• Non ci sono risultati.

Università degli Studi di Camerino

N/A
N/A
Protected

Academic year: 2021

Condividi "Università degli Studi di Camerino "

Copied!
1
0
0

Testo completo

(1)

Università degli Studi di Camerino

Corso di Laurea in Fisica Indirizzo Tecnologie per l’Innovazione Parziale di CALCOLO

7 aprile 2009

1) Calcolare i seguenti limiti:

a) [punti 3]

3

0

x

lim x

tgx senx b) [punti 3]

( )

0

1

+

x

x

ln e lim ln x

2) [punti 12] Si tracci il grafico della funzione

( )

= x31

f x x

con particolare attenzione agli asintoti. Tenendo quindi conto che la derivata seconda è

( ) ( )

( )

3

3 3 3

3 4 1

4 1 1

= −

− −

x x

f " x

x x x

, si determini la concavità e la convessità della funzione e si dimostri che essa non ha flessi.

3) Calcolare i seguenti integrali:

a) [punti 3]

3 2

2 1

1

− −

xx − +xx dx b) [punti 3]

arctg xdx

4) [punti 6] Dimostrare, in base ai criteri, che

0

+∞ −

e xxdx

converge e calcolarne il valore.

Riferimenti

Documenti correlati

Dato che per accedere alla rete wifi il client deve essere rimandato ad una pagina Captive Portal locata in un web server nella stessa rete dell’Access Point, sarà

Siccome le funzioni degli agenti SNMP possono essere facilmente estese, per soddisfare le specifiche di ogni componente hardware, e soprattutto esiste un meccanismo

Ma se l'ImageBase è l'indirizzo in memoria centrale dove il loader decide di mappare il file immagine e questo indirizzo sarà diverso di volta in volta in base alle condizioni

Il miglioramento del processo di informatizzazione e automazione dell'azienda va di pari passo con il progressivo sviluppo tecnologico. Di conseguenza, è possibile che alcune teorie

In questo caso, nel software sviluppato è stata utilizzata una chiave di cifratura a 256 bit, che viene creata all’avvio della stanza e resta privata tra gli utenti che si

Nota: il tipo di MAC-address utilizzabile nei campi di indirizzo della trama Ethernet (e, più in generale, in ogni campo di indirizzo MAC), vale il principio generale che il source

Nella home dell’utente ( /home/voip ) sono presenti i file .nanorc e .bashrc che vengono rispettivamente letti dall’editor nano e dalla shell utilizzata dal sistema, in questo

Il modo più semplice per creare un nuovo attacco Intruso è selezionare la richiesta di base pertinente all'interno di un altro strumento Burp (come la cronologia proxy o il site