lomonaco Indice Introduzione Organizzazione della rete corticale Robustezza e capacità di recupero Elaborazione

Dettagli

Scopo intervento. Integrazione scorte e distribuzione. Indice. Motivazioni

Scopo intervento. Integrazione scorte e distribuzione. Indice. Motivazioni Scopo intervento Integrazione scorte e distribuzione Modelli a domanda costante Presentare modelli e metodi utili per problemi di logistica distributiva Indicare limiti degli stessi e come scegliere tra

Dettagli

Coordinamento e sincronizzazione

Coordinamento e sincronizzazione Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze

Dettagli

Progettazione di Algoritmi

Progettazione di Algoritmi Corso di laurea in Informatica Prova scritta del: Progettazione di Algoritmi 1/01/016 Prof. De Prisco Inserire i propri dati nell apposito spazio. Non voltare la finché non sarà dato il via. Dal via avrai

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

COGNOME e NOME: FIRMA: MATRICOLA:

COGNOME e NOME: FIRMA: MATRICOLA: Anno Accademico 203/ 204 Corsi di Analisi Matematica I (Proff A Villani e F Faraci) Prova d Esame del giorno 6 febbraio 204 Prima prova scritta (compito A) Non sono consentiti formulari, appunti, libri

Dettagli

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,...

Entropia. Motivazione. ? Quant è l informazione portata dalla sequenza? Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... Entropia Motivazione Abbiamo una sequenza S di N simboli (campioni audio, pixel, caratteri,... ) s,s 2,s 3,... ognuno dei quali appartiene ad un alfabeto A di M elementi.? Quant è l informazione portata

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2008/09 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Parte VIII. Architetture Parallele

Parte VIII. Architetture Parallele Parte VIII Architetture Parallele VIII.1 Motivazioni Limite di prestazioni delle architetture sequenziali: velocità di propagazione dei segnali, la luce percorre 30 cm in un nsec! Migliore rapporto costo/prestazioni

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Barriere assorbenti nelle catene di Markov e una loro applicazione al web

Barriere assorbenti nelle catene di Markov e una loro applicazione al web Università Roma Tre Facoltà di Scienze M.F.N Corso di Laurea in Matematica a.a. 2001/2002 Barriere assorbenti nelle catene di Markov e una loro applicazione al web Giulio Simeone 1 Sommario Descrizione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione AGENTI AUTONOMI E SISTEMI MULTIAGENTE Appello COGNOME E NOME

Politecnico di Milano Facoltà di Ingegneria dell Informazione AGENTI AUTONOMI E SISTEMI MULTIAGENTE Appello COGNOME E NOME Politecnico di Milano Facoltà di Ingegneria dell Informazione AGENTI AUTONOMI E SISTEMI MULTIAGENTE Appello COGNOME E NOME 5 luglio 2006 RIGA COLONNA MATRICOLA Il presente plico pinzato, composto di quattro

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

B-Tree. Struttura dati usata in applicazioni che necessitano di gestire insiemi di chiavi ordinate Una variante (B+-Tree) è diffusa in:

B-Tree. Struttura dati usata in applicazioni che necessitano di gestire insiemi di chiavi ordinate Una variante (B+-Tree) è diffusa in: B-Tree Prof. Rudolf Bayer Struttura dati usata in applicazioni che necessitano di gestire insiemi di chiavi ordinate Una variante (B+-Tree) è diffusa in: Filesystem: btrfs, NTFS, ReiserFS, NSS, XFS, JFS

Dettagli

Funzioni in due variabili Raccolta di FAQ by Andrea Prevete

Funzioni in due variabili Raccolta di FAQ by Andrea Prevete Funzioni in due variabili Raccolta di FAQ by Andrea Prevete 1) Cosa intendiamo, esattamente, quando parliamo di funzione reale di due variabili reali? Quando esiste una relazione fra tre variabili reali

Dettagli

Creazione di un ipertesto con Word

Creazione di un ipertesto con Word Creazione di un ipertesto con Word Realizzare un ipertesto per illustrare la storia dell esplorazione dello spazio. Descriviamo le fasi principali per la creazione di un ipertesto: a. all inizio occorre

Dettagli

Tabelle hash. Damiano Macedonio Università Ca' Foscari di Venezia. mace@unive.it

Tabelle hash. Damiano Macedonio Università Ca' Foscari di Venezia. mace@unive.it Tabelle hash Damiano Macedonio Università Ca' Foscari di Venezia mace@unive.it Original work Copyright Alberto Montresor, University of Trento (http://www.dit.unitn.it/~montreso/asd/index.shtml) Modifications

Dettagli

Matlab per applicazioni statistiche

Matlab per applicazioni statistiche Matlab per applicazioni statistiche Marco J. Lombardi 19 aprile 2005 1 Introduzione Il sistema Matlab è ormai uno standard per quanto riguarda le applicazioni ingegneristiche e scientifiche, ma non ha

Dettagli

40 Algoritmi sui Grafi

40 Algoritmi sui Grafi Università degli Studi di Napoli Parthenope Corso di Laurea in Informatica A.A 2014/15 PROGETTO PROGRAMMAZIONE III 40 Algoritmi sui Grafi Relatore: Prof. Raffaele Montella Studente: Diego Parlato Matricola:

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

DNA sequence alignment

DNA sequence alignment DNA sequence alignment - Introduzione: un possibile modello per rappresentare il DNA. Il DNA (Acido desossiribonucleico) è una sostanza presente nei nuclei cellulari, sia vegetali che animali; a questo

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007 Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

Ricerca Operativa A.A. 2007/2008

Ricerca Operativa A.A. 2007/2008 Ricerca Operativa A.A. 2007/2008 9. Cenni su euristiche e metaeuristiche per ottimizzazione combinatoria Motivazioni L applicazione di metodi esatti non è sempre possibile a causa della complessità del

Dettagli

Complessità computazionale

Complessità computazionale 1 Introduzione alla complessità computazionale Un problema spesso può essere risolto utilizzando algoritmi diversi Come scegliere il migliore? La bontà o efficienza di un algoritmo si misura in base alla

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Analisi di una Rete Sociale

Analisi di una Rete Sociale 2012 Analisi di una Rete Sociale Alessandro Lovati Matricola 626053 Comunicazione Digitale ord. F47 26/01/2012 Indice : 1. Obiettivo del progetto 2. Realizzazione 3. Analisi dei risultati 3.1. Numero di

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

FPGA: Introduzione. Dispositivi Programmabili. FPGA - Flessibilità e prestazioni. FPGA - Caratteristiche

FPGA: Introduzione. Dispositivi Programmabili. FPGA - Flessibilità e prestazioni. FPGA - Caratteristiche FPGA: Introduzione Dispositivi Programmabili FPGA (Field( Programmable Gate Arrays) Introduzione Famiglie di FPGA: architetture e tipi di blocchi I blocchi logici di base Flusso di progetto e technology

Dettagli

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci Lezione n.15 DHT: LOAD BALANCING Peer-to-Peer Systems and Applications Capitolo 9 1 DHT: LOAD BALANCING DHT: in generale assumono che la funzione hash distribuisce uniformemente gli indirizzi ogni nodo

Dettagli

Università degli studi della Calabria. Facoltà di Ingegneria

Università degli studi della Calabria. Facoltà di Ingegneria Università degli studi della Calabria Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Istituto per il Calcolo e le Reti ad Alte Prestazioni ICAR/CNR Self-Chord: protocollo peer to peer

Dettagli

COGNOME e NOME: FIRMA: MATRICOLA:

COGNOME e NOME: FIRMA: MATRICOLA: Anno Accademico 04/ 05 Corsi di Analisi Matematica I Proff. A. Villani, R. Cirmi e F. Faraci) Prova d Esame del giorno 6 febbraio 05 Prima prova scritta compito A) Non sono consentiti formulari, appunti,

Dettagli

Approcci esatti per il job shop

Approcci esatti per il job shop Approcci esatti per il job shop Riferimenti lezione: Carlier, J. (1982) The one-machine sequencing problem, European Journal of Operational Research, Vol. 11, No. 1, pp. 42-47 Carlier, J. & Pinson, E.

Dettagli

Ricerca Automatica. Esercitazione 3. Ascensore. Ascensore. Ascensore

Ricerca Automatica. Esercitazione 3. Ascensore. Ascensore. Ascensore Ascensore Ricerca Automatica Esercitazione In un grattacielo ci sono coppie formate da marito e moglie. Il cancello delle scale viene chiuso e l unico modo per scendere è con l ascensore che può portare

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

la raccolta di dati scientifici il metodo ingegneristico-scientifico e l'approccio statistico la progettazione di indagini sperimentali

la raccolta di dati scientifici il metodo ingegneristico-scientifico e l'approccio statistico la progettazione di indagini sperimentali 1/29 la raccolta di dati scientifici il metodo ingegneristico-scientifico e l'approccio statistico la progettazione di indagini sperimentali modelli teorici e modelli empirici l'osservazione dei processi

Dettagli

L Inoltro e l Instradamento

L Inoltro e l Instradamento Politecnico di Milano Advanced Network Technologies Laboratory L Inoltro e l Instradamento -Inoltro diretto e indiretto negli host -Inoltro diretto e indiretto nei router -Tabelle di routing -Esempi di

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Ricerca Operativa e Logistica

Ricerca Operativa e Logistica Ricerca Operativa e Logistica Dott. F.Carrabs e Dott.ssa M.Gentili A.A. 2011/2012 Lezione 10: Variabili e vincoli logici Variabili logiche Spesso nei problemi reali che dobbiamo affrontare ci sono dei

Dettagli

Modelli di Programmazione Lineare. PRTLC - Modelli

Modelli di Programmazione Lineare. PRTLC - Modelli Modelli di Programmazione Lineare PRTLC - Modelli Schema delle esercitazioni Come ricavare la soluzione ottima Modelli Solver commerciali Come ricavare una stima dell ottimo Rilassamento continuo - generazione

Dettagli

L algoritmo di ricerca binaria. Daniele Varin LS Ing. Informatica Corso di Informatica teorica Docente: prof. Paolo Sipala

L algoritmo di ricerca binaria. Daniele Varin LS Ing. Informatica Corso di Informatica teorica Docente: prof. Paolo Sipala L algoritmo di ricerca binaria Daniele Varin LS Ing. Informatica Corso di Informatica teorica Docente: prof. Paolo Sipala L algoritmo di ricerca binaria (o dicotomica) In informatica,, la ricerca dicotomica

Dettagli

Prob(CCCCCCCCCC) = 1 2 10

Prob(CCCCCCCCCC) = 1 2 10 12. Contenuto di Informazione Algoritmico (AIC) - 17/05/12 Vogliamo adesso introdurre una nozione di contenuto di informazione di una stringa infinita, prodotta da una sorgente di informazione, che non

Dettagli

Esercizi Capitolo 14 - Algoritmi Greedy

Esercizi Capitolo 14 - Algoritmi Greedy Esercizi Capitolo 14 - Algoritmi Greedy Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare

Dettagli

Un po di storia: la rete

Un po di storia: la rete Gabriella Pasi Università degli Studi di Milano Bicocca Il Web e i Motori di ricerca Un po di storia: la rete Metà degli anni 60: nasce ARPANET Fine anni 60: standardizzazione dei protocolli Anni 70: la

Dettagli

Progetto e Ottimizzazione di Reti 1. Presentazione del Corso

Progetto e Ottimizzazione di Reti 1. Presentazione del Corso Progetto e Ottimizzazione di Reti 1. Presentazione del Corso PAOLO NOBILI (M-Z) ANTONIO SASSANO (A-L) Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica Corso di Laurea in Ingegneria

Dettagli