POLITECNICO DI BARI. Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica. Tema d'anno di Grafi e combinatoria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "POLITECNICO DI BARI. Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica. Tema d'anno di Grafi e combinatoria"

Transcript

1 POLITECNICO DI BARI Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Tema d'anno di Grafi e combinatoria Applicazione della teoria dei grafi e dei codici correttori alle reti VANET Relatore: Chiar.ma Prof.ssa Bambina LARATO Studenti: Marco COLAPRICO Angelo Antonio SALATINO Anno Accademico

2 Sommario Capitolo Teoria dei grafi... 4 Introduzione... 4 Definizione di grafo... 6 Isomorfismo di grafi... 9 Sottografi... 9 Grado di un vertice... Nomenclatura... 2 Cammini... 2 Alberi... 6 Applicazioni sui grafi... 8 Algoritmo di Dijkstra... 8 Algoritmo di Bellman Ford Confronto di complessità computazionale Capitolo 2 - Teoria dei codici Definizione di codice Parametri di un codice Capitolo 3 - Teoria dei codici correttori e rilevatori di errore Introduzione alla teoria dei codici correttori Codici ridondanti... 3 Decodifica di minima distanza e codici correttori Codifica di un codice lineare I codici di Hamming Capitolo 4 Analisi delle reti VANET Introduzione Storia delle reti VANET Applicazioni utente Architettura di un nodo Applicazione dei grafi sulle VANET Livello di rete per VANET Distance Vector Scenario Applicazione del codice Hamming (7, 4) alle reti VANET Primo metodo con operazioni logiche Secondo metodo con matrici G e H P a g i n a

3 Progressi tecnologici Bibliografia Indice delle figure Figura - Esempio della struttura grafo... 4 Figura 2 - Mappa della città di Konigsberg... 5 Figura 3 - Mappa dei ponti e degli isolotti di Konigsberg... 5 Figura 4 - Grafo relativo ai ponti di Konigsberg... 6 Figura 5 - Mappa della metropolitana di Londra... 7 Figura 6 - Esempio di traduzione da un circuito in un grafo... 8 Figura 7 - Mappa dei maggiori aeroporti degli USA con relative linee aeree pesate... 8 Figura 8 - Esempio di grafi isomorfi... 9 Figura 9 - Esempio di un sottografo... 0 Figura 0 - Esempio di un sottografo indotto... 0 Figura - Esempio di un sottografo indotto da X... Figura 2 - Grado di un grafo... 2 Figura 3 - Esempio di un cammino di un grafo... 3 Figura 4 - Esempi di cammini: chiuso (sinistra), aperto (destra)... 3 Figura 5 - Esempio sulla differenza tra trail e path... 4 Figura 6 - Esempio di ciclo... 4 Figura 7 - Esempio di grafo per il calcolo della lunghezza... 5 Figura 8 - Differenza tra un grafo connesso e non... 5 Figura 9 - Esempio di grafi aciclici e foresta... 6 Figura 20 - Esempio di spanning tree... 7 Figura 2 - Esempio 2 di spanning tree... 7 Figura 22 - Spanning tree creato con l'algoritmo di Kruskal... 8 Figura 23 - Schema di un sistema di comunicazione Figura 24 - Canale binario simmetrico Figura 25 - Sfera di Hamming di centro x e raggio r Figura 26 - Esempio di decodifica di minima distanza Figura 27 - Reti VANET Figura 28 - Segnalazione dovuta ad un veicolo d'emergenza Figura 29 - Inoltro di una notifica raccolta Figura 30 - Scenario di esempio per le VANET Figura 3 - Scenario della sola rete VANET Figura 32 - Grafo rappresentativo dello scenario Figura 33 - Grafo dei cammini minimi per lo scenario analizzato Figura 34 - Copertura dei bit di parità Figura 35 - Schema circuitale dell'encoder e del decoder per Ham(7, 4) P a g i n a

4 Capitolo 4 Analisi delle reti VANET Introduzione Per evitare di incorrere in quello che esula dalla trattazione di questa tesina, si cercherà in questo capitolo di dare una breve e concisa descrizione sulle reti ed in particolare delle VANET, in modo da lasciare ampio spazio ad una trattazione puramente incentrata sui grafi. Le reti veicolari ad-hoc (Vehicular Ad-hoc NETwork, VANET) sono un tipo di tecnologia emergente che sta trovando ampio spazio nella disciplina delle Telecomunicazioni. Questa rete si basa su tecnologia Wi-Fi tesa ad offrire ai veicoli la possibilità di scambio di informazioni di qualsiasi natura, i cui nodi, essenzialmente veicoli, sono caratterizzati da un'alta mobilità. Assumendo che i collegamenti fisici (onde radio) della rete possano formare dei lati, è possibile impiegare lo scenario su descritto in una struttura a grafo. G = (V,E) con V uguale all insieme dei veicoli e E l insieme dei link fisici tra i nodi Nella seguente figura è possibile apprezzare uno scenario delle applicazioni di questo tipo di reti: Figura 27 - Reti VANET Le reti VANET infatti sono una particolare tipologia di reti mobili ad-hoc (Mobile Ad-hoc NETwork, MANET). L Internet Engineering Task Force (IETF) definisce cosi: Una MANET é un sistema autonomo di router mobili e dei loro host associati, connessi con collegamenti di tipo wireless che sono uniti formando un grafo di forma arbitraria. Tali router sono liberi di muoversi casualmente e di auto organizzarsi arbitrariamente, sebbene la topologia wireless vari rapidamente ed in modo imprevedibile. Tale rete può operare da sola oppure essere connessa alla rete Internet. Le reti VANET si differenziano dalle semplici reti MANET per l'alta mobilità dei nodi che causano cambiamenti topologici frequenti e radicali. Si può inoltre notare come il set di applicazioni candidate ad essere sviluppate per questa tecnologia (es. notifiche di incidenti stradali e informazioni sul traffico), oltre alle risorse disponibili (es. spettro di frequenze dedicato, ampia capacità energetica e di calcolo) e le limitazioni dovute allo scenario di sviluppo (es. dinamicità del flusso di traffico, vincoli di privacy), fanno delle VANET un area distinta dell ambiente delle comunicazioni wireless. Negli ultimi dieci anni la ricerca su questa tecnologia ha subito una forte accelerazione dovuta ai possibili risvolti commerciali ed al probabile impatto sulla sicurezza stradale che le 45 P a g i n a

5 VANET potrebbero avere. Ed è per questo che sono sorti negli anni numerosi comitati di sviluppo al fine di dare una spinta alla imminente standardizzazione dei protocolli e dei dispositivi concernenti le VANET [7]. Storia delle reti VANET La storia dell utilizzo delle comunicazioni radio per l interazione tra veicoli o tra veicolo e infrastruttura stradale è fortemente tesa alla costituzione di un sistema di trasporto intelligente [8]. Numerosi progetti sono stati sviluppati da altrettanto numerosi enti, privati e statali, dall inizio degli anni 80 ad oggi. Già dalla fine degli anni 60 furono sviluppati i primi sistemi di automazione stradale basati su onde radio, che hanno sottolineato come l attenzione della ricerca con il passare degli anni, si sia spostata dall egemonia delle esigenze di sicurezza verso la possibilità di ottenere servizi quali la navigazione assistita [8]. L utilizzo di queste tecnologie si prefiggeva che oltre a ottenere in tempo reale le notizie relative a quello che accadeva sulla strada che si stava percorrendo, permetteva a sua volta la: Riduzione della congestione del traffico Riduzione dell emissione di gas di scarico dovuti al traffico Prevenzione di incidenti stradali Miglioramento del ruolo sociale dell automobile Le comunicazioni vehicle-to-vehicle, cioè quelle destinate allo scambio di informazioni esclusivamente tra veicoli, giocarono però un ruolo dominante: molte delle ricerche prodotte allora [9] risultano attualmente ancora valide. L interesse per le comunicazioni vehicle-to-vehicle continuarono a spingere le attività in Giappone e USA. La svolta si ebbe quando nel 999 la FCC 2 diede la possibilità di dedicare 75 MHz di banda intorno a 5.9 GHz per le comunicazioni a breve distanza, mettendo cosi a disposizione una fetta di frequenze per le comunicazioni tra i veicoli. Negli anni successivi numerosi furono gli standard prodotti. Solo nel 2004 però viene coniato, nell ambito dell ACM International Workshop on Vehicular Ad- hoc Networks a Philadelphia, per la prima volta il termine VANET [8]. Applicazioni utente Ci sono applicazioni per la gestione del traffico rivolte a migliorarne il flusso, riducendo così sia la congestione, sia gli incidenti da essa risultanti. La gestione del traffico include anche il monitoraggio dello stesso, la gestione dei semafori, e l instradamento dei veicoli d emergenza (fig. 23). Figura 28 - Segnalazione dovuta ad un veicolo d'emergenza 2 FCC: US Federal Communication Commission è l ente delle comunicazioni statunitense. 46 P a g i n a

6 In particolare il monitoraggio è in grado di fornire informazioni tempestive e molto precise riguardo le condizioni del flusso veicolare anche a strade distanti parecchi chilometri: infatti ogni veicolo della rete VANET funge da sensore per la raccolta delle informazioni e da ripetitore per le notifiche (fig. 29). Figura 29 - Inoltro di una notifica raccolta La gestione dei semafori inoltre potrebbe essere fondamentale per lo smaltimento del traffico negli orari di punta in modo da creare percorsi ad alto scorrimento. Tuttavia, ci sono applicazioni di supporto alla guida che provvedono a fornire ai passeggeri dei veicoli informazioni locali, mappe e messaggi di tipo generico di validità limitata nello spazio e nel tempo. Ad esempio si pensi a informazioni utili come mappe aggiornate della zona, stazioni benzina, aree parcheggio o punti di interesse. Non di minore rilevanza sono però le cosiddette comfort application tese a dare servizi di intrattenimento ai passeggeri al fine di rendere il viaggio più piacevole. Questa classe di applicazioni può essere ad esempio spinta dall esigenza dei passeggeri di comunicare tramite la rete Internet (si pensi ai client di instant messaging o ai social network) o di sfruttare la forte diffusione dei file multimediali nella rete. Architettura di un nodo Nelle reti VANET come d altronde in un qualsiasi tipo di rete, un nodo è provvisto di un insieme di protocolli che regolano le trasmissioni dei dati. Evitando di cadere in troppi dettagli si dirà semplicemente che qualsiasi nodo di una qualsiasi rete ha come riferimento il modello ISO/OSI. Il modello appena citato, detto anche stack protocollare, è formato essenzialmente da sette livelli che vanno dal livello fisico ovvero il collegamento wireless nella fattispecie delle reti VANET, fino al livello applicazione dove incontriamo i software che regolano le applicazioni utente (descritte nel paragrafo precedente). Tutti gli altri livelli intermedi ad eccezione del livello di rete non saranno trattati per semplicità. Un nodo di una data rete si differenzia da un altro nodo esterno a tale rete perché implementa diversamente i sette livelli del modello OSI. Applicazione dei grafi sulle VANET Ripartendo dallo stack protocollare precedentemente descritto, vi è un livello tra tutti che fa più uso della teoria dei grafi, in quanto espleta il compito di instradamento dei dati. Si fa uso di questa teoria perché banalmente si pensi alla rete stessa come un grafo, formato dai veicoli come nodi e i collegamenti wireless come lati. In sostanza il livello dello stack protocollare, detto livello di rete, che si occupa dell instradamento dei dati dovrà essenzialmente implementare delle tecniche basate sugli algoritmi di Bellman-Ford e Dijktra descritti nel capitolo precedente. 47 P a g i n a

7 Livello di rete per VANET A causa della natura dinamica della rete, trovare e mantenere percorsi di indirizzamento per i pacchetti è un compito a dir poco arduo. Molte, infatti, sono state le proposte per risolvere i numerosi problemi sorti nell'implementazione di protocolli che fossero efficienti per le VANET. Esse però possono essere classificate in cinque macro-gruppi: ad-hoc, position-based, cluster-based, broadcast e geocast. In questi gruppi rientrano tutt una serie di protocolli differenti tra loro che ricoprono determinate esigenze. Si immagini che tra le esigenze ci siano, risparmio di energie, tempi ridotti, sicurezza, instradamento veloce ecc. Ai fini di questa tesina si provvederà a descrivere una tecnica utilizzata in molti protocolli detta Distance Vector il quale utilizza l algoritmo di Bellman-Ford. Anche se l algoritmo di Dijkstra è più efficiente dell algoritmo di Bellman-Ford, viene spesso usato il secondo perché non possiede vincoli troppo restrittivi sui costi del percorso. Distance Vector Il distance vector è una tecnica di instradamento basato sul vettore delle distanze, noto anche come routing di Bellman-Ford, ed è un tipo di algoritmo di routing dinamico. Questa tecnica consiste essenzialmente nella trasmissione, da parte di tutti i nodi, di una tabella o vettore, contenente le connessioni che un nodo possiede in quel momento con gli altri nodi. In definitiva ogni singolo nodo, verifica le proprie connessioni, crea una tabella con un record per ogni connessione e la scambia con i propri vicini, aggiornando cosi la propria tabella. Questa operazione termina quando tutti i nodi hanno ricevuto tutte le tabelle. Inoltre le tabelle devono essere inviate periodicamente o quando c è un cambio topologico della rete. In sostanza ogni nodo con lo scambio delle tabelle tende a conoscere la topologia della rete per cui, data la circostanza, è possibile utilizzare l algoritmo di Bellman-Ford per il calcolo del percorso minimo [9]. Nella tabella di routing memorizzata da ogni nodo, per ogni record vi sono le seguenti informazioni: indirizzo IP del nodo destinazione (destination IP); numero di sequenza del nodo destinazione (destination sequence number); flag di validità della rotta (indica se la rotta è valida o invalida o in riparazione); distanza in numero di hop (hop count); lista dei precursori per quella rotta; tempo di validità (lifetime). Questa operazione comincia ad aver senso perché, si pensi che ogni nodo se deve trasferire un dato, deve innanzitutto sapere chi è connesso alla rete e deve anche conoscere la topologia della rete stessa affinché con l algoritmo di Bellman-Ford, possa calcolarsi il percorso minimo e procedere poi con l instradamento. Il routing basato su Distance Vector risulta semplice dal punto di vista computazionale e non richiede grandi quantitativi di memoria. Tuttavia il protocollo richiede tempi più lunghi rispetto ad altri protocolli per stabilire una connessione tra due nodi di una rete [0]. Scenario In questa parte dell elaborato si procederà con una dimostrazione di un vero è proprio scenario in cui si necessità di comunicare attraverso questo tipo di reti. La seguente figura presenta un incrocio della quale si mostrerà, a titolo di esempio, come i dati passano da un veicolo ad un altro attraverso le considerazioni teoriche su descritte. 48 P a g i n a

8 Figura 30 - Scenario di esempio per le VANET Le linee gialle all interno della figura mostrano i link wireless presenti tra i vari nodi (automobili), l automobile gialla a sinistra possiede tre collegamenti di cui uno con l auto blu e gli altri due con altre auto tagliate fuori dalla figura, per completezza verranno considerate nel grafo che rappresenta la rete. Andando ora a considerare solo le parti necessarie di questo scenario otteniamo la seguente figura: Figura 3 - Scenario della sola rete VANET La cui rappresentazione a grafo dello scenario proposto è: 49 P a g i n a

9 Figura 32 - Grafo rappresentativo dello scenario Senza ledere in generalità consideriamo che lo scenario proposto sia formato dai soli nodi mostrati, perché in generale i nodi facenti parte la rete sono in numero leggermente superiore, inoltre qui il peso di ogni lato è stato assegnato arbitrariamente mentre nella realtà viene calcolato a partire da una serie di fattori come velocità del veicolo, condizioni atmosferiche ecc. Ripetendo le nozioni teoriche trattate nei precedenti paragrafi si ha che ogni nodo (veicolo) possiede uno stack protocollare formato da dei livelli. Tra i quali ritroviamo il livello fisico che è formato dal hardware che consente la connessione wireless, poi tra gli ultimi si trova il livello applicativo formato da una serie di utility e tra di essi vi è il livello di rete che implementa dei protocolli i quali usano il Distance Vector che a sua volta fa uso dell algoritmo di Bellman-Ford per la risoluzione dei percorsi. Alla base del grafo su mostrato, per poter definire un percorso minimo tra due nodi che si scambiano dati si dovrà necessariamente implementare la tecnica del Distance Vector. STEP : Creazione delle tabelle da parte di tutti i nodi (S=Source, D=Destination, W=Weight). Nodo 3 5 Nodo Nodo Nodo Nodo 5 Nodo Nodo Nodo Nodo P a g i n a

10 STEP 2: I nodi comunicano ai loro limitrofi le tabelle costruite. Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo STEP 3: Eliminazione dei record doppioni, questa operazione ha senso perché il grafo si presenta in questo scenario non orientato, quindi sorgente e destinatario sono mutuabili. 5 P a g i n a

11 Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo Proseguendo in avanti con lo scambio delle tabelle tra i vari nodi, al termine di tutte le iterazioni si avrà che ogni nodo presenta la seguente tabella: Nodo,2,3,4,5,6,7,8, P a g i n a

12 6 7 2 Dalla precedente tabella si comprende che ogni nodo conosce la topologia del grafo e considerando il caso in cui uno di essi necessita la trasmissione di un dato verso un altro nodo procederà quindi al calcolo del percorso minimo attraverso l algoritmo più volte richiamato. Si supponga per ipotesi che il nodo voglia trasmettere un pacchetto al nodo 7, quindi si mostrerà la tabella dei pesi minimi: Iterazione Nodo Nodo 2 Nodo 3 Nodo 4 Nodo 5 Nodo 6 Nodo 7 Nodo 8 Nodo 9 h=0 0 h= 0 5 () h=2 0 8 (3) 5 () 9 (3) h=3 0 8 (3) 5 () 9 (3) 5 (4) 4 (4) h=4 0 8 (3) 5 () 9 (3) 5 (4) 4 (4) 9 (5) 8 (5) h=5 0 8 (3) 5 () 9 (3) 5 (4) 4 (4) 6 (6) 9 (5) 8 (5) I valori tra parentesi tonde sono definiti come etichette ovvero il nodo precedente da cui attinge il calcolo del peso. Dalla seguente tabella si ricava cosi il grafo delle etichette, ovvero l albero dei cammini minimi: Figura 33 - Grafo dei cammini minimi per lo scenario analizzato Al di la del grafo dei cammini minimi appena mostrato, guardando la tabella, su il nodo desidera trasmettere un dato verso il nodo 7, esso saprà che l intero percorso ha peso uguale a 6 e risalendo a ritroso tra le iterazioni riesce a capire quali sono i nodi intermedi che il dato deve attraversare grazie alle etichette, p =,3,4,6,7. Applicazione del codice Hamming (7, 4) alle reti VANET Per l'applicazione esaminata la codifica di canale riveste un ruolo fondamentale perché il canale trasmissivo potrebbe essere facilmente affetto da rumore vista la sua natura, per cui è importante avere una codifica di canale che permetta la correzione degli errori. È necessario inoltre considerare un altro aspetto che riguarda il contesto applicativo: gli apparati a disposizione in questo tipo di applicazione non hanno grandi capacità computazionale (in termini di processore e memoria) per cui un codice che richiede operazioni onerose di codifica e decodifica renderebbe la comunicazione tra dispositivi nella rete estremamente lenta. 53 P a g i n a

13 Per questi motivi si è optato per la scelta di Hamming (7, 4): un codice lineare, perfetto, in grado di correggere un errore e rilevarne due, per il quale è possibile implementare direttamente in hardware la codifica e la decodifica. In particolare, per questo codice è possibile implementare due possibili strategie di codifica/decodifica. Primo metodo con operazioni logiche Per il codice Hamming (7, 4), sfruttando lo schema in tabella 2 si ottengono le seguenti parole di codice: d d 2 d 3 d 4 p p 2 d p 3 d 2 d 3 d Tabella 4 - Parole del codice Hamming (7, 4) Dalla tabella si ricava che per Hamming (7, 4) vale che (la somma è applicata in GF(2) per cui + = 0): p = d + d 2 + d 4 p 2 = d + d 3 + d 4 p 3 = d 2 + d 3 + d 4 La copertura dei bit di parità può essere definita dal seguente diagramma: 54 P a g i n a

14 Figura 34 - Copertura dei bit di parità Asserendo che il bit di parità (p) copre se stesso, il bit di dati d, d2 e d4 vuol dire che esso è in grado di correggere un errore su uno di questi bit. La parola p p 2 d p 3 d 2 d 3 d 4 che giunge al destinatario deve essere codificata in modo da generare altri tre bit k k 2 e k 3 definiti come k = p + d + d 2 + d 4 k 2 = p 2 + d + d 3 + d 4 k 3 = p 3 + d 2 + d 3 + d 4 e che individuano la posizione dell'errore secondo la tabella seguente: k 3 k 2 k Significato Uscita Encoder Nessun errore in ricezione Errore nella posizione (bit p ) Errore nella posizione 2 (bit p 2 ) Errore nella posizione 3 (bit d ) Errore nella posizione 4 (bit p 3 ) Errore nella posizione 5 (bit d 2 ) Errore nella posizione 6 (bit d 3 ) Errore nella posizione 7 (bit d 4 ) Tabella 5 - Bit per la decodifica Questo tipo di codifica si presta molto bene ad un'implementazione circuitale estremamente veloce e semplice per via del fatto che richiede l'utilizzo delle sole porte logiche XOR. Un possibile schema hardware è il seguente: 55 P a g i n a

15 Figura 35 - Schema circuitale dell'encoder e del decoder per Ham(7, 4) Secondo metodo con matrici G e H Le tre cifre di parità sono combinazioni diverse delle quattro cifre d informazione nel seguente schema [6]: p = i 2 + i 3 + i 4 p 2 = i + i 3 + i 4 p 3 = i + i 2 + i 4 che sono disposte in i i 2 i 3 i 4 p p 2 p 3 per formare le 6 parole del codice: i i 2 i 3 i 4 i i 2 i 3 i 4 p p 2 p P a g i n a

16 Tabella 6 - Parole del codice Hamming (7, 4) In totale si utilizzano 2 k = 6 delle 2 n = 28 configurazioni di 7 bit. Si può verificare che le 5 parole non nulle contengono almeno tre uni, e quindi che le parole di codice differiscono in almeno tre posizioni. Quindi d = 3 e il codice può rivelare tutti gli errori semplici e doppi (ed altri di peso maggiore) ed è in grado di correggere tutti gli errori semplici: per la correzione basta cercare la parola che differisce in un solo bit da quella ricevuta. Si può rappresentare la codifica nella forma c = i G dove c è il vettore di 7 elementi trasmesso (parola di codice), i è il vettore di 4 elementi delle cifre d informazione, G è la matrice generatrice di dimensione 4x7: Le parole di codice sono tutte le combinazioni lineari delle righe della matrice generatrice. Le tre equazioni di parità riportate nel blocco X della matrice G sono c 5 = c 2 + c 3 + c 4 c 6 = c + c 3 + c 4 c 7 = c + c 2 + c 4 possono essere scritte come c H = 0 dove H è una matrice 7x3 detta matrice di parità: Ricevuta la n-pla y = c + e dove e è il vettore errore, si calcola la sindrome s = y H = c H + e H = e H La sindrome è un vettore di n - k = 3 componenti, che dice se le tre regole di parità sono o meno soddisfatte. La sindrome può presentarsi in 2 3 = 8 modi, mentre le possibili configurazioni d errore (inclusa la mancanza di errori) sono 2 7 = 28. Si verifica facilmente che la stessa sindrome corrisponde a 28/8=6 diverse configurazioni d errore. Se il calcolo della sindrome s produce un vettore nullo vuol dire che la parola ricevuta è corretta, altrimenti sommando il coset leader, corrispondente alla sindrome ottenuta, alla parola ricevuta sarà possibile correggere l'errore. In questo, l'sda(standard Decoding Array) sarà così costituito: Coset leaders u Sindrome u H P a g i n a

17 Tabella 7 - SDA per il codice Hamming (7, 4) Ad esempio, se la parola ricevuta è w = 0000 allora w H = 000 che è la sindrome di Da ciò v = w + u = = Se la parola ricevuta è w = 000 allora w H = 00 che è la sindrome di Da ciò v = w + u = = La parola ricevuta è stata corretta. Progressi tecnologici Finora si è visto come si applica la teoria dei grafi sulle VANET grazie alla tecnica del distance vector. Tuttavia recenti ricerche hanno confermato ulteriori tecniche/protocolli innovativi che consentono la trasmissione dei dati tra veicoli con meno problemi, es. perdite di dati, scarsa sicurezza, ecc. Tra questi protocolli si contempla l AODV ovvero Ad-hoc On-demand Distance Vector, che si basa sempre sul distance vector ma introduce nuovi meccanismi di interazione tra i nodi in modo da migliorare ulteriormente quello che il distance vector è in grado di offrire. Tuttavia degli studi e comparazioni su AODV dimostrano che questo algoritmo non è in grado di trovare rapidamente lunghi percorsi (path) di indirizzamento, né tantomeno di aggiornarli e mantenerli efficientemente. Per ridurre gli effetti deleteri dei continui cambiamenti di topologia l'aodv è stato modificato in modo tale da contenere algoritmi di previsione: nascono così PRAODV e PRAODVM [4]. Entrambi i protocolli utilizzano la posizione del nodo e la sua velocità per prevedere l'intervallo di tempo in cui il canale sarà attivo. Mentre PRAODV calcola un percorso alternativo prima che l'intervallo di vita stimato del canale scada, PRAODVM seleziona, tra i percorsi alternativi presenti, quello con la durata di vita stimata più alta. Un'altra modifica interessante all'aodv è quella che permette di inoltrare notifiche solo nelle zone di interesse (ZOR) [0], solitamente zone rettangolari o circolari: si pensi ad esempio, in uno scenario autostradale, in cui si deve inoltrare una notifica di incidente solo ai veicoli retrostanti nel proprio senso di marcia. In questo caso verrà data ai pacchetti una maggiore priorità (safety application), in modo che vengano trasmessi con il minor ritardo possibile. Per quanto concerne la codifica di canale, in contesti applicativi reali si utilizzano altri tipi di codici come ad esempio i codici convoluzionali o i turbo codici in grado di correggere più di un errore e con elevate prestazioni in termini di tempo necessario per la codifica o la decodifica. Sebbene i primi sono già noti in letteratura, i turbo codici sono attualmente in fase di studio. 58 P a g i n a

18 Bibliografia [] : Larato B. Appunti del corso di Grafi e Combinatoria 200/20 di Colaprico e Salatino [2] : Bolla R., Caviglione L., Davoli F. Appunti del corso di Reti di Telecomunicazioni, Lez. 3 - Tecniche di Instradamento [3] : De Giovanni L. Appunti del corso di Ricerca Operativa, Cammini minimi: Algoritmi di Bellman-Ford e Dijkstra [4] : Hill R. A First Course in Coding Theory, Oxford University Press [5] : Mazzocca F. Lucidi del corso di codici lineari, Seconda Università degli Studi di Napoli - Corso di laurea in Matematica [6] : Cauchi L., La Terra V., Grasso G., Gullo F. Appunti di teoria dei codici, Università di Catania - Facoltà di Ingegneria [7] : Scavo G. Modelli di mobilità nelle reti VANET, Tesi di Laurea in Ingegneria Informatica Politecnico di Bari, A.A. 2009/200 [8] : Hartenstein, Laberteaux, VANET: Vehicular Application and Inter-Networking Technologies, Wiley edition, 200 [9] : Grieco A., Algoritmi e Protocolli di Routing, Appunti del corso di Telematica, Politecnico di Bari, A.A. 2009/200. [0] : Li, Wang, Routing in Vehicular Ad Hoc Networks: A Survey, IEEE Vehicular Technology Magazine, P a g i n a

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo

Page 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010

MATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010 elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Mercati finanziari e valore degli investimenti

Mercati finanziari e valore degli investimenti 7 Mercati finanziari e valore degli investimenti Problemi teorici. Nei mercati finanziari vengono vendute e acquistate attività. Attraverso tali mercati i cambiamenti nella politica del governo e le altre

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Come archiviare i dati per le scienze sociali

Come archiviare i dati per le scienze sociali Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513

Dettagli

40 Algoritmi sui Grafi

40 Algoritmi sui Grafi Università degli Studi di Napoli Parthenope Corso di Laurea in Informatica A.A 2014/15 PROGETTO PROGRAMMAZIONE III 40 Algoritmi sui Grafi Relatore: Prof. Raffaele Montella Studente: Diego Parlato Matricola:

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Nozione di algoritmo. Gabriella Trucco

Nozione di algoritmo. Gabriella Trucco Nozione di algoritmo Gabriella Trucco Programmazione Attività con cui si predispone l'elaboratore ad eseguire un particolare insieme di azioni su particolari informazioni (dati), allo scopo di risolvere

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

SISTEMI MULTIAGENTE. Esercizio

SISTEMI MULTIAGENTE. Esercizio Esercizio SISTEMI MULTIAGENTE Nello studio dei sistemi dinamici complessi la simulazione al computer ha un ruolo importante dal momento che presenta molti vantaggi rispetto ai metodi sperimentali più tradizionali;

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

Modellazione dei dati in UML

Modellazione dei dati in UML Corso di Basi di Dati e Sistemi Informativi Modellazione dei dati in UML Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Introduzione UML (Unified Modeling Language):

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere. UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

26 Febbraio 2015 Modulo 2

26 Febbraio 2015 Modulo 2 Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 26 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Altro esempio di HTML

Altro esempio di HTML HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA INTRODUZIONE Al fine di migliorare il servizio di trasporto pubblico è necessario dotarsi di sistemi tecnologici avanzati di supporto alla gestione

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Informatica e Telecomunicazioni

Informatica e Telecomunicazioni Informatica e Telecomunicazioni IL PROFILO DEL DIPLOMATO Il Diplomato in Informatica e Telecomunicazioni : 1. Ha competenze specifiche nel campo dei sistemi informatici, dell elaborazione dell informazione,

Dettagli

Esercitazione su UML Ingegneria del Software - San Pietro

Esercitazione su UML Ingegneria del Software - San Pietro Esercitazione su UML Ingegneria del Software - San Pietro Veicolo Un Veicolo è composto da un Motore Veicolo: ha una targa e numero di telaio Motore: ha una cilindrata definita su n pistoni Un Pullman

Dettagli

Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08

Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08 Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari Mariagiovanna Sami Corso di reti Logiche 8 Anno 27-8 8 Quali componenti, se non AND e OR (e NOT )? Si è detto inizialmente che

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Cap. 3. APERTURA NUOVO PROGETTO

Cap. 3. APERTURA NUOVO PROGETTO GUIDA ALL USO DI CSM.1 Cap. 3. APERTURA NUOVO PROGETTO 1 3.1 Inizio della procedura 3. PERCORSO: APERTURA NUOVO PROGETTO/CORSI Dopo essersi iscritti ed avere inserito i dati inerenti l Agenzia / Ente di

Dettagli