Energy-Efficient Protocols for Wireless Sensor Networks
|
|
- Bianca Carletti
- 8 anni fa
- Visualizzazioni
Transcript
1 Facoltà Di Ingegneria Corso di Laurea in Ingegneria Elettronica Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica Energy-Efficient Protocols for Wireless Sensor Networks Anno Accademico :
2 Presentazione I. La Tesi. Svolgimento e struttura. II. Wireless Sensor Networks e MAC Protocols : Cosa sono. III. Energy Efficient MAC Protocols. IV. Conclusioni. 2
3 La Tesi Ricerca Selezione Analisi Obiettivi: Caratteristiche, vantaggi e svantaggi Confronto : Problemi, Performance, Energy Efficiency 3
4 Wireless Sensor Networks Le WSN sono reti di piccoli nodi sensore ( motes ) Dispositivi elettronici autonomi in grado di processare dati Applicazioni : Militare : Facilità di distribuzione. Monitoraggio militare. Domestiche : Domotica. Analisi ambientale : Monitoraggio ambientale. Medico Sanitarie : Monitoraggio medico. Dati fisiologici. Commerciale : Rilevamento e tracking per mezzi o persone. Struttura: Unità di sensing, Unità computazionale, Unità transceiver, Unità energetica 4
5 Wireless Sensor Networks 5
6 Wireless Sensor Networks WSN vs Ad Hoc Networks : Energy Autonomi ma dotati di energia limitata e non rinnovabile. Una volta messi in opera devono lavorare autonomamente. Il problema della limitatezza dell'energia in questi dispositivi viene affrontato principalmente tramite 2 metodologie. Sistema di alimentazione dei sensori. Ricerca di fonti alternative alle normali batterie. "Energy Scavenging. Celle solari, vibrazioni, differenza di gradienti termici o di pressione. Utilizzo di protocolli Energy-Efficient" ( o Power-Aware ). Protocolli ad alta efficienza energetica. Consumi? Sensing Data processing Communication MAC Protocols : Coordinamento e regolazione dell accesso alle risorse energetiche. 6
7 MAC Protocols Performance: Delay Throughput Robustness Scalability Stability Fairness E... ENERGY EFFICIENCY EFFICIENZA ENERGETICA: Nodi con elettronica Low Power La potenza utilizzata è troppa senza controllo Cause del dispendio di energia Idle Listening Collision Overhearing Control packet overhead L'obiettivo dei protocolli MAC è evitare o ridurre questi sprechi di energia che sono di importanza critica ed hanno un impatto diretto nel tempo di vita della WSN 7
8 MAC : Classificazione Contention-based MAC protocols Noti anche come Random Access Based. I Nodi si contendono il canale. S-MAC (Sensor MAC), S-MAC con Adaptive Listening, T-MAC (Timeout MAC), TEEM (Traffic Aware, Energy Efficient MAC), A-MAC (Adaptive MAC), B-MAC (Berkeley MAC), D-MAC ( Data Gathering MAC) Schedule-based MAC protocols Algoritmi di scheduling predeterminati. Il canale è diviso in slot e ogni nodo ha il suo slot in cui agire. TRAMA, TDMA-W (Self Organization and Energy Efficient by Wakeup MAC), L-MAC (Lightweight MAC), MMAC (Mobility Adaptive MAC) Cross-Layer design MAC protocols: MAC-CROSS 8
9 Contention-based MAC Protocols Si adattano facilmente ai cambiamenti della rete Possono accomodare un numero elevato di nodi della rete senza la necessita di alcun coordinamento tra i nodi che condividono il canale Il singolo canale radio è condiviso da tutti i nodi e assegnato su richiesta Soffrono di problemi di collisione Accessi multipli e simultanei al mezzo trasmissivo creano collisioni. L obiettivo di questi protocolli è ridurre, piuttosto che evitare, le collisioni. La risoluzione dei conflitti è affidata a meccanismi di sincronizzazione del tipo RTS e CTS ALOHA, CSMA, CSMA/CD, CSMA/CA 9
10 S-MAC Protocol Scopo : evitare l idle listening Sistema di Sleep/Listen per i nodi Wakeup timer o NAV ( Network Allocation Vector) Nodi vicini formano dei cluster virtuali SYNC packets 10
11 S-MAC Protocol RTS/CTS handshake e ACK derivanti dal protocollo CSMA Message passing". Suddivisione dei dati in "frame" più piccoli inviati poi ad impulsi. Vantaggi : Minor consumo energetico grazie agli schemi di listen e sleep Svantaggi: Schemi prefissati che non si adattano alle variazioni del carico della rete 11
12 T-MAC Protocol I nodi formano dei cluster virtuali per sincronizzarsi all'inizio di ogni frame ma Adatta dinamicamente il "duty cycle" al traffico della rete e Non usa un Active Period fisso, ma T-MAC utilizza un meccanismo di timeout per determinare in modo dinamico la fine del periodo di attività. TA è il valore di timeout. Se non accade niente durante il TA, il nodo va a in "sleep". T-MAC può regolarsi in base alle fluttuazioni nel traffico di rete, sia nel tempo (eventi fisici avviano comunicazioni tra nodi vicini da vicino) sia nello spazio (i nodi più vicini ai nodi "sink" dove confluiscono i dati hanno carico maggiore). 12
13 T-MAC Protocol L'S-MAC funziona con un solo active time di caso peggiore. Svantaggi : I nodi spesso tendono ad entrare in un "sleep" troppo presto : The early sleeping problem Vantaggi : il consumo energetico del TMAC rispetto al SMAC è nettamente minore. Simulazione effettuata con il simulatore Omnet e considerando una rete node to sink dove i nodi inviano le informazioni ad un nodo principale. 13
14 T-MAC Protocol 14
15 Scheduled-based MAC Protocols L accesso al canale è basato su una pianificazione. L accesso al canale è limitato a 1 nodo sensore alla volta e non è condiviso come avviene nel caso dei contention-based. Questa pianificazione è ottenuto preallocando le risorse ai singoli nodi sensore. Offrono un risparmio energetico eccellente. Sono esenti da collisioni. Richiedono una precisa sincronizzazione tra i nodi della rete. Non sono scalabili e non si adattano a cambiamenti nella topologia ed al numero di nodi nella rete. TDMA, FDMA, CDMA 15
16 TRAMA Protocol E' un protocollo che si basa sui concetti del TDMA (Time Division Multiple Access). TDMA : Divisione della radiofrequenza del canale in slot e assegnazione di 1 slot ad ogni nodo. Anche in questo caso i nodi che non devono trasmetter vengono messi in uno stato di "sleep". Scambio di informazioni tra i nodi vicini per quanto riguarda la topologia della rete e uno scambio delle "schedule". Logica cronologica ed adattata in base alle priorità. Un nodo avvisa sempre a chi sono destinate le informazioni ma anche gli "slot" che andrà ad utilizzare. I nodi non coinvolti vengono messi in "sleep". Il vantaggio principale è che c'è meno comunicazione tra i nodi per scambiarsi informazioni organizzative, meno utilizzo del canale e quindi risparmio energetico. Lo svantaggio è una perdita di flessibilità e scalabilità. 16
17 TRAMA Protocol Simulazione su Qualnet prima e poi sui Berkeley Motes Più efficiente del SMAC per quanto riguarda l'efficienza energetica. 17
18 TDMA-W Protocol Dal TRAMA si sono sviluppati altri protocolli che ne hanno migliorato l'efficienza energetica Uno tra questi è il TDMA-W. Differenza: TRAMA assegna 1 "slot" temporale a tutti i nodi "ammessi", TDMA-W 2 slot. Wakeup e Transmit. 18
19 Altri Protocolli Ad esempio MMAC Schedule based E stato proposto specificamente per reti di sensori wireless.. mobili. Mobilità che include cambiamenti nella topologia della rete, aggiunta o perdita di nodi e ovviamente anche la mobilità fisica stessa del nodo. La principale caratteristica del MMAC : l'utilizzo di un "frame" temporale adattivo e non fisso, inversamente proporzionale al livello di mobilità della rete. MAC-CROSS : Cross Layer Protocols 19
20 MAC-CROSS Protocol I protocolli fin'ora accennati si basano tutti sul design del solo livello MAC Nuova idea : Cross Layer design. Nel MAC-CROSS vengono sfruttate le informazioni di routing che si hanno nel network layer così da massimizzare la durata del periodo in cui i nodi sono in modalità "sleep". Vengono sfruttate le dirette interazioni tra il top "application layer" e il bottom "MAC physical layer. Vengono rimossi il "network layer" tradizionale ed il "transport layer", semplificando lo stack protocollare in quanto le stesse funzioni vengono fatte svolgere dal livello superiore o inferiore. Il PHY Layer influenza il MAC cambiando la potenza di trasmissione o la modulazione. Il Routing Layer scegliendo i collegamenti per la trasmissione dei dati ai nodi riceventi. Tutti questi vantaggi hanno un grosso svantaggio comune. Aumentano la complessità. 20
21 MAC-CROSS Protocol Per quanto riguarda le performance, questo protocollo è stato testato su piattaforme fisiche quali i Mica Motes sviluppati dalla U.C. Berkeley e prodotti e disponibili in commercio per conto di Crossbow Inc. I dati sono trasmetti dal nodo 1 al 7 e la sorgente, in questo caso il nodo 1, trasmette i pacchetti ogni 5 secondi. Il consumo energetico totale dei nodi è misurato quando il pacchetto dati arriva a destinazione, nodo 7. 21
22 MAC-CROSS Protocol Il minor consumo energetico del MAC-CROSS deriva dal fatto che sfrutta algoritmi di routing per selezionare esattamente i nodi più vicini da attivare, per creare il percorso più veloce ed efficientemente energetico per arrivare a destinazione. 22
23 Conclusioni - I Problemi del confronto diretto : I. Non esiste un protocollo standard a cui fare riferimento. II. III. Non esiste una piattaforma standard su cui simularli. I protocolli vengono simulati su piattaforme sempre diverse, con caratteristiche diverse che possono essere alle volte hardware e alle volte software. I protocolli hanno caratteristiche intrinseche che li rendono migliori in determinati contesti, ma che potrebbero renderli totalmente inefficienti in altri. Possiamo riassumere il tutto con... I PROTOCOLLI SONO APPLICATION DEPENDENT 23
24 Conclusioni - II Futuri lavori sulle WSN dovrebbero tenere maggiormente in considerazione 3 aspetti: I. Il bisogno di una standardizzazione II. Il bisogno di una piattaforma universale su cui effettuare le simulazioni III. Maggiore attenzione dev'esser posta sui protocolli Cross Layer 24
Application note. CalBatt NomoStor per i sistemi di accumulo di energia
1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione
DettagliSISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN
Università degli Studi di Pavia Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Relatore: Prof. Paolo Ettore Gamba Correlatore:
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliWIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl
WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA
DettagliIl sistema operativo TinyOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio
DettagliMetodologia di monitoraggio Impianti fotovoltaici
Metodologia di monitoraggio Impianti fotovoltaici Per effettuare il monitoraggio degli impianti fotovoltaici è stato scelto il metodo di acquisizione dati proposto dal Dott. Ing. F. Spertino, Dott. Ing.
DettagliPartners and pioneers in automation.
Partners and pioneers in automation. AIS/ANIPLA Wireless Workshop Milano, 6 Maggio 2015 www.pepperl-fuchs.com DIWINE Un progetto europeo per il wireless del futuro in ambito industriale. www.pepperl-fuchs.com
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliCiabatta Audio Digitale AVIOM Pro64
Ciabatta Audio Digitale AVIOM Pro64 Il sistema di collegamento dell audio digitale Pro64 fornisce prestazioni elevate, flessibilità e semplicità per progetto ed installazione. Senza necessità di setup
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliCaratterizzazione energetica di un nodo sensore ZigBee
Caratterizzazione energetica di un nodo sensore ZigBee Tesi di Laurea in Trasmissione Numerica Tommaso Sinico Università degli Studi di Trieste Dipartimento di Ingegneria e Architettura Gruppo Telecomunicazioni
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliClassificazione dei Sensori. (raccolta di lucidi)
Classificazione dei Sensori (raccolta di lucidi) 1 Le grandezze fisiche da rilevare nei processi industriali possono essere di varia natura; generalmente queste quantità sono difficili da trasmettere e
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliIL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale
DettagliSOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti
DettagliL IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI
Università degli studi di Trieste Facoltà di Ingegneria Prova Finale in Trasmissione Numerica L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI Relatore: Chiar.mo Prof. Fulvio Babich Laureando:
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliScheduling. Lo scheduler è la parte del SO che si occupa di
Scheduling Lo scheduler è la parte del SO che si occupa di decidere quale fra i processi pronti può essere mandato in esecuzione L algoritmo di scheduling (la politica utilizzata dallo scheduler) ha impatto
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliL a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By
La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare
DettagliFederico Laschi. Conclusioni
Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi
DettagliProtocolli di accesso multiplo
Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliUniversità degli Studi di Napoli Federico II
Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliIL SOFTWARE DEL MARMISTA
IL SOFTWARE DEL MARMISTA Ambiente di sviluppo EasyCo -- EasyCo Liite per Windows 32 bit Delphi 32 bit DBMS SQL MS Anywhere Piattaforma Windows 2003/2008 Produttore Distributore CTS Informatica srl Bolzano
Dettagli1) Descrivere dettagliatamente a quale problema di scheduling corrisponde il problema.
Un veicolo viene utilizzato da una società di trasporti per trasportare beni a partire da un unico deposito verso prefissate località di destinazione. Si supponga che occorre trasportare singolarmente
DettagliSistemi Domotici Parte 3 I Mezzi Trasmissivi
Perito Ind. Marco Dal Prà Sistemi Domotici Parte 3 I Mezzi Trasmissivi SEMINARIO TECNICO Collegio dei Periti Industriali di Venezia Novembre 2005 1 Doppini 2 IR,Wi-Fi, Bluetooth Senza Fili Sistemi di Comunicazione
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliMultitech FaxFinder - Fax Server Appliance
Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
DettagliBilanciamento di traffico VoIP su reti wireless
Bilanciamento di traffico VoIP su reti wireless Sommario Scenario e Obiettivi Ipotesi Progettazione Valutazione Conclusioni Relatore: Dott. Vittorio Ghini Candidato: Diego Rodriguez Scenario e Obiettivi
DettagliModello OSI e architettura TCP/IP
Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è
DettagliPREMESSA AUTOMAZIONE E FLESSIBILITA'
PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare
DettagliIN COLLABORAZIONE CON OPTA SRL
PROGRAMMARE LA PRODUZIONE IN MODO SEMPLICE ED EFFICACE IN COLLABORAZIONE CON OPTA SRL SOMMARIO 1. L AZIENDA E IL PRODOTTO 2. IL PROBLEMA 3. DATI DI INPUT 4. VERIFICA CARICO DI LAVORO SETTIMANALE 5. VERIFICA
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliClassificazione delle tecniche di accesso multiplo
Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al
DettagliPosizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche
Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Fulvio BOANO Politecnico di Torino Dipartimento di Ingegneria dell Ambiente, del Territorio e delle Infrastrutture
DettagliIntroduzione al Corso di Reti di Telecomunicazioni pag. 1. Network Organization pag. 1 2. NETWORK ORGANIZATION pag. 2
RETI DI TELECOMUNICAZIONI INDICE CAPIITOLO 1 Introduzione al Corso di Reti di Telecomunicazioni pag. 1 Presentazione del corso di Reti di Telecomunicazioni pag. 2 Argomenti trattati nel corso di Reti di
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliIl software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer.
I Sistemi Operativi Il Software di Base Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer. Il sistema operativo è il gestore di tutte le risorse
DettagliCalcolatori Elettronici A a.a. 2008/2009
Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include
DettagliSommario. Introduzione 1
Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi
DettagliTECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliProfibus vs WorldFIP WorldFip centralizzato e basato sulla schedulazione
Il Profibus PROcess FIeld BUS (PROFIBUS) è un sistema di comunicazione nato per connettere dispositivi di campo digitali diversi e/o elementi con prestazioni di basso livello, come trasmettitori, attuatori,
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliEvoluzione della rete Ethernet
Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e
DettagliAGENZIA NAZIONALE PER LE NUOVE TECNOLOGIE, L ENERGIA E LO SVILUPPO ECONOMICO SOSTENIBILE
AGENZIA NAZIONALE PER LE NUOVE TECNOLOGIE, L ENERGIA E LO SVILUPPO ECONOMICO SOSTENIBILE Impostazione della diagnosi energeticadelle attivita di Trasporto Generalità Secondo la norma UNI CEI EN16247-4,
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliAsset management per centrali di produzione da fonti rinnovabili.
Asset management per centrali di produzione da fonti rinnovabili. Vantaggi dell utilizzo di sensor networks wireless M. Giannettoni, P. Pinceti, M. Caserza Magro Università di Genova E. Montanari IB Group
DettagliSìstema UPS trifase indipendente. PowerWave 33 60 500 kw Prestazioni imbattibili
Sìstema UPS trifase indipendente PowerWave 33 60 500 kw Prestazioni imbattibili PowerWave 33: un concentrato di potenza Da sempre ABB rappresenta lo standard globale per le soluzioni di continuità di alimentazione.
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
Dettaglimanifatturiera e per i servizi
CAPITOLO 7 Tecnologie per la produzione manifatturiera e per i servizi Agenda Tecnologia e core technology Processi core ed ausiliari Tecnologia e struttura organizzativa Tecnologia core manifatturiera
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliModello di riferimento OSI Descrizione dei livelli
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION
DettagliCorso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini
Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la
DettagliCap.1 - L impresa come sistema
Cap.1 - L impresa come sistema Indice: L impresa come sistema dinamico L impresa come sistema complesso e gerarchico La progettazione del sistema impresa Modelli organizzativi per la gestione Proprietà
DettagliDott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione
La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente
DettagliEsercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliDispositivo di conversione di energia elettrica per aerogeneratori composto da componenti commerciali.
Sede legale: Viale Vittorio Veneto 60, 59100 Prato P.IVA /CF 02110810971 Sede operativa: Via del Mandorlo 30, 59100 Prato tel. (+39) 0574 550493 fax (+39) 0574 577854 Web: www.aria-srl.it Email: info@aria-srl.it
DettagliEfficienza Energetica nella Produzione Industriale
Energy Assessment Method Efficienza Energetica nella Produzione Industriale Valutazione tecnico-economica delle potenzialità di miglioramento POLITECNICO DI MILANO Polo Regionale di Como Enrico Cagno -
DettagliGridSense. L energia gestita con intelligenza.
GridSense. L energia gestita con intelligenza. GridSense è la tecnologia intelligente del futuro che segnerà una svolta in campo energetico. Gestisce gli apparecchi elettrici quali pompe di calore, boiler,
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
Dettaglilindab we simplify construction Lindab Solus Semplicemente, la scelta naturale
lindab we simplify construction Lindab Solus Semplicemente, la scelta naturale Semplicemente, la scelta naturale Immagina una soluzione a travi fredde con bilanciamento della temperatura, dove riscaldamento
DettagliSistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliSistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliAlberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface
Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)
DettagliUtilizzo efficiente del canale di comunicazione
Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l
DettagliI NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
Dettagli