Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc"

Transcript

1 Università degli Studi di Roma "La Sapienza" Facoltà di Ingegneria Tesi di Laurea Specialistica in Ingegneria Informatica Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc Relatore Ing. Massimo Mecella Correlatore Dott. Fabio De Rosa Laureando Massimiliano de Leoni Num. Matr Anno Accademico 2004/2005

2 Indice INDICE... 2 INTRODUZIONE PROBLEMATICHE DEI CSCW SU RETI AD HOC CENNI SULLE RETI WIRELESS Cenni allo strato di Collegamento Wi-Fi Infrastructured vs Ad-Hoc Network Algoritmi di routing per MANET ARCHITETTURA PER SUPPORTARE I COOPERATIVE WORK Descrizione dell architettura L algoritmo di predizione LO STATO DELL ARTE DEI WFMS BACKGROUND INTRODUZIONE AL WORKFLOW MANAGEMENT SYSTEM Modelli per la descrizione dei processi IL MODELLO DI RIFERIMENTO Workflow Enactment Service Process Definition Tools Workflow client application Administration and monitoring tools L ADATTIVITÀ NEI WFMS: STATO DELL ARTE AgentWork Altri lavori per gestire l adattività MODELLI ED ALGORITMI PER WFMS ADATTIVI SU RETI AD HOC MODELLAZIONE DELLO STATIC ENGINE Il modello di processo di workflow e le entità coinvolte La gestione delle risorse e della work-list Inizio di un nuovo caso di un processo Esecuzione di un caso nel processo Assegnamento push delle attività alle risorse Criteri di scelta della miglior risorsa Implementazione del Failure Detector ALGORITMO PER L ASSEGNAMENTO DELLA PRIORITÀ NEI WORKFLOW Definizione di priorità di un (sotto)processo

3 3.2.2 Decomposizione del processo di workflow e disegno dell albero corrispondente Calcolo delle priorità dei nodi-processi dell albero Calcolo delle priorità delle attività Esempio Osservazioni finali MODELLAZIONE DELL ADAPTIVE LAYER Gestione dell evento di bridging Gestione dell evento di no-bridge Gestione del roll-back PROGETTAZIONE E SVILUPPO DI UN WFMS ADATTIVO SU RETI AD HOC SPECIFICA DELLE INTERFACCE Interfaccia per la definizione dello schema di processo Interfaccia verso le risorse (Workflow Client Application) Interfaccia verso le applicazioni ALCUNI DETTAGLI SULL IMPLEMENTAZIONE DEL WORKFLOW ENGINE Il package repository Il package workengine SPERIMENTAZIONE ED ANALISI DEI RISULTATI OBIETTIVI DELLE SPERIMENTAZIONI DESCRIZIONE DELLO SCENARIO DI SIMULAZIONE Descrizione degli schemi di processo usati per il test ANALISI DEI RISULTATI DELLE SIMULAZIONE CONCLUSIONI BIBLIOGRAFIA

4 Introduzione Negli ultimi tempi la società sta evolvendo verso scenari dominati dalla mobilità. C è stato un intenso sviluppo e diffusione di dispositivi mobili (PDA, SmartPhone, computer portatili, cellulari) con caratteristiche di connettività estremamente sofisticate e con prezzi sempre più accessibili. Si pensi ai cellulari UMTS che permettono in ogni momento, praticamente ovunque, di accedere ad una moltitudine di fonti di informazione, non per ultima la stessa Internet oppure ai PDA e ai nuovi modelli di computer portatili che integrano funzionalità per l accesso a reti Wireless, Wi-Fi (IEEE x) e/o Bluetooth. Il grande sviluppo di dispositivi mobili nasce dall esigenza di ottenere continuamente e in modo ubiquo l accesso ad uno o più sorgenti di informazione. Inoltre gli utenti si stanno dimostrando sempre più interessati a un ampia varietà di servizi, sia per motivi di svago che per ragioni più serie: e-commerce, e- Learning e e-government. Tali basi tecnologiche permettono di costruire Reti Ad-Hoc (MANET 1 ). Questo nuovo tipo di reti risulta particolarmente interessante perché permette, a dispositivi dotati di adattatori wireless, di comunicare senza che sia prevista la presenza di una infrastruttura di rete. Le particolari caratteristiche delle MANET rendono questo tipo di reti adatta ad innumerevoli campi di applicazione (settore militare, spedizioni archeologiche, missioni di soccorso, ecc ) in cui occorre eseguire un lavoro di gruppo ma non è prevista una infrastruttura di rete 1 MANET è l abbreviazione di Mobile Ad-hoc Network 4

5 pre-esistente. Il lavoro cooperativo è, tipicamente, supportato da un sistema software installato sul dispositivo mobile di un leader che, da un lato, aiuta i membri del gruppo a coordinarsi e d altro evita, mediante azioni correttive, che questi si disconnettano dalla MANET. Infatti, le Reti Ad Hoc non tutelano in alcun modo i dispositivi che la costituiscono da eventuali disconnessioni. L obiettivo di questa tesi è quello di costruire un sistema software di supporto per Reti Ad-Hoc che risolva i problemi esposti. Lo stesso fa parte di una architettura pervasiva più estesa costituita da altri componenti software, realizzati in altre tesi in Ingegneria Informatica ed utilizzati in questa, per implementare le funzionalità richieste. L architettura è costruita sopra lo stack protocollare TCP/IP a sua volta costruito su uno strato di rete Wireless (come BlueTooth o Wi-Fi). Il componente più basso nell architettura è NSI che si occupa del routing su reti Ad-Hoc; al di sopra è presente il Predictive Layer che, analizzando la topologia, si pone l obiettivo di predire le segnalazioni, le quali vengono inviate al Coordination Layer che elabora le opportune azione correttive (Corrective Layer) da inviare al Workflow Layer che le traduce in opportune attività di supporto. Il campo delle reti MANET è tutt altro dall essere maturo e stabile; anzi al giorno d oggi rappresenta uno dei più importanti settori di ricerca e di sviluppo tecnologico. In relazione a questo, si intende sottolineare che la strada aperta in questa tesi per risolvere il problema non è l unica possibile: esistono in letteratura molti altri studi che hanno e stanno tentando di risolvere il problema con strade totalmente differenti. 5

6 In particolare questa tesi si colloca all interno del progetto MAIS (Multi-channel Adaptative Information System), un progetto di ricerca italiano sviluppato congiuntamente da oltre 10 università e diverse industrie per fornire un ambiente flessibile per adattare l interazione, le informazioni fornite e i servizi coerentemente come conseguenza delle mutazione nell ambiente, nel contesto e nelle esigenze dell utente. Lo schema della tesi è il seguente: Nel capitolo 1 vengono inizialmente fatti dei cenni sul funzionamento delle reti wireless e sugli standard introdotti e successivamente viene introdotto il problema del lavoro cooperativo in una rete Ad-Hoc, illustrando in dettaglio le problematiche con cui occorre scontrarsi. Nel capitolo 2 viene riassunto lo stato dell arte nel Workflow Management System (WfMS), la più importante classe di sistema per supporto al lavoro cooperativo, e dei sistemi adattivi, cioè quei sistemi capaci autonomamente senza l intervento umano di adattarsi alle mutazioni nel contesto d opera. Nel capitolo 3 vengono introdotti modelli ed algoritmi ideati e implementati per realizzare un efficiente WfMS su reti MANET. Nel capitolo 4 viene descritta, con il supporto di diagrammi progettuali, e commentata la specifica e l implementazione del WfMS su reti MANET e le scelte realizzate. 6

7 Nel capitolo 5 sono riepilogate le strategie di test dell intero sistema (in particolare la bontà degli algoritmi di risoluzione delle disconnessioni) Il capitolo 6 è dedicato alle osservazione e conclusioni finali. 7

8 1 Problematiche dei CSCW su Reti Ad Hoc Una MANET è una rete di dispositivi mobili i quali comunicano tra loro attraverso collegamenti wireless senza la presenza di una infrastruttura sottostante (come un Access Point). In una MANET ogni dispositivo agisce sia come terminale che come router, inoltrando i messaggi ai dispositivi nell intervallo radio. Le MANET rappresentano un alternativa attraente alle reti wireless infrastructurebased quando questa non è disponibile o non può essere usata oppure sembra più naturale la comunicazione diretta tra i dispositivi. Un possibile caso in cui una rete Ad-Hoc risulta l ideale è in scenari di disaster recovery: dopo un terremoto o comunque un qualsiasi evento disastroso, successivamente al primo aiuto alle popolazioni colpite, un team, capeggiato da un leader ed equipaggiato con dispositivi mobili, è inviato sul posto per verificare lo stato degli edifici; l obiettivo è quello di disegnare una mappa per organizzare i lavori di ristrutturazione. Questi operatori che formano una MANET beneficiano di uno strato software di coordinamento che gestisca la collaborazione e permetta agli attori di eseguire un insieme di attività attraverso software specifici. Questo strato è noto come CSCW, Computer Supported Cooperative Work). I CSCW generalmente richiedono una continua interconnessione, ad esempio per lo scambio di dati e informazioni, per lo scheduling di informazioni, interconnessione che tipicamente una MANET non garantisce. Quindi il CSCW, oltre a gestire il team e coordinare l assegnamento delle attività, deve prevedere 8

9 azioni correttive atte, per quanto più possibile, a limitare le disconnessioni anomale per mantenere la rete connessa. Nel proseguo del capitolo, nel primo paragrafo si entrerà più in dettaglio sulle caratteristiche delle reti wireless, in particolare le MANET, e nel successivo sull architettura per supportare i cooperative work su MANET, proposta in [1] e perfezionata in [2]. 1.1 Cenni sulle reti Wireless I primi risultati significativi nello sviluppo di reti wireless si ottennero nel 1997 quando il gruppo di lavoro illustrò allo IEEE lo standard per richiederne l approvazione. Scelta importante fu quella di utilizzare come banda quella dei 2,4 GHz. Si decise di adottare tale banda di frequenze anche perché questa risultava essere esente da licenza nella maggior parte delle nazioni. Infatti la banda dei 2,4 GHz fa parte delle cosiddette bande ISM (Industrial Scientific Medical) definite dallo ITU-T (International Telecomunication Unit) per essere utilizzate a scopi industriali, scientifici e medici. La tecnologia wireless si presentava dunque come una tecnologia, che a differenza di altre (come ad esempio l UMTS), era libera ed accessibile a tutti; infatti le bande ISM possono essere utilizzate liberamente da chiunque, senza dover richiedere alcun tipo di licenza purché vengano rispettati determinati limiti sulla potenza di trasmissione e vengano utilizzate tecniche di spread spectrum per limitare le interferenze tra i dispositivi. Sono molteplici le categorie di dispositivi commerciali che utilizzano queste particolari bande di frequenza per il loro funzionamento: 9

10 dispositivi Bluetooth; telefoni cordless; forni a microonde; radiocomandi per cancelli; apparati radar. Un secondo motivo della scelta della banda dei 2,4 GHz è che essa risultò essere un buon compromesso tra la frequenza di trasmissione ed i suoi conseguenti effetti di riflessione, grandezze direttamente proporzionali (a 2.4 GHz è possibile coprire una distanza quattro volte superiore che a 5 GHz) Cenni allo strato di Collegamento Wi-Fi Lo strato MAC ( Media Access Control ), che assieme al LLC ( Logical Link A B C A B C D Figura 1 Problema della stazione nascosta A sta trasmettendo a B; C ascolta il mezzo e lo trova libero: incomincia a trasmettere verso B. Così facendo disturba la trasmissione di A impedendo a B di riceverla. Sia A che C saranno costrette a ritrasmettere. Figura 2 Problema della stazione esposta B sta trasmettendo ad A; C vuole trasmettere a D e, ascoltando il mezzo, sente la trasmissione di B e stabilisce erroneamente di non poter trasmettere a D. Infatti essendo D fuori dal raggio di azione di B ed A fuori da quello di C le due trasmissioni potrebbero avvenire contemporaneamente. 10

11 Control ) costituisce lo strato di Collegamento, ha lo scopo di controllare l accesso al mezzo per evitare collisioni. Le normali tecniche di collision detection utilizzate nelle reti tradizionali non né sono adatte né efficaci per le reti wireless. Infatti, queste tecniche non sono capaci di affrontare problemi come quello di una stazione esposta (Figura 2) o di una stazione nascosta (Figura 1). Per questo motivo nelle reti wireless vengono utilizzate tecniche di collision avoidance la cui idea principale è quella di far trasmettere al destinatario un piccolo frame per avvisare le stazioni circostanti che si sta per incominciare una trasmissione. Il protocollo è il seguente: Quando A vuole trasmettere un frame a B, prima di iniziare la trasmissione invia un frame RTS (Request To Send) al quale B replica con un CTS (Clear To Send). Alla ricezione del CTS la stazione A può incominciare la sua trasmissione. All interno dei frame RTS e CTS è contenuto un valore indicante il tempo stimato per la conclusione della trasmissione, le stazioni nel raggio di azione di A e B riceveranno il RTS e/o il CTS e saranno quindi al corrente che si sta per iniziare una trasmissione nelle proprie vicinanze. Le stazioni limitrofe saranno ovviamente anche a conoscenza della durata stimata di queste trasmissioni e quindi imposteranno un apposito contatore di Carrier Sensing Virtuale, detto NAV (Network Allocation Vector), con il valore letto all interno dei frame RTS e CTS. Il NAV viene nel tempo decrementato fino a 0. Finché il valore del proprio NAV è diverso da 0 le stazioni sanno che è in atto una comunicazione nelle proprie vicinanze e quindi non cercheranno di iniziare anche loro una trasmissione. 11

12 Questo protocollo funziona bene solo nel caso ideale in cui le stazioni abbiano tutte lo stesso raggio di azione e che i frame RTS e CTS possano essere scambiati in tempo infinitesimo. Nella realtà però possono ancora avvenire delle collisioni e quindi al protocollo precedentemente illustrato vengono solitamente affiancate tradizionali tecniche di Carrier Sensing e acknowledgment a livello MAC. Il Carrier Sensing permette di ridurre la probabilità di collisioni dovute a tentativi contemporanei di acquisizione del mezzo mentre l acknowledgment a livello MAC ha lo scopo di ridurre i tempi di ritrasmissioni nei casi di frame danneggiati, anticipando un compito solitamente affidato allo strato di trasporto. Il protocollo utilizzato nello standard per gestire l accesso al mezzo è il CSMA/CA (Carrier Sense Medium Access / Collision Avoidance). I passi necessari per una trasmissione tra la stazione A e quella B sono i seguenti: 1. La stazione A cerca di determinare lo stato del mezzo verificando se il valore del NAV è zero ed ascoltando il mezzo. Il canale viene considerato libero quando sia il Carrier Sensing Virtuale che quello Reale non rilevano attività. Nel caso in cui il canale risulta libero e rimane libero per un breve periodo di tempo (denominato DIFS, Distributed Inter Frame Space) si passa al punto 3, altrimenti se il canale risulta occupato (o viene occupato nel tempo di DIFS) si passa al punto A attende per un periodo di tempo scelto prima di tentare di ritrasmettere. Il valore del tempo di attesa viene scelto all interno di un range di valori detto Contention Window, CW. Dopo ogni tentativo di ritrasmissione fallito la dimensione della CW viene raddoppiata (fino ad un valore 12

13 massimo CW max ); in seguito ad una trasmissione con esito positivo, invece, la dimensione della CW viene ricondotta alla sua configurazione iniziale. La procedura che regola i tempi di attesa dalla stazione A prima delle ritrasmissioni è nota con il nome di procedura di backoff. 3. A emette un RTS. 4. Se entro un determinato intervallo di tempo A non riceve il CTS da B vuol dire che probabilmente il frame RTS ha colliso con un altro frame: questa situazione può accadere quando due stazioni hanno scelto lo stesso slot nella finestra di backoff. Per questo motivo prima di ritentare la trasmissione A raddoppia la dimensione della finestra CW (Contention Window) e poi ritorna al passo Quando B riceve l RTS di A risponde con un CTS. 6. Una volta ricevuto il CTS di B, A inizia la trasmissione vera e propria inviando i frame contenenti i dati. 7. Qualora A non riceva un ACK da B entro un ben preciso periodo di tempo, A ne deduce che il frame contenente i dati non è stato ricevuto correttamente e quindi A deve ritrasmetterlo ripetendo l intera procedura. 8. Una volta che la stazione B ha ricevuto correttamente l intero frame dati, essa risponde ad A inviando un ACK e concludendo così la trasmissione. La procedura di backoff, inserita nelle fasi del protocollo CSMA/CA in cui il rischio di collisione è alto, consiste nell attendere per un tempo limitato casuale (secondo l algoritmo di binary exponential backoff ) prima di ritentare la trasmissione. In tale modo si cerca di evitare che più stazioni, in attesa che il 13

14 canale si liberi, tentino di occupare contemporaneamente il canale non appena questo risulti essere libero. Nello standard esistono due diverse modalità di funzionamento per il protocollo dello strato MAC: DCF (Distributed Coordination Function), le stazioni devono gestire in modo distribuito l accesso al mezzo secondo il protocollo CSMA/CA. Tutte le stazione devo supportare questa tecnica. PCF (Point Coordination Function), la gestione di accesso al mezzo è totalmente centralizzata, infatti l ordine delle trasmissioni è controllato dalla stazione base (l access point) che ciclicamente interroga (polling) tutte le stazioni della sua cella. Nella pratica è raramente implementata. La velocità di trasmissione dello standard era al massimo di 2 Mbps e ben presto si capì che tale banda era insufficiente per la maggiore parte delle applicazioni interessate al settore wireless. Fin da subito (1997) quindi il gruppo IEEE iniziò a lavorare su delle varianti dello standard per migliorare le prestazioni dello strato fisico lasciando inalterato lo strato MAC. In un primo momento si iniziò a lavorare sugli standard b e a che garantiscono una velocità massima (alquanto teorica), rispettivamente, di 11 e 54 Mbps e successivamente si procedette anche alla definizione dello standard g. Mentre gli standard b e g lavorano entrambi intorno alla banda 2.4 Mhz, lo standard a si colloca attorno ai 5 Mhz. L innalzamento delle frequenze utilizzate dal a ha il difetto di una minore capacità di penetrare attraverso ostacoli quali muri di mattoni e quindi di minore raggio di azione dei 14

15 dispositivi wireless. Ad esempio un Access Point conforme alle specifiche a copre circa un quarto dell area copribile da un Access Point di tipo b. Di contro, lavorare in una banda centrata in queste frequenze garantisce l assenza di interferenze con altri dispositivi che lavorano a 2,4 Mhz; questo aspetto può essere importante in alcuni ambienti di lavoro in cui occorre garantire un collegamento senza fili ma dove sono presenti altri apparecchi che trasmettono alla stessa frequenza dello b. Inoltre a garantisce maggiore sicurezza grazie alla maggiore predisposizione dei dispositivi ad essere aggiornati per permettere codifiche a 256 bit con AES (Advanced Encryption System). Tuttavia, a causa dello scarso raggio di azione e per l incompatibilità con il tipo b (usano diverse frequenze di lavoro) questo standard non ha avuto molta diffusione se non nelle aziende di grandi dimensioni e nei casi di necessità di elevata sicurezza Infrastructured vs Ad-Hoc Network L elemento principale nelle WLAN è il cosiddetto BSS (Basic Service Set). Il BSS è un gruppo di stazioni, fisse o mobili, collocate geograficamente all interno di un area limitata (cella), denominata Basic Service Area, stazioni che possono stabilire tra loro connessioni dirette (Ad Hoc Network) o indirette, con l ausilio di una infrastruttura intermedia (Infrastructure Network). Nel primo caso si parla di BSS indipendente (IBBS), una rete paritetica dove i dispositivi comunicano tra loro punto-punto. Nel secondo caso invece oltre ai dispositivi che compongono il BBS è necessaria anche la presenza di un Access Point (AP) che permetta di connettere le stazioni all interno della medesima cella. 15

16 Infrastructured Network Una Infrastructure Network (Figura 3) è normalmente costituita da uno o più BSS backbone BSS ESS BSS Figura 3 Infrastructure Network connessi attraverso un Distribution System (DS). Il DS è indipendente dall architettura della rete wireless e pertanto può essere indifferentemente una rete wired o wireless. L intera rete comprensiva delle varie celle, deii vari Access Point ed del Distribution System è vista come una unica rete 802 denominata ESS (Extended Service Set). Se una stazione all interno di un Infrastructure BSS deve comunicare con un altra, la comunicazione è costituita da due passi. Prima l informazione passa dalla stazione trasmittente all Access Point; successivamente l Access Point provvede a trasmettere l informazione alla stazione di destinazione. Si può facilmente dedurre quindi che le due stazioni non devono 16

17 essere visibili tra di loro ma devono semplicemente essere all interno del raggio di azione dell Access Point. Si deduce anche che questo tipo di comunicazione in certi casi, quando ad esempio due stazioni sono vicine tra loro e lontane dall Access Point, implica un maggior consumo elettrico da parte delle stazioni rispetto ad una comunicazione diretta tra i due terminali. Per permettere di contenere al meglio i consumi elettrici dei dispositivi (attualmente uno dei principali limiti dei dispositivi portatili, vedi Capitolo 4) l Access Point è in grado di assistere i terminali in vari modi. Ad esempio, l Access Point può capire quando i dispositivi entrano in stati a basso consumo di energia e può memorizzare in appositi buffer i frame destinati a dispositivi non attivi, così da recapitarli successivamente quando tali dispositivi saranno disponibili per la ricezione. 17

18 Ad Hoc Network Una rete Ad Hoc (Figura 4) o MANET è costituita esclusivamente da dispositivi dotati di interfacce wireless, non vi è infatti la presenza né di un Distribution System né di un Access Point. Ciascun WT (Wireless Terminal) comunica peerto-peer con gli altri terminali appartenenti all IBSS. Data la natura della rete Ad Hoc i dispositivi che desiderano interagire tra di loro devono essere visibili l un l altro. Tipicamente le reti Ad Hoc sono reti temporanee, createsi per uno specifico scopo da un piccolo numero di dispositivi. IBSS Le caratteristiche delle MANET sono: Figura 4 Ad Hoc Network Limitata autonomia dei dispositivi che ne limita il raggio di azione; Mobilità dei dispositivi e quindi la topologia può variare nel tempo; I dispositivi svolgono le funzioni sia di host che di router (relay); Assenza di amministrazione centralizzata, assenza di costi di gestione; 18

19 Facilità di instaurazione. Caratteristiche come la facilità di instaurazione e la non dipendenza da una infrastruttura rendono questo tipo di reti adatte a moltissimi campi di applicazione (conferenze, campi militari, missioni di soccorso e spedizioni archeologiche, etc). Purtroppo però al giorno d oggi lo sviluppo di applicazioni distribuite per questo tipo di reti è assai limitato; il problema principale è costituito dall assenza di un servizio di instradamento. La tecnologia wireless si riferisce infatti esclusivamente allo strato fisico (PHY) ed al livello MAC e quindi non fornisce il servizio di routing. Oltre al routing gli altri settori di ricerca nell ambito delle MANET sono: Livello di Trasporto; Livello MAC; Sicurezza; Risparmio energetico Algoritmi di routing per MANET La specifica di un algoritmo di routing efficiente per le reti Ad Hoc è tutt oggi uno dei principali obiettivi della ricerca nel campo delle MANET. Infatti le tradizionali tecniche di routing non sono adatte ad una tipologia altamente dinamica come quella delle MANET. Le caratteristiche che dovrebbe avere un buon algoritmo di routing sono: la scalabilità; la rapida convergenza; 19

20 un limitato overhead alla trasmissione dei dati; assorbimento limitato di energia e risorse per il mantenimento e reperimento delle informazioni necessarie per effettuare l instradamento dei pacchetti. Nelle reti MANET ogni terminale funge da relay per gli altri, ovvero deve: scoprire quali sono i terminali a lui adiacenti; comunicare a tutti quali siano i terminali da lui raggiungibili; deve determinare, con le informazioni scambiate, la topologia della rete. A causa della mobilità dei terminali, l instradamento varia nel tempo. È quindi necessario un algoritmo di routing distribuito e dinamico. Una effettiva implementazione di un algoritmo di routing su PDA (Sistema operativo Windows Mobile) è stata realizzata in C# come componente del.net COMPACT FRAMEWORK (vedi [1]) e si basa sull algoritmo Dynamic Source Routing descritto in [3]. Il DSR (Dynamic Source Routing) è un algoritmo basato sul concetto di source routing. Ovvero il mittente, per poter inviare un pacchetto, deve essere a conoscenza di un intero percorso che permetta di raggiungere il nodo a cui è destinato il pacchetto. Una volta conosciuta la route per raggiungere la destinazione il nodo sorgente inoltra il pacchetto da inviare al primo nodo sul percorso da seguire. Quando un nodo riceve un pacchetto se ne è la destinazione il pacchetto viene mandato a livello applicativo altrimenti viene inoltrato al nodo successivo. Ogni nodo che partecipa alla rete mantiene un route cache (una tabella di routing) in cui memorizza le source route di cui è venuto a conoscenza col tempo. Quando 20

21 un nodo deve inviare un pacchetto verifica se ha a disposizione nella route cache una route per tale destinazione. Se viene trovato un percorso, questo viene utilizzato per inoltrare il pacchetto; altrimenti il nodo inizia un procedura per la richiesta di una route: route discovery. In breve, il mittente S invia a tutti i suoi vicini una Routing Request in cui specifica la destinazione D e una lista contenente S; ogni vicino V i (S), se non conosce già una rotta per D, a sua volta invia una Routing Request a tutti i suo vicini, specificando come destinazione D e concatenando se stesso alla lista ottenuta dal vicino con la Routing Request ricevuta. Tale lista rappresenterà alla fine la rotta trovata da S a D. Se V i (S) conosce, invece, una rotta verso D, la concatena alla lista ed invia una Routing Reply verso S usando la rotta nota fino ad S. Il mittente in questo modo alla ricezione del reply viene a conoscenza di una source route verso la destinazione. Se nessuno nel cammino conosce una rotta verso la destinazione, le Routing Request si propagano fino a raggiungere la destinazione. La destinazione invia un Routing Reply usando la rotta specificata nella Routing Request ricevuta. Durante l utilizzo di una source route, il nodo controlla che l invio del messaggio avvenga correttamente sul percorso utilizzato. Potrebbe infatti accadere che un nodo, facente parte della source route, si sia spento o sia finito al di fuori del raggio di trasmissione degli altri nodi e quindi la route non permetterebbe più l invio di pacchetti. Il monitoraggio sul funzionamento delle source route individuate viene detto route maintenance. La route maintenance in DSR è limitata alla segnalazione (attraverso appositi messaggi di errore denominati 21

22 RERR) e individuazione di errori di trasmissione che possono essere causati da vari motivi: la route (o parte della route) utilizzata è stata reperita dalla route cache ma non è più valida; il pacchetto è stato perso o è arrivato corrotto a destinazione a causa di un errore di trasmissione; 1.2 Architettura per supportare i Cooperative Work Come già detto, un team di operatori che, supportati da dispositivi mobili, agiscono sul campo, possono formare una rete ad hoc, senza avere necessità di appoggiarsi ad una infrastruttura preesistente, forse non disponibile o utilizzabile. È questo, come accennato, il caso di scenari di emergenza in cui i membri del gruppo devono collaborare per raggiungere un obiettivo condiviso, traendo beneficio da un software che supporti la loro collaborazione che, genericamente, prende il nome di Computer Supported Cooperative Work. I CSCW richiedono che i dispositivi da coordinare siano continuamente interconnessi, per lo scambio di informazioni, lo scheduling delle attività, e il coordinamento. Se i dispositivi che cooperano formassero una LAN cablata standard (come Ethernet) o anche una rete Wireless in cui gli stessi sono pressoché fermi, problemi non ci sarebbero perché le disconnessioni sarebbero cosa alquanto rara. Purtroppo, però, in scenari in cui i dispositivi wireless formano una MANET e tendono a muoversi per eseguire le attività cui sono addetti, le disconnessioni sono frequenti e l interconnessioni non sono comunque garantite. Lo strato software di 22

23 coordinamemento (coordination layer), oltre a gestire il lavoro cooperativo, deve prendere in considerazione le possibili disconnessioni e prevedere azioni atte a mantenere tutti i dispositivi connessi.come esempio, riprendiamo in esame lo scenario di disaster/recovery (ad esempio quello in Figura 5): dopo un terremoto, un team, capeggiato da un leader, è equipaggiato con dispositivi mobili (PC portatili e palmari) e inviato nell area colpita per valutare lo stato degli edifici con l obiettivo di costruire una mappa della zona per conoscere quale edifici necessitano di ristrutturazione. Ogni dispositivo di ogni membro fornisce una serie di servizi ed è connesso con gli altri a formare una MANET 2 la cui topologia può cambiare con il movimento degli operatori per eseguire le attività. Magazzino immagini Area di intervento Confronto Museo Campanile pericolante Fotocamera Caposquadra Membro libero Chiesa di S.Francesco Figura 5 Un possibile scenario di disaster/recovery 2 Nella figura i link diretti sono tratteggiati in rosso. Si osservi come non sia necessario che ogni dispositivo sia connesso direttamente con tutti gli altri 23

Presentazione della Tesi di Laurea

Presentazione della Tesi di Laurea Presentazione della Tesi di Laurea Massimiliano de Leoni Titolo della Tesi: Progettazione e realizzazione di Tecniche per la gestione adattiva del Workflow per Reti Ad Hoc Relatore: ing. Massimo Mecella

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Modello Workflow - WIDE

Modello Workflow - WIDE Modello Workflow - WIDE Prof.ssa Gentile a.a. 2011-2012 Modello Wide Workflow on an Intelligent and Distributed database Environment Descrive processi come insiemi di attività tra loro collegate da vincoli

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica Tesi di Laurea Sistema informativo per la gestione dei processi

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

YAWL Workflow Management System

YAWL Workflow Management System YAWL Workflow Management System Gabriele Pozzani Barbara Oliboni Sistemi informativi aziendali Laurea magistrale in Ingegneria e scienze informatiche http://www.yawlfoundation.org/ Materiale prodotto da:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Dimensione geografica delle reti. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan

Dimensione geografica delle reti. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan Dimensione geografica delle reti Le reti possono essere più o meno vaste geograficamente. PAN LAN MAN GAN CABLATE (wired) SENZA FILI (wireless) infrarossi - onde radio WLAN WMAN WPAN MISTE (wired/wireless)

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Object-Relational Mapping

Object-Relational Mapping Object-Relational Mapping Versione Preliminare Antonella Poggi Dipartimento di informatica e Sistemistica Sapienza Università di Roma Progetto di Applicazioni Software Anno accademico 2008-2009 Questi

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

Un Sistema Location-based per la mappatura degli Access Point

Un Sistema Location-based per la mappatura degli Access Point 1 Un Sistema Location-based per la mappatura degli Access Point Pasquale Cautela pasquale.cautela@studio.unibo.it Marco Peca marco.peca@studio.unibo.it Rosario Salpietro rosario.salpietro@studio.unibo.it

Dettagli

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi

Software Applicativo. Hardware. Sistema Operativo Software di Base Traduttori e Linguaggi : di base e applicativo L HardWare (monitor, tastiera, circuiti, stampante, ) è il nucleo fondamentale del calcolatore ma da solo non serve a nulla. Bisogna utilizzare il software per poterlo fare funzionare.

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

MODELLAZIONE DEI PROCESSI AZIENDALI. workflow 1

MODELLAZIONE DEI PROCESSI AZIENDALI. workflow 1 MODELLAZIONE DEI PROCESSI AZIENDALI workflow 1 I Processi Definizione: Un Processo è un insieme di attività elementari svolte per raggiungere un certo obiettivo Tipologie di processi: Processi Fisici es.

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Music Everywhere with BT

Music Everywhere with BT Music Everywhere with BT Acquaviva Luca 231767 luca.acquaviva@studio.unibo.it Colombini Gabriele 231491 gabriele.colombini@studio.unibo.it Manservisi Alberto 258370 alberto.manservisi@studio.unibo.it Abstract

Dettagli

MODELLAZIONE DEI PROCESSI AZIENDALI. workflow 1

MODELLAZIONE DEI PROCESSI AZIENDALI. workflow 1 MODELLAZIONE DEI PROCESSI AZIENDALI workflow 1 I Processi Definizione: Un Processo è un insieme di attività elementari svolte per raggiungere un certo obiettivo Tipologie di processi: Processi Fisici es.

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Corso di Esercitazioni di Programmazione

Corso di Esercitazioni di Programmazione Corso di Esercitazioni di Programmazione Introduzione Dott.ssa Sabina Rossi Informazioni Pagina web del corso: News Orari Mailing list Lezioni Esercitazioni Date esami Risultati esami.. http://www.dsi.unive.it/~prog1

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright bridge / switch il cuore delle lan g. di battista, m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi,

Dettagli

Ingegneria del Software: UML Class Diagram

Ingegneria del Software: UML Class Diagram Ingegneria del Software: UML Class Diagram Due on Mercoledì, Aprile 1, 2015 Claudio Menghi, Alessandro Rizzi 1 Contents Ingegneria del Software (Claudio Menghi, Alessandro Rizzi ): UML Class Diagram 1

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Ingegneria del Software - Il Ciclo Lungo

Ingegneria del Software - Il Ciclo Lungo Ingegneria del Software - Il Ciclo Lungo Alessandro Martinelli alessandro.martinelli@unipv.it 10 Marzo 2014 Il Ciclo Lungo Il Versioning e la Condivisione di Codice Organizzazione dei Pacchetti La Modellazione

Dettagli

WorkFlow Management Systems

WorkFlow Management Systems WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Verifica e Validazione (V & V) Software e difetti. Processo di V & V. Test

Verifica e Validazione (V & V) Software e difetti. Processo di V & V. Test Software e difetti Il software con difetti è un grande problema I difetti nel software sono comuni Come sappiamo che il software ha qualche difetto? Conosciamo tramite qualcosa, che non è il codice, cosa

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli