Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc"

Transcript

1 Università degli Studi di Roma "La Sapienza" Facoltà di Ingegneria Tesi di Laurea Specialistica in Ingegneria Informatica Progettazione e Realizzazione di Tecniche per la Gestione Adattiva del Workflow su Reti Ad Hoc Relatore Ing. Massimo Mecella Correlatore Dott. Fabio De Rosa Laureando Massimiliano de Leoni Num. Matr Anno Accademico 2004/2005

2 Indice INDICE... 2 INTRODUZIONE PROBLEMATICHE DEI CSCW SU RETI AD HOC CENNI SULLE RETI WIRELESS Cenni allo strato di Collegamento Wi-Fi Infrastructured vs Ad-Hoc Network Algoritmi di routing per MANET ARCHITETTURA PER SUPPORTARE I COOPERATIVE WORK Descrizione dell architettura L algoritmo di predizione LO STATO DELL ARTE DEI WFMS BACKGROUND INTRODUZIONE AL WORKFLOW MANAGEMENT SYSTEM Modelli per la descrizione dei processi IL MODELLO DI RIFERIMENTO Workflow Enactment Service Process Definition Tools Workflow client application Administration and monitoring tools L ADATTIVITÀ NEI WFMS: STATO DELL ARTE AgentWork Altri lavori per gestire l adattività MODELLI ED ALGORITMI PER WFMS ADATTIVI SU RETI AD HOC MODELLAZIONE DELLO STATIC ENGINE Il modello di processo di workflow e le entità coinvolte La gestione delle risorse e della work-list Inizio di un nuovo caso di un processo Esecuzione di un caso nel processo Assegnamento push delle attività alle risorse Criteri di scelta della miglior risorsa Implementazione del Failure Detector ALGORITMO PER L ASSEGNAMENTO DELLA PRIORITÀ NEI WORKFLOW Definizione di priorità di un (sotto)processo

3 3.2.2 Decomposizione del processo di workflow e disegno dell albero corrispondente Calcolo delle priorità dei nodi-processi dell albero Calcolo delle priorità delle attività Esempio Osservazioni finali MODELLAZIONE DELL ADAPTIVE LAYER Gestione dell evento di bridging Gestione dell evento di no-bridge Gestione del roll-back PROGETTAZIONE E SVILUPPO DI UN WFMS ADATTIVO SU RETI AD HOC SPECIFICA DELLE INTERFACCE Interfaccia per la definizione dello schema di processo Interfaccia verso le risorse (Workflow Client Application) Interfaccia verso le applicazioni ALCUNI DETTAGLI SULL IMPLEMENTAZIONE DEL WORKFLOW ENGINE Il package repository Il package workengine SPERIMENTAZIONE ED ANALISI DEI RISULTATI OBIETTIVI DELLE SPERIMENTAZIONI DESCRIZIONE DELLO SCENARIO DI SIMULAZIONE Descrizione degli schemi di processo usati per il test ANALISI DEI RISULTATI DELLE SIMULAZIONE CONCLUSIONI BIBLIOGRAFIA

4 Introduzione Negli ultimi tempi la società sta evolvendo verso scenari dominati dalla mobilità. C è stato un intenso sviluppo e diffusione di dispositivi mobili (PDA, SmartPhone, computer portatili, cellulari) con caratteristiche di connettività estremamente sofisticate e con prezzi sempre più accessibili. Si pensi ai cellulari UMTS che permettono in ogni momento, praticamente ovunque, di accedere ad una moltitudine di fonti di informazione, non per ultima la stessa Internet oppure ai PDA e ai nuovi modelli di computer portatili che integrano funzionalità per l accesso a reti Wireless, Wi-Fi (IEEE x) e/o Bluetooth. Il grande sviluppo di dispositivi mobili nasce dall esigenza di ottenere continuamente e in modo ubiquo l accesso ad uno o più sorgenti di informazione. Inoltre gli utenti si stanno dimostrando sempre più interessati a un ampia varietà di servizi, sia per motivi di svago che per ragioni più serie: e-commerce, e- Learning e e-government. Tali basi tecnologiche permettono di costruire Reti Ad-Hoc (MANET 1 ). Questo nuovo tipo di reti risulta particolarmente interessante perché permette, a dispositivi dotati di adattatori wireless, di comunicare senza che sia prevista la presenza di una infrastruttura di rete. Le particolari caratteristiche delle MANET rendono questo tipo di reti adatta ad innumerevoli campi di applicazione (settore militare, spedizioni archeologiche, missioni di soccorso, ecc ) in cui occorre eseguire un lavoro di gruppo ma non è prevista una infrastruttura di rete 1 MANET è l abbreviazione di Mobile Ad-hoc Network 4

5 pre-esistente. Il lavoro cooperativo è, tipicamente, supportato da un sistema software installato sul dispositivo mobile di un leader che, da un lato, aiuta i membri del gruppo a coordinarsi e d altro evita, mediante azioni correttive, che questi si disconnettano dalla MANET. Infatti, le Reti Ad Hoc non tutelano in alcun modo i dispositivi che la costituiscono da eventuali disconnessioni. L obiettivo di questa tesi è quello di costruire un sistema software di supporto per Reti Ad-Hoc che risolva i problemi esposti. Lo stesso fa parte di una architettura pervasiva più estesa costituita da altri componenti software, realizzati in altre tesi in Ingegneria Informatica ed utilizzati in questa, per implementare le funzionalità richieste. L architettura è costruita sopra lo stack protocollare TCP/IP a sua volta costruito su uno strato di rete Wireless (come BlueTooth o Wi-Fi). Il componente più basso nell architettura è NSI che si occupa del routing su reti Ad-Hoc; al di sopra è presente il Predictive Layer che, analizzando la topologia, si pone l obiettivo di predire le segnalazioni, le quali vengono inviate al Coordination Layer che elabora le opportune azione correttive (Corrective Layer) da inviare al Workflow Layer che le traduce in opportune attività di supporto. Il campo delle reti MANET è tutt altro dall essere maturo e stabile; anzi al giorno d oggi rappresenta uno dei più importanti settori di ricerca e di sviluppo tecnologico. In relazione a questo, si intende sottolineare che la strada aperta in questa tesi per risolvere il problema non è l unica possibile: esistono in letteratura molti altri studi che hanno e stanno tentando di risolvere il problema con strade totalmente differenti. 5

6 In particolare questa tesi si colloca all interno del progetto MAIS (Multi-channel Adaptative Information System), un progetto di ricerca italiano sviluppato congiuntamente da oltre 10 università e diverse industrie per fornire un ambiente flessibile per adattare l interazione, le informazioni fornite e i servizi coerentemente come conseguenza delle mutazione nell ambiente, nel contesto e nelle esigenze dell utente. Lo schema della tesi è il seguente: Nel capitolo 1 vengono inizialmente fatti dei cenni sul funzionamento delle reti wireless e sugli standard introdotti e successivamente viene introdotto il problema del lavoro cooperativo in una rete Ad-Hoc, illustrando in dettaglio le problematiche con cui occorre scontrarsi. Nel capitolo 2 viene riassunto lo stato dell arte nel Workflow Management System (WfMS), la più importante classe di sistema per supporto al lavoro cooperativo, e dei sistemi adattivi, cioè quei sistemi capaci autonomamente senza l intervento umano di adattarsi alle mutazioni nel contesto d opera. Nel capitolo 3 vengono introdotti modelli ed algoritmi ideati e implementati per realizzare un efficiente WfMS su reti MANET. Nel capitolo 4 viene descritta, con il supporto di diagrammi progettuali, e commentata la specifica e l implementazione del WfMS su reti MANET e le scelte realizzate. 6

7 Nel capitolo 5 sono riepilogate le strategie di test dell intero sistema (in particolare la bontà degli algoritmi di risoluzione delle disconnessioni) Il capitolo 6 è dedicato alle osservazione e conclusioni finali. 7

8 1 Problematiche dei CSCW su Reti Ad Hoc Una MANET è una rete di dispositivi mobili i quali comunicano tra loro attraverso collegamenti wireless senza la presenza di una infrastruttura sottostante (come un Access Point). In una MANET ogni dispositivo agisce sia come terminale che come router, inoltrando i messaggi ai dispositivi nell intervallo radio. Le MANET rappresentano un alternativa attraente alle reti wireless infrastructurebased quando questa non è disponibile o non può essere usata oppure sembra più naturale la comunicazione diretta tra i dispositivi. Un possibile caso in cui una rete Ad-Hoc risulta l ideale è in scenari di disaster recovery: dopo un terremoto o comunque un qualsiasi evento disastroso, successivamente al primo aiuto alle popolazioni colpite, un team, capeggiato da un leader ed equipaggiato con dispositivi mobili, è inviato sul posto per verificare lo stato degli edifici; l obiettivo è quello di disegnare una mappa per organizzare i lavori di ristrutturazione. Questi operatori che formano una MANET beneficiano di uno strato software di coordinamento che gestisca la collaborazione e permetta agli attori di eseguire un insieme di attività attraverso software specifici. Questo strato è noto come CSCW, Computer Supported Cooperative Work). I CSCW generalmente richiedono una continua interconnessione, ad esempio per lo scambio di dati e informazioni, per lo scheduling di informazioni, interconnessione che tipicamente una MANET non garantisce. Quindi il CSCW, oltre a gestire il team e coordinare l assegnamento delle attività, deve prevedere 8

9 azioni correttive atte, per quanto più possibile, a limitare le disconnessioni anomale per mantenere la rete connessa. Nel proseguo del capitolo, nel primo paragrafo si entrerà più in dettaglio sulle caratteristiche delle reti wireless, in particolare le MANET, e nel successivo sull architettura per supportare i cooperative work su MANET, proposta in [1] e perfezionata in [2]. 1.1 Cenni sulle reti Wireless I primi risultati significativi nello sviluppo di reti wireless si ottennero nel 1997 quando il gruppo di lavoro illustrò allo IEEE lo standard per richiederne l approvazione. Scelta importante fu quella di utilizzare come banda quella dei 2,4 GHz. Si decise di adottare tale banda di frequenze anche perché questa risultava essere esente da licenza nella maggior parte delle nazioni. Infatti la banda dei 2,4 GHz fa parte delle cosiddette bande ISM (Industrial Scientific Medical) definite dallo ITU-T (International Telecomunication Unit) per essere utilizzate a scopi industriali, scientifici e medici. La tecnologia wireless si presentava dunque come una tecnologia, che a differenza di altre (come ad esempio l UMTS), era libera ed accessibile a tutti; infatti le bande ISM possono essere utilizzate liberamente da chiunque, senza dover richiedere alcun tipo di licenza purché vengano rispettati determinati limiti sulla potenza di trasmissione e vengano utilizzate tecniche di spread spectrum per limitare le interferenze tra i dispositivi. Sono molteplici le categorie di dispositivi commerciali che utilizzano queste particolari bande di frequenza per il loro funzionamento: 9

10 dispositivi Bluetooth; telefoni cordless; forni a microonde; radiocomandi per cancelli; apparati radar. Un secondo motivo della scelta della banda dei 2,4 GHz è che essa risultò essere un buon compromesso tra la frequenza di trasmissione ed i suoi conseguenti effetti di riflessione, grandezze direttamente proporzionali (a 2.4 GHz è possibile coprire una distanza quattro volte superiore che a 5 GHz) Cenni allo strato di Collegamento Wi-Fi Lo strato MAC ( Media Access Control ), che assieme al LLC ( Logical Link A B C A B C D Figura 1 Problema della stazione nascosta A sta trasmettendo a B; C ascolta il mezzo e lo trova libero: incomincia a trasmettere verso B. Così facendo disturba la trasmissione di A impedendo a B di riceverla. Sia A che C saranno costrette a ritrasmettere. Figura 2 Problema della stazione esposta B sta trasmettendo ad A; C vuole trasmettere a D e, ascoltando il mezzo, sente la trasmissione di B e stabilisce erroneamente di non poter trasmettere a D. Infatti essendo D fuori dal raggio di azione di B ed A fuori da quello di C le due trasmissioni potrebbero avvenire contemporaneamente. 10

11 Control ) costituisce lo strato di Collegamento, ha lo scopo di controllare l accesso al mezzo per evitare collisioni. Le normali tecniche di collision detection utilizzate nelle reti tradizionali non né sono adatte né efficaci per le reti wireless. Infatti, queste tecniche non sono capaci di affrontare problemi come quello di una stazione esposta (Figura 2) o di una stazione nascosta (Figura 1). Per questo motivo nelle reti wireless vengono utilizzate tecniche di collision avoidance la cui idea principale è quella di far trasmettere al destinatario un piccolo frame per avvisare le stazioni circostanti che si sta per incominciare una trasmissione. Il protocollo è il seguente: Quando A vuole trasmettere un frame a B, prima di iniziare la trasmissione invia un frame RTS (Request To Send) al quale B replica con un CTS (Clear To Send). Alla ricezione del CTS la stazione A può incominciare la sua trasmissione. All interno dei frame RTS e CTS è contenuto un valore indicante il tempo stimato per la conclusione della trasmissione, le stazioni nel raggio di azione di A e B riceveranno il RTS e/o il CTS e saranno quindi al corrente che si sta per iniziare una trasmissione nelle proprie vicinanze. Le stazioni limitrofe saranno ovviamente anche a conoscenza della durata stimata di queste trasmissioni e quindi imposteranno un apposito contatore di Carrier Sensing Virtuale, detto NAV (Network Allocation Vector), con il valore letto all interno dei frame RTS e CTS. Il NAV viene nel tempo decrementato fino a 0. Finché il valore del proprio NAV è diverso da 0 le stazioni sanno che è in atto una comunicazione nelle proprie vicinanze e quindi non cercheranno di iniziare anche loro una trasmissione. 11

12 Questo protocollo funziona bene solo nel caso ideale in cui le stazioni abbiano tutte lo stesso raggio di azione e che i frame RTS e CTS possano essere scambiati in tempo infinitesimo. Nella realtà però possono ancora avvenire delle collisioni e quindi al protocollo precedentemente illustrato vengono solitamente affiancate tradizionali tecniche di Carrier Sensing e acknowledgment a livello MAC. Il Carrier Sensing permette di ridurre la probabilità di collisioni dovute a tentativi contemporanei di acquisizione del mezzo mentre l acknowledgment a livello MAC ha lo scopo di ridurre i tempi di ritrasmissioni nei casi di frame danneggiati, anticipando un compito solitamente affidato allo strato di trasporto. Il protocollo utilizzato nello standard per gestire l accesso al mezzo è il CSMA/CA (Carrier Sense Medium Access / Collision Avoidance). I passi necessari per una trasmissione tra la stazione A e quella B sono i seguenti: 1. La stazione A cerca di determinare lo stato del mezzo verificando se il valore del NAV è zero ed ascoltando il mezzo. Il canale viene considerato libero quando sia il Carrier Sensing Virtuale che quello Reale non rilevano attività. Nel caso in cui il canale risulta libero e rimane libero per un breve periodo di tempo (denominato DIFS, Distributed Inter Frame Space) si passa al punto 3, altrimenti se il canale risulta occupato (o viene occupato nel tempo di DIFS) si passa al punto A attende per un periodo di tempo scelto prima di tentare di ritrasmettere. Il valore del tempo di attesa viene scelto all interno di un range di valori detto Contention Window, CW. Dopo ogni tentativo di ritrasmissione fallito la dimensione della CW viene raddoppiata (fino ad un valore 12

13 massimo CW max ); in seguito ad una trasmissione con esito positivo, invece, la dimensione della CW viene ricondotta alla sua configurazione iniziale. La procedura che regola i tempi di attesa dalla stazione A prima delle ritrasmissioni è nota con il nome di procedura di backoff. 3. A emette un RTS. 4. Se entro un determinato intervallo di tempo A non riceve il CTS da B vuol dire che probabilmente il frame RTS ha colliso con un altro frame: questa situazione può accadere quando due stazioni hanno scelto lo stesso slot nella finestra di backoff. Per questo motivo prima di ritentare la trasmissione A raddoppia la dimensione della finestra CW (Contention Window) e poi ritorna al passo Quando B riceve l RTS di A risponde con un CTS. 6. Una volta ricevuto il CTS di B, A inizia la trasmissione vera e propria inviando i frame contenenti i dati. 7. Qualora A non riceva un ACK da B entro un ben preciso periodo di tempo, A ne deduce che il frame contenente i dati non è stato ricevuto correttamente e quindi A deve ritrasmetterlo ripetendo l intera procedura. 8. Una volta che la stazione B ha ricevuto correttamente l intero frame dati, essa risponde ad A inviando un ACK e concludendo così la trasmissione. La procedura di backoff, inserita nelle fasi del protocollo CSMA/CA in cui il rischio di collisione è alto, consiste nell attendere per un tempo limitato casuale (secondo l algoritmo di binary exponential backoff ) prima di ritentare la trasmissione. In tale modo si cerca di evitare che più stazioni, in attesa che il 13

14 canale si liberi, tentino di occupare contemporaneamente il canale non appena questo risulti essere libero. Nello standard esistono due diverse modalità di funzionamento per il protocollo dello strato MAC: DCF (Distributed Coordination Function), le stazioni devono gestire in modo distribuito l accesso al mezzo secondo il protocollo CSMA/CA. Tutte le stazione devo supportare questa tecnica. PCF (Point Coordination Function), la gestione di accesso al mezzo è totalmente centralizzata, infatti l ordine delle trasmissioni è controllato dalla stazione base (l access point) che ciclicamente interroga (polling) tutte le stazioni della sua cella. Nella pratica è raramente implementata. La velocità di trasmissione dello standard era al massimo di 2 Mbps e ben presto si capì che tale banda era insufficiente per la maggiore parte delle applicazioni interessate al settore wireless. Fin da subito (1997) quindi il gruppo IEEE iniziò a lavorare su delle varianti dello standard per migliorare le prestazioni dello strato fisico lasciando inalterato lo strato MAC. In un primo momento si iniziò a lavorare sugli standard b e a che garantiscono una velocità massima (alquanto teorica), rispettivamente, di 11 e 54 Mbps e successivamente si procedette anche alla definizione dello standard g. Mentre gli standard b e g lavorano entrambi intorno alla banda 2.4 Mhz, lo standard a si colloca attorno ai 5 Mhz. L innalzamento delle frequenze utilizzate dal a ha il difetto di una minore capacità di penetrare attraverso ostacoli quali muri di mattoni e quindi di minore raggio di azione dei 14

15 dispositivi wireless. Ad esempio un Access Point conforme alle specifiche a copre circa un quarto dell area copribile da un Access Point di tipo b. Di contro, lavorare in una banda centrata in queste frequenze garantisce l assenza di interferenze con altri dispositivi che lavorano a 2,4 Mhz; questo aspetto può essere importante in alcuni ambienti di lavoro in cui occorre garantire un collegamento senza fili ma dove sono presenti altri apparecchi che trasmettono alla stessa frequenza dello b. Inoltre a garantisce maggiore sicurezza grazie alla maggiore predisposizione dei dispositivi ad essere aggiornati per permettere codifiche a 256 bit con AES (Advanced Encryption System). Tuttavia, a causa dello scarso raggio di azione e per l incompatibilità con il tipo b (usano diverse frequenze di lavoro) questo standard non ha avuto molta diffusione se non nelle aziende di grandi dimensioni e nei casi di necessità di elevata sicurezza Infrastructured vs Ad-Hoc Network L elemento principale nelle WLAN è il cosiddetto BSS (Basic Service Set). Il BSS è un gruppo di stazioni, fisse o mobili, collocate geograficamente all interno di un area limitata (cella), denominata Basic Service Area, stazioni che possono stabilire tra loro connessioni dirette (Ad Hoc Network) o indirette, con l ausilio di una infrastruttura intermedia (Infrastructure Network). Nel primo caso si parla di BSS indipendente (IBBS), una rete paritetica dove i dispositivi comunicano tra loro punto-punto. Nel secondo caso invece oltre ai dispositivi che compongono il BBS è necessaria anche la presenza di un Access Point (AP) che permetta di connettere le stazioni all interno della medesima cella. 15

16 Infrastructured Network Una Infrastructure Network (Figura 3) è normalmente costituita da uno o più BSS backbone BSS ESS BSS Figura 3 Infrastructure Network connessi attraverso un Distribution System (DS). Il DS è indipendente dall architettura della rete wireless e pertanto può essere indifferentemente una rete wired o wireless. L intera rete comprensiva delle varie celle, deii vari Access Point ed del Distribution System è vista come una unica rete 802 denominata ESS (Extended Service Set). Se una stazione all interno di un Infrastructure BSS deve comunicare con un altra, la comunicazione è costituita da due passi. Prima l informazione passa dalla stazione trasmittente all Access Point; successivamente l Access Point provvede a trasmettere l informazione alla stazione di destinazione. Si può facilmente dedurre quindi che le due stazioni non devono 16

17 essere visibili tra di loro ma devono semplicemente essere all interno del raggio di azione dell Access Point. Si deduce anche che questo tipo di comunicazione in certi casi, quando ad esempio due stazioni sono vicine tra loro e lontane dall Access Point, implica un maggior consumo elettrico da parte delle stazioni rispetto ad una comunicazione diretta tra i due terminali. Per permettere di contenere al meglio i consumi elettrici dei dispositivi (attualmente uno dei principali limiti dei dispositivi portatili, vedi Capitolo 4) l Access Point è in grado di assistere i terminali in vari modi. Ad esempio, l Access Point può capire quando i dispositivi entrano in stati a basso consumo di energia e può memorizzare in appositi buffer i frame destinati a dispositivi non attivi, così da recapitarli successivamente quando tali dispositivi saranno disponibili per la ricezione. 17

18 Ad Hoc Network Una rete Ad Hoc (Figura 4) o MANET è costituita esclusivamente da dispositivi dotati di interfacce wireless, non vi è infatti la presenza né di un Distribution System né di un Access Point. Ciascun WT (Wireless Terminal) comunica peerto-peer con gli altri terminali appartenenti all IBSS. Data la natura della rete Ad Hoc i dispositivi che desiderano interagire tra di loro devono essere visibili l un l altro. Tipicamente le reti Ad Hoc sono reti temporanee, createsi per uno specifico scopo da un piccolo numero di dispositivi. IBSS Le caratteristiche delle MANET sono: Figura 4 Ad Hoc Network Limitata autonomia dei dispositivi che ne limita il raggio di azione; Mobilità dei dispositivi e quindi la topologia può variare nel tempo; I dispositivi svolgono le funzioni sia di host che di router (relay); Assenza di amministrazione centralizzata, assenza di costi di gestione; 18

19 Facilità di instaurazione. Caratteristiche come la facilità di instaurazione e la non dipendenza da una infrastruttura rendono questo tipo di reti adatte a moltissimi campi di applicazione (conferenze, campi militari, missioni di soccorso e spedizioni archeologiche, etc). Purtroppo però al giorno d oggi lo sviluppo di applicazioni distribuite per questo tipo di reti è assai limitato; il problema principale è costituito dall assenza di un servizio di instradamento. La tecnologia wireless si riferisce infatti esclusivamente allo strato fisico (PHY) ed al livello MAC e quindi non fornisce il servizio di routing. Oltre al routing gli altri settori di ricerca nell ambito delle MANET sono: Livello di Trasporto; Livello MAC; Sicurezza; Risparmio energetico Algoritmi di routing per MANET La specifica di un algoritmo di routing efficiente per le reti Ad Hoc è tutt oggi uno dei principali obiettivi della ricerca nel campo delle MANET. Infatti le tradizionali tecniche di routing non sono adatte ad una tipologia altamente dinamica come quella delle MANET. Le caratteristiche che dovrebbe avere un buon algoritmo di routing sono: la scalabilità; la rapida convergenza; 19

20 un limitato overhead alla trasmissione dei dati; assorbimento limitato di energia e risorse per il mantenimento e reperimento delle informazioni necessarie per effettuare l instradamento dei pacchetti. Nelle reti MANET ogni terminale funge da relay per gli altri, ovvero deve: scoprire quali sono i terminali a lui adiacenti; comunicare a tutti quali siano i terminali da lui raggiungibili; deve determinare, con le informazioni scambiate, la topologia della rete. A causa della mobilità dei terminali, l instradamento varia nel tempo. È quindi necessario un algoritmo di routing distribuito e dinamico. Una effettiva implementazione di un algoritmo di routing su PDA (Sistema operativo Windows Mobile) è stata realizzata in C# come componente del.net COMPACT FRAMEWORK (vedi [1]) e si basa sull algoritmo Dynamic Source Routing descritto in [3]. Il DSR (Dynamic Source Routing) è un algoritmo basato sul concetto di source routing. Ovvero il mittente, per poter inviare un pacchetto, deve essere a conoscenza di un intero percorso che permetta di raggiungere il nodo a cui è destinato il pacchetto. Una volta conosciuta la route per raggiungere la destinazione il nodo sorgente inoltra il pacchetto da inviare al primo nodo sul percorso da seguire. Quando un nodo riceve un pacchetto se ne è la destinazione il pacchetto viene mandato a livello applicativo altrimenti viene inoltrato al nodo successivo. Ogni nodo che partecipa alla rete mantiene un route cache (una tabella di routing) in cui memorizza le source route di cui è venuto a conoscenza col tempo. Quando 20

21 un nodo deve inviare un pacchetto verifica se ha a disposizione nella route cache una route per tale destinazione. Se viene trovato un percorso, questo viene utilizzato per inoltrare il pacchetto; altrimenti il nodo inizia un procedura per la richiesta di una route: route discovery. In breve, il mittente S invia a tutti i suoi vicini una Routing Request in cui specifica la destinazione D e una lista contenente S; ogni vicino V i (S), se non conosce già una rotta per D, a sua volta invia una Routing Request a tutti i suo vicini, specificando come destinazione D e concatenando se stesso alla lista ottenuta dal vicino con la Routing Request ricevuta. Tale lista rappresenterà alla fine la rotta trovata da S a D. Se V i (S) conosce, invece, una rotta verso D, la concatena alla lista ed invia una Routing Reply verso S usando la rotta nota fino ad S. Il mittente in questo modo alla ricezione del reply viene a conoscenza di una source route verso la destinazione. Se nessuno nel cammino conosce una rotta verso la destinazione, le Routing Request si propagano fino a raggiungere la destinazione. La destinazione invia un Routing Reply usando la rotta specificata nella Routing Request ricevuta. Durante l utilizzo di una source route, il nodo controlla che l invio del messaggio avvenga correttamente sul percorso utilizzato. Potrebbe infatti accadere che un nodo, facente parte della source route, si sia spento o sia finito al di fuori del raggio di trasmissione degli altri nodi e quindi la route non permetterebbe più l invio di pacchetti. Il monitoraggio sul funzionamento delle source route individuate viene detto route maintenance. La route maintenance in DSR è limitata alla segnalazione (attraverso appositi messaggi di errore denominati 21

22 RERR) e individuazione di errori di trasmissione che possono essere causati da vari motivi: la route (o parte della route) utilizzata è stata reperita dalla route cache ma non è più valida; il pacchetto è stato perso o è arrivato corrotto a destinazione a causa di un errore di trasmissione; 1.2 Architettura per supportare i Cooperative Work Come già detto, un team di operatori che, supportati da dispositivi mobili, agiscono sul campo, possono formare una rete ad hoc, senza avere necessità di appoggiarsi ad una infrastruttura preesistente, forse non disponibile o utilizzabile. È questo, come accennato, il caso di scenari di emergenza in cui i membri del gruppo devono collaborare per raggiungere un obiettivo condiviso, traendo beneficio da un software che supporti la loro collaborazione che, genericamente, prende il nome di Computer Supported Cooperative Work. I CSCW richiedono che i dispositivi da coordinare siano continuamente interconnessi, per lo scambio di informazioni, lo scheduling delle attività, e il coordinamento. Se i dispositivi che cooperano formassero una LAN cablata standard (come Ethernet) o anche una rete Wireless in cui gli stessi sono pressoché fermi, problemi non ci sarebbero perché le disconnessioni sarebbero cosa alquanto rara. Purtroppo, però, in scenari in cui i dispositivi wireless formano una MANET e tendono a muoversi per eseguire le attività cui sono addetti, le disconnessioni sono frequenti e l interconnessioni non sono comunque garantite. Lo strato software di 22

23 coordinamemento (coordination layer), oltre a gestire il lavoro cooperativo, deve prendere in considerazione le possibili disconnessioni e prevedere azioni atte a mantenere tutti i dispositivi connessi.come esempio, riprendiamo in esame lo scenario di disaster/recovery (ad esempio quello in Figura 5): dopo un terremoto, un team, capeggiato da un leader, è equipaggiato con dispositivi mobili (PC portatili e palmari) e inviato nell area colpita per valutare lo stato degli edifici con l obiettivo di costruire una mappa della zona per conoscere quale edifici necessitano di ristrutturazione. Ogni dispositivo di ogni membro fornisce una serie di servizi ed è connesso con gli altri a formare una MANET 2 la cui topologia può cambiare con il movimento degli operatori per eseguire le attività. Magazzino immagini Area di intervento Confronto Museo Campanile pericolante Fotocamera Caposquadra Membro libero Chiesa di S.Francesco Figura 5 Un possibile scenario di disaster/recovery 2 Nella figura i link diretti sono tratteggiati in rosso. Si osservi come non sia necessario che ogni dispositivo sia connesso direttamente con tutti gli altri 23

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Classificazioni dei sistemi di produzione

Classificazioni dei sistemi di produzione Classificazioni dei sistemi di produzione Sistemi di produzione 1 Premessa Sono possibili diverse modalità di classificazione dei sistemi di produzione. Esse dipendono dallo scopo per cui tale classificazione

Dettagli

ANALISI MEDIANTE LO SPETTRO DI RISPOSTA

ANALISI MEDIANTE LO SPETTRO DI RISPOSTA ANALISI EDIANTE LO SPETTRO DI RISPOSTA arco BOZZA * * Ingegnere Strutturale, già Direttore della Federazione regionale degli Ordini degli Ingegneri del Veneto (FOIV), Amministratore di ADEPRON DINAICA

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

2- Identificazione del processo. (o dei processi) da analizzare. Approcci: Esaustivo. In relazione al problema. Sulla base della rilevanza

2- Identificazione del processo. (o dei processi) da analizzare. Approcci: Esaustivo. In relazione al problema. Sulla base della rilevanza PROCESS MAPPING (2) Approcci: 2- Identificazione del processo Esaustivo (o dei processi) da analizzare Mappatura a largo spettro (es.: vasta implementazione di un ERP) In relazione al problema ad es. i

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli