Relazione. sull'attivitça e le ricerche svolte
|
|
- Lazzaro Simonetti
- 8 anni fa
- Visualizzazioni
Transcript
1 Dottorato di Ricerca in Informatica, XII Ciclo, Universitça degli Studi di Salerno Relazione sull'attivitça e le ricerche svolte Dr Gianluca De Marco Corsi Gianluca De Marco ha frequentato i seguenti corsi: æ Corso : Logica e Teoria dei Tipi. Docenti : Prof. Andrea Asperti èuniversitça di Bolognaè. Periodo : Maggio Luogo : Bertinoro èscuola Nazionale Dottorati Informatica 97è. æ Corso : Introduzione alla Complessitça Computazionale. Docenti : Dr. Bruno Codenotti ècnr IMC - Pisaè. Periodo : Maggio Luogo : Bertinoro èscuola Nazionale Dottorati Informatica 97è. æ Corso : Sistemi Distribuiti e Aædabili. Docenti : Prof. Keith Marzullo èuniversity of California at San Diegoè. Periodo : Maggio Luogo : Bertinoro èscuola Nazionale Dottorati Informatica 97è. æ Corso : Introduzione al Network Programming. Docenti : Dr. V. Scarano e Dr. G. Cattaneo èuniversitça di Salernoè. Periodo : Maggio í Luglio æ Corso : Semantica Operazionale e Denotazionale dei linguaggi di programmazione. Docente : Prof. Rocco De Nicola èuniversitça di Firenzeè.. 1
2 Periodo : dal 6 al 15 Ottobre æ Corso : Metodologie e Tecniche di Soft Computing - Aspetti Algebrici della Lo gica Fuzzy Docente : Prof. A. Di Nola èuniversitça di Salernoè. Durata : 24 ore. Periodo : 1-5 Dicembre Luogo : Ravello æ Corso : On-line Algorithms Docenti : A. Blum, Carnegie Mellon University A. Borodin, University oftoronto R. El-Yaniv, Technion - Israel Institute of Technology A. Fiat, University oftel-aviv A. Karlin, University ofwashington S. Plotkin, Stanford University G. Woeginger, University of Graz Durata : 24 ore. Periodo : 31 Agosto Settembre Luogo : Udine æ Corso : Elementi di Combinatorica per Informatici. Docenti : Prof. U. Vaccaro èuniversitça di Salernoè.. Periodo : Novembre Gennaio æ Corso : Algoritmi Avanzati. Docenti : Prof. G. Persiano e Dr. V. Auletta èuniversitça di Salernoè.. Periodo : Febbraio-Giugno æ Corso : Logica Fuzzy e Polivalente Docente : Prof. G. Gerla e Prof. A. Di Nola èuniversitça di Salernoè. ècorso in svolgimentoè. Periodo : Ottobre-Novembre æ Corso : Self-Stabilization. 2
3 Docenti : Prof. S. Dolev èben Gurion, Israelè. æ Corso : Cryptographic Protocols. Docenti : Dr. C. Dwork èibm Almaden, USAè. æ Corso : Locality Sensitive Distributed Computing. Docenti : Prof. D. Peleg èweizmann Institute, Israelè. æ Corso : Timed Distributed Computations. Docenti : Prof. N. Santoro ècarleton University, Canadaè Seminari Gianluca De Marco ha partecipato ai seguenti seminari: æ Weak Random Sources, Hitting Sets, and BPP Simulations. Seminario tenuto il 5 Giugno 1997 presso l'universitça di Salerno dal Dr. University of Geneva, Svizzera. Luca Trevisan, æ Exact Analysis of Exact Change. Seminario tenuto il 14 Luglio 1997 presso l'universitça di Salerno dal Dr. Yair Frankel, CertCo, New York, USA. æ Interpretazione Astratta. Seminario tenuto il 15 Settembre 1997 presso l'universitça di Salerno dal Prof. Giorgio Levi, Universitça di Pisa. æ Veriæca di programmi ed Interpretazione Astratta. Seminario tenuto il 16 Settembre 1997 presso l'universitça di Salerno dal Prof. Giorgio Levi, Universitça di Pisa. 3
4 æ Determining the Majority. Seminario tenuto il 2 Novembre 1998, presso l'universitça di Salerno dal Prof. Martin Aigner, Universitça di Berlino. æ Succint Representation of Balanced Parantheses, Static Trees and Planar Graphs, ëi. Munro e V. Raman, FOCS '97ë. Seminario tenuto il 27 Maggio 1998, presso l'universitça di Salerno, dalla dott.ssa Manuela Montangero, Universitça di Salerno. æ A 2-Approximation Algorithm for the Directed Multiway Cut Problem, ëj. S. Naor e L. Zosin, FOCS '97ë. Seminario tenuto il 27 Maggio 1998, presso l'universitça di Salerno, dalla dott.ssa Barbara Masucci, Universitça di Salerno. æ Randomized Algorithms for Perfect Matching, ëk. Mulmuley, U. Vazirani, e V. Vazirani, Combinatorica, 1996ë. Seminario tenuto il 27 Maggio 1998, presso l'universitça di Salerno, dal dott. Paolo D'Arco, Universitça di Salerno. æ The Competitive Analysis of Risk Taking with Applications to Online Trading, ës. al-binali, FOCS '97ë. Seminario tenuto il 17 Giugno 1998, presso l'universitça di Salerno, dalla dott.ssa Annalisa De Bonis, Universitça di Salerno. æ On Line Routing in All Optical Network, ëy. Bartal e S. Leonardi, ICALP '97ë. Seminario tenuto il 17 Giugno 1998, presso l'universitça di Salerno, dal dott. Ferdinando Cicalese, Universitça di Salerno. æ Servizi Scalabili su Architetture Distribuite Seminario tenuto l'8 Gennaio 1999 presso l'universitça di Salerno dal Dott. Vittorio Scarano, Universitça di Salerno. æ Recent Developments in the Theory of Codes Seminario tenuto il 22 Gennaio 1999 presso l'universitça di Salerno dal Dott.ssa Veronique Bruyere, Universitça di Mons èbelgioè. æ Kleptography: Using Cryptography against Cryprography Seminario tenuto il 26 Marzo 1999 presso l'universitça di Salerno dal Dott. Columbia University e CertCo. Moti Yung, æ Visual Cryptography using Colors Seminario tenuto il 26 Marzo 1999 presso l'universitça di Salerno dal Dott. Roberto De Prisco, Universitça di Salerno. æ Kleptography: Using Cryptography against Cryprography Seminario tenuto il 29 Marzo 1999 presso l'universitça di Salerno dal Dott. Columbia University e CertCo. Moti Yung, æ List Partitions Seminario tenuto il 6 Maggio 1999 presso l'universitça di Salerno dal Prof. Pavol Hell, Simon Fraser University. 4
5 æ Lower e Upper bounds on the broadcasting and gossiping time of restricted protocols Seminario tenuto il 20 Maggio 1999 presso l'universitça di Salerno dal Dott. Michele Flammini, Universitça dell'aquila æ k-set Consensus Seminario tenuto il 15 giugno 1999 presso l'univestitça di Salerno dal Dott. Roberto De Prisco, Univestitça di Salerno. æ Linear KeyíPredistribution Schemes. Seminario tenuto il 5 Luglio 2000 presso l'universitça di Salerno, dal Prof. Carles Padrço, Universitat Politecnica de Catalunya. attivitça di ricerca Il dr Gianluca De Marco ha svolto la sua attivitça di ricerca nell'ambito dei Sistemi distribuiti. In ë3ë, il dottorando si çe interessato del problema del vertex-coloring distribuito. In ë3ë çe stato sviluppato un algoritmo deterministico per il vertex-coloring distribuito di un grafo di n vertici con massimo grado æ. Piçu precisamente, lo scopo çe stato quello di ottenere un algoritmo veloce che usa pochi colori. Linial ë10ë aveva ottenuto un algoritmo che trova unvertex-coloring in tempo Oèlog æ nèeche usa Oèæ 2 è colori. In ë3ë viene mostrato un algoritmo che ha tempo di esecuzione Oèlog æ èn=æèè e che usa Oèæè colori, migliorando, cosç, l'algoritmo di Linial sia nel tempo di esecuzione, sia nel numero di colori usati. Inoltre, l'algoritmo in ë3ë çe il primo algoritmo distribuito che ottiene un Oèæè-vertex-coloring in tempo minore di quello polilogaritmico. Usando lo stesso metodo, in ë3ë viene anche sviluppato un algoritmo distribuito deterministico per l'edge-coloring con lo stesso numero di colori e lo stesso tempo. Si puço osservare inoltre che il tempo di esecuzione dell'algoritmo per il vertex-coloring non puço essere, in generale, migliorato. In ë4ë, il dottorando si çe occupato del problema di eæettuare un broadcast in reti radio sincrone nell'ipotesi in cui ciascun nodo non conosca nulla della topologia della rete cui appartiene, a parte la propria label. Nelle reti radio, se un nodo u puço essere raggiunto da due nodi che spediscono messaggi nello stesso istante, allora si creerça una collisione e u non riceverça nessuno dei messaggi spediti. In ë2ë veniva presentato un algoritmo deterministico che æniva il broadcast in tempo Oèn 11=6 è. In ë4ë viene mostrato un algoritmo piçu veloce, che esegue il broadcast nelle stesse ipotesi di ë2ë, ma in tempo Oèn 5=3 èlog nè 1=3 è. Sono stati successivamente pubblicati ulteriori miglioramenti. Il risultato migliore correntemente noto lavora in tempo Oènèlog nè 2 è. In ë5ë, il dottorando si çe occupato del problema del broadcast deterministico in reti sincrone, nell'ipotesi in cui ciascun nodo conosce solo la parte di grafo racchiusa entro un certo raggio èknowledge radiusè da se stesso. Viene adottato il noto modello di comunicazione one-way, in cui, in ciascun round, ogni nodo puço comunicare con al piçu un vicino, inoltre, per ciascuna coppia di nodi comunicanti, solo uno dei due puço spedire, mentre l'altro puço solo ricevere. In ë5ë, vengono mostrati dei tradeoæ fra knowledge radius èk.r.è e tempo di esecuzione. Quando il k.r. çe zero, il tempo di broadcast çe æèeè, dove e çe ilnumero degli archi della rete. 5
6 Quando invece il k.r. çe positivo il broadcast puço essere completato piçu velocemente. In ë5ë, vengono forniti degli algoritmi veloci per il broadcast deterministico. Inoltre, vengono provati dei lower bounds che dimostrano che gli algoritmi sono vicini all'ottimalitça. In particolare, per k.r. pari a 1 viene sviluppato un algoritmo deterministico per il broadcast con tempo di esecuzione Oèminèn; D 2 æèè, èdove n çe ilnumero di nodi della rete, D çe il diametro della rete e æ çe il massimo gradoè. Si dimostra anche che l'algoritmo çe asintoticamente ottimale per æ costante. Per k.r. pari a 2, in ë5ë viene mostrato un algoritmo per il broadcast che ha tempo di esecuzione OèDæ log nèè e viene provato poi un lower bound di æèdæè per Dæ 2 Oènè. Tale lower bound çe valido per ogni k.r. costante. Per k.r. pari a log æ n + 3, in ë5ë viene mostrato come completare il broadcast in tempo OèDæè. Inæne, per ogni k.r.= r viene mostrato un algoritmo per il broadcast avente tempo OèD 2 æ=rè. Il dottorando ha anche svolto ricerca nell'area della Comunicazione su Rete studiandone i vari problemi di diæusione dell'informazione con riguardo sia alla fault tolerance che alla determinazione di protocolli. Una rete di interconnessione viene modellata da un grafo. I vertici del grafo rappresentano i processori interconnessi ed i suoi archi corrispondono ai collegamenti fra di essi. Il numero di linee di comunicazione che si dipartono da ciascun processore corrisponde al grado del vertice che lo rappresenta nel grafo. Se durante una comunicazione ciascun nodo puço comunicare con un solo link alla volta, il modello di comunicazione si dice whispering. Se invece ciascun nodo puço utilizzare simultaneamente tutti i suoi link, la comunicazione çe detta shouting. Tale tipo di modello di comunicazione viene utilizzato nelle comunicazioni via radio. çe auspicabile che la rete continui a funzionare anche se qualche processore ènode failuresè o collegamento èlink failuresè si guasta. In tal caso si parla di reti con buona fault tolerance. I guasti su una rete possono presentarsi sotto varie forme. Generalmente in letteratura si distingue fra guasti transienti e permanenti a seconda che la situazione di malfunzionamento cambi o meno nel corso dell'esecuzione dell'algoritmo. Un'ulteriore distinzione, come giça accennato, si presenta sul tipo di componente della rete che si guasta èlinee di comunicazione o processoriè. In ë8ë çe considerato il problema del broadcasting nell'ipercubo generalizzato èuna generalizzazione dell'ipercubo binarioè e nel toro multidimensionale in presenza di link failures transienti e nel modello shouting. Vengono ottenuti upper bound stretti per entrambi i graæ. In particolare l'upper bound per l'ipercubo binario in ë6ë puço essere ottenuto come semplice corollario del piçu generale teorema ottenuto in ë8ë. Riguardo al risultato per il toro si puço notare che esso costituisce un forte miglioramento rispetto al risultato in ë1ë. In ë9ë çe stato considerato il concurrent multicast che çe un problema di diæusione dell'informazione da un insieme di nodi sorgente S ad un insieme di nodi destinazione D in una rete con una funzione costo sugli archi. La rete di comunicazione viene modellata come un grafo H = èv;eè: Ciascun arco èi; jè inhçe etichettato con il costo di comunicazione cèi; jè é 0 di spedire un messaggio dal nodo i al nodo j; dove cèi; jè=cèj; iè: 6
7 çe facile veriæcare che il problema in considerazione çe una generalizzazione dei vari problemi di diæusione dell'informazione analizzati in letteratura. In ë9ë viene dimostrato che il problema della determinazione del minimo costo per eseguire il concurrent multicast çe NP-hard. Vengono inoltre forniti algoritmi di approssimazione per una eæciente esecuzione del problema su reti arbitrarie. References ë1ë B. S. Cheblus, K. Diks, and A. Pelc, ëbroadcasting in Synchronous Networks with Dynamic Faults", Networks, 27, 1996, 309í318. ë2ë B.S. Chlebus, L. Gasieniec, A. Gibbons, A. Pelc and W. Rytter, Deterministic broadcasting in unknown radio networks, Proc. 11th Ann. ACM-SIAM Symposium on Discrete Algorithms èsoda'2000è, ë3ë G. De Marco and A. Pelc, ëfast distributed graph coloring with Oèæè colors" to appear in Proceedings of 12th Ann. ACM-SIAM Symposium on Discrete Algorithms èsoda 2001è ë4ë G. De Marco and A. Pelc, ëdeterministic broadcasting time with partial knowledge of the network", to appear in Proceedings of 11th Annual International Symposium on Algorithms And Computation èisaac 2000è ë5ë G. De Marco and A. Pelc, ëfaster broadcasting in unknown radio networks", to appear in Information Processing Letters. ë6ë G. De Marco and U. Vaccaro, ëbroadcasting in Hypercubes and Star Graphs with Dynamic Faults", Information Processing Letters, 66 è6è 1998, 321í326. ë7ë G. De Marco and A. A. Rescigno, ëtight Bounds on Broadcasting with Dynamic Faults", in Proceedings of Sixth Italian Conference On Computer Science, 1998, 52í64. ë8ë G. De Marco and A. A. Rescigno, ëtighter bounds on broadcasting in torus networks in presence of dynamic faults", to appear in Parallel Processing Letters. ë9ë G. De Marco L. Gargano and U. Vaccaro, ëconcurrent Multicast in Weighted Networks", to appear in Theoretical Computer Science èan extended abstract appeared in Sixth Scandinavian Workshop on Algorithm Theory èswat'98è, Stockholm, Sweden, July , 193í204è. ë10ë N. Linial, Locality in distributed graph algorithms, SIAM J. on Computing 20 n. 1 è1992è, pp Baronissi, 27 novembre
Relazione. sull'attivitça e le ricerche svolte. dalla Dott.ssa Manuela Montangero
Al Collegio dei Docenti Dottorato di Ricerca in Informatica, XII Ciclo, Universitça degli Studi di Salerno Corsi Relazione sull'attivitça e le ricerche svolte dalla Dott.ssa Manuela Montangero æ Corso
DettagliUn esempio di applicazione della programmazione lineare intera all ingegneria del software: stima del worst-case execution time di un programma
Un esempio di applicazione della programmazione lineare intera all ingegneria del software: stima del worst-case execution time di un programma Corso di Ricerca Operativa per il Corso di Laurea Magistrale
DettagliOperazioni di Comunicazione di base. Cap.4
Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli
Dettagli3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE. E. Amaldi Fondamenti di R.O. Politecnico di Milano 1
3 CENNI DI TEORIA DELLA COMPLESSITA COMPUTAZIONALE E. Amaldi Fondamenti di R.O. Politecnico di Milano 1 Scopo: Stimare l onere computazionale per risolvere problemi di ottimizzazione e di altra natura
DettagliComputational Game Theory
Computational Game Theory Vincenzo Bonifaci 24 maggio 2012 5 Regret Minimization Consideriamo uno scenario in cui un agente deve selezionare, più volte nel tempo, una decisione tra un insieme di N disponibili:
DettagliSono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza
Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di
DettagliMATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010
elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre
DettagliFondamenti dei linguaggi di programmazione
Fondamenti dei linguaggi di programmazione Aniello Murano Università degli Studi di Napoli Federico II 1 Riassunto delle lezioni precedenti Prima Lezione: Introduzione e motivazioni del corso; Sintassi
DettagliComplessità Computazionale
Complessità Computazionale Analisi Algoritmi e pseudocodice Cosa significa analizzare un algoritmo Modello di calcolo Analisi del caso peggiore e del caso medio Esempio di algoritmo in pseudocodice INSERTION
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
Dettagliconnessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI
Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti
DettagliI sistemi distribuiti
I sistemi distribuiti Sistemi Operativi e Distribuiti A.A. 2003-2004 Bellettini - Maggiorini Perchè distribuire i sistemi? - Condivisione di risorse - Condivisione e stampa di file su sistemi remoti -
Dettagli40 Algoritmi sui Grafi
Università degli Studi di Napoli Parthenope Corso di Laurea in Informatica A.A 2014/15 PROGETTO PROGRAMMAZIONE III 40 Algoritmi sui Grafi Relatore: Prof. Raffaele Montella Studente: Diego Parlato Matricola:
DettagliLaurea Specialistica in Informatica
Corso di Laurea in FISICA Laurea Specialistica in Informatica Fisica dell informazione 1 Elementi di Architettura degli elaboratori Prof. Luca Gammaitoni Informazioni sul corso: www.fisica.unipg unipg.it/gammaitoni/fisinfoit/gammaitoni/fisinfo
Dettagli(3,4) (1,3) (2,2) (0,2) (3,4) (2,4) t (2,3) (3,5) (2,4) (3,5) (6,8) (3,4) (1,2) 1 (1,3)
Prova Scritta di RICERCA OPERATIVA èinformaticiè 2èè98 - Esame æ Cognome: æ Nome:. Una compagnia petrolifera possiede 3 depositi dai quali puço prelevare benzina e trasportarla ai 5 impianti di distribuzione.
DettagliStrumenti della Teoria dei Giochi per l Informatica A.A. 2009/10. Lecture 22: 1 Giugno 2010. Meccanismi Randomizzati
Strumenti della Teoria dei Giochi per l Informatica AA 2009/10 Lecture 22: 1 Giugno 2010 Meccanismi Randomizzati Docente Vincenzo Auletta Note redatte da: Davide Armidoro Abstract In questa lezione descriveremo
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProgrammazione in Java e gestione della grafica (I modulo) Lezione 1: Presentazione corso
Programmazione in Java e gestione della grafica (I modulo) Lezione 1: Presentazione corso Informazioni generali Docente: Prof.ssa Dora Giammarresi: giammarr@mat.uniroma2.it Tutor:??? Informazioni generali
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliOttimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni
Ottimizzazione nella gestione dei progetti Capitolo 4: la gestione dei costi (Programmazione multimodale): formulazioni CARLO MANNINO Università di Roma La Sapienza Dipartimento di Informatica e Sistemistica
DettagliProgetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso
Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di flusso Flusso di costo minimo È dato un grafo direzionato G = (N, A). Ad ogni arco (i, j) A è associato il costo c ij
DettagliCalcolatori Elettronici A a.a. 2008/2009
Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include
DettagliValutazione delle Prestazioni. Valutazione delle Prestazioni. Architetture dei Calcolatori (Lettere. Tempo di risposta e throughput
Valutazione delle Prestazioni Architetture dei Calcolatori (Lettere A-I) Valutazione delle Prestazioni Prof. Francesco Lo Presti Misura/valutazione di un insieme di parametri quantitativi per caratterizzare
DettagliFunzioni con dominio in R n
0.1 Punti e vettori di R n Politecnico di Torino. Funzioni con dominio in R n Nota Bene: delle lezioni. Questo materiale non deve essere considerato come sostituto Molto spesso risulta che una quantita
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliMetodi Computazionali
Metodi Computazionali Elisabetta Fersini fersini@disco.unimib.it A.A. 2009/2010 Catene di Markov Applicazioni: Fisica dinamica dei sistemi Web simulazione del comportamento utente Biologia evoluzione delle
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
DettagliLa programmazione. Sviluppo del software
La programmazione problema Sviluppo del software idea (soluzione informale) algoritmo (soluzione formale) programma (traduzione dell algoritmo in una forma comprensibile da un elaboratore elettronico)
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007
Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
DettagliEsempi di algoritmi. Lezione III
Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni
DettagliLa Social Network Analysis applicata alla ricerca semantica
La Social Network Analysis applicata alla ricerca semantica Ernesto Lastres Sistemi Territoriali S.r.l. Cascina (Pisa), Italy Il Progetto ODINet è realizzato con il determinante contributo della Regione
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliCurriculum Vitae di Andrea Ribichini
Dati Anagrafici Nome: Andrea Cognome: Ribichini Data e luogo di nascita: 14/01/1973, Roma Cittadinanza: italiana Titoli di Studio Conseguiti 29/02/2008 Titolo di Dottore di Ricerca in Ingegneria Informatica
DettagliI sistemi di numerazione
I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono
DettagliCOS È UN LINGUAGGIO? LINGUAGGI DI ALTO LIVELLO LA NOZIONE DI LINGUAGGIO LINGUAGGIO & PROGRAMMA
LINGUAGGI DI ALTO LIVELLO Si basano su una macchina virtuale le cui mosse non sono quelle della macchina hardware COS È UN LINGUAGGIO? Un linguaggio è un insieme di parole e di metodi di combinazione delle
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliArchitettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
DettagliInformatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati
Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliDimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
DettagliLa misura degli angoli
La misura degli angoli In questa dispensa introduciamo la misura degli angoli, sia in gradi che in radianti, e le formule di conversione. Per quanto riguarda l introduzione del radiante, per facilitarne
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliCPM - PERT CPM - PERT. Rappresentazione di un progetto. Gestione di un progetto. Critical Path Method Project Evaluation and Review Technique
CPM - PERT CPM - PERT CPM e PERT sono metodologie per la gestione di progetti composti da più attività in cui esistano relazioni di precedenza. Critical Path Method Project Evaluation and Review Technique
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine
DettagliUniversità degli Studi di Salerno
Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT
DettagliLinguaggi e Paradigmi di Programmazione
Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliLe stringhe. Le stringhe
Informatica: C++ Gerboni Roberta Stringhe di caratteri (esempi di utilizzo dei vettori) Nel linguaggio C++ una stringa è semplicemente un vettore di caratteri Vettori di caratteri La stringa "hello" è
DettagliMetodi e Modelli per l Ottimizzazione Combinatoria Il problema del flusso di costo minimo
Metodi e Modelli per l Ottimizzazione Combinatoria Il problema del flusso di costo minimo L. De Giovanni G. Zambelli 1 Problema del flusso a costo minimo Il problema del flusso a costo minimo é definito
DettagliMacchine sequenziali
Corso di Calcolatori Elettronici I A.A. 2010-2011 Macchine sequenziali Lezione 14 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Automa a Stati Finiti (ASF) E una prima astrazione di
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliGLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
DettagliRETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1
RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri
DettagliAlgoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliMacchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO
Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere
DettagliFondamenti di Informatica. Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI!
Fondamenti di Informatica Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI! Finalità: Fornire gli elementi di base dei concetti che sono di fondamento all'informatica Informazioni Pratiche ORARIO:
DettagliTeoria dei Giochi. Anna Torre
Teoria dei Giochi Anna Torre Almo Collegio Borromeo 26 marzo 2015 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2015.html COOPERAZIONE Esempio: strategie correlate e problema
DettagliPrestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.
Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell
DettagliAlgoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005. Lezione 11
Algoritmi e Strutture Dati II: Parte B Anno Accademico 2004-2005 Docente: Ugo Vaccaro Lezione 11 In questa lezione vedremo alcune applicazioni della tecnica greedy al progetto di algoritmi on-line. Vediamo
DettagliLa Gestione delle risorse Renato Agati
Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File
DettagliLa società dell informazione
Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Introduzione al Corso Gianpaolo Cugola Dip. di Elettronica e Informazione http://www.elet.polimi.it/people/cugola La società
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliMATEMATICA. { 2 x =12 y 3 y +8 x =0, si pone il problema di trovare, se esistono, un numero x ed un numero y che risolvano entrambe le equazioni.
MATEMATICA. Sistemi lineari in due equazioni due incognite. Date due equazioni lineari nelle due incognite x, y come ad esempio { 2 x =12 y 3 y +8 x =0, si pone il problema di trovare, se esistono, un
DettagliVC-dimension: Esempio
VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio
DettagliLa classificazione delle reti
La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema
DettagliAlbero semantico. Albero che mette in corrispondenza ogni formula con tutte le sue possibili interpretazioni.
Albero semantico Albero che mette in corrispondenza ogni formula con tutte le sue possibili interpretazioni. A differenza dell albero sintattico (che analizza la formula da un punto di vista puramente
Dettagli1. Considerazioni generali
1. Considerazioni generali Modelli di shop scheduling In molti ambienti produttivi l esecuzione di un job richiede l esecuzione non simultanea di un certo numero di operazioni su macchine dedicate. Ogni
DettagliRandomization. Connectivity Properties of Bluetooth-Like Interconnections
Università degli studi di Padova Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Randomization Barusco Federico - 1159762 Fabian Emanuele - 1156449 Purpura Alberto - 1128103
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliESAME DI STATO DI LICEO SCIENTIFICO CORSO SPERIMENTALE P.N.I. 2004
ESAME DI STAT DI LICE SCIENTIFIC CRS SPERIMENTALE P.N.I. 004 Il candidato risolva uno dei due problemi e 5 dei 0 quesiti in cui si articola il questionario. PRBLEMA Sia la curva d equazione: ke ove k e
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliDI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1
DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica
DettagliFunzioni in C. Violetta Lonati
Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni
Dettagli2 Formulazione dello shortest path come problema di flusso
Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione
DettagliStrong Nash Equilibria in Bimatrix Games
Strong Nash Equilibria in Bimatrix Games Eleonora Braggion Relatori: Prof. Roberto Lucchetti Prof. Nicola Gatti CORSO DI LAUREA MAGISTRALE IN INGEGNERIA MATEMATICA Politecnico di Milano Milano, 29 Aprile
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliEsercizi di Programmazione del progetto
Esercizi di Programmazione del progetto 1. Un progetto è costituito da tre attività tra loro non legate da vincoli di precedenza. Rappresentarlo con un reticolo americano ed europeo. L attività a dura
DettagliLinux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
DettagliCorso di Informatica
Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down
DettagliEquilibrio bayesiano perfetto. Giochi di segnalazione
Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi
DettagliPowerSchedo. Un sistema di supporto alla decisione nel settore dell'oil&gas. For further information: www.mbigroup.it
PowerSchedo Un sistema di supporto alla decisione nel settore dell'oil&gas For further information: Introduzione PowerSchedO è uno strumento software di supporto alle decisioni per problemi nel settore
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 1. Introduzione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Scienze
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
Dettagli12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP)
12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica,
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
Dettagli13. Campi vettoriali
13. Campi vettoriali 1 Il campo di velocità di un fluido Il concetto di campo in fisica non è limitato ai fenomeni elettrici. In generale il valore di una grandezza fisica assegnato per ogni punto dello
DettagliFondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2)
Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Definiamo innanzitutto una relazione d ordine tra le funzioni. Siano φ e ψ funzioni
Dettaglib i 1,1,1 1,1,1 0,1,2 0,3,4
V o Appello // RICERCA OPERATIVA - Corso A (a.a. 9/) Nome Cognome: Corso di Laurea: L C6 LS LM Matricola: ) Si consideri il problema di flusso di costo minimo in figura. Si verifichi se il flusso ammissibile
DettagliReti sequenziali sincrone
Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliLe tecniche di ridondanza
Le tecniche di ridondanza Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Introduzione Introducendo ridondanza nel sistema se ne accrescono
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliSVM. Veronica Piccialli. Roma 11 gennaio 2010. Università degli Studi di Roma Tor Vergata 1 / 14
SVM Veronica Piccialli Roma 11 gennaio 2010 Università degli Studi di Roma Tor Vergata 1 / 14 SVM Le Support Vector Machines (SVM) sono una classe di macchine di che derivano da concetti riguardanti la
Dettagli