Un meccanismo di comunicazione a priorità per reti wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Un meccanismo di comunicazione a priorità per reti wireless"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica tesi di laurea Un meccanismo di comunicazione a priorità per reti wireless Anno Accademico relatore Ch.mo prof. Giorgio Ventre correlatore Ing. Massimo Ficco candidato Gianfranco Fattore matr. 41/3811 I

2 Questa montagna è tale, che sempre a cominciar di sotto è grave e quant uom più va sù e men fa male Dante Alighieri Purgatorio IV, Sono passate parecchie stagioni da quell autunno in cui, nella famigerata aula T1 del biennio di ingegneria, uno spazio vettoriale si alternava ad uno studio di funzioni. C era molta ingenuità, nessuno sapeva quello che ci sarebbe aspettato e ci piaceva carpire le mille legende universitarie che prontamente qualche studente raccontava durante le pause tra le lezioni. Immaginate un ragazzo appena maggiorenne, vissuto in un piccolo paesino sotto l appennino che si trova catapultato in una grande città e soprattutto nell ambiente universitario che, rispetto a quello del liceo di un paesino di montagna, sembrava un gigante. Per fortuna ho avuto dei compagni di viaggio eccezionali con cui ho condiviso momenti di vita cittadina e universitaria ricchi di episodi belli e di difficoltà. Per questo mi piace ricordare Gianluca, Vittore, Carlo e Mauro, la voce fuori del coro, come degli amici fidati che difficilmente potranno cadere nel dimenticatoio, come spesso si fa con superficialità verso molte persone. Come non ricordare poi gli amici dei primi anni di studio: Maria e Luigi con i quali ho iniziato ad effettuare la dura scalata e gli amici che mi hanno accompagnato verso la fine degli studi: Loreto e Gino che insieme a Vittore, come ad un Giro d Italia, ci alternavamo alla testa del gruppo per raggiungere la fatidica cima Coppi della laurea. Ovviamente tutto ciò è stato possibile grazie al supporto morale, alla perseverante pazienza e non solo (ci vorrebbe un altra tesi per chiarire bene il concetto) dei miei genitori e di mio nonno, che come un orologio svizzero, mi ha sempre scandito i tempi. Come posso non ricordare inoltre i miei amici del paese che mi hanno permesso di evadere dal mio mondo di numeri e bit (e come direbbe Gino di compilazioni del kernel) e i miei parenti più stretti che mi hanno espresso la loro solidarietà nei momenti difficili. Al termine di questa dissertazione, forse scontata ma dovuta, voglio ricordare con un pizzico di malinconia una persona che, come o forse più dei miei genitori, ha creduto in me e nelle mie scelte e che purtroppo ora non c è più. Sicuramente sarebbe stato emozionato più lui che io nel vedermi a discutere questo lavoro di tesi. Hai visto zio? C è l ho fatta!!!! Bene, ora è giunto il momento di proseguire perché come diceva sempre un mio professore: gli ingegneri non si fermano mai! II

3 Indice UN MECCANISMO DI COMUNICAZIONE A PRIORITÀ PER RETI WIRELESS... I INDICE...3 INTRODUZIONE...5 CAPITOLO 1 LA QUALITÀ DEL SERVIZIO NELLE RETI WIRELESS La tecnologia Wireless Le WLAN Lo standard IEEE La Quality of Service La QoS nelle Wireless LAN Sintesi delle caretteristiche principali del futuro standard e Wi-Fi Multimedia (WMM) Il lavoro svolto...23 CAPITOLO 2 ACCESS POINT CON SUPPORTO ALLA QUALITÀ DEL SERVIZIO: HOSTAP E HOSTQS Hostap HostQs: Differenziazione del traffico in WLAN Introduzione a HostQs QoS dell IEEE e: la funzione EDCA Differenziazione del traffico a livello LLC L implementazione di HostQs Risultati del test...36 CAPITOLO 3 L'ARCHITETTURA DI RIFERIMENTO Architettura del sistema Scenario Architettura

4 3.2 Principio di funzionamento Esempi di funzionamento...54 CAPITOLO 4 IL MODULO HOSTQS Il kernel ed i moduli Kernel space e User space Gestione dei moduli Struttura dei moduli e loro scrittura Il debugging del modulo Il modulo queue_mgr.o Le strutture dati Le funzioni del modulo Lo schema di funzionamento...76 CAPITOLO 5 LE MISURE SPERIMENTALI Il testbed Le misurazioni Individuazione della cella minima Verifica del funzionamento del modulo Hostqs originale Verifica del funzionamento del modulo Hostqs modificato Conclusioni e sviluppo futuro APPENDICE A A.1 L header file queue_mgr.h A.2 Il file queue_mgr.c A.3 Il Makefile Appendice B: Installazione del software e configurazione del testbed B.1 Installazione di HostAP e HostQs B.2 Configurazione del testbed BIBLIOGRAFIA

5 Introduzione Il lavoro di tesi proposto si è occupato dello sviluppo di un modulo del kernel detto queue_mgr del sistema operativo Linux atto a gestire un meccanismo di comunicazione a priorità per reti wireless. Tale lavoro parte da un progetto esistente, denominato hostqs, che si occupa di gestire la QoS in una rete wireless valutando il campo TOS di ogni pacchetto IP ricevuto. Partendo dall'analisi degli standard esistenti e di quelli in via di approvazione per introdurre una qualità del servizio su tali reti (802.11b, e), si passa ad introdurre un'architettura di riferimento in cui tale modulo software lavora. Si tratta di un nodo wireless in cui un server di autenticazione gestisce gli accessi degli utenti alla rete in base a degli identificativi personali ed indipendentemente dal device wireless utilizzato. L'utente fornirà al sistema il proprio identificativo l'indirizzo MAC del device utilizzato e il sistema di autenticazione gli fornirà l'accesso alla rete e il tipo di QoS. Il modulo queue_mgr in base al valore di QoS applicherà una politica di scheduling dei pacchetti associandoli a code con tempi di trasmissione diversi. Per lo sviluppo del software è stato utilizzato un driver per schede wireless con chipset PrismII, Hostap, che trasforma una semplice scheda wireless in un Access Point. Il modulo del driver contiene una funzione di trasmissione modificata che invia i pacchetti di rete non direttamente allo strato MAC ma prima al modulo supplementare che si occupa della schedulazione delle frame. Successivamente sono state effettuate delle misure su un testbed allestito ad hoc per verificare effettivamente il funzionamento di tale sistema software. Sono state effettuate misure sulla capacità di trasmissione della scheda wireless utilizzata in modalità Hostap: misure di trasmissione (potenza trasmissiva, rapporto segnale rumore, throughput effettivo), misure di trasmissione del modulo hostqs basato sull'analisi del campo TOS del pacchetto IP (throughput, jitter) ed infine misure di trasmissione del modulo queue_mgr sviluppato (throughput, jitter). 5

6 La tesi è strutturata come segue: Capitolo 1: Si inquadra il problema della Quality of Service, in particolare su reti wireless, mettendo in evidenza le differenze che si evincono dalle tecniche di trasmissione dello standard IEEE b e della bozza di standard e. Si illustra a scopo conoscitivo anche l'implementazione da parte della Wi-Fi Alliance di un programma per l'implementazione della QoS chiamato WMM (Wi-Fi-certified for Wi-Fi Multimedia). Capitolo 2: Viene presentata il software Hostap che trasforma una semplice scheda wireless in un Access Point e il modulo Hostqs originale che basa la politica di QoS sul particolare valore del campo ToS dell'header Ip di ogni pacchetto ricevuto, spiegando a livello concettuale l'architettura del modulo Capitolo 3: In questo capitolo vengono illustrati i fondamentali aspetti dell'architettura di riferimento in cui si cala il modulo Hostqs, descrivendo da un punto di vista concettuale l'interazione tra i vari moduli. Capitolo 4: In questo capitolo, dopo aver dato brevi cenni di programmazione di sistema, in particolare di Kernel Module Programming, si riportano le tappe principali dello sviluppo del modulo queue_mgr illustrando le principali strutture dati e funzioni realizzate. Capitolo 5: A conclusione del lavoro di tesi si riportano le principali misurazioni effettuate atte a mostrare l'effettivo funzionamento del modulo oltre che ad individuare la dimensione minima e massima di copertura di un nodo wireless. Appendici: si riportano i file sorgenti del modulo sviluppato e le configurazioni delle macchine che fanno parte del testbed realizzato. 6

7 Capitolo 1 La qualità del servizio nelle reti Wireless Le tecnologie per la comunicazione senza fili si stanno diffondendo rapidamente in tutto il mondo. Esse sono utilizzate sia per realizzare reti locali (LAN) di computer mobili, sia per la comunicazione tra dispositivi di uso comune come telefoni, macchine fotografiche, ecc. Le reti locali senza fili sono dette Wireless Local Area Network (WLAN) e vengono utilizzate per fornire connettivitá ad utenti mobili con prestazioni paragonabili alle soluzioni broadband via cavo che si trovano sul mercato. Le principali tecnologie wireless si basano sulle specifiche del protocollo IEEE In questo capitolo si presenteranno le tecnologie attuale e quelle in fase di sviluppo per la gestione della QoS nelle wireless LAN 7

8 1.1 La tecnologia Wireless Le WLAN Le reti locali wireless, o LAN wireless, stanno modificando il mondo delle reti di computer. Le aziende di tutto il mondo stanno implementando reti wireless indipendenti o in aggiunta a quelle cablate per aumentare la produttività dei dipendenti, ridurre i costi e superare gli ostacoli delle connessioni tradizionali. Giunte sul mercato nei primissimi anni novanta, esse hanno avuto la definitiva svolta con l'approvazione dello standard IEEE (1997) evolutosi in seguito negli standard 811.2a, 811.2b, g e altre evoluzioni atte a migliorare la capacità trasmissiva piuttosto che la qualità dei servizi offerti. Gli standard b e g definiscono oggi gli standard effettivamente utilizzati per il WLAN anche se si lavora ancora al fine di ottenere un miglioramento ed un adattamento degli stessi alle esigenze quotidiane. Tra i vantaggi che rendono così appetibile questa tecnologia c'è indubbiamente la flessibilità. Infatti si ha un'enorme aumento d'efficienza rispetto ad una rete cablata. Si scavalcano in questo modo tutti quei problemi riscontrati nella stesura della stessa. Si pensi ad esempio la realizzazione di una LAN che colleghi due edifici separati da grossi ostacoli o la stesura della stessa all'interno di una struttura storica. Non ci sarebbe più bisogno di stendere cavi antiestetici. Si ha inoltre la possibilità di rendere mobile l'utente collegato. Pertanto se si parla di computer portatili le potenzialità aumentano. Si immagini l'uso che se ne potrebbe fare all'interno di una struttura sanitaria quale un ospedale oppure all'interno di un aeroporto, un magazzino. A tutto questo si aggiungano che i costi di realizzazione sono relativamente bassi. Ovviamente c'è il rovescio della medaglia e quindi gli svantaggi. Essendo una trasmissione radio fatta ad alta frequenza, ne presenta tutte le pecche. C'è da considerare fenomeni di attenuazione, 8

9 interferenza, riflessioni, e sicurezza. A ciò va aggiunto problemi energetici legati al fatto che spesso vengono usati dispositivi a batteria e compatibilità. Per i primi tre, i problemi sono identici a quelli riscontrati in una qualsiasi altra trasmissione radio. Ipotizzando un trasmettitore isotopico (che trasmette nello stesso modo in tutte le direzioni) si ha che il segnale si propaga e la potenza si spalma istante per istante su sfere concentriche. Questo porta ad un'attenuazione che è inversamente proporzionale alla distanza percorsa dal segnale. Quindi se si trasmette ad una potenza bassa, non arriva nulla. Se si trasmette ad una potenza superiore al necessario, si inficia sulla durata della batteria. Ancora, il segnale in presenza di ostacoli rimbalza e genera un'onda riflessa. Questa giunge sul ricevitore contemporaneamente al segnale diretto ed a un'infinità di segnali riflessi (fenomeno delle riflessioni multiple), specie negli ambienti chiusi. Il risultato è una distorsione del segnale e nella peggiore delle situazioni, il fenomeno dell'affievolimento profondo. Poi c'è l'interferenza verso altri dispositivi e la suscettanza nei confronti di disturbi radio. Parlando invece di compatibilità, il problema nasce dalla presenza di diversi standard. E' ovviamente preferibile l'uso di access point e schede identiche per poter sfruttare al massimo la rete. Infine, ma non per ultimo per importanza, il problema della sicurezza. L'informazione trasmessa diviene alla portata di tutti, pertanto occorre effettuare un criptaggio del segnale.[1] Lo standard IEEE Il gruppo IEEE 802 [2] può essere visto come una famiglia di standard comprendenti un'insieme di standard quali: 802.2: Logical Link Control 802.3: Carrier Sense Multiple Access with Collision Avoidance 802.4: Token bus 802.5: Token Ring 802.6: Distributed Queuing Dual Bus (DQDB) 802.9: Unified Integrated Services su Backbone : WLAN : Demand Priority Access Method : Cable TV 9

10 802.15: Wireless Personal Area Networks : Broadband Wireless Access Methods che riguardano il livello MAC e il livello fisico della pila ISO-OSI. Figura La pila ISO-OSI Lo standard si riferisce alle reti wireless. Nello standard originale si focalizza l'attenzione su tre distinti livelli fisici (infrarosso - trasmissione radio con modulazione FHSS - Trasmissione radio con modulazione DSSS) e il livello MAC. In seguito si sono avute due estensioni quali a e b. La versione base propone l'uso della banda di frequenze dei 2.4GHz, la cosiddetta ISM (Industrial, Scientific and Medical band) che è disponibile a libero uso dei privati, senza la necessità di ottenere concessioni da parte degli enti pubblici. Nella prima estensione, l IEEE a, si ottiene un throughput massimo di 54 Mbps ad una frequenza di lavoro di 5,2 GHz. A causa dell'elevata frequenza usata, vengono richiesti un maggior numero di AP rispetto allo standard b. Questo non è autorizzato in Europa ed è il diretto concorrente dello standard Europeo Hyperlan/2. I prodotti sono marcati con la sigla "Wi-Fi5". Un problema riscontrato è il seguente: la frequenza utilizzata è la stessa con cui operano i satelliti, perciò l'utilizzo è permesso soltanto per gli ambienti chiusi. In questo standard viene utilizzata la tecnologia di modulazione OFDM con tecniche di modulazione BPSK/QPSK/16 QAM/64 QAM, 8 canali disponibili non overlapping. Nella seconda estensione, la b, abbiamo invece un throughput massimo di 11 Mbps, 100 metri di distanza, con tecniche di modulazione quali: 10

11 DBPSK (Differential Binary Phase Shift Keying) per velocità da 1 Mbps DQPSK (Differential Quaternary Phase Shift Keying) per velocità da 2 Mbps QPSK/CCK (Quaternary Phase Shift Keying with Complementary Code Keying) per velocità comprese tra 5,5 e 11 Mbps. Attualmente lo standard è in continua evoluzione, grazie alle estensioni che i vari gruppi di lavoro stanno studiando e proponendo. Una evoluzione dello standard b è l'802.11g che presenta un throughput di 54 Mbps ad una frequenza di 2.4 GHz. La tecnica di modulazione usata è la OFDM (tre canali disponibili non overlapping). Si riporta di seguito un elenco dei vari gruppi di lavoro dell'ieee per capire in quali campi di ricerca essi lavorano. [3] Gruppo Scopo del progetto di lavoro a Sviluppare un livello fisico per trasmettere nella banda dei 5GHz b Definire uno standard per trasmettere ad un bit rate più alto nella banda dei 2.4GHz c Migliorare alcune mancanze nel Management Information Base nello standard b d Perfezionare l interoperabilità tra lo standard IEEE e lo standard IEEE 802.1d e Migliorare il livello MAC dello standard IEEE per supportare la Quality of Service (QoS ) f Migliorare l interoperabilità tra AP di diversi costruttori in un DistributedSystem, standardizzando un protocollo di roaming g Aumentare il bit rate in trasmissione delle reti di tipo b superando i 20Mbps h Migliorare il livello MAC e fisico dello standard IEEE i Migliorare i meccanismi di autenticazione e sicurezza j Aumentare il numero di canali nella banda dei 5GHz in Giappone k Definire un Radio Resource Measurement per scambiare informazioni con i livelli superiori riguardo alle misurazioni sul segnale radio. 11

12 1.2 La Quality of Service La QoS nelle Wireless LAN Gli standard presentati in precedenza, sono stati pensati per un traffico di tipo generico detto best-effort. Con tale termine individuiamo una certa tipologia di traffico caratterizzata dal non presentare particolari esigenze in termini di risorse assegnategli. Esempi di traffico identificabili in tale categoria sono i traffici di trasferimento file (FTP, File Transfer Protocol), quelli per lo scambio di posta elettronica (SMTP, Simple Mail Transfer Protocol, POP3, Post Office Protocol), o per la consultazione di pagine web (HTTP, Hyper Text Transfer Protocol). E' anche vero però che negli ultimi anni si presenta sempre più l'esigenza di far uso di particolari tipi di traffici che presentano esigenze nettamente diverse. Sto parlando di traffici di informazioni di tipo audio o video, interattive o non. Questo comporta il soddisfacimento da parte della rete, di particolari specifiche in termini di prestazioni, al fine di garantire la qualità dell'informazione trasmessa. Si introduce quindi il concetto di QoS (Quality of Service) definito come proprietà della rete di garantire una certa qualità nel servizio offerto. Il gruppo IEEE ha costituito pertanto un gruppo di lavoro il cui scopo sia la realizzazione di uno standard che garantisca il soddisfacimento di questa specifica. Tale gruppo e il e. Allo stato dell'arte non è ancora stato definisto uno standard, ma sono stati proposti diversi Draft. Con traffico multimediale si identifica solitamente un tipo di trasmissione che presenti informazioni di tipo audio o video al proprio interno. Allo stato attuale, si ha che le applicazioni più diffuse sono: audio streaming, video streaming, video conference e VoIP (Voice over IP). Queste quattro applicazioni prevedono la trasmissione di tipo interactive detto anche two-way (VoIP e video conference) nelle quali in traffico è bidirezionale, 12

13 Figura 1.2 Traffico two-way o di tipo non-interactive detto anche one way (streaming audio e video) nelle quali abbiamo invece un traffico di tipo unidirezionale. Figura 1.3 Traffico unidirezionale Appare evidente come queste applicazioni richiedano particolari specifiche alla rete al fine di garantire una ricezione accettabile verso l'utente destinatario. Le specifiche di cui occorre tener conto sono sostanzialmente quattro: Banda allocata - Occorre fare una differenziazione in termini di traffico trasmesso. Infatti passiamo da un banda di pochi Kbit/sec per il VoIP fino a Mbit/sec nel caso di streaming video. Non può pertanto essere pensato una gestione paritaria delle risorse disponibili pena uno spreco delle stesse. Delay - Esso sostanzialmente è il tempo che trascorra tra l'istante in cui il pacchetto 13

14 è generato all'istante in cui esso è ricevuto dal destinatario. Appare evidente come ad esso concorrano una serie di fattori quali il ritardo di elaborazione (piccolissimo ma comunque non nullo), il ritardo di accodamento (i pacchetti vengono conservati in una coda in attesa di esser trasmessi, usualmente serviti secondo una politica FIFO - First In First Out), il ritardo di trasmissione (dipendente direttamente dalla velocità di trasmissione), ed il ritardo di propagazione fisica del segnale trasmesso (anch'esso piccolissimo). Diventa un fattore a cui occorre fornire una particolare attenzione nel caso di traffico interattivo pena il rischio di rendere la conversazione incomprensibile. Jitter - Questa quantità esprime la varianza del ritardo di cui prima. Un jitter nullo è sinonimo di un ugual ritardo da parte dei pacchetti. Jitter elevati significa un traffico poco fluido. Packet loss - Da informazioni circa la quantità di pacchetti persi (oppure corrotti) durante la trasmissione. I traffici multimediali presentano specifiche abbastanza stringenti verso questo indice. Si riporta di seguito una tabella in cui si definiscono, degli indici appena elencati, i valori massimi tollerati in funzione dell'applicazione. [3] Applicazione Traffico Data-rate [Kbit/sec] Delay [ms] Jitter [ms] Packet-loss [%] VoIP Streaming Audio Streaming Video Video Conference Twoway Oneway Oneway Twoway sec sec

15 1.2.2 Sintesi delle caretteristiche principali del futuro standard e Il gruppo di lavoro e, istituito per apportare modifiche allo standard originale al fine di garantire il QoS verso tali applicazioni, ha proposto due nuove modalità di trasmissione che possono essere viste come un'evoluzione delle modalità di trasmissione dell'802.11b. Per poter comprendere la principale novità introdotta dallo standard e, l Enhanced Distributed Coordination Function (EDCF), occorre richiamare brevemente la Distributed Coordination Function (DCF) così come viene descritta nello standard di base. [4][5]. Il DCF adotta uno schema listen-before-talk basato sui meccanismi di Carrier Sense Multiple Access (CSMA) e di Collision Avoidance (CA). In particolare la CSMA consiste nella verifica da parte di ciascuna stazione della presenza di segnale sulla rete per assicurarsi che il canale sia libero, dopo di che viene inviato un MAC Service Data Units (MSDUs). Con il solo CSMA è però possibile che due stazioni trovino contemporaneamente libero il canale dando luogo ad una collisione. Per tale ragione la CA prevede una procedura di backoff preliminare: Figura 1.4 Procedura di backoff ogni stazione che deve effettuare una trasmissione attende per un tempo casuale di durata minima pari al DCF InterFrame Space (DIFS), che è di 34 us nel a. Il tempo di attesa ulteriore deve essere multiplo dello slot-time (9 us nel a). Ogni stazione memorizza la propria Contention Window (CW) che mantiene il numero di slot che deve attendere prima di riprendere a trasmettere. Per segnalare una trasmissione corretta il ricevitore invia un acknowledgement (ACK). Se la trasmissione fallisce il CW viene 15

16 raddoppiato riducendo così la probabilità di una collisione. Per ridurre l overhead dovuto per esempio alla frammentazione di pacchetti di strati superiori e che vengono trasmessi in sequenza, l definisce un meccanismo opzionale di Request-to-Send/Clear-to-Send (RTS/CTS). In sostanza prima il trasmettitore invia un frame RTS seguito da un CTS ricevitore. RTS e CTS contengono le informazioni su quanto tempo intercorrerà fra l attuale frame di dati (ossia MSDU) e quello successivo. Ciascuna stazione mantiene un timer, il Network Allocation Vector (NAV), che contiene le informazioni trasmesse dai frame RTS e CTS. Tra ciascun messaggio scambiato da trasmettitore e ricevitore è previsto un periodo idle detto Short InterFrame Space (SIFS) fissato a 16 us dal a. [4] Lo standard di base definisce già una funzionalità per supportare servizi con scadenze temporali: si tratta della Point Coordination Function (PCF), che consente di fissare priorità di accesso diverse per le stazioni della rete grazie al coordinamento garantito da una stazione detta Point Coordinator (PC), tipicamente coincidente con l Access Point (AP). Il PCF ha maggiore priorità della funzione DCF esaminato nel precedente paragrafo e tale priorità è garantita dal fatto che il tempo minimo di attesa del PCF, detto PCF InterFrame Space (PIFS), è minore del DIFS essendo di soli 25 us (802.11a); si badi che il PIFS è comunque maggiore del SIFS. Il PCF prevede una suddivisione del tempo in superframe, che a sua volta è costituito da un Contention Free Period (CFP) e da Contention Period (CP). Durante il CFP è attivo il PCF, mentre nel CP è consentito il normale svolgimento del DCF. Il superframe ha inizio con il cosiddetto beacon frame e contiene le informazioni necessarie per sincronizzare i timer locali delle stazioni. Il tempo intercorrente fra due beacon frame è in genere regolare e pertanto ogni stazione è in grado di prevedere l istante in cui arriverà il prossimo beacon frame detto target beacon transition time (TBTT). Durante il CFP non ci sono contese per l accesso poiché ogni operazione è regolata dal PC effettuando polling su ciascuna stazione. Poiché anche il PC può inviare dati alle stazioni, il messaggio di polling (CF-Poll) può essere combinato con il data frame da trasmettere. Similmente la stazione segnalata risponde con un aknowledgement CF-ACK che può essere combinato con un data frame. Ogni CFP termina con un CF-End. Durante il CFP ogni stazione, prima di inviare un frame, attende un tempo pari al SIFS. Il PCF ha come scopo principale supportare servizi che pongono dei limiti al ritardo nell inoltro del frame. Tale obiettivo è stato raggiunto solo parzialmente. Si riportano nel seguito alcuni dei problemi non risolti. Nella precedente discussione si è supposto di poter conoscere con certezza il 16

17 TBTT, ma il beacon potrebbe essere soggetto ad un ritardo essendo sconosciuta la durata delle operazioni di polling. Il beacon potrebbe essere quindi trasmesso dopo il TBTT consentendo alle stazioni che avrebbero dovuto trasmettere entro il TBTT di superare il bound. Alcune simulazioni di caso peggiore mettono in evidenza la possibilità di ritardi pari anche a 250 us. Se è vero che il polling fornisce garanzie sull ordine con cui i frame sono trasmessi, nulla si può dire in merito ai tempi della trasmissione in polling. C è infatti solo un limite di 2304 sulle dimensioni del frame, che può raggiungere i 2312 se criptato, ma il dato può essere frammentato in più frame. È possibile che una stazione perda il precedente beacon e quindi non sia in grado di impostare il TBTT ed anzi non sia neppure al corrente dell inizio di un CFP. Tale stazione non sospenderà quindi le operazioni di DFC. Lo scopo dello standard IEEE e è sopperire i limiti riscontrati in precedenza per supportare la QoS. Esso introduce due nuove funzionalità: la Enhanced Distributed Coordination Function (ECDF) e la Hybrid Coordination Function (HCF). Le stazioni che supportano e sono dette enhanced ed appartengono allo stesso QoS-supporting Basic Service Set (QBSS). Tra queste è possibile prevedere una stazione (tipicamente è l AP) che operi come controllore centralizzato e che viene definita Hybrid Coordinator (HC). Anche nell e i superframes sono suddivisi in CP e CFP. L ECDF è attivo soltanto durante il CP, mentre HCF opera in entrambe le fasi. Il supporto per la QoS è realizzato introducendo delle classi di servizio, che nello standard sono denominate Traffic Categories (TCs). La differenziazione del livello di servizio degli MSDU appartenenti alle diverse TC è implementata attraverso una diversa parametrizzazione. In particolare durante il CP ciascuna stazione, dopo aver appurato che il canale è libero, contende con le altre stazioni la Transmission Opportunity (TXOP) attendendo per un intervallo di tempo detto Arbitration InterFrame Space (AIFS). L AIFS ha durata minima pari al DIFS e può essere aumentato sulla base della TC di appartenenza. Dopo aver atteso l AIFS ha inizio il backoff di durata casuale compresa fra [1, CW+1]; un altro dei parametri dipedenti dalla TC è la durata minima del CW, la CWmin[TC]. Nel caso in cui il canale risulti occupato il CDF prevede che il CW venga raddoppiato. L ECDF invece ricalcola il CW utilizzando il Persistent Factor PF[TC], dipendente anch esso dalla TC, secondo la relazione seguente. newcw[tc] >= ((oldcw[tc] + 1) * PF[TC]) + 1 Ponendo PF = 2 si ottiene la stessa relazione prevista dal 17

18 CDF. Ad ogni modo viene fissato un valore massimo CWmax[TC] per il CW dipendente dalla TC. Sintetizzando quindi è possibile definire la priorità degli MSDU operando sui seguenti parametri: AIFS[TC], CWmin[TC], PF[TC] e CWmax[TC] (opzionale). Un aspetto innovativo dell ECDF consiste nella possibilità di gestire all interno di ogni stazione fino ad 8 code virtuali corrispondenti a diverse TC. Tale stazione deve quindi implementare una funzionalità di scheduling interna e deve essere in grado di evitare collisioni virtuali. [6] Figura 1.5 Categorie di accesso della EDCF Una caratteristica importante del MAC di IEEE e è la TXOP, definita come l intervallo di tempo in cui una stazione ha il diritto di iniziare la trasmissione. Essa può essere allocata in due modi: tramite competizione (EDCF-TXOP), come illustrato in precedenza, o tramite HCF (polled-txop). Figura 1.6 Funzionamento del Contention Free Burst (CFB) 18

19 La durata di un EDCF-TXOP èlimitata dalla massima TXOP che si può assicurare ponendo dei limiti sulla TXOP che vengono comunicati dalla stazione che ha assunto il controllo della stazione. Una novità molto importante dell EDCF rispetto al semplice DCF è la possibilità di introdurre un meccanismo di Contetion Free Burst (CFB) simile a quello assicurato dal PCF visto in precedenza ma ottenuto in modo distribuito. Una stazione può infatti entro il limite sulla TXOP può trasmettere anche più di un pacchetto senza subire contention da parte delle altre stazioni. Questo diventa possibile poiché il tempo di attesa fra una trasmissione ed un altra è pari al SIFS e non all AIFS. L assenza di contesa dovrebbe permettere di migliorare le prestazioni complessive della rete diminuendo le collisioni e tutto senza coordinazione centralizzata. Invece la durata di un polled-txop può essere assicurata invece da un HC una volta che è stata dichiarata nel poll frame. HCF estende le regole di accesso di EDCF consentendo al Hibrid Coordinator (HC) di allocaretxop. In modo simile al Point Coordinator (PC) del PCF, HC si assicura il canale attendendo per un tempo compreso tra PIFS e DIFS e dunque inferiore al tempo di attesa degli altri frame che è comunque maggiore di DIFS. Durante il CP, essendo attive sia EDCF sia HCF, il TXOP può essere assicurato ad una stazione o dopo una attesa pari ad AIFS + backoff o tramite un poll frame speciale, il QoS CF-Poll, inviato dal HC dopo una attesa di PIFS senza backoff. Durante il CFP l unico modo per assicurate il TXOP è tramite QoS CF-Poll. Infatti le stazioni non provano ad accedere al canale per tutto il CFP e pertanto l unica stazione che ne fa uso è HC. La fine di CFP è definita da un messaggio di CF-End inviato da HC o tramite le informazioni fissate nel beacon frame. [6] 19

20 1.2.3 Wi-Fi Multimedia (WMM) Le funzioni realizzate dalla Quality of Service (QoS) stanno affermandosi come un requisito chiave nelle reti Wi-Fi per supportare le applicazioni multimediali ed una gestione avanzata del traffico in ogni segmento di mercato: residenziale, enterprise e di pubblico accesso. Le tradizionali reti Wi-Fi forniscono uguale possibilità di accesso al mezzo di trasporto fisico per tutti i dispositivi connessi. Quando il traffico presente supera la banda disponibile, il troughput per tutti i flussi viene così ridotto, senza tenere in considerazione i tipi di dato che stanno viaggiando in rete. Tuttavia, mentre un ritardo di un secondo nell'inviare un job da un computer verso una stampante non viene percepito dall'utente, una latenza anche inferiore può disturbare seriamente una chiamata di tipo VoIP o la visione di uno streaming video. Quindi un accesso senza priorità, di tipo best effort, si coniuga bene con applicazioni di tipo posta elettronica, FTP, accesso ad Internet, ma non è sicuramente adatto per effettuare ad esempio streaming di musica o video, traffico vocale o giochi interattivi: tali applicazioni hanno degli stretti requisiti riguardo al troughput e ai tempi di latenza. Per questo il traffico proveniente da diverse applicazioni deve essere gestito attraverso meccanismi di tipo QoS. La Wi-Fi Alliance per questo ha sviluppato le specifiche WMM (Wi-Fi Multimedia ) ed un programma che certifica le funzionalità di tipo QoS offerte nelle reti Wi-Fi.Categorie d'accesso (AC) WMM definisce quattro categorie di accesso derivate dalla specifica d, che corrispondono a quattro livelli di priorità. 20

21 Mentre le quattro AC sono state designate per specifiche tipologie di traffico (voce, video, best effort e traffico a bassa priorità), le specifiche WMM lasciano il gestore della rete libero di decidere l'ordine di priorità fra le calssi. WMM specifica inoltre un protocollo di comunicazione tra l'access Point (AP) ed i client per specificare le politiche di accesso ai servizi di QoS e per inviare richieste da parte dei terminali. La figura 1.6 mostra il comportamento della WMM fra flussi di traffico che si contendono la banda disponibile. Nel primo grafico viene data priorità allo stream di tipo video rispetto agli altri. Durante i primi dieci secondi entrambi i traffici hanno abbastanza risorse disponibili; l'introduzione di un terzo stream fa sì che la domanda di banda superi quella diponibile. WMM dà allora al traffico video una priorità maggiore in modo che abbia le risorse necessarie. Nel secondo grafico la WMM non è abilitata e per questo i tre stream hanno uguale accesso al mezzo di trasporto e vengono penalizzati in ugual misura. Figura 1.7 comportamento della WMM fra flussi di traffico che si contendono la banda disponibile WMM è una estensione del meccanismo Distributed Coordination Function (DCF) basato sul protocollo CSMA/CA il quale fornisce priorità uguale per tutti i dispositivi e si basa sull'algoritmo di tipo best effort, listen before talk. Ogni client calcola un tempo casuale di backoff ed al termine può trasmettere solo se non vi sono altri utenti che stanno sfruttando il canale. In questo modo tutti hanno l'opportunità di utilizzare il mezzo di trasporto fisico, ma in condizioni di alto traffico la rete si sovraccarica e le prestazioni di tutti i dispositivi degradano in ugual misura. Con le quattro categorie di accesso mostrate in precedenza, la WMM va incontro all'inadeguatezza del DCF nel supportare traffico 21

22 multimediale. Gli access point WMM inoltre possono coesistere con dispositivi non abilitati a gestire la WMM in quanto ai pacchetti da questi generati viene assegnata la categoria di tipo best effort. Come mostrato in figura 1.7, i pacchetti generati dalle applicazioni sono suddivisi in quattro code fra loro indipendenti (una per ogni AC). Vi è poi un meccanismo che evita le collisioni interne il quale si va ad aggiungere all'altro per risolvere le collisioni esterne e determinare a quale client deve essere garantita l'opportunità di trasmettere (TXOP). Figura 1.8 Code indipendenti di WMM L'algoritmo per la gestione delle collisioni che è responsabile della prioritizzazione del traffico è di tipo probabilistico e di basa su due parametri temporali: il minimo intervallo fra i frame, Arbitrary Inter-Frame Space Number (AIFSN): la Contention Window (CW), detta anche attesa casuale di backoff, questi valori sono più piccoli all'aumentare della priorità del traffico. Per ogni AC, il periodo di backoff è calcolato come la somma dell'aifsn e di un numero casuale compreso fra zero e CW. Il valore di CW non è costante ma dipende dal tempo. All'inizio la lunghezza della ContentionWindow dipende da AC: ogni volta che si ha una collisione tale valore è raddoppiato fino a che non si raggiunge un limite fissato anch'esso dalla AC. La Access Category con il CW più basso è quella che guadagna il TXOP. Una volta che il client ha ottenuto la TXOP, questi è autorizzato a trasmettere per un tempo che dipende dalla AC e dal bit rate consentito dal livello fisico.[7] 22

23 1.3 Il lavoro svolto Nei capitoli che seguiranno si procederà alla progettazione di un architettura di rete atta ad implementare una politica di QoS basata sulla gestione degli accessi alla rete e sulla gestione dei vari flussi di traffio generati dagli utenti. In particolar modo, dopo aver illustrato uno schema di principio dell architettura completa, attraverso la modifica di un software esistente denominato Hostqs [15] e l utilizzo di un particolare driver per schede wireless, Hostap [14], si è proceduti ad implementare una differenziazione del traffico basata sui MAC address di ogni singolo utente. Si è dovuta quindi effettuare un analisi preliminare dei software a disposizione (Hostap, Hostqs) per poi passare alla loro modifica. 23

24 Capitolo 2 Access Point con supporto della qualità del servizio:hostap e HostQs Questo capitolo rappresenta la parte principale per l acquisizione dello stato dell arte delle tecnologie che si sono utilizzate: attraverso uno studio dei software di base HostAP 1 e HostQs 2 si può ottenere una prima realizzazione di un Access Point che fornisca un supporto della qualità del servizio. Sfortunatamente le regole sulle quali si basa la politica di schedulazione dell HostQs, o più precisamente di quella parte dell HostQs che viene chiamata Queue Manager, non sono utili alla realizzazione della idea iniziale. Tuttavia per un buon utilizzo delle strategie da realizzare, si rende necessaria un analisi approfondita di questi due elementi chiave

25 2.1 Hostap Il progetto di HostAP è formato da tre componenti principali: il driver di HostAP che lavora sotto Linux con schede basate su tecnologia Prism2/2.5/3 3 ; il demone hostapd per gli Access Point: include funzioni base per l autenticazione di sistemi Linux e BSD basate sullo standard IEEE802.11x, identificatori EAP e autenticazioni per server RADIUS; WPA Supplicant per driver di Linux, BSD e Windows. HostAP è un driver che controlla sotto Linux le schede wireless basate sul chipset Intersil Prism 2/2.5/3. Il driver supporta la cosiddetta modalità HostAP o Master che controlla i time critical tasks, cioè le funzioni di gestione dello standard IEEE802.11x per fa sì che un normale computer agisca come un Access Point, senza alcun aggiunta di ulteriori firmware. Inoltre esso fornisce supporti per le operazioni delle normali stazioni BBS e IBBS. Alcune funzioni (come WPA e RSN) sono supportate solo se il driver viene accompagnato da altri programmi di utilità quali, hostapd e WPA Supplicant. Le stazioni con tecnologia Intersil Prism2 supportano il cosiddetto modo HostAP nel quale si gestiscono quei compiti legati alle temporizzazioni critiche come l invio di segnali di controllo e di riconoscimento di frame (beacon e acknowledgement), ma lasciano gli altri compiti di gestione al driver del computer host. Oltre a implementare le funzioni di base necessarie a inizializzare e configurare le schede basate sulla tecnologia Prism2, a inviare e ricevere frame, il driver è anche fornito di un sistema per raccogliere informazioni di tipo statistico. Inoltre, esso include un implementazione delle seguenti funzioni dello standard IEEE802.11:

26 autenticazione (e deautenticazione) associazione (con riassociazione e deassociazione) trasmissione di dati tra due stazioni wireless controllo dell energia (PS - Power Saving) gestione di frame per il PS con segnalazioni e buffering. Nel pacchetto di HostAP sono presenti anche altre funzioni per il debugging e il controllo di strutture dello standard IEEE802.11, come l accesso alle configurazioni dei record hardware, ai registri di I/O e alle frames con gli header Quando viene usato anche il demone, la combinazione di HostAP e hostapd permette funzioni speciali: il settaggio della chiave come previsto dall IEEE802.1x e del WEP (Wired Encryption Privacy) dinamico; l accounting RADIUS per l autenticazione IEEE (nel caso si utilizzi questo server come supporto); l accesso al sistema; e altre funzionalità base dello standard IEEE802.11f. Hostapd è un demone per Access Point e server di autenticazione che implementa alcune funzionalità base degli Access Point previste dallo standard IEEE802.11, come l autenticazione così come preista dello standard IEEE802.1x/WPA e autenticazione RADIUS. Il WPA (Wi-Fi Protected Access) è una tecnologia che ha come scopo la gestione della sicurezza delle reti wireless attraverso la protezione dei dati (encrypting) e il controllo di accesso alla rete attraverso un forte controllo sull utente: l autenticazione e l associazione sono affidati ad un meccanismo di negoziazione di una chiave, mentre il roaming è 26

27 controllato dal driver wireless. Sia l hostapd che il WPA sono disegnati per essere programmi demone che vengono eseguiti in background e agiscono come componenti finali controllando le autenticazioni e le connessioni wireless. 2.2 HostQs: Differenziazione del traffico in WLAN La questione del supporto della qualità del servizio (QoS - Quality of Service) nelle attuali reti locali senza filo (WLAN - Wireless Local Area Network) è affrontata dal software Queue Manager con un approccio molto innovativo, chiamato HostQs, che mira alla differenziazione del traffico a seconda di requisiti di QoS lavorando a livello 2, ovvero al livello LLC. L approccio è basato sulla creazione di una coda LLC per ogni categoria di traffico e sulla schedulazione delle code in accordo con il concetto di connessione virtuale tra le differenti priorità all interno della stazione wireless. La frame alla testa della coda LLC che vince la contesa è consegnata al livello MAC e gestita in base alle regole di questo sottolivello. Il meccanismo proposto è stato implementato in ambiente Linux su un Access Point Open- Source usando una scheda basata su un chipset Prism Introduzione a HostQs Una delle applicazioni più promettenti delle WLAN basate sulla tecnologia IEEE è senza dubbio il supporto di traffico multimediale come ad esempio Voice over IP (VoIP). In realtà le WLAN potrebbero essere utilizzate con molto successo per trasportare traffico voce su un architettura IP se la rete fosse utilizzata solo per questo scopo! Ma nelle WLAN classiche che trasportano traffico di natura eterogenea nascono molti problemi a 27

28 causa del limitato grado di sviluppo del supporto QoS che l attuale tecnologia b riesce a fornire. L esigenza di servizi con disponibilità di banda garantita ha portato quindi allo sviluppo di nuovi standard IEEE o almeno a degli abbozzi di standard, come il cosiddetto IEEE e [35], nel quale si definiscono le procedure MAC per supportare applicazioni LAN con requisiti di QoS, compreso traffico voce, audio e video su WLAN. Lo standard IEEE e introduce una funzione di coordinamento ibrido (HFC - Hybryd Coordination Function) e specifica poi due schemi di accesso: l accesso a canale distribuito migliorato (EDCA - Enhanced Distributed Channel Access) e l accesso a canale controllato da HCF (HCCA - HCF Controlled Channel Access) [8]. Un analisi un po più approfondita dei meccanismi di accesso e possono essere trovati in [9]. Tuttavia non si trovano disponibili implementazioni commerciali né dell EDCA né del HCCA e lo studio delle prestazioni si basa soltanto su analisi teoriche e simulazioni. In particolare in [10] viene presentato uno studio analitico, mentre in [11], [12] e [13] si possono trovare risultati di simulazione. L approccio HostQs non fa parte dell IEEE e ma può essere visto come un miglioramento dell architettura dello standard IEEE b che fornisce una differenziazione del traffico in modo simile a EDCA, ma senza richiedere modifiche al livello MAC. L interpretazione principale di questo approccio è un architettura che può essere vista come una soluzione intermedia prima che lo standard e sia definitivamente e largamente diffuso: siccome l approccio HostQs si basa sugli stessi principi dell EDCA, è comprensibile come entrambe le soluzioni possano coesistere e allo stesso tempo, poiché HostQs non apporta modifiche al MAC b, si garantisce una compatibilità di base. 28

29 2.2.2 QoS dell IEEE e: la funzione EDCA In questo paragrafo saranno esposte brevemente le caratteristiche principali dell EDCA; per ulteriori informazioni si rimanda a [8] e [9]. Così come la funzione di coordinamento distribuito (DCF - Distributed Coordination Function) presente nell , anche la funzione EDCA è basata sullo schema CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) e impiega il concetto di Inter Frame Space (IFS) come meccanismo di backoff. Le innovazioni introdotte sono: ogni volta che una stazione e si aggancia a un canale, viene autorizzata a trasmettere una o più frame in un dato intervallo di tempo chiamato Transmission Opportunity (TXOP) che è caratterizzato da una durata massima, indicata con TXOP-limit; vengono definite categorie di accesso (AC - Access Categories), ognuna delle quali corrisponde ad un differente livello di priorità e ad un differente insieme di parametri che vengono usati per la contesa del canale. In particolare una stazione e che opera con la funzione EDCA può includere fino a 4 code MAC. Una coda utilizza i seguenti parametri per accedere al canale: spazio tra due frame (AIFS[AC] - Arbitration Inter Frame Space), parametro simile al DIFS usato dalla DCF; la Finestra di Contesa Minima e Massima, Contention Window (CWmin[AC],CWmax[AC]); il tempo limite TXOP-limit[AC] 4 Più è alta la priorità di una AC, più sono piccoli i parametri AIFS[AC], CWmin[AC],CWmax[AC]; più è grande TXOP-limit[AC], maggiore risulta la capacità della categoria di accesso. In ogni caso i valori di CWmin[AC] e CWmax[AC] devono 4 Il valore di AIFS deve essere grande almeno quanto l intervallo DIFS; l unica eccezione è rappresentata nel caso di un AP che può usare un AIFS grande anche µs. 29

30 essere scelti con molta cura per evitare situazioni di alta probabilità di collisioni nei flussi di traffico che appartengono alla stessa AC; all interno di ogni stazione e, uno schedulatore risolve le collisioni virtuali tra le code AC, ovvero tra le varie istanze CSMA/CA, abilitando alla trasmissione sempre la coda associata alla priorità più alta Differenziazione del traffico a livello LLC Come già precedentemente sottolineato, l obiettivo principale della implementazione di un nuovo meccanismo di differenziazione del traffico è realizzata attraverso uno schema di priorità simile a quello che lo standard IEEE e introdurrebbe se dovesse gestire un traffico molto eterogeneo, mantenendo comunque una compatibilità di base con le WLAN esistenti. I punti cardine del sistema sono: nessuna modifica introdotta al livello MAC: per questo motivo il protocollo CSMA/CA è applicato come nello standard IEEE b; le modifiche sono limitate al livello LLC; la differenziazione del traffico è basata sull inserimento delle frame di differenti categorie di traffico in differenti code; tale divisione delle frame viene effettuata in base ad un etichetta che nella soluzione proposta è rappresentata dal valore del campo ToS (Type of Service). Sebbene le priorità possano essere forzate usando un qualsiasi algoritmo già esistente (round robin, EDF, ecc.), la scelta di emulare EDCA ha portato ad un supporto delle priorità attraverso contese e collisioni virtuali tra le code LLC. 30

31 Figura 2.1: Il ToS nel pacchetto IP In figura 2.2 è rappresentato un disegno concettuale del nuovo livello LLC e delle sue due componenti principali, le code di traffico e lo schedulatore delle collisioni. Le diverse frame vengono accodate in accordo con le indicazioni dei livelli superiori: in questa implementazione è stato usato lo standard DiffServ nel campo ToS del pacchetto IP. Ogni coda di traffico i-ma ha una particolare priorità che è espressa dai valori di quantità chiamate Finestra Minima e Finestra Massima di Contesa Virtuale (VCWmin,i,VCWmax,i - Minimum, Maximum Virtual Contention Window). 31

32 Figura 2.2: Schema del sistema delle code del livello LLC introdotto da HostQs Le code di traffico sono poi servite in accordo all ordine stabilito da una contesa virtuale tra differenti Finestre di Connessione Virtuali VCWi : ad ogni coda di traffico i-ma viene associato un numero intero tra 0 e VCWi che rappresenta il tempo di backoff per la coda i- ma, tempo che sarà indicato con tb,i. La coda con il tempo di backoff più piccolo, che sarà indicato con tb,min, vince la contesa virtuale e viene quindi servita per prima: la frame in cima a tale coda sarà perciò la prima ad essere trasferita al livello MAC una volta scaduto il timer di backoff, cioè non appena trascorso il tempo tb,min. Allo stesso istante in tutte le altre code, il valore tb,i viene decrementato di una quantità che corrisponde esattamente a tb,min e ci si prepara ad un nuovo processo di contesa. La coda vincitrice quindi genera un 32

33 altro tempo di backoff il cui valore è tra zero 0 e VCWi e la nuova contesa può iniziare. Se in due code diverse il timer di backoff scade allo stesso istante, la coda a trasferire la prima frame al MAC è quella con la priorità nominale più alta, mentre la coda perdente (o le code perdenti) che partecipavano alla collisione virtuale generano un altro tempo di backoff dove però la nuova Finestra di Connessione Virtuale è più grande e il suo valore cresce in maniera esponenziale secondo la relazione: VCW new = old 2 * VCW + 1 Di conseguenza viene generato un flusso da inviare al MAC e l ordine delle frame risulta lo stesso di quello che sarebbe stato rispettato da una stazione wireless e. Successivamente le frame vengono trasmesse (o sarebbe meglio dire che cercano di essere trasmesse) con spaziatura temporale che ricorda quella del sistema di backoff orientato alle priorità adottato nello standard e. Ovviamente con questo metodo a fianco alla struttura dei tempi di backoff imposta al MAC si introduce un ulteriore backoff, ma questa sovrapposizione è necessaria per forzare la stessa priorità tra le varie stazioni wireless della WLAN: in questo modo il traffico con bassa priorità accede al canale in media con un tempo più lungo del normale periodo di backoff. In seguito si vedrà che il backoff addizionale viene richiesto solo se più di una stazione implementa la differenziazione di traffico allo strato LLC, nel qual caso il traffico con bassa priorità viene egualmente penalizzato. 33

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. IEEE 802.11 II Parte PCF (Point Coordination Function) Trasferimento di frame contention-free Un singolo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti RETI DI TELECOMUNICAZIONI L B 2a parte SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti Prof. Giorgio CORAZZA A.A. 2001/2002 Il corso di SISTEMI DI COMMUTAZIONE si compone di due moduli: ARCHITETTURE

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella. Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell

Dettagli

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX Parte 2 Struttura interna del sistema LINUX 76 4. ASPETTI GENERALI DEL SISTEMA OPERATIVO LINUX La funzione generale svolta da un Sistema Operativo può essere definita come la gestione dell Hardware orientata

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

Informatica e Telecomunicazioni

Informatica e Telecomunicazioni Informatica e Telecomunicazioni IL PROFILO DEL DIPLOMATO Il Diplomato in Informatica e Telecomunicazioni : 1. Ha competenze specifiche nel campo dei sistemi informatici, dell elaborazione dell informazione,

Dettagli

Sistemi Operativi. Scheduling della CPU SCHEDULING DELLA CPU. Concetti di Base Criteri di Scheduling Algoritmi di Scheduling

Sistemi Operativi. Scheduling della CPU SCHEDULING DELLA CPU. Concetti di Base Criteri di Scheduling Algoritmi di Scheduling SCHEDULING DELLA CPU 5.1 Scheduling della CPU Concetti di Base Criteri di Scheduling Algoritmi di Scheduling FCFS, SJF, Round-Robin, A code multiple Scheduling in Multi-Processori Scheduling Real-Time

Dettagli

Sistemi Operativi SCHEDULING DELLA CPU. Sistemi Operativi. D. Talia - UNICAL 5.1

Sistemi Operativi SCHEDULING DELLA CPU. Sistemi Operativi. D. Talia - UNICAL 5.1 SCHEDULING DELLA CPU 5.1 Scheduling della CPU Concetti di Base Criteri di Scheduling Algoritmi di Scheduling FCFS, SJF, Round-Robin, A code multiple Scheduling in Multi-Processori Scheduling Real-Time

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo. Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Bilanciamento di traffico VoIP su reti wireless

Bilanciamento di traffico VoIP su reti wireless Bilanciamento di traffico VoIP su reti wireless Sommario Scenario e Obiettivi Ipotesi Progettazione Valutazione Conclusioni Relatore: Dott. Vittorio Ghini Candidato: Diego Rodriguez Scenario e Obiettivi

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli