MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MULTIPLAZIONE MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM)"

Transcript

1 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 1 MULTIPLAZIONE A cosa serve la multiplazione? La multiplazione in ingresso viene atta per ridurre le linee, in modo che in centrale non arrivino troppi cavi La multiplazione in uscita viene atta per non avere troppi cavi tra le centrali Vediamo i vari metodi. MULTIPLAZIONE A DIVISIONE DI FREQUENZA (FDM) In questo caso ogni canale occupa una certa porzione di banda per tutto il tempo necessario. can3 can2 can1 t Ricordando che la banda del segnale teleonico è di 4kHz, allora devo prima modulare e poi iltrare per recuperare i vari segnali. 4kHz Bisogna utilizzare una modulazione di ampiezza : Segnale in banda base Segnale modulato in ampiezza su una portante Il problema è che raddoppia la banda occupata. Allora bisogna usare una modulazione di ampiezza single side band (SSB), tenendo conto del atto che a volte siprende la banda superiore, a volte la banda ineriore. Inoltre bisogna capire che se ci sono "xx" canali, non si multiplano tutto subito ma se ne prendono "n" creando un multiplexer di base poi si mettono questi moduli base in parallelo. Quali sono i vantaggi?

2 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 2 Si gestiscono più linee piccole Nel passare da un cavo più lento ad uno più veloce si può traserire l'intero blocco MULTIPLAZIONE A DIVISIONE DI TEMPO (TDM) In questo caso ogni canale occupa tutta la banda per una razione di tempo (in verità c'è anche un limite alla banda che si può usare) t Questo è il tipico caso di segnali PCM (pulse code modulation). Le ipotesi di partenza sono le seguenti: 8 bit/campione ( 1 bit occupa 1 time slot) 1 campione/125 µs 8 bit = ottetto Consideriamo la seguente situazione: a 1 b 1 c 1 d 1 e 1 1 g 1 h 1 a 2 b 2 c 2 d 2 e 2 2 g 2 h 2 Ci sono due modi per eettuare la multiplazione nel tempo:! Word interleaving : nella linea di uscita inserisco gli 8 bit del 1 utente, poi gli 8 bit del 2 utente, poi quelli del 3 utente e così via ino ad esaurire gli utente per poi ricominciare. a 14 1b1c 41 d 21 e1 41 g 41 h 31 a 14 2b2c 42 d 2e2 42 g 44 2h 32 a3b3c3d 3e3 3g3h ( 8bit) ( 8bit) ( bit) utente1 utente 2 8 utente3! Bit interleaving : prendo 1 bit per volta da ogni linea di utente.

3 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 3 a 1a2a3... b1b 2b3... h1h 2h3... h n Adesso deiniamo la trama (rame) come l'insieme di tutti i bit traseriti, indipendentemente dal atto di usare la word interleaving o la bit interleaving, oppure come la periodicità con cui assegno i canali. Se immaginassimo di avere 8 linee di ingresso, una trama sarebbe ormata da tutti i bit che vanno da a 1 ino a h 8. ( a... h )( a... h )( a h ) 1 n 1 n 1... n trama1 trama2 trama3 SEGNALAZIONE A CANALE ASSOCIATO NELLA TDM Come si eettua la segnalazione? Ci sono due metodi:! Segnalazione in ottetto : è un tipo di segnalazione a canale associato in cui ci sono dei timeslot che portano la segnalazione e si crea una multitrama ormata da una sequenza "logica" di trame. h 1 h' 1 Trama 1 Trama 2! Segnalazione uori dall'ottetto : è ancora un tipo di segnalazione a canale associato in cui ci sono dei canali particolari che devono portare la segnalazione Consideriamo la seguente situazione: Una trame è composta da 32 canali così suddivisi: 1 canale = 8 bit 30 canali utente ( 1-15 e ) canale 0 per usi speciali canale 16 per la segnalazione diviso in 4 bit alti e 4 bit bassi Vediamo come unziona: trama 1 : i 4 bit bassi del canale 16 servono per la segnalazione del canale 1 mentre i 4 bit alti del canale 16 servono per la segnalazione del canale 17 trama 2 : i 4 bit bassi del canale 16 servono per la segnalazione del canale 2 mentre i 4 bit alti del canale 16 servono per la segnalazione del canale 18 e così via ino a quando tutti i canali hanno avuto i loro 4 bit per la segnalazione, cioè dopo 15 trame tutti ricomincia da capo Ecco un graico: Trama 1 : Trama 2 :

4 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre Vediamo di calcolare la banda totale per la trasmissione: 8bit 32canali 125µ kbit = 2049 Mbit 2 Vediamo di calcolare la banda per segnalazione : 4bit 1 kbit 2 125µ 15trame Allora si ha tempo di segnalazione = 2 m, detto anche multitrama di segnalazione (tempo che gli utenti devono aspettare per la segnalazione). SEGNALAZIONE A CANALE COMUNE NELLA TDM Per realizzare una segnalazione a canale comune nella multiplazione a divisione di tempo bisogna rompere le corrispondenze isse tra i vari canali ed i bit del canale di segnalazione. Vediamo come si può are: Ogni utente ha a disposizione 8 bit ogni 125 µ, quindi la velocità di trasmissione sarà di 64 kbit/ Il timeslot 16 porta della segnalazione che va anch'essa a 65 kbit/ e viene assegnato a chi ne ha bisogno; quando questo inisce, il timeslot viene assegnato ad un altro utente. La conseguenza è che si può arrivare ad avere 31 canali di traico e mettere la segnalazione altrove, per esempio da qualche parte in cui ci siano 31 timeslot solo per segnalazione. traico segnalazione USO DEL CANALE 0 Il canale 0 serve per are l'allineamento di trama : questo perché il ricevitore deve sapere con grande precisione quando inizia la trama. Allora bisogna utilizzare una codiica particolare che deve essere identiicata dal ricevitore, per sapere se tutto procede nel verso giusto. La codiica è la seguente: Trame dispari : Trame pari : X1AXXXXX

5 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 5 Per quanto riguarda le trame pari bisogna dire che gli ultimi 5 bit sono per il monitoraggio della linea mentre il bit A è il bit di allarme. Tutto questo è necessario poiché in caso di perdita del sincronismo bisogna avvertire il trasmettitore. Vediamo un esempio: t s0 ''' t s0 '' t s0 ' α β α α = β = X1AXXXXX α β α Il ricevitore cerca α e lavora sulla correlazione (cerca la massima auto-correlazione ed la minima cross-correlazione) Può capitare che dentro alla trama ci sia qualcosa che assomigli a queste sequenze di codice particolari, cosicchè c'è il rischio di vedere qualcosa che dovrebbe essere circa zero come qualcosa nettamente diverso da zero, commettendo errori. Il ricevitore si comporta come un automa a stati initi : 1. Controlla il sincronismo 2. Se ha dei dubbi a molti altri controlli, tentando di capire se ci sono problemi 3. Se i dubbi rimangono avverte il trasmettitore di interrompere la trasmissione, attivando il bit di allarme nella trama che torna verso il trasmettitore MULTIPLEXER DI "XX" LIVELLO E GERARCHIE PLESIOCRONE (PDH) Fino ad ora abbiamo lavorato in questa situazione: 30 utenti velocità di circa 2 Mbit/ Questo è troppo poco, nel senso che bisogna servire molti più utenti ma nello stesso tempo non si possono avere troppi cavi. Allora ci sono i multiplexer di II livello : mettendo insieme tanti multiplexer del I livello si ottengono multiplexer di II livello, e così via per ottenere dei bit rate sempre maggiori. 2 Mbit/ 4 8 Mbit/ 4 34 Mbit/ Mbit/ Mbit/ Queste sono dette gerarchie plesiocrone (PDH) Nasce un problema : tutti i multiplexer da 2 Mbit/ non sono a priori sincronizzati tra loro, quindi la distanza tra le linee crea degli sasamenti da compensare. Quale è la conseguenza? Il nodo più grande non può recuperare subito un time-slot ma deve demultiplare l'intero segnale per arrivare al giusto time-slot

6 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 6 MULTIPLAZIONE IBRIDA In questo caso un canale utente è un timeslot ad una certa requenza. Viene molto usato nel GSM (teleonia mobile) Nel caso del GSM si utilizzano i seguenti dati le celle sono distanziate tra loro di 200 khz un timeslot dura 577 µ una trama è composta da 8 timeslot MULTIPLAZIONE A DIVISIONE DI SPAZIO In questo caso si assegna la stessa requenza su aree diverse, possibilmente distanti tra loro, in modo che non possano intererire. Questo è il caso per esempio delle radio locali. Possono nascere dei problemi: 0 Zona di sovrapposizione 0 distanza t C'è una zona in cui nasce una sovrapposizione, e quindi intererenza tra le stazioni radio Per risolvere il problema si possono alternare le requenze: Cosa noto? Le due radio che trasmettono con la requenza 0 si sovrappongono nella zona dove trasmette la radio con requenza 1, ma in questa zona le loro potenze sono molto attenuate, quindi si comportano come un semplice disturbo.

7 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 7 CODE DIVISION MULTIPLE ACCESS (CDMA) In questo caso più utenti trasmettono nello stesso tempo e nella stessa requenza ma sovrappongono un codice personale molto veloce, in modo che l'uscita sia più veloce della velocità di sorgente; il ricevitore è in grado di riconoscere i vari utenti con operazioni di correlazione. Lo schema è il seguente: T bit +1-1 chip Bisogna notare bene che il numero di utenti che posso multiplare è legato alla banda del codice (#chip) che viene utilizzato. Può nascere un problema : non avendo una peretta ortogonalità, può accadere che la crosscorrelazione non sia perettamente zero, quindi viene preso anche un po del codice di altri utenti, generando rumore che sale con il numero di utenti che stanno comunicando. SHD (Synchronous Digital Hierarchy) Anche in questo caso, vengono deiniti vari moduli di base detti STM (Synchronous transport module) che servonoper il traserimento dell'inormazione: STM-1 STM-4 STM-8 STM-12 STM ,52 Mbit/ 622,08 Mbit/ 1,244 Gbit/ 1,866 Gbit/ 2,488 Gbit/ La struttura di questo standard è a strati: Strato di rigenerazione (solo per la segnalazione) Strato di multiplazione (per l'inormazione vera e propria) Strato di percorso (cammino da percorrere dai vari utenti) Il punto di partenza è un modulo di base: 1 casella = 1 byte 9 righe 270 colonne = 2430 caselle = 2430 byte = bit velocità = 155,52 Mbit/ In questa grande tabella non tutte le caselle sono riservate ai dati. Le prime 9 colonne sono riservate per scopi particolari: righe 1-3, colonne 1-9 : gestione della generazione riga 4, colonne 1-9 : puntatore AUG per accedere ai dati in modo diretto righe 5-9, colonne 1-9 : gestione della multiplazione Cosa si arà dei dati?

8 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 8 I dati vengono inseriti in virtual container in cui si mappano direttamente gli utenti plesiocroni ed ognuno è un contenitore ben deinito da inserire nel pacchetto base. Per esempio: Le caselle in nero sono i byte di overhead di percorso, necessari per la segnalazione di connessione degli utenti VC-11 VC-12 Da questo si vede che nel virtual container VC-11 ci sono 3*8=24 caselle a disposizione, proprio quante ne servono per contenere i 24 canali del sistema PCM americano, mentre nel VC-12 ci sono 4*8=32 caselle, proprio quante ne servono per i 32 canali del PCM europeo. Approondimento: la modulazione nel sistema teleonico Per collegare computer lontani tra loro si utilizza la linea teleonica, ma nasce un problema : il computer genera segnali digitali mentre la linea teleonica utente (quella dall'abitazione alla centralina locale) lavora con segnali analogici. Per questo motivo bisogna utilizzare un modem. Poiché si parla di segnali digitali bisogna tenere conto del teorema di Nyquist che pone dei limiti sulla trasmissione dell'inormazioni : poiché la banda del segnale teleonico è di 3kHz, se si utilizza 1 bit (2 valori) per la trasmissione del segnale digitale, la velocità massima non può superare i 6 kbit/. Come si può are per aumentare la velocità? Per aumentare la velocità di trasmissione, visto che la banda del segnale teleonico non può variare essendo legata al mezzo isico utilizzato (doppino teleonico), bisogna rappresentare il segnale digitale con più bit. Vediamo alcuni esempi: Consideriamo una linea da 2400 baud (2400 campioni/) : Standard V32 : segnale a 4 bit/campione (16 valori) bit campioni velocità di tramissione = campione kbit = 9,6 Standard V32bis : segnale a 6 bit/campione (64 valori) bit campioni velocità di tramissione = campione kbit = 14,4 Standard V34 : segnale a 12 bit/campione (4096 valori) bit campioni velocità di tramissione = campione kbit = 28,8

9 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 9 Approondimento : organizzazione della FDM Nella multiplazione a divisione di requenza i segnali multiplati vengono "raggruppati" in modo da avere maggiore lessibilità in trasmissione (si possono traserire gruppi interi). Vediamo le varie possibilità: 1 canale = 4 khz 1 gruppo = 12 canali da 4 khz Banda occupata 48 khz Il gruppo viene collocato nella banda khz 1 supergruppo = 5 gruppi = 60 canali da 4 khz Banda occupata 240 khz 1 mastergruppo = 5 supergruppi = 25 gruppi = 300 canali da 4 khz Banda occupata 1200 khz Approondimento : organizzazione della TDM Tenendo conto ancora del teorema di Nyquist si hanno le seguenti condizioni: Canali da 4 khz Frequenza di campionamento = 8000 baud (campioni/), cioè 1 campione ogni 125 µ La velocità di trasmissione dipende dai bit utilizzati per trasmettere: USA : 7 bit * 8000 = 56 kbit/ Europa : 8 bit * 8000 = 64 kbit/ Vediamo gli standard che sono stati introdotti: T1

10 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre canali da 8 bit 193 bit 1bit di allineamento velocità di trasmissione = 193 E1 bit campione campioni 8000 Mbit = 1, canali da 8 bit 256 bit velocità di trasmissione = 256 bit campione campioni 8000 Mbit = 2,048 PROTOCOLLI DI ACCESSO MULTIPLO Fino ad ora abbiamo visto molte tecniche di allocazione diun canale ad accesso multiplo (TDMA,FDMA,CDMA, ) e tutte queste erano accomunate dal atto di essere tecniche deterministiche, ossia tutte basate sulla gestione del canale con un controllore. Ora invece vediamo delle tecniche dette aleatorie in quanto non c'è nessuno controllore. Il rischio è grande: se da un lato si sempliica molto il problema, dall'altro si crea il rischio di avere delle collisioni, cioè la situazione in cui due pacchetti si scontrano poiché vengono trasmessi nello stesso intervallo temporale. Bisogna notare che per avere una collisione è suiciente che due pacchetti si sovrappongano anche di 1 solo bit. Ecco alcuni esempi di collisione: t t t t Vediamo alcune di queste tecniche "senza controllore". ALOHA PURO In questo caso gli utenti possono trasmettere tutte le volte che hanno qualcosa da spedire. Se nessuno sta tramettendo quando l'utente X inizia a trasmettere, allora non ci sarà collisione Se qualcuno sta trasmettendo quando l'utente X inizia a trasmettere, allora ci sarà sicuramente collisione Il caso di collisione, i due pacchetti devono essere ritrasmessi interamente. Vediamo di analizzare questo algoritmo. Prima di tutto una domanda: quanto vale il periodo di rischio? La risposta è semplice: se il tempo di un pacchetto vale T, il periodo di rischio vale 2T T a) Mi inserisco prima che uno inisca la sua trasmissione b) Qualcuno si inserisce prima che io abbia inito 2T 2T (a) (b)

11 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 11 Quale sarà la soluzione? Ainchè il mio pacchetto arrivi sano e salvo a destinazione, non ci devono essere altre trasmissioni in un periodo pari a 2T Vediamo ora di calcolare l'eicienza. EFFICIENZA DELL'ALGORITMO ALOHA PURO Prima di tutto bisogna dare alcune deinizioni: G = traico oerto al sistema = pacchetti nuovi + pacchetti ritrasmessi S = traico smaltito dal sistema P 0 = probabilità che ad un pacchetto non capiti una collisione Il legame tra questi tre parametri è il seguente: S = P0 G Adesso calcolo la probabilità di avere "k" eventi" in un tempo generico: k λt λt P ( k, t) = ( ) e con λt = G (teorema di Little) k! Da questo trovo la probabilità di non avere collisioni, vista come la probabilità di non avere eventi in un tempo 2T ( k=0, t=2t ) : k P P k ( ) ( λt k, t = ) k! e λt G T G T 2T 0! t k! 2T T 2G ( 0,2T ) = P = e = e 0 = Ora non resta che trovare il traico smaltito : 0 G e G t T S = P G 0 = Ge 2G S 0,18 0,5 G Cosa si nota? Il traico smaltito cresce ino a G=0,5 quando raggiunge il massimo Il massimo vale 0,18, ossia l'utilizzo del canale è del 18% Per valori G>0,5 non solo il traico smaltito scende ma crolla nel vero senso della parola!! Questo perché si ha congestione : ci sono continue collisioni e si continua a ritrasmettere Sarà necessario trovare un algoritmo più eiciente.

12 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 12 S-ALOHA (slotted Aloha) In questo caso gli utenti possono trasmettere soltanto all'inizio di un nuovo slot, in modo che la sovrapposizione o non ci sia, oppure sia completa. Se l'utente A trasmette in t=t 0 e l'utente B vuole iniziare a trasmettere in t=t 0 + t, il sistema a in modo che B non trasmetta ma aspetti il nuovo slot a t=t 0 +T, evitando la collisione Se l'utente A e l'utente B trasmettono entrambi in t=t 0, ci sarà collisione T Istanti in cui si può trasmettere Da questo si capisce che la ormula del traico smaltito sarà la seguente: S = 0 P G = Ge G S 0,36 0,18 0,5 G Cosa si nota? Il massimo vale 0,36, ossia l'utilizzo del canale è del 36% (il doppio dell'aloha puro) Inoltre bisogna ricordare che basta una semplice sincronizzazione per allineare gli istanti di trasmissione. IL PROBLEMA DEL RITARDO DI PROPAGAZIONE Consideriamo questa situazione: un antenna centrale invia l'inormazione agli utenti che la acquisiscono e la ritrasmettono (l'inormazione possono essere i timeslot vuoti che gli utenti devono riempire con i loro dati). Il problema nasce dal atto che i vari utenti sono posizionati in luoghi diversi, quindi l'inormazione ritornerà all'antenna centrale in tempi diversi a onda della posizione. Ecco un disegno: Utente A timeslot Utente B Facendo un graico spazio-temporale: Antenna centrale Staz. A B Intererenza: i due pacchetti spediti da A e B collidono

13 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 13 Vediamo alcune possibili soluzioni: Mando un pacchetto che sia molto più breve della durata del timeslot, in modo tale che lo spazio vuoto compensi il ritardo massimo timeslot Pacchetto ritardato in Pacchetto ricezione inviato Raddoppio il timeslot di inizio trasmissione e lo divido in due : la onda metà serve per le ritrasmissioni in caso di collisione. In pratica ho separato gli intervalli di trasmissione da quelli di ritrasmissione Quando conviene utilizzarlo? E' conveniente in caso di alto traico in quanto le collisioni sono molte e lo spazio di ritrasmissione viene molto utilizzato (eicienza al 50% circa), mentre non va bene per basso traico poiché le collisioni sono poche e lo spazio di ritrasmissione è sprecato. APPROFONDIMENTO SULLA COLLISIONE Bisogna notare che in caso di collisione, la ritrasmissione non si può are subito. L'algoritmo da seguire è il seguente: Arriva un messaggio di collisione Inizia la procedura di autosospensione della stazione per un tempo casuale Si ritrasmette, tenendo conto che se ci sarà ancora collisione, sarà con qualche altro utente e non con quello di prima CSMA (Carrier Sense Multiple Access) In questo caso una stazione prima di trasmettere ascolta il canale: Se c'è già un altro segnale, aspetta poiché il canale è occupato Se non c'è alcun segnale, trasmette poiché il canale è libero Questo è un ottimo algoritmo ma il ritardo di propagazione gioca un ruolo determinante nelle prestazioni, come si vede da questo esempio: l'utente A ascolta il canale, lo trova libero ed inizia a trasmettere; intanto arriva il segnale che l'utente B, posto più lontano, aveva spedito poco prima, quindi ci sarà collisione. Nasce un problema: chi si accorge della collisione? La risposta è la seguente: il ricevitore lontano si accorge della collisione solo quando gli arrivano i pacchetti "mischiati" (può passare anche un tempo consistente) Questo è il problema ondamentale dell'algoritmo CSMA: Gli utenti che trasmettono non possono accorgersi della collisione, poiché trasmettono non appena trovano il canale libero, senza controllare se qualcuno ha spedito qualcosa che possa intererire. La soluzione si trova nel prossimo algoritmo. CSMA CON RILEVAZIONE DELLE COLLISIONI (CSMA-CD) In questo caso il trasmettitore cerca di accorgersi della collisione, senza dover aspettare la risposta del ricevitore lontano. L'algoritmo unziona nel seguente modo: Il trasmettitore ascolata il canale Se il canale è libero inizia a trasmettere ma c'è un ricevitore vicino che deve ricevere quello che il trasmettitore ha appena trasmesso Se nel rattempo arriva un segnale di un altro utente, questo si sovrappone al segnale trasmesso ed il ricevitore locale si accorge che c'è qualcosa che non va (si lavora con le correlazioni) La trasmissione viene interrotta, si aspetta un tempo casuale e si riprova CSMA X-PERSISTENTE

14 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 14 Esistono vari algoritmi CSMA : CSMA 1-persistente : la stazione controlla che il canale sia libero e trasmette con probabilità 1 quando trova il canale libero CSMA non persistente : la stazione controlla che il canale sia libero ma se lo trova occupato non continua a controllare inchè è libero ma aspetta un tempo casuale e quindi ripete l'algoritmo CSMA p-persistente : la stazione controlla il canale e se lo trova libero trasmette con probabilità p mentre con probabilità q=p-1 aspetta lo slot succesivo. COME DETERMINARE E RISOLVERE LA COLLISIONE Consideriamo inizialmente questa situazione: La stazione A inizia la trasmissione al tempo t=t 0 La stazione B inizia anch'essa la trasmissione al tempo t=t 0 Le due stazioni sono distanti tra loro Che problema nasce? Il pacchetto inviato da A raggiunge il pacchetto inviato da B (poiché i pacchetti sono bidirezionali) e nasce una collisione; il problema è che B si accorge della collisione mentre A non se ne accorge poiché se ha inito di trasmettere non può più veriicare. Allora ci domandiamo: come ci si accorge della collisione? Le condizioni per cui un utente A si accorga della collisione sono le seguenti: L'utente A sta ancora trasmettendo Arriva un pacchetto di un altro utente che si sovrappone Consideriamo il caso peggiore con questi dati: d = distanza tra le due stazioni A e B τ = tempo di propagazione del segnale tra A e B t=0 A B A τ-ε τ 2τ-ε Vediamo cosa accade: La stazione A inizia a trasmettere al tempo t=0 e questo segnale raggiungerà la stazione B nel tempo t=τ La stazione B ascolta il canale al tempo t=τ-ε, lo trova libero ed inizia la trasmissione Al tempo t=τ il segnale inviato dalla stazione A arriva alla stazione B che erma subito la sua trasmissione La piccola parte di segnale che la stazione B aveva trasmesso dal tempo t=τ-ε al tempo t=τ è ormai in viaggio e raggiunge l a stazione A al tempo t=2τ-ε La stazione A si accorge della collisione soltanto se al tempo t=2τ-ε sta ancora trasmettendo, altrimenti non può arlo Allora si arriva la seguente risultato: Una stazione si accorge della collisione se la sua trasmessione dura almeno per un tempo pari al round trip dealy, ossia il doppio del ritardo di propagazione. I parametri da tenere in conto sono i seguenti: Velocità di trasmissione Distanza tra le stazioni

15 Sistemi di telecomunicazione - pro. Favalli - anno 1999/ semestre 15 Velocità di propagazione La soluzione al problema consiste nel issare la dimensione del pacchetto : stazioni lontane vogliono pacchetti molto lunghi, tanto più lunghi quanto grande deve essere la velocità di trasmissione.

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

VINCERE AL BLACKJACK

VINCERE AL BLACKJACK VINCERE AL BLACKJACK Il BlackJack è un gioco di abilità e fortuna in cui il banco non può nulla, deve seguire incondizionatamente le regole del gioco. Il giocatore è invece posto continuamente di fronte

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

INTRODUZIONE I CICLI DI BORSA

INTRODUZIONE I CICLI DI BORSA www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Il problema 04.2 Utilizzo efficiente del canale di comunicazione -04: Multiplexing Autunno 2002 Prof. Roberto De Prisco Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Autunno 2002 Prof. Roberto De Prisco -04: Multiplexing Università degli studi di Salerno Laurea e Diploma in Informatica Il problema 04.2 Utilizzo efficiente del canale di comunicazione Un singolo utente

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Parte II. Reti di calcolatori

Parte II. Reti di calcolatori Parte II Reti di calcolatori 29 Capitolo 4 Topologie di rete Finora abbiamo considerato il problema della trasmissione di inormazione tra due utenti. Nel caso reale dovranno essere messi in collegamento

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Sistema acquisizione dati

Sistema acquisizione dati 12 Sistema acquisizione dati 3.1 Introduzione: Per convertire i segnali analogici trasmessi dai sensori in segnali digitali dobbiamo usare i convertitori analogici digitali o più comunemente chiamati ADC(Analog-to-Digital

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Strumenti di indagine per la valutazione psicologica

Strumenti di indagine per la valutazione psicologica Strumenti di indagine per la valutazione psicologica 2.2 Mettere a punto un test psicologico Davide Massidda davide.massidda@gmail.com Da dove partire C'è davvero bisogno di un nuovo strumento di misura?

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

EXCEL FUNZIONI PRINCIPALI

EXCEL FUNZIONI PRINCIPALI EXCEL FUNZIONI PRINCIPALI Funzione SE() Sintassi: SE(VERIFICA, VALORE SE VERO, VALORE SE FALSO): verifica un valore e ritorna una risposta in base al risultato vero/falso Esempio: =SE(A2=15; "OK"; "NO")

Dettagli

Modulo TLC:TRASMISSIONI Accesso multiplo

Modulo TLC:TRASMISSIONI Accesso multiplo 1 11.. Accesso A multiplo 2 Modalità di trasmissione (1/3) Ad una via (unidirezionale): dalla sorgente S verso la destinazione S A due vie (bidirezionale): tra 2 terminali T1, T2 T1 T2 3 Modalità di di

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

IL MIO PRIMO SITO: NEWS

IL MIO PRIMO SITO: NEWS Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale Calcolatori Elettronici La memoria gerarchica La memoria virtuale Come usare la memoria secondaria oltre che per conservare permanentemente dati e programmi Idea Tenere parte del codice in mem princ e

Dettagli

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4

Dettagli

Una sperimentazione. Probabilità. Una previsione. Calcolo delle probabilità. Nonostante ciò, è possibile dire qualcosa.

Una sperimentazione. Probabilità. Una previsione. Calcolo delle probabilità. Nonostante ciò, è possibile dire qualcosa. Una sperimentazione Probabilità Si sta sperimentando l efficacia di un nuovo farmaco per il morbo di Parkinson. Duemila pazienti partecipano alla sperimentazione: metà di essi vengono trattati con il nuovo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

9. Memoria Virtuale. 9. Memoria Virtuale. 9. Memoria Virtuale

9. Memoria Virtuale. 9. Memoria Virtuale. 9. Memoria Virtuale 1 (es. 1) Consideriamo un processo con m frame inizialmente vuoti. La stringa di riferimento è lunga p e contiene riferimenti a n pagine diverse. Per un qualsiasi algoritmo di rimpiazzamento: a) qual è

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Cluster. Vicino alla temperatura critica gli spin formano grandi gruppi (cluster)

Cluster. Vicino alla temperatura critica gli spin formano grandi gruppi (cluster) Cluster Vicino alla temperatura critica gli spin formano grandi gruppi (cluster) all interno di ogni gruppo è molto improbabile riuscire a flippare uno spin perché ci sarebbe una grande perdita di energia,

Dettagli

Tasso di interesse e capitalizzazione

Tasso di interesse e capitalizzazione Tasso di interesse e capitalizzazione Tasso di interesse = i = somma che devo restituire dopo un anno per aver preso a prestito un euro, in aggiunta alla restituzione dell euro iniziale Quindi: prendo

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Plate Locator Riconoscimento Automatico di Targhe

Plate Locator Riconoscimento Automatico di Targhe Progetto per Laboratorio di Informatica 3 - Rimotti Daniele, Santinelli Gabriele Plate Locator Riconoscimento Automatico di Targhe Il programma plate_locator.m prende come input: l immagine della targa

Dettagli

Guardiamo ora però la cosa da un altro punto di vista analizzando il seguente grafico a forma di torta. La torta in 5 parti

Guardiamo ora però la cosa da un altro punto di vista analizzando il seguente grafico a forma di torta. La torta in 5 parti L EQUIVALENZA FRA I NUMERI RAZIONALI (cioè le frazioni), I NUMERI DECIMALI (quelli spesso con la virgola) ED I NUMERI PERCENTUALI (quelli col simbolo %). Ora vedremo che ogni frazione (sia propria, che

Dettagli

SISTEMI MULTIAGENTE. Esercizio

SISTEMI MULTIAGENTE. Esercizio Esercizio SISTEMI MULTIAGENTE Nello studio dei sistemi dinamici complessi la simulazione al computer ha un ruolo importante dal momento che presenta molti vantaggi rispetto ai metodi sperimentali più tradizionali;

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

di Frederic Moyersoen Giocatori: 3-10 Età: a partire dagli 8 anni Durata: circa 30 minuti

di Frederic Moyersoen Giocatori: 3-10 Età: a partire dagli 8 anni Durata: circa 30 minuti di Frederic Moyersoen Giocatori: 3-10 Età: a partire dagli 8 anni Durata: circa 30 minuti Contenuto: 44 Carte percorso, 27 Carte azione, 28 Carte oro, 7 Cercatori d oro, 4 Sabotatori. Idea del gioco I

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

IL MIO PRIMO SITO NEWS USANDO GLI SCHEDARI

IL MIO PRIMO SITO NEWS USANDO GLI SCHEDARI Pagina 1 UN SISTEMA DI NEWS Sommario UN SISTEMA DI NEWS...1 Introduzione...2 Scelgo l'area su cui operare...3 Un minimo di teoria...3 Creo le Pagine...4 Definizione dello Schedario Novità...6 Compilo la

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

La prof.ssa SANDRA VANNINI svolge da diversi anni. questo percorso didattico sulle ARITMETICHE FINITE.

La prof.ssa SANDRA VANNINI svolge da diversi anni. questo percorso didattico sulle ARITMETICHE FINITE. La prof.ssa SANDRA VANNINI svolge da diversi anni questo percorso didattico sulle ARITMETICHE FINITE. La documentazione qui riportata è ricavata dalla trascrizione dei lucidi che vengono prodotti dall

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Tipi classici di memoria. Obiettivo. Principi di localita. Gerarchia di memoria. Fornire illimitata memoria veloce. Static RAM. Problemi: Dynamic RAM

Tipi classici di memoria. Obiettivo. Principi di localita. Gerarchia di memoria. Fornire illimitata memoria veloce. Static RAM. Problemi: Dynamic RAM Obiettivo Tipi classici di memoria Fornire illimitata memoria veloce Problemi: costo tecnologia Soluzioni: utilizzare diversi tipi di memoria... Static RAM access times are 2-25ns at cost of $100 to $250

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli