Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Modena e Reggio Emilia. Dipartimento di Ingegneria dell Informazione. ad un canale comune. M.L. Merani. Tecniche di accesso"

Transcript

1 Università degli Studi di Modena e Reggio Emilia Dipartimento di ngegneria dell nformazione ad un canale comune M.L. Merani 1

2 Classificazione i delle Strategie t di Accesso Problema: GESTRE LA CONDVSONE D UN CANALE COMUNE TRA M STAZON Strategie di tipo statico (deterministico) TDMA FDMA n generale inadeguate per trasmissione dati GSM e GPRS Strategie di tipo casuale o a contesa Aloha CSMA (Carrier Sense Multiple Access) MAC sublayer EEE adotta una variante del CSMA Strategie di accesso su richiesta Polling, Token-based MAC sublayer EEE token ring 2

3 Strategie t di tipo deterministico i ti TDMA Time Division Multiple Access L asse dei tempi è idealmente suddiviso in trame (frame <- ma attenzione alla nomenclatura ) Nel caso più semplice, ogni trama è a sua volta costituita da M slot temporali, tanti quante sono le stazioni slot temporali tutti di identica durata trama n trama n+1 tempo Slot 1 Slot M QU: Frame = trama 3

4 TDMA La stazione i-sima può trasmettere solo ed esclusivamente nello slot i-simo Eliminate tutte le possibili contese per l accesso alla risorsa condivisa Ripartizione rigida della risorsa tra le M stazioni Posto che la capacità trasmissiva di canale sia pari a C bit/s Ciascuna stazione può trasmettere al più C/M bit/s Questo fa sì che alcune stazioni possano risultare penalizzate in caso di trasmissione caratterizzata da una burstiness elevata Esempio estremo: una stazione tra le M genera un traffico particolarmente sostenuto, mentre le rimanenti M-1 non devono inviare dati 4

5 FDMA Si ripartisce la risorsa banda in frequenza, anzichè la risorsa tempo, come accade per l accesso TDMA Rappresentazione semplificata: B 1 B 2 B M frequenza B f Ciascuna sottobanda ha un ampiezza pari a B i =B f /M Se E s =1 bit/s/hz, ciascuna stazione percepisce una capacità trasmissiva pari a R i =B f /M bit/s 5

6 Considerazioni sui tempi di consegna di un frame nelle due architetture n generale l approccio statico risulta particolarmente adeguato per i servizi fonia e per tutti quei servizi dati di cui è nota a priori la richiesta di banda nadatti per applicazioni VBR, Variable Bit Rate 6

7 Strategie t di tipo casuale Presupposti: come per gli accessi di tipo deterministico, M stazioni (=utenti) condividono una medesima risorsa deputata alla comunicazione Le stazioni possono scambiarsi reciprocamente dati (=frame) attraverso il canale comune Questo non viene tuttavia ripartito rigidamente tra le stazioni, che viceversa condividono la risorsa DNAMCAMENTE CHE COSA NTENDAMO? E CON QUAL MODALTÀ AVVENE? VEDAMOLO 7

8 Pure Aloha Un pò di folklore Protocollo proposto e implementato da Norm Abramson nei primi anni 70 all Università delle Hawaii Operante in una rete radio caratterizzata da una topologia a stella diverse stazioni di terra ed un satellite due distinti canali venivano impiegati per UPLNK (problematica dell accesso) DOWNLNK PRMO esempio di rete radio a pacchetto Lavoro che ispirò Bob Metcalfe, che alcuni anni dopo modificò l Aloha e introdusse il CSMA/CD ancora attualmente in uso nelle LAN Ethernett 8

9 Esempio di dinamica i temporale ALOHA MPEGATO SUL CANALE D UPLNK 9

10 Osservazioni i Assenza totale di informazione condivisa Collisione: si tratta di un evento piuttosto probabile! frame che hanno colliso devono essere ritrasmessi i La singola stazione che ritrasmette lo fa dopo avere intenzionalmente introdotto un ritardo aleatorio Riduce la probabilità di ulteriori collisioni 10

11 Analisi i delle prestazioni i HP Complessivamente, le M stazioni generano un traffico descrivibile attraverso un processo stocastico poissoniano di frequenza Λ frame/s Tiene conto sia dei frame generati ex-novo, sia dei frame che devono essere ritrasmessi Q: evento del processo poissoniano? Approssimazione: la presenza di feedback altera l hp. poissoniana, sufficientemente realistica per i soli frame nuovi Frame a dimensione costante t rappresenta il tempo di frame Canale ideale Le sole perdite di frame che si verificano sono quelle dovute a collisione 11

12 Traffico e Throughput h G, TRAFFCO OFFERTO AL CANALE Def. Numero medio di frame offerti al canale in un tempo di frame Per le proprietà della v.a. che descrive il numero di frame in arrivo sul canale in un intervallo di durata fissata si ha che: G = Λ t S, THROUGHPUT DELLA STRATEGA D ACCESSO Def. Numero medio di frame trasmessi con successo sul canale in un tempo di frame S < 1, evidentemente Vediamo di determinare il legame che sussiste tra G ed S 12

13 Periodo di Vulnerabilità Per determinare tale legame, occorre individuarlo Frame di riferimento t 0 -t +ε t 0 t 0 +ε t 0 +t -ε t 0 +t t 0 +2t -ε tempo V ( t0 t + ) t t = t ε t ε Dunque il periodo di vulnerabilità t V della strategia pure Aloha vale 2t 13

14 n condizioni i i di equilibrio i dinamico i La seguente uguaglianza deve risultare soddisfatta: S = G Pr [ no arrivi di frame sul canale nel periodo di vu ln erabilità] ovvero, poichè gli arrivi appartengono ad un processo poissoniano = G P ( 2t ) dove P () t S, dunque 0 k = ( Λt ) k Λt k! e S = Λ( 2t ) = G e ma Λ t = G quindi S = G e 2G 14

15 Graficamente S G 15

16 Osservazioni i S max = 1/2e approx 0.18 per G=0.5 Valore molto modesto noltre: esistono punti di lavoro STABL (G<0.5) NSTABL (G>=0.5) 16

17 Un Confronto nteressante t 17

18 E il Ritardo? Ritardo: Viene inteso come tempo MEDAMENTE necessario per la consegna con successo del frame Tiene conto del numero medio di ritrasmissioni che il generico frame subisce B/P rappresenta il mean back-off delay (ritardo medio di back-off), normalizzato al tempo di frame (=t ) 18

19 Valutazione Comparativa M= numero di stazioni nel TDMA 19

20 Come migliorare le prestazioni? i? SLOTTED ALOHA DESCRZONE L asse dei tempi è suddiviso in slot di dimensione esattamente pari al tempo t necessario alla trasmissione di un frame Le stazioni possono iniziare a trasmettere solo all inizio di ciascuno slot Le stazioni sono sincronizzate Manteniamo le medesime ipotesi fatte in precedenza per descrivere Dimensione dei frame Processo degli arrivi dei frame sul canale è POSSONANO ntroduzione del ritardo di back-off in caso di collisione 20

21 Esempio grafico OSS. Qui le collisioni possono solo essere totali 21

22 Periodo di vulnerabilità stanti in cui alcuni frame sono pronti per essere e trasmessi Frame di riferimento t t tempo n questo caso il periodo di vulnerabilità si riduce a t V = t 22

23 e relative prestazioni i Pertanto, S = G Pr diviene [ no arrivi ii di frame sul canale nel periodo id di vu ln erabilità ] = G P ( t ) dove P ( t ) S, 0 P = k k ( Λt) Λt k! e ( t ) G Λ S = G e = G e 23

24 Graficamente S G 24

25 Alcuni quesiti Nel medio/lungo termine, quanti slot rimangono in percentuale inutilizzati in una rete che utilizzi lo Slotted Aloha e che idealmente possa conseguire il throughput h t massimo ammesso? 37% E quanti invece contengono due o più frame, dunque vanno sprecati, in quanto al loro interno si verificano delle collisioni? 26% 25

26 Passo successivo Strategie di accesso di tipo casuale della famiglia CARRER SENSE MULTPLE ACCESS Si sfrutta un informazione i importante LO STATO DEL CANALE Ciò NON elimina completamente il fenomeno delle collisioni Esempi MA Riduce significativamente la probabilità che si verifichino 26

27 Alcune strategie t di accesso CSMA 1-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Ritenta! t 27

28 continua non-persistent CSMA frame da trasmettere Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 28

29 continua Slotted non-persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale libero Trasmetti occupato Aspetta Ritardo random Ritenta! 29

30 continua Slotted p-persistent persistent CSMA frame da trasmettere Attendi inizio slot Testa il canale occupato libero genera numero random in [0,1], r no r<=p sì Trasmetti 30

31 Alcune anticipazioni i i i Q: Perchè la strategia 1-persistent risulta vincente per modesti valori di traffico G, mentre la non-persistent consegue throughput migliori per elevati valori di traffico? 31

32 Periodo di vulnerabilità per strategie t CSMA Tale periodo è strettamente legato al ritardo di propagazione! Per semplicità, consideriamo un bus, che rappresenta il canale condiviso Sia τ ij il ritardo di propagazione che il segnale subisce propagandosi dall interfaccia della stazione i alla interfaccia della stazione j dipende dalla coppia (i,j) di stazioni considerate Stazione j d ij Stazione i 32

33 Continua All istante t 0 il canale per ipotesi sia libero e, sempre per ipotesi, la stazione i ne esegua il sensing La stazione i procede all invio del frame Se la stazione j ha anch essa un frame da trasmettere in un istante t 1, con t 1 <t 0 +τ ij, attraverso l operazione di sensing perviene alla conclusione errata che il canale è libero e che può pertanto procedere alla trasmissione n tal caso i frame inviati sul canale dalla stazione i e dalla stazione j collidono. Dunque il ritardo di propagazione gioca un ruolo FONDAMENTALE nella determinazione delle prestazioni delle tecniche di accesso della famiglia carrier sense! È tale ritardo a determinare il periodo di vulnerabilità di queste strategie di accesso al canale 33

34 Determinazione i del legame traffico-throughput th h t Anche per l analisi di prestazioni di questa tecnica di accesso, ipotizziamo che il processo degli arrivi dei frame sul canale nuovi e da ritrasmettere sia poissoniano, a parametro Λ NOLTRE: 1. l ritardo di propagazione tra due qualsiasi stazioni sia sempre pari a τ, ovvero al MASSMO ritardo di propagazione 2. Frame a lunghezza costante 3. Canale ideale, le ritrasmissioni sono esclusivamente dovute alle collisioni 4. La sovrapposizione anche parziale di due o più pacchetti risulti in una interferenza distruttiva 5. L operazione di sensing sul canale avvenga istantaneamente 34

35 Rappresentazione grafica Ultima, MPORTANTE ipotesi: all istante t 0 il canale è libero tempo Frame 0 Frame 1 Frame 2 Frame n t 0 +Y+t + τ t 0 t 0+Y t 0+Y+t 0 τ periodo di BUSY CCLO periodo di DLE 35

36 E relativa descrizione i l frame 0 venga trasmesso all istante t 0, in cui sul canale non è presente attività. nviato immediatamente, occupa il canale per t secondi. Ne consegue che qualsiasi frame pronto per essere trasmesso nell intervallo (t 0,t 0 +τ) viene anch esso inviato sul canale, perchè le stazioni corrispondenti sentono il canale libero. n figura il frame n è l ultimo ad arrivare, in corrispondenza all istante t t 0 +Y, prima che si chiuda la finestra del periodo di vulnerabilità (t 0 +Y<t 0 +τ). Se arrivano dei frame in istanti successivi, questi non vengono trasmessi, in quanto le stazioni registrano la presenza di attività sul canale. All istante t 0 +Y+t termina la trasmissione dell ultimo pacchetto, ma le stazioni affacciate al canale comune si accorgono che il canale è idle solo a partire dall istante t 0 +Y+t +τ. 36

37 Prosegue L intervallo (t 0,t 0 +Y+t +τ) è detto periodo di busy; l intervallo che va dall istante t 0 +Y+t +τ all istante in corrispondenza al quale si verifica la trasmissione di un altro pacchetto è un periodo di idle. Un ciclo consiste in un periodo di busy ed in un periodo di idle. È interessante osservare che un periodo di idle può anche presentare una durata nulla. l periodo di busy riportato t in figura è di tipo unsuccessful, in quanto durante tale periodo non viene trasmesso con successo alcun frame. Affinchè la trasmissione di un frame abbia al contrario successo, oltre al frame 0 non si deve verificare alcuna altra trasmissione non devono arrivare sul canale altri frame durante l intervallo (t 0,t 0 +τ). n altri termini, per il nonpersistent CSMA il periodo di vulnerabilità è proprio τ, ritardo di propagazione. 37

38 Già da questa affermazione risulta chiaro che, fintanto che τ<t, le prestazioni del protocollo saranno superiori a quelle che caratterizzavano invece pure e slotted Aloha, il cui periodo di vulnerabilità era, rispettivamente, 2t e t. 38

39 Le grandezze in gioco ntroduciamo U, tempo durante un ciclo in cui il canale viene impiegato con successo Sia la durata del periodo di idle e B la durata del periodo di busy Si tratta di tre variabili aleatorie! Siano E[U], E[] e E[B] i rispettivi valori medi Affermiamo che: S = E[ U ] E [ B ] + E [ ] 39

40 Tale espressione è giustificata Se la rete in cui si impiega il non-persistent CSMA raggiunge le condizioni di equilibrio dinamico tutti i cicli risultano statisticamente simili Osservazione Se si desiderasse invece valutare il throughput sperimentalmente, occorrerebbe osservare il canale per un intervallo di tempo sufficientemente lungo,t tot e tenere traccia degli intervalli trascorsi a trasmettere con successo, t succi, i=1,2, S = T i T tot succ i 40

41 Determinazione i di E[U] E + [ U ] = t [ ] Pr frame 0 è trasmesso con successo 0 Pr [ si verificano delle collisioni ] + Ma i frame arrivano sul canale secondo un processo poissoniano di parametro Λ, e tale frequenza è pari a Λ=G/t frame/s. Dunque: [ U ] = t e E U G τ t 41

42 Determinazione i di E[B] l periodo di busy ha una durata random B, data da Dunque B = Y + t +τ E [ B ] E [ Y ] + t + τ = Occorre allora valutare E[Y]. Lo faremo individuando in primis la funzione distribuzione di probabilità della v.a. Y, F Y (y) 42

43 l valor medio E[Y] Per definizione, si ha che F Y ( y ) = Pr [ Y y ] Poichè t 0+Y è l istante in cui si verifica l ultimo arrivo nell intervallo (t 0,t 0 +τ), tale probabilità coincide con la probabilità che non si verifichino altri arrivi in (y,τ). Dunque: F Y ( y) = Pr[ no arrivi in ( y, τ )] = e G t ( τ y ), con 0 < y τ Graficare tale funzione!!! 43

44 Continua Corrispondentemente, si ha che ( y ) df dy G G ( y ) d ( τ y ) ( y ) G τ t t Y f Y = = e = dy Pertanto il valor medio di Y è valutabile come τ t = ( ) t E[ Y ] y fy y dy = K = τ 1 e 0 G n conclusione t E [ B ] = t + 2τ 1 e G G τ = t t e G τ 44

45 È interessante osservare che per valori di traffico G È interessante osservare che per valori di traffico G piccoli, si ha τ τ τ τ τ + = + = + + t t G G t t t G G t t B E ] [ K che è proprio la durata di un periodo di busy t G t G che è proprio la durata di un periodo di busy successful nterpretazione 45

46 E[] E[] Rimane da valutare il periodo di idle, o meglio, il suo valor Rimane da valutare il periodo di idle, o meglio, il suo valor medio. Abbiamo che t E 1 1 ] [ G t G E = = Λ = ] [ È fondamentale riuscire a giustificare tale espressione! t n conclusione, otteniamo e t S t G τ G t e G t t S t G + + = τ 2τ 1 46 G G

47 Ovvero S = Ge τ G t τ G t e τ G t Tale espressione contiene il rapporto tra il ritardo di propagazione ed il tempo necessario a trasmettere un frame, tradizionalmente indicato con a S = Ge ag G ( 1+ 2a ) + e ag 47

48 Per a=0 si ha che S = G G +1 Da cui concludiamo che possiamo in via teorica ottenere un throughput pari ad 1 per noltre, osserviamo che nella determinazione del valore assunto dal parametro a entrano in gioco il numero di bit costituenti un frame,l+l, C, la capacità trasmissiva del canale di comunicazione su cui si impiega la tecnica d accesso nonpersistent CSMA, e naturalmente il massimo ritardo di propagazione τ a τ τ = = t l + l C ' 48

49 Throughput h del non-persistent t CSMA 49

50 Osservazioni i su a Desideriamo lavorare con valori di a contenuti, così da garantire il conseguimento di valori di throughput elevati a = τ t = l τ + l R ' Dimensione della rete su cui si impiega il non-persistent CSMA relativamente modesta τ piccoli! Frame relativamente lunghi Velocità trasmissive non particolarmente elevate 50

51 Confronto sulla Capacità di Canale 51

52 Smax Per valori elevati del parametro a, l Aloha è migliore del CSMA: in questa circostanza l operazione di carrier sensing è inutile, in quanto fornisce un informazione troppo datata, e non consente di aumentare il throughput del protocollo. p-persistent p CSMA Con p ottimizzato in funzione di a consegue una capacità intermedia tra non-persistent slotted e non-slotted 52

53 e sul Ritardo a=0.01 Curve ottenute per SMULAZONE!! 53

54 Stabilità Alcune osservazioni Kleinrock e Tobagi hanno dimostrato che per la tecnica slotted non-persistent t CSMA si hanno i medesimi i problemi tipici i i dell Aloha (punti di lavoro instabili per G >= G max ) Tuttavia, n tutte quelle situazioni pratiche in cui il numero di utenti M è sufficientemente modesto (M<1000), il CSMA abbinato ad opportune strategie di back-off per regolare le ritrasmissioni dei frame che hanno colliso è sostanzialmente stabile 54

55 Meccanismo del Collision i Detection ti Si tratta di un meccanismo abbinabile ad una qualsiasi delle tecniche CSMA Ciò che prevede è che, non appena si verifichi una collisione, le stazioni coinvolte cessino di trasmettere i frame coinvolti nella collisione È infatti completamente inutile portare a termine trasmissioni ormai danneggiate! l throughput migliora 55

56 Alcune considerazioni i i aggiuntive Osserviamo che Per una tecnica di accesso le seguenti due proprietà risultano desiderabili 1. QUANDO una sola stazione è attiva, tale stazione deve poter inviare frame sul canale a R bit/s Falso per TDMA/FDMA Vero per Aloha e CSMA 2. QUANDO tutte le M stazioni sono attive, ciascuna può inviare frame sul canale a R/M bit/s 1. Vero per TDMA/FDMA 2. Falso per Aloha e CSMA. Perchè? 56

57 Tecniche d accesso su richiesta Le precedenti osservazioni hanno motivato i ricercatori di questo settore a creare un ulteriore classe di accessi, detti anche ACCESS che prevedono TURN All interno di tale categoria, le soluzioni più significative ricadono a loro volta in due sottoclassi: 1. ACCESS che fanno uso di POLLNG 2. ACCESS basati sull utilizzo di un TOKEN 57

58 Polling Nelle strategie di accesso che fanno uso di polling una stazione viene designata come master l nodo master periodicamente interroga ciascuna delle stazioni i client in modalità round-robin n particolare, invia un messaggio alla stazione i, comunicandole che può trasmettere un numero massimo di frame Quando la stazione i ha terminato, il master esegue il poll della stazione i+1 La procedura prosegue secondo tale modalità, ciclicamente 58

59 continua Le collisioni? n questo contesto è una nozione che SCOMPARE Tuttavia è necessario mettere in conto Polling delay nevitabile, anche se una sola stazione avesse dei frame da trasmettere, il master deve interrogare periodicamente anche le altre Problematiche di reliability se il master va fuori servizio? Sono verificate le precedenti proprietà 1 e 2? 59

60 Token-passing Per questo tipo di accessi non è invece prevista la presenza di una stazione master Una sola stazione alla volta è abilitata alla trasmissione Si tratta della stazione che detiene il TOKEN TOKEN = frame di dimensioni modeste 1. Distinguibile dai frame dati 2. Viene passato da stazione a stazione secondo un determinato t ordine 3. Quando una stazione lo riceve, lo conserva per un intervallo prefissato solo se ha dei frame da trasmettere. n caso contrario lo invia immediatamente sul canale. 60

61 caratteristiche ti Accesso completamente decentralizzato Elevata efficienza Necessita di operazioni di manutenzione logica, nel momento in cui tale tecnica viene implementata in una rete reale E se il token va perduto? E se circolano più token? Standard EEE Token Ring 61

62 Risposta ai quesiti sullo Slotted Aloha Oss. Preliminare: sappiamo che S max viene conseguito in corrispondenza ad un valore di G unitario. È pertanto a tale punto di lavoro che faremo riferimento. La %le di slot vuoti è data da: P λtλ t G 1 ( t) = e = e = e = % 0 G= 1 G= 1 G= 1 e 1 Mentre la %le di slot occupati da collisioni è % le = = 0.26 le slot lt con collisioni i i 26% 62

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte

Istruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Relazioni statistiche: regressione e correlazione

Relazioni statistiche: regressione e correlazione Relazioni statistiche: regressione e correlazione È detto studio della connessione lo studio si occupa della ricerca di relazioni fra due variabili statistiche o fra una mutabile e una variabile statistica

Dettagli

LA REVISIONE LEGALE DEI CONTI La comprensione

LA REVISIONE LEGALE DEI CONTI La comprensione LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

ALOHA e CSMA/CD. Modello

ALOHA e CSMA/CD. Modello ALOHA e CSMA/CD L ALOHA è una tecnica di accesso a canale condiviso. Il principio di funzionamento è estremamente semplice: quando una stazione presente sul canale deve trasmettere una frame lo fa senza

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Stima per intervalli Nei metodi di stima puntuale è sempre presente un ^ errore θ θ dovuto al fatto che la stima di θ in genere non coincide con il parametro θ. Sorge quindi l esigenza di determinare una

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Federico Laschi. Conclusioni

Federico Laschi. Conclusioni Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi

Dettagli

Note su quicksort per ASD 2010-11 (DRAFT)

Note su quicksort per ASD 2010-11 (DRAFT) Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea

Dettagli

Il Campionameto dei segnali e la loro rappresentazione. 1 e prende il nome frequenza di

Il Campionameto dei segnali e la loro rappresentazione. 1 e prende il nome frequenza di Il Campionameto dei segnali e la loro rappresentazione Il campionamento consente, partendo da un segnale a tempo continuo ovvero che fluisce con continuità nel tempo, di ottenere un segnale a tempo discreto,

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Esercizio 1. Traccia di soluzione

Esercizio 1. Traccia di soluzione Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo.

Macroeconomia, Esercitazione 2. 1 Esercizi. 1.1 Moneta/1. 1.2 Moneta/2. 1.3 Moneta/3. A cura di Giuseppe Gori (giuseppe.gori@unibo. acroeconomia, Esercitazione 2. A cura di Giuseppe Gori (giuseppe.gori@unibo.it) 1 Esercizi. 1.1 oneta/1 Sapendo che il PIL reale nel 2008 è pari a 50.000 euro e nel 2009 a 60.000 euro, che dal 2008 al

Dettagli

MANUALE DI RIFERIMENTO

MANUALE DI RIFERIMENTO - Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Propagazione in fibra ottica

Propagazione in fibra ottica Propagazione in fibra ottica Struttura delle fibre ottiche In questa sezione si affronteranno: Modi in fibra ottica Dispersione multimodale Confronto multimodo-singolo modo. I modi in fibra ottica Il campo

Dettagli

Mutua esclusione distribuita

Mutua esclusione distribuita Sincronizzazione del clock Il clock di CPU distribuite non é sincronizzato Clock fisico (difficile) / Clock logico (semplice) In molti casi basta sincronizzare il clock logico Sincronizzazione del clock

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, >

Sistemi Operativi mod. B. Sistemi Operativi mod. B A B C A B C P 1 2 0 0 P 1 1 2 2 3 3 2 P 2 3 0 2 P 2 6 0 0 P 3 2 1 1 P 3 0 1 1 < P 1, > Algoritmo del banchiere Permette di gestire istanze multiple di una risorsa (a differenza dell algoritmo con grafo di allocazione risorse). Ciascun processo deve dichiarare a priori il massimo impiego

Dettagli

PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE

PROBABILITÀ - SCHEDA N. 2 LE VARIABILI ALEATORIE Matematica e statistica: dai dati ai modelli alle scelte www.dima.unige/pls_statistica Responsabili scientifici M.P. Rogantin e E. Sasso (Dipartimento di Matematica Università di Genova) PROBABILITÀ -

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Progetto SINTESI - Dominio Provinciale

Progetto SINTESI - Dominio Provinciale - Dominio Provinciale Tecnologia dei Processi R.T.I. per Pag. 2 di 19 Indice 1 INTRODUZIONE... 3 2 LETTURA DEL FILE... 4 3 IMPORT DEI FILE... 9 4 VERIFICA DELLE BOZZE E LORO INVIO... 12 5 COMUNICAZIONI

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella. Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell

Dettagli

La memoria - generalità

La memoria - generalità Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Sensori a effetto Hall bipolari con ritenuta stabilizzati e non stabilizzati con circuito chopper

Sensori a effetto Hall bipolari con ritenuta stabilizzati e non stabilizzati con circuito chopper Sensori a effetto Hall bipolari con ritenuta stabilizzati e non stabilizzati con circuito chopper I risultati dei test mostrano che è possibile ottenere prestazioni significativamente maggiori impiegando

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di

Dettagli

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario:

1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: Esempi di domande risposta multipla (Modulo II) 1) Si consideri un esperimento che consiste nel lancio di 5 dadi. Lo spazio campionario: 1) ha un numero di elementi pari a 5; 2) ha un numero di elementi

Dettagli

Tirocinio per la Laurea Triennale

Tirocinio per la Laurea Triennale Tirocinio per la Laurea Triennale Studente: Filippo Dattola Studio di un prototipo di infrastruttura virtuale di analisi parallela interattiva L'obiettivo del tirocinio è stato quello di studiare un prototipo

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Impianti fotovoltaici con immissione in rete non a norma e conseguenza distruttive per la presenza di spike ad alta tensione

Impianti fotovoltaici con immissione in rete non a norma e conseguenza distruttive per la presenza di spike ad alta tensione Impianti fotovoltaici con immissione in rete non a norma e conseguenza distruttive per la presenza di spike ad alta tensione Oggi vogliamo approfondire l annoso problema dell innalzamento della tensione

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Esercizi di Probabilità e Statistica

Esercizi di Probabilità e Statistica Esercizi di Probabilità e Statistica Samuel Rota Bulò 16 luglio 2006 V.a. discrete e distribuzioni discrete Esercizio 1 Dimostrare la proprietà della mancanza di memoria della legge geometrica, ovvero

Dettagli

Ottimizazione vincolata

Ottimizazione vincolata Ottimizazione vincolata Ricordiamo alcuni risultati provati nella scheda sulla Teoria di Dini per una funzione F : R N+M R M di classe C 1 con (x 0, y 0 ) F 1 (a), a = (a 1,, a M ), punto in cui vale l

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

IL SISTEMA INFORMATIVO

IL SISTEMA INFORMATIVO LEZIONE 15 DAL MODELLO DELLE CONDIZIONI DI EQUILIBRIO AL MODELLO CONTABILE RIPRESA DEL CONCETTO DI SISTEMA AZIENDALE = COMPLESSO DI ELEMENTI MATERIALI E NO CHE DIPENDONO RECIPROCAMENTE GLI UNI DAGLI ALTRI

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

IL DIMENSIONAMENTO DEGLI IMPIANTI IDROSANITARI Il quadro normativo

IL DIMENSIONAMENTO DEGLI IMPIANTI IDROSANITARI Il quadro normativo FOCUS TECNICO IL DIMENSIONAMENTO DEGLI IMPIANTI IDROSANITARI Il quadro normativo DIMENSIONAMENTO DEI COMPONENTI ALL INTERNO DI RETI IDROSANITARIE Il corretto funzionamento di componenti per impianti idrico

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. PREMESSA: Anche intuitivamente dovrebbe a questo punto essere ormai chiaro

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

TEORIA DEI SISTEMI OPERATIVI

TEORIA DEI SISTEMI OPERATIVI TEORIA DEI SISTEMI OPERATIVI Classificazione dei sistemi operativi (Sistemi dedicati, Sistemi batch, Sistemi interattivi multiutente) CLASSIFICAZIONE DEI SISTEMI OPERATIVI Le tre principali configurazioni

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Esercizi di dimensionamento dei sistemi di commutazione telefonica

Esercizi di dimensionamento dei sistemi di commutazione telefonica Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione

Dettagli

Capitolo 25: Lo scambio nel mercato delle assicurazioni

Capitolo 25: Lo scambio nel mercato delle assicurazioni Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel

Dettagli

Elementi di Telelocalizzazione

Elementi di Telelocalizzazione Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:

Dettagli