Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc"

Transcript

1 Università degli Studi di Roma "La Sapienza" Facoltà di Ingegneria Tesi di Laurea Specialistica in Ingegneria Informatica Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc Relatore Ing. Massimo Mecella Correlatore Dott. Fabio De Rosa Laureando Massimiliano de Leoni Num. Matr Anno Accademico 2004/2005

2 Indice INDICE... 2 INTRODUZIONE PROBLEMATICHE DEI CSCW SU RETI AD HOC CENNI SULLE RETI WIRELESS Cenni allo strato di Collegamento Wi-Fi Infrastructured vs Ad-Hoc Network Algoritmi di routing per MANET ARCHITETTURA PER SUPPORTARE I COOPERATIVE WORK Descrizione dell architettura L algoritmo di predizione LO STATO DELL ARTE DEI WFMS BACKGROUND INTRODUZIONE AL WORKFLOW MANAGEMENT SYSTEM Modelli per la descrizione dei processi IL MODELLO DI RIFERIMENTO Workflow Enactment Service Process Definition Tools Workflow client application Administration and monitoring tools L ADATTIVITÀ NEI WFMS: STATO DELL ARTE AgentWork Altri lavori per gestire l adattività MODELLI ED ALGORITMI PER WFMS ADATTIVI SU RETI AD HOC MODELLAZIONE DELLO STATIC ENGINE Il modello di processo di workflow e le entità coinvolte La gestione delle risorse e della work-list Inizio di un nuovo caso di un processo Esecuzione di un caso nel processo Assegnamento push delle attività alle risorse Criteri di scelta della miglior risorsa Implementazione del Failure Detector ALGORITMO PER L ASSEGNAMENTO DELLA PRIORITÀ NEI WORKFLOW Definizione di priorità di un (sotto)processo

3 3.2.2 Decomposizione del processo di workflow e disegno dell albero corrispondente Calcolo delle priorità dei nodi-processi dell albero Calcolo delle priorità delle attività Esempio Osservazioni finali MODELLAZIONE DELL ADAPTIVE LAYER Gestione dell evento di bridging Gestione dell evento di no-bridge Gestione del roll-back PROGETTAZIONE E SVILUPPO DI UN WFMS ADATTIVO SU RETI AD HOC SPECIFICA DELLE INTERFACCE Interfaccia per la definizione dello schema di processo Interfaccia verso le risorse (Workflow Client Application) Interfaccia verso le applicazioni ALCUNI DETTAGLI SULL IMPLEMENTAZIONE DEL WORKFLOW ENGINE Il package repository Il package workengine SPERIMENTAZIONE ED ANALISI DEI RISULTATI OBIETTIVI DELLE SPERIMENTAZIONI DESCRIZIONE DELLO SCENARIO DI SIMULAZIONE Descrizione degli schemi di processo usati per il test ANALISI DEI RISULTATI DELLE SIMULAZIONE CONCLUSIONI BIBLIOGRAFIA

4 Introduzione Negli ultimi tempi la società sta evolvendo verso scenari dominati dalla mobilità. C è stato un intenso sviluppo e diffusione di dispositivi mobili (PDA, SmartPhone, computer portatili, cellulari) con caratteristiche di connettività estremamente sofisticate e con prezzi sempre più accessibili. Si pensi ai cellulari UMTS che permettono in ogni momento, praticamente ovunque, di accedere ad una moltitudine di fonti di informazione, non per ultima la stessa Internet oppure ai PDA e ai nuovi modelli di computer portatili che integrano funzionalità per l accesso a reti Wireless, Wi-Fi (IEEE x) e/o Bluetooth. Il grande sviluppo di dispositivi mobili nasce dall esigenza di ottenere continuamente e in modo ubiquo l accesso ad uno o più sorgenti di informazione. Inoltre gli utenti si stanno dimostrando sempre più interessati a un ampia varietà di servizi, sia per motivi di svago che per ragioni più serie: e-commerce, e- Learning e e-government. Tali basi tecnologiche permettono di costruire Reti Ad-Hoc (MANET 1 ). Questo nuovo tipo di reti risulta particolarmente interessante perché permette, a dispositivi dotati di adattatori wireless, di comunicare senza che sia prevista la presenza di una infrastruttura di rete. Le particolari caratteristiche delle MANET rendono questo tipo di reti adatta ad innumerevoli campi di applicazione (settore militare, spedizioni archeologiche, missioni di soccorso, ecc ) in cui occorre eseguire un lavoro di gruppo ma non è prevista una infrastruttura di rete 1 MANET è l abbreviazione di Mobile Ad-hoc Network 4

5 pre-esistente. Il lavoro cooperativo è, tipicamente, supportato da un sistema software installato sul dispositivo mobile di un leader che, da un lato, aiuta i membri del gruppo a coordinarsi e d altro evita, mediante azioni correttive, che questi si disconnettano dalla MANET. Infatti, le Reti Ad Hoc non tutelano in alcun modo i dispositivi che la costituiscono da eventuali disconnessioni. L obiettivo di questa tesi è quello di costruire un sistema software di supporto per Reti Ad-Hoc che risolva i problemi esposti. Lo stesso fa parte di una architettura pervasiva più estesa costituita da altri componenti software, realizzati in altre tesi in Ingegneria Informatica ed utilizzati in questa, per implementare le funzionalità richieste. L architettura è costruita sopra lo stack protocollare TCP/IP a sua volta costruito su uno strato di rete Wireless (come BlueTooth o Wi-Fi). Il componente più basso nell architettura è NSI che si occupa del routing su reti Ad-Hoc; al di sopra è presente il Predictive Layer che, analizzando la topologia, si pone l obiettivo di predire le segnalazioni, le quali vengono inviate al Coordination Layer che elabora le opportune azione correttive (Corrective Layer) da inviare al Workflow Layer che le traduce in opportune attività di supporto. Il campo delle reti MANET è tutt altro dall essere maturo e stabile; anzi al giorno d oggi rappresenta uno dei più importanti settori di ricerca e di sviluppo tecnologico. In relazione a questo, si intende sottolineare che la strada aperta in questa tesi per risolvere il problema non è l unica possibile: esistono in letteratura molti altri studi che hanno e stanno tentando di risolvere il problema con strade totalmente differenti. 5

6 In particolare questa tesi si colloca all interno del progetto MAIS (Multi-channel Adaptative Information System), un progetto di ricerca italiano sviluppato congiuntamente da oltre 10 università e diverse industrie per fornire un ambiente flessibile per adattare l interazione, le informazioni fornite e i servizi coerentemente come conseguenza delle mutazione nell ambiente, nel contesto e nelle esigenze dell utente. Lo schema della tesi è il seguente: Nel capitolo 1 vengono inizialmente fatti dei cenni sul funzionamento delle reti wireless e sugli standard introdotti e successivamente viene introdotto il problema del lavoro cooperativo in una rete Ad-Hoc, illustrando in dettaglio le problematiche con cui occorre scontrarsi. Nel capitolo 2 viene riassunto lo stato dell arte nel Workflow Management System (WfMS), la più importante classe di sistema per supporto al lavoro cooperativo, e dei sistemi adattivi, cioè quei sistemi capaci autonomamente senza l intervento umano di adattarsi alle mutazioni nel contesto d opera. Nel capitolo 3 vengono introdotti modelli ed algoritmi ideati e implementati per realizzare un efficiente WfMS su reti MANET. Nel capitolo 4 viene descritta, con il supporto di diagrammi progettuali, e commentata la specifica e l implementazione del WfMS su reti MANET e le scelte realizzate. 6

7 Nel capitolo 5 sono riepilogate le strategie di test dell intero sistema (in particolare la bontà degli algoritmi di risoluzione delle disconnessioni) Il capitolo 6 è dedicato alle osservazione e conclusioni finali. 7

8 1 Problematiche dei CSCW su Reti Ad Hoc Una MANET è una rete di dispositivi mobili i quali comunicano tra loro attraverso collegamenti wireless senza la presenza di una infrastruttura sottostante (come un Access Point). In una MANET ogni dispositivo agisce sia come terminale che come router, inoltrando i messaggi ai dispositivi nell intervallo radio. Le MANET rappresentano un alternativa attraente alle reti wireless infrastructurebased quando questa non è disponibile o non può essere usata oppure sembra più naturale la comunicazione diretta tra i dispositivi. Un possibile caso in cui una rete Ad-Hoc risulta l ideale è in scenari di disaster recovery: dopo un terremoto o comunque un qualsiasi evento disastroso, successivamente al primo aiuto alle popolazioni colpite, un team, capeggiato da un leader ed equipaggiato con dispositivi mobili, è inviato sul posto per verificare lo stato degli edifici; l obiettivo è quello di disegnare una mappa per organizzare i lavori di ristrutturazione. Questi operatori che formano una MANET beneficiano di uno strato software di coordinamento che gestisca la collaborazione e permetta agli attori di eseguire un insieme di attività attraverso software specifici. Questo strato è noto come CSCW, Computer Supported Cooperative Work). I CSCW generalmente richiedono una continua interconnessione, ad esempio per lo scambio di dati e informazioni, per lo scheduling di informazioni, interconnessione che tipicamente una MANET non garantisce. Quindi il CSCW, oltre a gestire il team e coordinare l assegnamento delle attività, deve prevedere 8

9 azioni correttive atte, per quanto più possibile, a limitare le disconnessioni anomale per mantenere la rete connessa. Nel proseguo del capitolo, nel primo paragrafo si entrerà più in dettaglio sulle caratteristiche delle reti wireless, in particolare le MANET, e nel successivo sull architettura per supportare i cooperative work su MANET, proposta in [1] e perfezionata in [2]. 1.1 Cenni sulle reti Wireless I primi risultati significativi nello sviluppo di reti wireless si ottennero nel 1997 quando il gruppo di lavoro illustrò allo IEEE lo standard per richiederne l approvazione. Scelta importante fu quella di utilizzare come banda quella dei 2,4 GHz. Si decise di adottare tale banda di frequenze anche perché questa risultava essere esente da licenza nella maggior parte delle nazioni. Infatti la banda dei 2,4 GHz fa parte delle cosiddette bande ISM (Industrial Scientific Medical) definite dallo ITU-T (International Telecomunication Unit) per essere utilizzate a scopi industriali, scientifici e medici. La tecnologia wireless si presentava dunque come una tecnologia, che a differenza di altre (come ad esempio l UMTS), era libera ed accessibile a tutti; infatti le bande ISM possono essere utilizzate liberamente da chiunque, senza dover richiedere alcun tipo di licenza purché vengano rispettati determinati limiti sulla potenza di trasmissione e vengano utilizzate tecniche di spread spectrum per limitare le interferenze tra i dispositivi. Sono molteplici le categorie di dispositivi commerciali che utilizzano queste particolari bande di frequenza per il loro funzionamento: 9

10 dispositivi Bluetooth; telefoni cordless; forni a microonde; radiocomandi per cancelli; apparati radar. Un secondo motivo della scelta della banda dei 2,4 GHz è che essa risultò essere un buon compromesso tra la frequenza di trasmissione ed i suoi conseguenti effetti di riflessione, grandezze direttamente proporzionali (a 2.4 GHz è possibile coprire una distanza quattro volte superiore che a 5 GHz) Cenni allo strato di Collegamento Wi-Fi Lo strato MAC ( Media Access Control ), che assieme al LLC ( Logical Link A B C A B C D Figura 1 Problema della stazione nascosta A sta trasmettendo a B; C ascolta il mezzo e lo trova libero: incomincia a trasmettere verso B. Così facendo disturba la trasmissione di A impedendo a B di riceverla. Sia A che C saranno costrette a ritrasmettere. Figura 2 Problema della stazione esposta B sta trasmettendo ad A; C vuole trasmettere a D e, ascoltando il mezzo, sente la trasmissione di B e stabilisce erroneamente di non poter trasmettere a D. Infatti essendo D fuori dal raggio di azione di B ed A fuori da quello di C le due trasmissioni potrebbero avvenire contemporaneamente. 10

11 Control ) costituisce lo strato di Collegamento, ha lo scopo di controllare l accesso al mezzo per evitare collisioni. Le normali tecniche di collision detection utilizzate nelle reti tradizionali non né sono adatte né efficaci per le reti wireless. Infatti, queste tecniche non sono capaci di affrontare problemi come quello di una stazione esposta (Figura 2) o di una stazione nascosta (Figura 1). Per questo motivo nelle reti wireless vengono utilizzate tecniche di collision avoidance la cui idea principale è quella di far trasmettere al destinatario un piccolo frame per avvisare le stazioni circostanti che si sta per incominciare una trasmissione. Il protocollo è il seguente: Quando A vuole trasmettere un frame a B, prima di iniziare la trasmissione invia un frame RTS (Request To Send) al quale B replica con un CTS (Clear To Send). Alla ricezione del CTS la stazione A può incominciare la sua trasmissione. All interno dei frame RTS e CTS è contenuto un valore indicante il tempo stimato per la conclusione della trasmissione, le stazioni nel raggio di azione di A e B riceveranno il RTS e/o il CTS e saranno quindi al corrente che si sta per iniziare una trasmissione nelle proprie vicinanze. Le stazioni limitrofe saranno ovviamente anche a conoscenza della durata stimata di queste trasmissioni e quindi imposteranno un apposito contatore di Carrier Sensing Virtuale, detto NAV (Network Allocation Vector), con il valore letto all interno dei frame RTS e CTS. Il NAV viene nel tempo decrementato fino a 0. Finché il valore del proprio NAV è diverso da 0 le stazioni sanno che è in atto una comunicazione nelle proprie vicinanze e quindi non cercheranno di iniziare anche loro una trasmissione. 11

12 Questo protocollo funziona bene solo nel caso ideale in cui le stazioni abbiano tutte lo stesso raggio di azione e che i frame RTS e CTS possano essere scambiati in tempo infinitesimo. Nella realtà però possono ancora avvenire delle collisioni e quindi al protocollo precedentemente illustrato vengono solitamente affiancate tradizionali tecniche di Carrier Sensing e acknowledgment a livello MAC. Il Carrier Sensing permette di ridurre la probabilità di collisioni dovute a tentativi contemporanei di acquisizione del mezzo mentre l acknowledgment a livello MAC ha lo scopo di ridurre i tempi di ritrasmissioni nei casi di frame danneggiati, anticipando un compito solitamente affidato allo strato di trasporto. Il protocollo utilizzato nello standard per gestire l accesso al mezzo è il CSMA/CA (Carrier Sense Medium Access / Collision Avoidance). I passi necessari per una trasmissione tra la stazione A e quella B sono i seguenti: 1. La stazione A cerca di determinare lo stato del mezzo verificando se il valore del NAV è zero ed ascoltando il mezzo. Il canale viene considerato libero quando sia il Carrier Sensing Virtuale che quello Reale non rilevano attività. Nel caso in cui il canale risulta libero e rimane libero per un breve periodo di tempo (denominato DIFS, Distributed Inter Frame Space) si passa al punto 3, altrimenti se il canale risulta occupato (o viene occupato nel tempo di DIFS) si passa al punto A attende per un periodo di tempo scelto prima di tentare di ritrasmettere. Il valore del tempo di attesa viene scelto all interno di un range di valori detto Contention Window, CW. Dopo ogni tentativo di ritrasmissione fallito la dimensione della CW viene raddoppiata (fino ad un valore 12

13 massimo CW max ); in seguito ad una trasmissione con esito positivo, invece, la dimensione della CW viene ricondotta alla sua configurazione iniziale. La procedura che regola i tempi di attesa dalla stazione A prima delle ritrasmissioni è nota con il nome di procedura di backoff. 3. A emette un RTS. 4. Se entro un determinato intervallo di tempo A non riceve il CTS da B vuol dire che probabilmente il frame RTS ha colliso con un altro frame: questa situazione può accadere quando due stazioni hanno scelto lo stesso slot nella finestra di backoff. Per questo motivo prima di ritentare la trasmissione A raddoppia la dimensione della finestra CW (Contention Window) e poi ritorna al passo Quando B riceve l RTS di A risponde con un CTS. 6. Una volta ricevuto il CTS di B, A inizia la trasmissione vera e propria inviando i frame contenenti i dati. 7. Qualora A non riceva un ACK da B entro un ben preciso periodo di tempo, A ne deduce che il frame contenente i dati non è stato ricevuto correttamente e quindi A deve ritrasmetterlo ripetendo l intera procedura. 8. Una volta che la stazione B ha ricevuto correttamente l intero frame dati, essa risponde ad A inviando un ACK e concludendo così la trasmissione. La procedura di backoff, inserita nelle fasi del protocollo CSMA/CA in cui il rischio di collisione è alto, consiste nell attendere per un tempo limitato casuale (secondo l algoritmo di binary exponential backoff ) prima di ritentare la trasmissione. In tale modo si cerca di evitare che più stazioni, in attesa che il 13

14 canale si liberi, tentino di occupare contemporaneamente il canale non appena questo risulti essere libero. Nello standard esistono due diverse modalità di funzionamento per il protocollo dello strato MAC: DCF (Distributed Coordination Function), le stazioni devono gestire in modo distribuito l accesso al mezzo secondo il protocollo CSMA/CA. Tutte le stazione devo supportare questa tecnica. PCF (Point Coordination Function), la gestione di accesso al mezzo è totalmente centralizzata, infatti l ordine delle trasmissioni è controllato dalla stazione base (l access point) che ciclicamente interroga (polling) tutte le stazioni della sua cella. Nella pratica è raramente implementata. La velocità di trasmissione dello standard era al massimo di 2 Mbps e ben presto si capì che tale banda era insufficiente per la maggiore parte delle applicazioni interessate al settore wireless. Fin da subito (1997) quindi il gruppo IEEE iniziò a lavorare su delle varianti dello standard per migliorare le prestazioni dello strato fisico lasciando inalterato lo strato MAC. In un primo momento si iniziò a lavorare sugli standard b e a che garantiscono una velocità massima (alquanto teorica), rispettivamente, di 11 e 54 Mbps e successivamente si procedette anche alla definizione dello standard g. Mentre gli standard b e g lavorano entrambi intorno alla banda 2.4 Mhz, lo standard a si colloca attorno ai 5 Mhz. L innalzamento delle frequenze utilizzate dal a ha il difetto di una minore capacità di penetrare attraverso ostacoli quali muri di mattoni e quindi di minore raggio di azione dei 14

15 dispositivi wireless. Ad esempio un Access Point conforme alle specifiche a copre circa un quarto dell area copribile da un Access Point di tipo b. Di contro, lavorare in una banda centrata in queste frequenze garantisce l assenza di interferenze con altri dispositivi che lavorano a 2,4 Mhz; questo aspetto può essere importante in alcuni ambienti di lavoro in cui occorre garantire un collegamento senza fili ma dove sono presenti altri apparecchi che trasmettono alla stessa frequenza dello b. Inoltre a garantisce maggiore sicurezza grazie alla maggiore predisposizione dei dispositivi ad essere aggiornati per permettere codifiche a 256 bit con AES (Advanced Encryption System). Tuttavia, a causa dello scarso raggio di azione e per l incompatibilità con il tipo b (usano diverse frequenze di lavoro) questo standard non ha avuto molta diffusione se non nelle aziende di grandi dimensioni e nei casi di necessità di elevata sicurezza Infrastructured vs Ad-Hoc Network L elemento principale nelle WLAN è il cosiddetto BSS (Basic Service Set). Il BSS è un gruppo di stazioni, fisse o mobili, collocate geograficamente all interno di un area limitata (cella), denominata Basic Service Area, stazioni che possono stabilire tra loro connessioni dirette (Ad Hoc Network) o indirette, con l ausilio di una infrastruttura intermedia (Infrastructure Network). Nel primo caso si parla di BSS indipendente (IBBS), una rete paritetica dove i dispositivi comunicano tra loro punto-punto. Nel secondo caso invece oltre ai dispositivi che compongono il BBS è necessaria anche la presenza di un Access Point (AP) che permetta di connettere le stazioni all interno della medesima cella. 15

16 Infrastructured Network Una Infrastructure Network (Figura 3) è normalmente costituita da uno o più BSS backbone BSS ESS BSS Figura 3 Infrastructure Network connessi attraverso un Distribution System (DS). Il DS è indipendente dall architettura della rete wireless e pertanto può essere indifferentemente una rete wired o wireless. L intera rete comprensiva delle varie celle, deii vari Access Point ed del Distribution System è vista come una unica rete 802 denominata ESS (Extended Service Set). Se una stazione all interno di un Infrastructure BSS deve comunicare con un altra, la comunicazione è costituita da due passi. Prima l informazione passa dalla stazione trasmittente all Access Point; successivamente l Access Point provvede a trasmettere l informazione alla stazione di destinazione. Si può facilmente dedurre quindi che le due stazioni non devono 16

17 essere visibili tra di loro ma devono semplicemente essere all interno del raggio di azione dell Access Point. Si deduce anche che questo tipo di comunicazione in certi casi, quando ad esempio due stazioni sono vicine tra loro e lontane dall Access Point, implica un maggior consumo elettrico da parte delle stazioni rispetto ad una comunicazione diretta tra i due terminali. Per permettere di contenere al meglio i consumi elettrici dei dispositivi (attualmente uno dei principali limiti dei dispositivi portatili, vedi Capitolo 4) l Access Point è in grado di assistere i terminali in vari modi. Ad esempio, l Access Point può capire quando i dispositivi entrano in stati a basso consumo di energia e può memorizzare in appositi buffer i frame destinati a dispositivi non attivi, così da recapitarli successivamente quando tali dispositivi saranno disponibili per la ricezione. 17

18 Ad Hoc Network Una rete Ad Hoc (Figura 4) o MANET è costituita esclusivamente da dispositivi dotati di interfacce wireless, non vi è infatti la presenza né di un Distribution System né di un Access Point. Ciascun WT (Wireless Terminal) comunica peerto-peer con gli altri terminali appartenenti all IBSS. Data la natura della rete Ad Hoc i dispositivi che desiderano interagire tra di loro devono essere visibili l un l altro. Tipicamente le reti Ad Hoc sono reti temporanee, createsi per uno specifico scopo da un piccolo numero di dispositivi. IBSS Le caratteristiche delle MANET sono: Figura 4 Ad Hoc Network Limitata autonomia dei dispositivi che ne limita il raggio di azione; Mobilità dei dispositivi e quindi la topologia può variare nel tempo; I dispositivi svolgono le funzioni sia di host che di router (relay); Assenza di amministrazione centralizzata, assenza di costi di gestione; 18

19 Facilità di instaurazione. Caratteristiche come la facilità di instaurazione e la non dipendenza da una infrastruttura rendono questo tipo di reti adatte a moltissimi campi di applicazione (conferenze, campi militari, missioni di soccorso e spedizioni archeologiche, etc). Purtroppo però al giorno d oggi lo sviluppo di applicazioni distribuite per questo tipo di reti è assai limitato; il problema principale è costituito dall assenza di un servizio di instradamento. La tecnologia wireless si riferisce infatti esclusivamente allo strato fisico (PHY) ed al livello MAC e quindi non fornisce il servizio di routing. Oltre al routing gli altri settori di ricerca nell ambito delle MANET sono: Livello di Trasporto; Livello MAC; Sicurezza; Risparmio energetico Algoritmi di routing per MANET La specifica di un algoritmo di routing efficiente per le reti Ad Hoc è tutt oggi uno dei principali obiettivi della ricerca nel campo delle MANET. Infatti le tradizionali tecniche di routing non sono adatte ad una tipologia altamente dinamica come quella delle MANET. Le caratteristiche che dovrebbe avere un buon algoritmo di routing sono: la scalabilità; la rapida convergenza; 19

20 un limitato overhead alla trasmissione dei dati; assorbimento limitato di energia e risorse per il mantenimento e reperimento delle informazioni necessarie per effettuare l instradamento dei pacchetti. Nelle reti MANET ogni terminale funge da relay per gli altri, ovvero deve: scoprire quali sono i terminali a lui adiacenti; comunicare a tutti quali siano i terminali da lui raggiungibili; deve determinare, con le informazioni scambiate, la topologia della rete. A causa della mobilità dei terminali, l instradamento varia nel tempo. È quindi necessario un algoritmo di routing distribuito e dinamico. Una effettiva implementazione di un algoritmo di routing su PDA (Sistema operativo Windows Mobile) è stata realizzata in C# come componente del.net COMPACT FRAMEWORK (vedi [1]) e si basa sull algoritmo Dynamic Source Routing descritto in [3]. Il DSR (Dynamic Source Routing) è un algoritmo basato sul concetto di source routing. Ovvero il mittente, per poter inviare un pacchetto, deve essere a conoscenza di un intero percorso che permetta di raggiungere il nodo a cui è destinato il pacchetto. Una volta conosciuta la route per raggiungere la destinazione il nodo sorgente inoltra il pacchetto da inviare al primo nodo sul percorso da seguire. Quando un nodo riceve un pacchetto se ne è la destinazione il pacchetto viene mandato a livello applicativo altrimenti viene inoltrato al nodo successivo. Ogni nodo che partecipa alla rete mantiene un route cache (una tabella di routing) in cui memorizza le source route di cui è venuto a conoscenza col tempo. Quando 20

21 un nodo deve inviare un pacchetto verifica se ha a disposizione nella route cache una route per tale destinazione. Se viene trovato un percorso, questo viene utilizzato per inoltrare il pacchetto; altrimenti il nodo inizia un procedura per la richiesta di una route: route discovery. In breve, il mittente S invia a tutti i suoi vicini una Routing Request in cui specifica la destinazione D e una lista contenente S; ogni vicino V i (S), se non conosce già una rotta per D, a sua volta invia una Routing Request a tutti i suo vicini, specificando come destinazione D e concatenando se stesso alla lista ottenuta dal vicino con la Routing Request ricevuta. Tale lista rappresenterà alla fine la rotta trovata da S a D. Se V i (S) conosce, invece, una rotta verso D, la concatena alla lista ed invia una Routing Reply verso S usando la rotta nota fino ad S. Il mittente in questo modo alla ricezione del reply viene a conoscenza di una source route verso la destinazione. Se nessuno nel cammino conosce una rotta verso la destinazione, le Routing Request si propagano fino a raggiungere la destinazione. La destinazione invia un Routing Reply usando la rotta specificata nella Routing Request ricevuta. Durante l utilizzo di una source route, il nodo controlla che l invio del messaggio avvenga correttamente sul percorso utilizzato. Potrebbe infatti accadere che un nodo, facente parte della source route, si sia spento o sia finito al di fuori del raggio di trasmissione degli altri nodi e quindi la route non permetterebbe più l invio di pacchetti. Il monitoraggio sul funzionamento delle source route individuate viene detto route maintenance. La route maintenance in DSR è limitata alla segnalazione (attraverso appositi messaggi di errore denominati 21

22 RERR) e individuazione di errori di trasmissione che possono essere causati da vari motivi: la route (o parte della route) utilizzata è stata reperita dalla route cache ma non è più valida; il pacchetto è stato perso o è arrivato corrotto a destinazione a causa di un errore di trasmissione; 1.2 Architettura per supportare i Cooperative Work Come già detto, un team di operatori che, supportati da dispositivi mobili, agiscono sul campo, possono formare una rete ad hoc, senza avere necessità di appoggiarsi ad una infrastruttura preesistente, forse non disponibile o utilizzabile. È questo, come accennato, il caso di scenari di emergenza in cui i membri del gruppo devono collaborare per raggiungere un obiettivo condiviso, traendo beneficio da un software che supporti la loro collaborazione che, genericamente, prende il nome di Computer Supported Cooperative Work. I CSCW richiedono che i dispositivi da coordinare siano continuamente interconnessi, per lo scambio di informazioni, lo scheduling delle attività, e il coordinamento. Se i dispositivi che cooperano formassero una LAN cablata standard (come Ethernet) o anche una rete Wireless in cui gli stessi sono pressoché fermi, problemi non ci sarebbero perché le disconnessioni sarebbero cosa alquanto rara. Purtroppo, però, in scenari in cui i dispositivi wireless formano una MANET e tendono a muoversi per eseguire le attività cui sono addetti, le disconnessioni sono frequenti e l interconnessioni non sono comunque garantite. Lo strato software di 22

23 coordinamemento (coordination layer), oltre a gestire il lavoro cooperativo, deve prendere in considerazione le possibili disconnessioni e prevedere azioni atte a mantenere tutti i dispositivi connessi.come esempio, riprendiamo in esame lo scenario di disaster/recovery (ad esempio quello in Figura 5): dopo un terremoto, un team, capeggiato da un leader, è equipaggiato con dispositivi mobili (PC portatili e palmari) e inviato nell area colpita per valutare lo stato degli edifici con l obiettivo di costruire una mappa della zona per conoscere quale edifici necessitano di ristrutturazione. Ogni dispositivo di ogni membro fornisce una serie di servizi ed è connesso con gli altri a formare una MANET 2 la cui topologia può cambiare con il movimento degli operatori per eseguire le attività. Magazzino immagini Area di intervento Confronto Museo Campanile pericolante Fotocamera Caposquadra Membro libero Chiesa di S.Francesco Figura 5 Un possibile scenario di disaster/recovery 2 Nella figura i link diretti sono tratteggiati in rosso. Si osservi come non sia necessario che ogni dispositivo sia connesso direttamente con tutti gli altri 23

Presentazione della Tesi di Laurea

Presentazione della Tesi di Laurea Presentazione della Tesi di Laurea Massimiliano de Leoni Titolo della Tesi: Progettazione e realizzazione di Tecniche per la gestione adattiva del Workflow per Reti Ad Hoc Relatore: ing. Massimo Mecella

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Modello Workflow - WIDE

Modello Workflow - WIDE Modello Workflow - WIDE Prof.ssa Gentile a.a. 2011-2012 Modello Wide Workflow on an Intelligent and Distributed database Environment Descrive processi come insiemi di attività tra loro collegate da vincoli

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

YAWL Workflow Management System

YAWL Workflow Management System YAWL Workflow Management System Gabriele Pozzani Barbara Oliboni Sistemi informativi aziendali Laurea magistrale in Ingegneria e scienze informatiche http://www.yawlfoundation.org/ Materiale prodotto da:

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it Processi di Business e Sistemi di Gestione di Workflow: concetti di base Prof. Giancarlo Fortino g.fortino@unical.it Introduzione Le aziende devono modificare la loro organizzazione per cogliere le nuove

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Music Everywhere with BT

Music Everywhere with BT Music Everywhere with BT Acquaviva Luca 231767 luca.acquaviva@studio.unibo.it Colombini Gabriele 231491 gabriele.colombini@studio.unibo.it Manservisi Alberto 258370 alberto.manservisi@studio.unibo.it Abstract

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Panoramica sulle reti wireless. Standard 802.11

Panoramica sulle reti wireless. Standard 802.11 TESINA PER IL CORSO DI RETI DI CALCOLATORI Panoramica sulle reti wireless e Standard 802.11 Docente: Concettina Guerra Studente: Marco Benvegnù (436367/IF) Gruppo: Error404 Università di Padova Anno Accademico

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il Concetto di File e la File Allocation Table La File Allocation Table (FAT) è la realizzazione fisica che

Dettagli

Ingegneria del Software UML - Unified Modeling Language

Ingegneria del Software UML - Unified Modeling Language Ingegneria del Software UML - Unified Modeling Language Obiettivi. Presentare un approccio visuale alla progettazione. Illustrare i vantaggi dell utilizzo di diagrammi nella fase di progettazione. Rispondere

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

Un Sistema Location-based per la mappatura degli Access Point

Un Sistema Location-based per la mappatura degli Access Point 1 Un Sistema Location-based per la mappatura degli Access Point Pasquale Cautela pasquale.cautela@studio.unibo.it Marco Peca marco.peca@studio.unibo.it Rosario Salpietro rosario.salpietro@studio.unibo.it

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

WorkFlow Management Systems

WorkFlow Management Systems WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Architettura SW Definizione e Notazioni

Architettura SW Definizione e Notazioni Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Stili Architetturali E. TINELLI Architettura SW Definizione e Notazioni Definizione ANSI/IEEE Std Std1471-2000

Dettagli

Le Reti LAN: componenti attivi

Le Reti LAN: componenti attivi Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello1: Repeater, Hub Livello 2: Bridge, Switch Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Scopi e classificazioni

Scopi e classificazioni Reti di calcolatori Scopi e classificazioni Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Classificazione reti R1.1 Reti Nozione di rete, molto diffusa in diversi contesti Ogni rete corrisponde

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica Tesi di Laurea Sistema informativo per la gestione dei processi

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SAPIENZA Università di Roma Facoltà di Ingegneria

SAPIENZA Università di Roma Facoltà di Ingegneria SAPIENZA Università di Roma Facoltà di Ingegneria Tesina di Metodi formali nell ingegneria del software Autori: Piacentini Vanda - Rocco Germano Anno accademico 2006/2007 MODELLAZIONE DEL SISTEMA DI COMUNICAZIONE

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

APPARATI DI INTERNETWORKING

APPARATI DI INTERNETWORKING APPARATI DI INTERNETWORKING Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia REPEATERS Apparato attivo che collega 2 o più mezzi di trasmissione

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Introduzione ( parte II) Topologie di rete INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Introduzione ( parte II) Prof. Sebastiano Pizzutilo Dipartimento di Informatica

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Tecniche di DM: Link analysis e Association discovery

Tecniche di DM: Link analysis e Association discovery Tecniche di DM: Link analysis e Association discovery Vincenzo Antonio Manganaro vincenzomang@virgilio.it, www.statistica.too.it Indice 1 Architettura di un generico algoritmo di DM. 2 2 Regole di associazione:

Dettagli