Sistemi Distribuiti soggetti a Guasti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Distribuiti soggetti a Guasti"

Transcript

1 Sistemi Distribuiti soggetti a Guasti Overview i guasti... Fino ad ora abbiamo assunto un modello di sistema senza guasti, abbiamo analizzato l effetto della concorrenza sugli algoritmi distribuiti (mutua esclusione) Ora consideriamo l effetto dei guasti, in particolare da ora in poi assumiamo un modello di guasto crash Analizzeremo come i guasti incidono - nella comunicazione punto-punto modellando canali punto-punto astratti, - come la gestione dei guasti venga astratta attraverso appositi moduli software chiamati failure detector. Quindi COSTRUIREMO algoritmi che risolvono i seguenti problemi: 1. Comunicazioni Broadcast 2. Leader Election 3. Consenso 4. Comunicazioni ordinate utilizzando come mattoncini di base i canali punto-punto ed i failure detector sistemi distribuiti soggetti a guasti 1 1

2 Mattoncino 1: Canali Punto-Punto sistemi distribuiti soggetti a guasti-canali punto-punto 2 Canale punto-punto o semplicemente link Ogni coppia di processi è connessa da un link bidirezionale (rete completamente connessa) Questa astrazione puo essere implementata con l uso di differenti topologie e uso di algoritmi di routing Alcuni algoritmi non assumono un canale per ogni coppia di processi, ma assumono altri tipi di topologie (es ring ) per fare uso delle proprietà di queste topologie sistemi distribuiti soggetti a guasti-canali punto-punto 3 2

3 Link e guasti I messaggi possono perdersi, tuttavia è improbabile che vengano tutti sistematicamente persi (a meno di partizioni di rete) Meccanismo base per affrontare il problema: ritrasmissione Nel seguito saranno presentati tre differenti astrazioni di link punto-punto, dalla piu debole alla piu forte in termini di garanzie di consegna - fair-loss links: i messaggi possono perdersi, ma la probabilità che un messaggio si perda è non-zero - stubborn links: costruiti sopra i fair loss - perfect links: costruiti sopra gli stubborn sistemi distribuiti soggetti a guasti-canali punto-punto 4 Fair-loss link Un processo P i invia il messaggio m al processo P j attraverso il fair-loss link eseguendo l istruzione flp2psend(m, P j ) Un processo P i riceve un messaggio m inviato dal processo P j attraverso il fair-loss link eseguendo l istruzione flp2pdeliver(m, P j ) Proprietà del canale Fair-loss Delivery: se un processo Pi invia un messaggio m infinite volte su un canale fair-loss (infinite esecuzioni di flp2psend(m, P j ad un processo Pj e né Pi né Pj fanno crash, allora Pj riceverà il messaggio m infinitamente spesso (inifinite esecuzioni di flp2pdeliver(m, P i Finite Duplication: se un messaggio m è inviato da Pi a Pj un numero finito di volte su un canale fair-loss (finite esecuzioni di flp2psend(m, P j, allora m non puo essere ricevuto un numero infinito di volte (finite esecuzioni di flp2pdeliver(m, P i No Creation: se un messaggio m viene ricevuto da un processo Pj su un canale fair-loss (esecuzione di flp2pdeliver(m, P i allora il messaggio è stato precedentemente inviato da Pi (Pi ha necessariamente già eseguito almeno una flp2psend(m, P j sistemi distribuiti soggetti a guasti-canali punto-punto 5 3

4 Stubborn link Un processo P i invia il messaggio m al processo P j attraverso lo stubborn link eseguendo l istruzione sp2psend(m, P j ) Un processo P i riceve un messaggio m inviato dal processo P j attraverso lo stubborn link eseguendo l istruzione sp2pdeliver(m, P j ) Proprietà del canale Stubborn Delivery: se un processo Pi invia un messaggio m su un canale stubborn (una esecuzione di sp2psend(m, P j ad un processo Pj e né Pi né Pj fanno crash, allora Pj riceverà il messaggio m infinitamente spesso (inifinite esecuzioni di sp2pdeliver(m, P i No Creation: se un messaggio m viene ricevuto da un processo Pj su un canale stubborn (esecuzione di sp2pdeliver(m, P i allora il messaggio è stato precedentemente inviato da Pi (Pi ha necessariamente già eseguito una sp2psend(m, P j sistemi distribuiti soggetti a guasti-canali punto-punto 6 Stubborn link - algoritmo when init timer:=null; tx:=empty; sp2psend(m, Pj) % implementazione dell istruz. chiamata da un % altro possibile programma, che gira cmq su Pi tx:= tx {m, Pj} timer:=δ when timer==0 for all (m, Pj) tx flp2p(tx, Pj) timer:=δ % da questo momento in poi il timer comincia a decrescere fino a zero when flp2pdeliver(m, Pj) % chiamata dal piano inferiore (la rete) sp2pdeliver(m,pj) % restituzione del msg al piano superiore sistemi distribuiti soggetti a guasti-canali punto-punto 7 4

5 Perfect link Un processo P i invia del messaggio m al processo P j attraverso un perfect link eseguendo l istruzione pp2psend(m, P j ) Un processo P i riceve un messaggio m inviato dal processo P j attraverso un perfect link eseguendo l istruzione pp2pdeliver(m, P j ) Proprietà del canale Reliable Delivery: se un processo Pi invia un messaggio m su un canale perfect (un esecuzione di pp2psend(m, P j ad un processo Pj e né Pi né Pj fanno crash, allora Pj riceverà il messaggio m prima o poi (un esecuzione di pp2pdeliver(m, P i No Duplication: un messaggio m non puo essere ricevuto piu di una volta (al piu un esecuzione di pp2pdeliver(m, P i No Creation: se un messaggio m viene ricevuto da un processo Pj su un canale perfetto (esecuzione di pp2pdeliver(m, P i allora il messaggio è stato precedentemente inviato da Pi (Pi ha necessariamente già eseguito almeno una pp2psend(m, P j sistemi distribuiti soggetti a guasti-canali punto-punto 8 Perfect link - algoritmo when init delivered:=empty; pp2psend(m, Pj) % chiamata di chi usa il canale perfetto sp2psend(m, Pj) % qui viene usato lo stubborn when sp2pdeliver(m, Pj) % chiamata dallo stubborn if (m delivered) then delivered:= delivered {m} pp2pdeliver(m, Pj) % restituzione del messaggio chi usa il canale perfetto sistemi distribuiti soggetti a guasti-canali punto-punto 9 5

6 Best effort links I link best effort fanno del loro meglio per fornire l astrazione di perfect link, ma ci riescono solo in caso in cui non ci siano guasti sospettati I link best effort infatti smettono di ritrasmettere prima o poi. A tal fine il sender comincia a ritrasmettere, mentre il receiver manda un acknowledgement indietro. Il sender deve settare un timeout per poter smettere di ritrasmettere anche quando non riceve un acknowledgment. MA non c è un limite conosciuto sul ritardo massimo dei messaggi. A quanto pone il timeout? Cmq lo ponga il timeout potrebbe scadere per i seguenti motivi: - crash del ricevente - guasto del link - ricevente temporaneamente lento - link temporaneamente lento Quando il timeout scade, il sospetto occorre, allora il canale best effort smette di ritrasmettere...tcp è un esempio di canale best effort Nota che lo stubborn garantisce delivery indipendemente dai sospetti sistemi distribuiti soggetti a guasti-canali punto-punto 10 Best effort links Proprietà del canale Best Effort Delivery: se un processo Pi invia un messaggio m su un canale best effort (un esecuzione di p2psend(m, P j ad un processo Pj e né Pi né Pj sospettano l altro, allora Pj riceverà il messaggio m prima o poi (un esecuzione di p2pdeliver(m, P i No Duplication: un messaggio m non puo essere ricevuto piu di una volta (al piu un esecuzione di p2pdeliver(m, P i No Creation: se un messaggio m viene ricevuto da un processo Pj su un canale best-effort (esecuzione di p2pdeliver(m, P i allora il messaggio è stato precedentemente inviato da Pi (Pi ha necessariamente già eseguito almeno una p2psend(m, P j sistemi distribuiti soggetti a guasti-canali punto-punto 11 6

7 Mattoncino 2: Failure Detector sistemi distribuiti soggetti a guasti-failure detector 12 Assunzioni di sincronia Abbiamo già visto i due modelli estremi che astraggono due differenti sistemi distribuiti: - modello sincrono che astrae un sistema in cui - la comunicazione è sincrona - la computazione è sincrona - i clock fisici sono sincroni - modello asincrono: non viene fatta alcuna assunzione su processi e comunicazione Modelli di Sincronia Parziale: catturano il comportamento di sistemi caratterizzati dall essere sincroni per la maggior parte del tempo. Questo viene catturato dall assumere che le assunzioni di sincronia valgono solo da un certo tempo in poi (non conosciuto) Sincrono Parzialmente sincrono Asincrono sistemi distribuiti soggetti a guasti-failure detector 13 7

8 Failure detector Progettare algoritmi che integrino le assunzioni di sincronia non è agevole, si tratterebbe di estendere le astrazioni di processo e link per considerare le loro caratteristiche di sincronia. Invece di fare ciò si considera un specifica e separata astrazione: Failure Detectors: astrazione per incapsulare le proprietà di sincronia del sistema Le applicazioni vengono sviluppate come per Sistema Asincrono + Failure Detectors applicazione sistema asincrono+ F.D. sistema parzialm. sincrono sistemi distribuiti soggetti a guasti-failure detector 14 Failure detector Failure Detector: oracolo distribuito. Ogni processo applicazione P i ha un modulo FD locale FD i. Un modulo FD mantiene una lista di processi del sistema sospettati di essere guasti. I processi consultano i loro FD locali per informarsi dello stato degli altri processi. I moduli FD scambiano info sui processi sospettati. Un modulo FD potrebbe erroneamente sospettare un processo; un processo potrebbe essere rimosso dalla lista dei sospettati - unreliable FDs. processes p i FD i communication medium sistemi distribuiti soggetti a guasti-failure detector 15 8

9 Failure detector L informazione che il failure detector fornisce è tanto piu accurata quanto piu è sincrono il sistema sottostante Ad esempio se il sistema sottostante è completamente sincrono si puo implementare un failure detector perfetto: ogni processo riportato come sospettato è effettivamente guasto Se però abbiamo un sistema parzialmente sincrono che tipo di output abbiamo? che accuratezza? A questa domanda rispondono i diversi tipi di failure detectors, specificati in termini di proprietà sistemi distribuiti soggetti a guasti-failure detector 16 Failure detector - specifica L algoritmo si basa su FD specs e non su implem. di FD. In questo modo: L algoritmo è indipendente dalle vere assunzioni di sincronia sottostanti L algoritmo è portabile in differenti modelli Cambiando modelli di sistema, solo l implementazione di FD (s/w o h/w) deve cambiare (non l implementazione dell algoritmo)! specifica di FD importante per la progettazione dell algoritmo! 2 proprietà completeness: accuracy: i processi guasti nel sistema sono sospettati i processi corretti nel sistema non sono sospettati sistemi distribuiti soggetti a guasti-failure detector 17 9

10 Failure Detector - specifica Perfect Failure Detector P: Strong Completeness: Ogni processo guasto è prima o poi sospettato permanentemente da ogni processo corretto. Strong Accuracy: Se un processo p è sospettato da un qualsiasi processo, allora p si è guastato sistemi distribuiti soggetti a guasti-failure detector 18 Algoritmo per realizzare il failure detector P L algoritmo che vediamo lavora su un sistema sincrono e si basa sull uso di timeout Come al solito ogni processo fa girare una copia dell algoritmo che segue le seguenti regole: - Un processo invia un messaggio ad un altro processo ed aspetta una risposta - Se il processo ricevente non si guasta allora la risposta arriva entro un periodo di tempo uguale a - worst case processing delays volte il worst case per i message transfer delays - (ignoriamo i clock drifts) - Il processo mittente usa il suo clock locale per misurare il worst case delay (periodo di timeout) richiesto per ottenere una risposta e rileva un guasto nel caso di assenza di risposta da parte del ricevente entro il periodo di timeout sistemi distribuiti soggetti a guasti-failure detector 19 10

11 Algoritmo per realizzare il failure detector P Possibile algoritmo tra due processi Pi e Pj when init do alive:={pj} crashed:= timer:=δ when timer==0 do if (Pj alive) (Pj crashed) then crashed:=crashed {Pj} else pp2psend ( ci sei?,pj) alive:= timer:=δ Generalizzare in maniera diretta questo algoritmo significherebbe settare un timeout per ogni processo che viene monitorato e gestire quindi ogni scambio di messaggi in maniera indipendentente. Questo è costoso Ma allora perché non sfruttare una computazione round-based sincrona? - Un round deve durare almeno Δ. when pp2pdeliver( ci sono,pj) do alive:=alive {Pj} when pp2pdeliver( ci sei?,pj) do pp2psend ( ci sono,pj) - Tutti i processi iniziano e finiscono il round nello stesso istante di tempo. sistemi distribuiti soggetti a guasti-failure detector 20 Algoritmo per realizzare il failure detector P when init do alive:={p1, P2,, PN} crashed:= timer:=δ All inizio del nuovo round alive è resettato a zero in tutti i processi vivi Durante il round si raccolgono gli heartbeat when timer==0 do for all Pi {P1, P2,, PN}do if (Pi alive) (Pi crashed) then crashed:=crashed {Pi} pp2psend ( heartbeat,pi) alive:= timer:=δ when pp2pdeliver( heartbeat,pi) do alive:=alive {Pi} Alla fine del round si pongono nella variabile crashed quei processi dai quali non è arrivato nessun heartbeat Si suppone che la variabile crashed ogni volta che viene aggiornata venga consegnata al piano superiore, cioè a qualunque algoritmo che gira contemporaneamente sul processo e usa il failure detector sistemi distribuiti soggetti a guasti-failure detector 21 11

12 Limiti dell implementazione di P Il failure detector P è molto conveniente per scrivere algoritmi distribuiti, l indicazione che dà su un processo che si è guastato è sempre vera Tuttavia un FD P è difficile da implementare, necessita un sistema sincrono per essere implementato A questo scopo la specifica dei Failure Detector puo essere piu debole in modo da permettere implementazioni di FD piu deboli (ma comunque utili) in sistemi parzialmente sincroni indeboliamo il Perfect FD sistemi distribuiti soggetti a guasti-failure detector 22 Altri failure detector - specifica in termini di Completeness : Weak Completeness: Ogni processo guasto è alla fine sospettato permanentemente da qualche processo corretto in termini di Accuracy : Weak Accuracy: Qualche processo corretto non è mai sospettato da un altro processo corretto Eventual Strong Accuracy: Esiste un tempo dopo il quale nessun processo corretto viene più sospettato da un altro processo corretto Eventual Weak Accuracy: Esiste un tempo dopo il quale qualche processo corretto non viene più sospettato da un altro processo corretto sistemi distribuiti soggetti a guasti-failure detector 23 12

13 Classi di failure detector 2 versioni di completeness x versioni di 4 accuracy = 8 FDs Accuracy Completeness S W S W ES EW P Q S W P Q S W Ref: Chandra, Toueg Unreliable failure detectors for reliable distributed systems, Journal of the ACM, March sistemi distribuiti soggetti a guasti-failure detector 24 Eventually Perfect Failure Detector P P incapsula le assunzioni di sincronia di un sistema quando esse valgono solo da un certo tempo in poi (non conosciuto) Fondamentalmente P garantisce che c è un tempo dopo il quale i guasti possono essere rilevati con accuratezza: prima o poi si comporta come P, ma non si sa quando lo farà Strong Completeness: Ogni processo guasto è prima o poi sospettato permanentemente da ogni processo corretto. Eventual Strong Accuracy: Prima o poi nessun processo corretto è piu sospettato da nessun processo corretto sistemi distribuiti soggetti a guasti-failure detector 25 13

14 Algoritmo che realizza un failure detector P Anche qui si fa uso di timeout, ma si dà la possibilità di ricevere la risposta del ricevente anche dopo la scadenza del timeout stesso: in questo caso significa che il sospetto era infondato Nel caso di sospetto infondato su Pj da parte di Pi, allora Pi smette di sospettare Pj I timeout sono adattivi: se si scopre che il ricevente è vivo dopo la scadenza del timeout, allora il timeout viene incrementato. Assunzioni di sincronia: questo algoritmo funziona nell ipotesi che prima o poi esisterà un tempo di ritardo massimo sempre rispettato. Il timeout adattivo è capace di acchiapparlo. Si noti che avere timeout piccoli significa aumentare la probabilità di commettere falsi sospetti ma dà la possibilità di rilevare con maggior rapidità i guasti veri sistemi distribuiti soggetti a guasti-failure detector 26 Algoritmo che realizza un failure detector P when init do alive:={p1, P2,, PN} suspected:= period:=δ timer:=period when timer==0 do if (alive suspected) then period:=period + Δ for all Pi {P1, P2,, PN}do if (Pi alive) (Pi suspected) then suspected:=suspected {Pi} else if (Pi alive) (Pi suspected) then suspected:=suspected \ {Pi} pp2psend ( heartbeat,pi) alive:= timer:=period when pp2pdeliver( heartbeat,pi) do alive:=alive {Pi} sistemi distribuiti soggetti a guasti-failure detector 27 14

15 Comparazione tra Failure Detector P P Q Q introducing eventuality in accuracy weakening S S completeness weakening accuracy W W FD FD : Se un problema può essere risolto usando FD e FD FD : allora il problema può essere risolto usando FD. FD può essere trasformato in FD sistemi distribuiti soggetti a guasti-failure detector 28 Comparazione tra Failure Detector Le frecce nel cubo apparentemente indicano relazioni di forza... P P S S Possono essere trasformati Q Q W W si può dimostrare anche... Q Q W W P P S S Gli insiemi di FD {Q, Q,W, W} sono rispettivamente equivalenti a {P, P,S, S}, quindi Q P Q P W S W S cosa significa? weak e strong completeness sono equivalenti sistemi distribuiti soggetti a guasti-failure detector 29 15

16 Esercizi 1. Considerate l astrazione di canale punto-punto stubborn. Alla base dell algoritmo che lo implementa c è una ritrasmissione infinita di messaggi. D altro canto, un algoritmo si dice quiescente se prima o poi nel canale non fluiscono piu messaggi. Dire se esiste un algoritmo quiescente per implementare un quiescent stubborn link che dia la garanzia che un messaggio m venga consegnato almeno una volta (anche piu di una) nel caso né il sender né il recevier facciano crash, nei seguenti casi: 1) Non sono assunti guasti nel sistema: tutti processi corretti 2) Il receiver fa crash 3) Il sender fa uso di un failure detector P 4) Il sender fa uso di un failure detector P 5) Dire in che modello di sincronia l algoritmo che implementa TCP si comporta come un quiescent stubborn link considerando che TCP usa un buffer limitato a priori. 2. Scrivete un algoritmo che implementa P facendo uso di Q 3. Provate a spiegare (anche con esempi) perché facendo uso di S non si riesce ad implementare P sistemi distribuiti soggetti a guasti-canali punto-punto 30 16

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Mutua esclusione distribuita

Mutua esclusione distribuita Sincronizzazione del clock Il clock di CPU distribuite non é sincronizzato Clock fisico (difficile) / Clock logico (semplice) In molti casi basta sincronizzare il clock logico Sincronizzazione del clock

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Sincronizzazione distribuita: Mutua esclusione ed elezione

Sincronizzazione distribuita: Mutua esclusione ed elezione Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Sistemi Operativi. Lez. 13: primitive per la concorrenza monitor e messaggi

Sistemi Operativi. Lez. 13: primitive per la concorrenza monitor e messaggi Sistemi Operativi Lez. 13: primitive per la concorrenza monitor e messaggi Osservazioni I semafori sono strumenti particolarmente potenti poiché consentono di risolvere ogni problema di sincronizzazione

Dettagli

Problemi e Algoritmi distribuiti

Problemi e Algoritmi distribuiti Problemi e Algoritmi distribuiti Problemi nei sistemi distribuiti Problemi di coordinamento: Mutua esclusione Leader Election Consenso Problemi di comunicazione ordinata: Comunicazione FIFO Comunicazione

Dettagli

Equilibrio bayesiano perfetto. Giochi di segnalazione

Equilibrio bayesiano perfetto. Giochi di segnalazione Equilibrio bayesiano perfetto. Giochi di segnalazione Appunti a cura di Stefano Moretti, Silvia VILLA e Fioravante PATRONE versione del 26 maggio 2006 Indice 1 Equilibrio bayesiano perfetto 2 2 Giochi

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

CAPITOLO 7 - SCAMBIO DI MESSAGGI

CAPITOLO 7 - SCAMBIO DI MESSAGGI CAPITOLO 7 - SCAMBIO DI MESSAGGI Lo scambio di messaggi è una forma di comunicazione nel quale un processo richiede al sistema operativo di mandare dei dati direttamente ad un altro processo. In alcuni

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

1 Giochi a due, con informazione perfetta e somma zero

1 Giochi a due, con informazione perfetta e somma zero 1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una

Dettagli

Introduzione ai Metodi Formali

Introduzione ai Metodi Formali Intruzione ai Meti Formali Sistemi software anche molto complessi regolano la vita quotidiana, anche in situazioni life-critical (e.g. avionica) e business-critical (e.g. operazioni bancarie). Esempi di

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Operazioni di Comunicazione di base. Cap.4

Operazioni di Comunicazione di base. Cap.4 Operazioni di Comunicazione di base Cap.4 1 Introduzione: operazioni di comunicazioni collettive Gli scambi collettivi coinvolgono diversi processori Sono usati massicciamente negli algoritmi paralleli

Dettagli

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO

Macchine a stati finiti G. MARSELLA UNIVERSITÀ DEL SALENTO Macchine a stati finiti 1 G. MARSELLA UNIVERSITÀ DEL SALENTO Introduzione Al più alto livello di astrazione il progetto logico impiega un modello, la cosiddetta macchina a stati finiti, per descrivere

Dettagli

Indice dei Contenuti

Indice dei Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

sistemi distribuiti soggetti a guasti - consenso

sistemi distribuiti soggetti a guasti - consenso sistemi distribuiti soggetti a guasti - consenso Problema del Consenso Il gruppo di processi devono mettersi d accordo su un valore (es. commit/abort di una transazione). E l astrazione di una classe di

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007

Macchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007 Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Dettagli

Broadcast. Sistemi Distribuiti Laurea magistrale in ingegneria informatica A.A Leonardo Querzoni. domenica 1 aprile 12

Broadcast. Sistemi Distribuiti Laurea magistrale in ingegneria informatica A.A Leonardo Querzoni. domenica 1 aprile 12 Broadcast Sistemi Distribuiti Laurea magistrale in ingegneria informatica A.A. 2011-2012 Leonardo Querzoni Best effort broadcast Interfaccia: ; ; Proprietà: Best

Dettagli

Dimostrare alla Scuola media: dal perché al rigore spontaneamente

Dimostrare alla Scuola media: dal perché al rigore spontaneamente (Maria Cantoni, gennaio 2013). Un lavoro che viene da lontano e che continua oggi. Dimostrare alla Scuola media: dal perché al rigore spontaneamente Costruzione dei triangoli in prima media. Prima dei

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007 Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 10 Correttezza A. Miola Novembre 2007 http://www.dia.uniroma3.it/~java/fondinf1/ Correttezza 1 Contenuti Introduzione alla correttezza

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

Progettazione : Design Pattern Creazionali

Progettazione : Design Pattern Creazionali Progettazione : Design Pattern Creazionali Alessandro Martinelli alessandro.martinelli@unipv.it 30 Novembre 2010 Progettazione : Design Pattern Creazionali Aspetti generali dei Design Pattern Creazionali

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Teoria dei Giochi. Anna Torre

Teoria dei Giochi. Anna Torre Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema

Dettagli

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Gestione delle transazioni Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1 Transazioni v L esecuzione concorrente dei programmi utente è essenziale per le buone prestazioni del DBMS Poiché

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

22/05/2013. Indice dei Contenuti. Global State (1) Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

22/05/2013. Indice dei Contenuti. Global State (1) Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni

Dettagli

Introduzione alla Programmazione Orientata agli Oggetti. Classi, Oggetti e Messaggi

Introduzione alla Programmazione Orientata agli Oggetti. Classi, Oggetti e Messaggi Introduzione alla Programmazione Orientata agli Oggetti Classi, Oggetti e Messaggi Agenda 1. La metodologia di progettazione ad oggetti Concetti fondamentali: oggetti, classi, messaggi 2. I concetti fondamentali

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Lezione 11 Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Ordinamento degli eventi Un sistema monoprocessore Unico clock Unica memoria Ordinamento degli eventi Mutua esclusione Deadlock

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:

Macchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante: Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Calcolo del Valore Attuale Netto (VAN)

Calcolo del Valore Attuale Netto (VAN) Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di

Dettagli

I metodi formali nel processo di sviluppo del software

I metodi formali nel processo di sviluppo del software I metodi formali nel processo di sviluppo del software I metodi formali consentono di creare una specifica più completa, uniforme e non ambigua di quelle prodotte usando i metodi convenzionali ed orientati

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1 RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri

Dettagli

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2)

Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Fondamenti dell Informatica Ricorsione e Iterazione Simona Ronchi Della Rocca (dal testo: Kfoury, Moll and Arbib, cap.5.2) Definiamo innanzitutto una relazione d ordine tra le funzioni. Siano φ e ψ funzioni

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Esercitazione N7:Gioco dei 21 fiammiferi (impariamo java giocando)

Esercitazione N7:Gioco dei 21 fiammiferi (impariamo java giocando) Esercitazione N7:Gioco dei 21 fiammiferi (impariamo java giocando) Le basi della programmazione ad oggetti: per costruire in modo adeguato una applicazione basata sulla programmazione ad oggetti occorre

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

Consenso distribuito

Consenso distribuito Consenso distribuito Sistemi Distribuiti Laurea magistrale in ingegneria informatica A.A. 2011-2012 Leonardo Querzoni Il problema del consenso Un gruppo di processi devono mettersi d accordo su un valore

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

LA MOLTIPLICAZIONE IN CLASSE SECONDA

LA MOLTIPLICAZIONE IN CLASSE SECONDA LA MOLTIPLICAZIONE IN CLASSE SECONDA Rossana Nencini, 2013 Le fasi del lavoro: 1. Proponiamo ai bambini una situazione reale di moltiplicazione: portiamo a scuola una scatola di biscotti (. ) e diamo la

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Registri. «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net

Registri. «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net Registri Registri semplici....................................... 1823 Registri a scorrimento..................................

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Esercizi Capitolo 6 - Alberi binari di ricerca

Esercizi Capitolo 6 - Alberi binari di ricerca Esercizi Capitolo 6 - Alberi binari di ricerca Alberto Montresor 23 settembre 200 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

ISTR Uso del Windows Messenger

ISTR Uso del Windows Messenger Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più

Dettagli

E naturale chiedersi alcune cose sulla media campionaria x n

E naturale chiedersi alcune cose sulla media campionaria x n Supponiamo che un fabbricante stia introducendo un nuovo tipo di batteria per un automobile elettrica. La durata osservata x i delle i-esima batteria è la realizzazione (valore assunto) di una variabile

Dettagli

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1) Transitori Analisi nel dominio del tempo Ricordiamo che si definisce transitorio il periodo di tempo che intercorre nel passaggio, di un sistema, da uno stato energetico ad un altro, non è comunque sempre

Dettagli

Corso di Linguaggi di Programmazione

Corso di Linguaggi di Programmazione Corso di Linguaggi di Programmazione Lezione 19 Alberto Ceselli alberto.ceselli@unimi.it Dipartimento di Tecnologie dell Informazione Università degli Studi di Milano 18 Maggio 2010 idea: sfruttare i

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

IL SISTEMA INFORMATIVO

IL SISTEMA INFORMATIVO LEZIONE 15 DAL MODELLO DELLE CONDIZIONI DI EQUILIBRIO AL MODELLO CONTABILE RIPRESA DEL CONCETTO DI SISTEMA AZIENDALE = COMPLESSO DI ELEMENTI MATERIALI E NO CHE DIPENDONO RECIPROCAMENTE GLI UNI DAGLI ALTRI

Dettagli

CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI

CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI VERO FALSO CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI 1. V F Un ipotesi statistica è un assunzione sulle caratteristiche di una o più variabili in una o più popolazioni 2. V F L ipotesi nulla unita

Dettagli

Sequence Diagram e Collaboration Diagram

Sequence Diagram e Collaboration Diagram Sequence Diagram e Collaboration Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Sommario Interaction

Dettagli

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto: Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di

Dettagli

Come Il Lavoro Riguarda Suoi Sussidi

Come Il Lavoro Riguarda Suoi Sussidi Come Il Lavoro Riguarda Suoi Sussidi 2012 Come Il Lavoro Riguarda Suoi Sussidi possibile percepire sussidi Social Security È di pensionamento o per familiari superstiti anche se si svolge un attività lavorativa.

Dettagli

Probabilità discreta

Probabilità discreta Probabilità discreta Daniele A. Gewurz 1 Che probabilità c è che succeda...? Una delle applicazioni della combinatoria è nel calcolo di probabilità discrete. Quando abbiamo a che fare con un fenomeno che

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Visual Basic.NET La Gestione degli Errori di Federico BARBATI

Visual Basic.NET La Gestione degli Errori di Federico BARBATI Generalità Visual Basic.NET La Gestione degli Errori di Federico BARBATI La gestione degli errori, è una parte fondamentale di un codice ben progettato. Fino ad oggi, gli errori nelle applicazioni scritte

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Statistica Matematica A - Ing. Meccanica, Aerospaziale I prova in itinere - 19 novembre 2004

Statistica Matematica A - Ing. Meccanica, Aerospaziale I prova in itinere - 19 novembre 2004 Statistica Matematica A - Ing. Meccanica, Aerospaziale I prova in itinere - 19 novembre 200 Esercizio 1 Tre apparecchiature M 1, M 2 e M 3 in un anno si guastano, in maniera indipendente, con probabilità

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari.

La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. Giovanni Anania e Rosanna Nisticò EMAA 14/15 X / 1 Il problema Un ottimo uso del vostro tempo! questa

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Comparatori. Comparatori di uguaglianza

Comparatori. Comparatori di uguaglianza Comparatori Scopo di un circuito comparatore é il confronto tra due codifiche binarie. Il confronto può essere effettuato per verificare l'uguaglianza oppure una relazione d'ordine del tipo "maggiore",

Dettagli

Con l eurotariffa le chiamate internazionali dai telefoni mobili diventano meno care nell Unione europea: istruzioni per l uso del roaming

Con l eurotariffa le chiamate internazionali dai telefoni mobili diventano meno care nell Unione europea: istruzioni per l uso del roaming MEMO/07/251 Bruxelles, 25 giugno 2007 Con l eurotariffa le chiamate internazionali dai telefoni mobili diventano meno care nell Unione europea: istruzioni per l uso del roaming Cos è il roaming? Il roaming

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli