POLITECNICO DI BARI. Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica. Tema d'anno di Grafi e combinatoria
|
|
- Massimiliano Napoli
- 8 anni fa
- Visualizzazioni
Transcript
1 POLITECNICO DI BARI Facoltà di Ingegneria Corso di Laurea Magistrale in Ingegneria Informatica Tema d'anno di Grafi e combinatoria Applicazione della teoria dei grafi e dei codici correttori alle reti VANET Relatore: Chiar.ma Prof.ssa Bambina LARATO Studenti: Marco COLAPRICO Angelo Antonio SALATINO Anno Accademico
2 Sommario Capitolo Teoria dei grafi... 4 Introduzione... 4 Definizione di grafo... 6 Isomorfismo di grafi... 9 Sottografi... 9 Grado di un vertice... Nomenclatura... 2 Cammini... 2 Alberi... 6 Applicazioni sui grafi... 8 Algoritmo di Dijkstra... 8 Algoritmo di Bellman Ford Confronto di complessità computazionale Capitolo 2 - Teoria dei codici Definizione di codice Parametri di un codice Capitolo 3 - Teoria dei codici correttori e rilevatori di errore Introduzione alla teoria dei codici correttori Codici ridondanti... 3 Decodifica di minima distanza e codici correttori Codifica di un codice lineare I codici di Hamming Capitolo 4 Analisi delle reti VANET Introduzione Storia delle reti VANET Applicazioni utente Architettura di un nodo Applicazione dei grafi sulle VANET Livello di rete per VANET Distance Vector Scenario Applicazione del codice Hamming (7, 4) alle reti VANET Primo metodo con operazioni logiche Secondo metodo con matrici G e H P a g i n a
3 Progressi tecnologici Bibliografia Indice delle figure Figura - Esempio della struttura grafo... 4 Figura 2 - Mappa della città di Konigsberg... 5 Figura 3 - Mappa dei ponti e degli isolotti di Konigsberg... 5 Figura 4 - Grafo relativo ai ponti di Konigsberg... 6 Figura 5 - Mappa della metropolitana di Londra... 7 Figura 6 - Esempio di traduzione da un circuito in un grafo... 8 Figura 7 - Mappa dei maggiori aeroporti degli USA con relative linee aeree pesate... 8 Figura 8 - Esempio di grafi isomorfi... 9 Figura 9 - Esempio di un sottografo... 0 Figura 0 - Esempio di un sottografo indotto... 0 Figura - Esempio di un sottografo indotto da X... Figura 2 - Grado di un grafo... 2 Figura 3 - Esempio di un cammino di un grafo... 3 Figura 4 - Esempi di cammini: chiuso (sinistra), aperto (destra)... 3 Figura 5 - Esempio sulla differenza tra trail e path... 4 Figura 6 - Esempio di ciclo... 4 Figura 7 - Esempio di grafo per il calcolo della lunghezza... 5 Figura 8 - Differenza tra un grafo connesso e non... 5 Figura 9 - Esempio di grafi aciclici e foresta... 6 Figura 20 - Esempio di spanning tree... 7 Figura 2 - Esempio 2 di spanning tree... 7 Figura 22 - Spanning tree creato con l'algoritmo di Kruskal... 8 Figura 23 - Schema di un sistema di comunicazione Figura 24 - Canale binario simmetrico Figura 25 - Sfera di Hamming di centro x e raggio r Figura 26 - Esempio di decodifica di minima distanza Figura 27 - Reti VANET Figura 28 - Segnalazione dovuta ad un veicolo d'emergenza Figura 29 - Inoltro di una notifica raccolta Figura 30 - Scenario di esempio per le VANET Figura 3 - Scenario della sola rete VANET Figura 32 - Grafo rappresentativo dello scenario Figura 33 - Grafo dei cammini minimi per lo scenario analizzato Figura 34 - Copertura dei bit di parità Figura 35 - Schema circuitale dell'encoder e del decoder per Ham(7, 4) P a g i n a
4 Capitolo 4 Analisi delle reti VANET Introduzione Per evitare di incorrere in quello che esula dalla trattazione di questa tesina, si cercherà in questo capitolo di dare una breve e concisa descrizione sulle reti ed in particolare delle VANET, in modo da lasciare ampio spazio ad una trattazione puramente incentrata sui grafi. Le reti veicolari ad-hoc (Vehicular Ad-hoc NETwork, VANET) sono un tipo di tecnologia emergente che sta trovando ampio spazio nella disciplina delle Telecomunicazioni. Questa rete si basa su tecnologia Wi-Fi tesa ad offrire ai veicoli la possibilità di scambio di informazioni di qualsiasi natura, i cui nodi, essenzialmente veicoli, sono caratterizzati da un'alta mobilità. Assumendo che i collegamenti fisici (onde radio) della rete possano formare dei lati, è possibile impiegare lo scenario su descritto in una struttura a grafo. G = (V,E) con V uguale all insieme dei veicoli e E l insieme dei link fisici tra i nodi Nella seguente figura è possibile apprezzare uno scenario delle applicazioni di questo tipo di reti: Figura 27 - Reti VANET Le reti VANET infatti sono una particolare tipologia di reti mobili ad-hoc (Mobile Ad-hoc NETwork, MANET). L Internet Engineering Task Force (IETF) definisce cosi: Una MANET é un sistema autonomo di router mobili e dei loro host associati, connessi con collegamenti di tipo wireless che sono uniti formando un grafo di forma arbitraria. Tali router sono liberi di muoversi casualmente e di auto organizzarsi arbitrariamente, sebbene la topologia wireless vari rapidamente ed in modo imprevedibile. Tale rete può operare da sola oppure essere connessa alla rete Internet. Le reti VANET si differenziano dalle semplici reti MANET per l'alta mobilità dei nodi che causano cambiamenti topologici frequenti e radicali. Si può inoltre notare come il set di applicazioni candidate ad essere sviluppate per questa tecnologia (es. notifiche di incidenti stradali e informazioni sul traffico), oltre alle risorse disponibili (es. spettro di frequenze dedicato, ampia capacità energetica e di calcolo) e le limitazioni dovute allo scenario di sviluppo (es. dinamicità del flusso di traffico, vincoli di privacy), fanno delle VANET un area distinta dell ambiente delle comunicazioni wireless. Negli ultimi dieci anni la ricerca su questa tecnologia ha subito una forte accelerazione dovuta ai possibili risvolti commerciali ed al probabile impatto sulla sicurezza stradale che le 45 P a g i n a
5 VANET potrebbero avere. Ed è per questo che sono sorti negli anni numerosi comitati di sviluppo al fine di dare una spinta alla imminente standardizzazione dei protocolli e dei dispositivi concernenti le VANET [7]. Storia delle reti VANET La storia dell utilizzo delle comunicazioni radio per l interazione tra veicoli o tra veicolo e infrastruttura stradale è fortemente tesa alla costituzione di un sistema di trasporto intelligente [8]. Numerosi progetti sono stati sviluppati da altrettanto numerosi enti, privati e statali, dall inizio degli anni 80 ad oggi. Già dalla fine degli anni 60 furono sviluppati i primi sistemi di automazione stradale basati su onde radio, che hanno sottolineato come l attenzione della ricerca con il passare degli anni, si sia spostata dall egemonia delle esigenze di sicurezza verso la possibilità di ottenere servizi quali la navigazione assistita [8]. L utilizzo di queste tecnologie si prefiggeva che oltre a ottenere in tempo reale le notizie relative a quello che accadeva sulla strada che si stava percorrendo, permetteva a sua volta la: Riduzione della congestione del traffico Riduzione dell emissione di gas di scarico dovuti al traffico Prevenzione di incidenti stradali Miglioramento del ruolo sociale dell automobile Le comunicazioni vehicle-to-vehicle, cioè quelle destinate allo scambio di informazioni esclusivamente tra veicoli, giocarono però un ruolo dominante: molte delle ricerche prodotte allora [9] risultano attualmente ancora valide. L interesse per le comunicazioni vehicle-to-vehicle continuarono a spingere le attività in Giappone e USA. La svolta si ebbe quando nel 999 la FCC 2 diede la possibilità di dedicare 75 MHz di banda intorno a 5.9 GHz per le comunicazioni a breve distanza, mettendo cosi a disposizione una fetta di frequenze per le comunicazioni tra i veicoli. Negli anni successivi numerosi furono gli standard prodotti. Solo nel 2004 però viene coniato, nell ambito dell ACM International Workshop on Vehicular Ad- hoc Networks a Philadelphia, per la prima volta il termine VANET [8]. Applicazioni utente Ci sono applicazioni per la gestione del traffico rivolte a migliorarne il flusso, riducendo così sia la congestione, sia gli incidenti da essa risultanti. La gestione del traffico include anche il monitoraggio dello stesso, la gestione dei semafori, e l instradamento dei veicoli d emergenza (fig. 23). Figura 28 - Segnalazione dovuta ad un veicolo d'emergenza 2 FCC: US Federal Communication Commission è l ente delle comunicazioni statunitense. 46 P a g i n a
6 In particolare il monitoraggio è in grado di fornire informazioni tempestive e molto precise riguardo le condizioni del flusso veicolare anche a strade distanti parecchi chilometri: infatti ogni veicolo della rete VANET funge da sensore per la raccolta delle informazioni e da ripetitore per le notifiche (fig. 29). Figura 29 - Inoltro di una notifica raccolta La gestione dei semafori inoltre potrebbe essere fondamentale per lo smaltimento del traffico negli orari di punta in modo da creare percorsi ad alto scorrimento. Tuttavia, ci sono applicazioni di supporto alla guida che provvedono a fornire ai passeggeri dei veicoli informazioni locali, mappe e messaggi di tipo generico di validità limitata nello spazio e nel tempo. Ad esempio si pensi a informazioni utili come mappe aggiornate della zona, stazioni benzina, aree parcheggio o punti di interesse. Non di minore rilevanza sono però le cosiddette comfort application tese a dare servizi di intrattenimento ai passeggeri al fine di rendere il viaggio più piacevole. Questa classe di applicazioni può essere ad esempio spinta dall esigenza dei passeggeri di comunicare tramite la rete Internet (si pensi ai client di instant messaging o ai social network) o di sfruttare la forte diffusione dei file multimediali nella rete. Architettura di un nodo Nelle reti VANET come d altronde in un qualsiasi tipo di rete, un nodo è provvisto di un insieme di protocolli che regolano le trasmissioni dei dati. Evitando di cadere in troppi dettagli si dirà semplicemente che qualsiasi nodo di una qualsiasi rete ha come riferimento il modello ISO/OSI. Il modello appena citato, detto anche stack protocollare, è formato essenzialmente da sette livelli che vanno dal livello fisico ovvero il collegamento wireless nella fattispecie delle reti VANET, fino al livello applicazione dove incontriamo i software che regolano le applicazioni utente (descritte nel paragrafo precedente). Tutti gli altri livelli intermedi ad eccezione del livello di rete non saranno trattati per semplicità. Un nodo di una data rete si differenzia da un altro nodo esterno a tale rete perché implementa diversamente i sette livelli del modello OSI. Applicazione dei grafi sulle VANET Ripartendo dallo stack protocollare precedentemente descritto, vi è un livello tra tutti che fa più uso della teoria dei grafi, in quanto espleta il compito di instradamento dei dati. Si fa uso di questa teoria perché banalmente si pensi alla rete stessa come un grafo, formato dai veicoli come nodi e i collegamenti wireless come lati. In sostanza il livello dello stack protocollare, detto livello di rete, che si occupa dell instradamento dei dati dovrà essenzialmente implementare delle tecniche basate sugli algoritmi di Bellman-Ford e Dijktra descritti nel capitolo precedente. 47 P a g i n a
7 Livello di rete per VANET A causa della natura dinamica della rete, trovare e mantenere percorsi di indirizzamento per i pacchetti è un compito a dir poco arduo. Molte, infatti, sono state le proposte per risolvere i numerosi problemi sorti nell'implementazione di protocolli che fossero efficienti per le VANET. Esse però possono essere classificate in cinque macro-gruppi: ad-hoc, position-based, cluster-based, broadcast e geocast. In questi gruppi rientrano tutt una serie di protocolli differenti tra loro che ricoprono determinate esigenze. Si immagini che tra le esigenze ci siano, risparmio di energie, tempi ridotti, sicurezza, instradamento veloce ecc. Ai fini di questa tesina si provvederà a descrivere una tecnica utilizzata in molti protocolli detta Distance Vector il quale utilizza l algoritmo di Bellman-Ford. Anche se l algoritmo di Dijkstra è più efficiente dell algoritmo di Bellman-Ford, viene spesso usato il secondo perché non possiede vincoli troppo restrittivi sui costi del percorso. Distance Vector Il distance vector è una tecnica di instradamento basato sul vettore delle distanze, noto anche come routing di Bellman-Ford, ed è un tipo di algoritmo di routing dinamico. Questa tecnica consiste essenzialmente nella trasmissione, da parte di tutti i nodi, di una tabella o vettore, contenente le connessioni che un nodo possiede in quel momento con gli altri nodi. In definitiva ogni singolo nodo, verifica le proprie connessioni, crea una tabella con un record per ogni connessione e la scambia con i propri vicini, aggiornando cosi la propria tabella. Questa operazione termina quando tutti i nodi hanno ricevuto tutte le tabelle. Inoltre le tabelle devono essere inviate periodicamente o quando c è un cambio topologico della rete. In sostanza ogni nodo con lo scambio delle tabelle tende a conoscere la topologia della rete per cui, data la circostanza, è possibile utilizzare l algoritmo di Bellman-Ford per il calcolo del percorso minimo [9]. Nella tabella di routing memorizzata da ogni nodo, per ogni record vi sono le seguenti informazioni: indirizzo IP del nodo destinazione (destination IP); numero di sequenza del nodo destinazione (destination sequence number); flag di validità della rotta (indica se la rotta è valida o invalida o in riparazione); distanza in numero di hop (hop count); lista dei precursori per quella rotta; tempo di validità (lifetime). Questa operazione comincia ad aver senso perché, si pensi che ogni nodo se deve trasferire un dato, deve innanzitutto sapere chi è connesso alla rete e deve anche conoscere la topologia della rete stessa affinché con l algoritmo di Bellman-Ford, possa calcolarsi il percorso minimo e procedere poi con l instradamento. Il routing basato su Distance Vector risulta semplice dal punto di vista computazionale e non richiede grandi quantitativi di memoria. Tuttavia il protocollo richiede tempi più lunghi rispetto ad altri protocolli per stabilire una connessione tra due nodi di una rete [0]. Scenario In questa parte dell elaborato si procederà con una dimostrazione di un vero è proprio scenario in cui si necessità di comunicare attraverso questo tipo di reti. La seguente figura presenta un incrocio della quale si mostrerà, a titolo di esempio, come i dati passano da un veicolo ad un altro attraverso le considerazioni teoriche su descritte. 48 P a g i n a
8 Figura 30 - Scenario di esempio per le VANET Le linee gialle all interno della figura mostrano i link wireless presenti tra i vari nodi (automobili), l automobile gialla a sinistra possiede tre collegamenti di cui uno con l auto blu e gli altri due con altre auto tagliate fuori dalla figura, per completezza verranno considerate nel grafo che rappresenta la rete. Andando ora a considerare solo le parti necessarie di questo scenario otteniamo la seguente figura: Figura 3 - Scenario della sola rete VANET La cui rappresentazione a grafo dello scenario proposto è: 49 P a g i n a
9 Figura 32 - Grafo rappresentativo dello scenario Senza ledere in generalità consideriamo che lo scenario proposto sia formato dai soli nodi mostrati, perché in generale i nodi facenti parte la rete sono in numero leggermente superiore, inoltre qui il peso di ogni lato è stato assegnato arbitrariamente mentre nella realtà viene calcolato a partire da una serie di fattori come velocità del veicolo, condizioni atmosferiche ecc. Ripetendo le nozioni teoriche trattate nei precedenti paragrafi si ha che ogni nodo (veicolo) possiede uno stack protocollare formato da dei livelli. Tra i quali ritroviamo il livello fisico che è formato dal hardware che consente la connessione wireless, poi tra gli ultimi si trova il livello applicativo formato da una serie di utility e tra di essi vi è il livello di rete che implementa dei protocolli i quali usano il Distance Vector che a sua volta fa uso dell algoritmo di Bellman-Ford per la risoluzione dei percorsi. Alla base del grafo su mostrato, per poter definire un percorso minimo tra due nodi che si scambiano dati si dovrà necessariamente implementare la tecnica del Distance Vector. STEP : Creazione delle tabelle da parte di tutti i nodi (S=Source, D=Destination, W=Weight). Nodo 3 5 Nodo Nodo Nodo Nodo 5 Nodo Nodo Nodo Nodo P a g i n a
10 STEP 2: I nodi comunicano ai loro limitrofi le tabelle costruite. Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo STEP 3: Eliminazione dei record doppioni, questa operazione ha senso perché il grafo si presenta in questo scenario non orientato, quindi sorgente e destinatario sono mutuabili. 5 P a g i n a
11 Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo Nodo Proseguendo in avanti con lo scambio delle tabelle tra i vari nodi, al termine di tutte le iterazioni si avrà che ogni nodo presenta la seguente tabella: Nodo,2,3,4,5,6,7,8, P a g i n a
12 6 7 2 Dalla precedente tabella si comprende che ogni nodo conosce la topologia del grafo e considerando il caso in cui uno di essi necessita la trasmissione di un dato verso un altro nodo procederà quindi al calcolo del percorso minimo attraverso l algoritmo più volte richiamato. Si supponga per ipotesi che il nodo voglia trasmettere un pacchetto al nodo 7, quindi si mostrerà la tabella dei pesi minimi: Iterazione Nodo Nodo 2 Nodo 3 Nodo 4 Nodo 5 Nodo 6 Nodo 7 Nodo 8 Nodo 9 h=0 0 h= 0 5 () h=2 0 8 (3) 5 () 9 (3) h=3 0 8 (3) 5 () 9 (3) 5 (4) 4 (4) h=4 0 8 (3) 5 () 9 (3) 5 (4) 4 (4) 9 (5) 8 (5) h=5 0 8 (3) 5 () 9 (3) 5 (4) 4 (4) 6 (6) 9 (5) 8 (5) I valori tra parentesi tonde sono definiti come etichette ovvero il nodo precedente da cui attinge il calcolo del peso. Dalla seguente tabella si ricava cosi il grafo delle etichette, ovvero l albero dei cammini minimi: Figura 33 - Grafo dei cammini minimi per lo scenario analizzato Al di la del grafo dei cammini minimi appena mostrato, guardando la tabella, su il nodo desidera trasmettere un dato verso il nodo 7, esso saprà che l intero percorso ha peso uguale a 6 e risalendo a ritroso tra le iterazioni riesce a capire quali sono i nodi intermedi che il dato deve attraversare grazie alle etichette, p =,3,4,6,7. Applicazione del codice Hamming (7, 4) alle reti VANET Per l'applicazione esaminata la codifica di canale riveste un ruolo fondamentale perché il canale trasmissivo potrebbe essere facilmente affetto da rumore vista la sua natura, per cui è importante avere una codifica di canale che permetta la correzione degli errori. È necessario inoltre considerare un altro aspetto che riguarda il contesto applicativo: gli apparati a disposizione in questo tipo di applicazione non hanno grandi capacità computazionale (in termini di processore e memoria) per cui un codice che richiede operazioni onerose di codifica e decodifica renderebbe la comunicazione tra dispositivi nella rete estremamente lenta. 53 P a g i n a
13 Per questi motivi si è optato per la scelta di Hamming (7, 4): un codice lineare, perfetto, in grado di correggere un errore e rilevarne due, per il quale è possibile implementare direttamente in hardware la codifica e la decodifica. In particolare, per questo codice è possibile implementare due possibili strategie di codifica/decodifica. Primo metodo con operazioni logiche Per il codice Hamming (7, 4), sfruttando lo schema in tabella 2 si ottengono le seguenti parole di codice: d d 2 d 3 d 4 p p 2 d p 3 d 2 d 3 d Tabella 4 - Parole del codice Hamming (7, 4) Dalla tabella si ricava che per Hamming (7, 4) vale che (la somma è applicata in GF(2) per cui + = 0): p = d + d 2 + d 4 p 2 = d + d 3 + d 4 p 3 = d 2 + d 3 + d 4 La copertura dei bit di parità può essere definita dal seguente diagramma: 54 P a g i n a
14 Figura 34 - Copertura dei bit di parità Asserendo che il bit di parità (p) copre se stesso, il bit di dati d, d2 e d4 vuol dire che esso è in grado di correggere un errore su uno di questi bit. La parola p p 2 d p 3 d 2 d 3 d 4 che giunge al destinatario deve essere codificata in modo da generare altri tre bit k k 2 e k 3 definiti come k = p + d + d 2 + d 4 k 2 = p 2 + d + d 3 + d 4 k 3 = p 3 + d 2 + d 3 + d 4 e che individuano la posizione dell'errore secondo la tabella seguente: k 3 k 2 k Significato Uscita Encoder Nessun errore in ricezione Errore nella posizione (bit p ) Errore nella posizione 2 (bit p 2 ) Errore nella posizione 3 (bit d ) Errore nella posizione 4 (bit p 3 ) Errore nella posizione 5 (bit d 2 ) Errore nella posizione 6 (bit d 3 ) Errore nella posizione 7 (bit d 4 ) Tabella 5 - Bit per la decodifica Questo tipo di codifica si presta molto bene ad un'implementazione circuitale estremamente veloce e semplice per via del fatto che richiede l'utilizzo delle sole porte logiche XOR. Un possibile schema hardware è il seguente: 55 P a g i n a
15 Figura 35 - Schema circuitale dell'encoder e del decoder per Ham(7, 4) Secondo metodo con matrici G e H Le tre cifre di parità sono combinazioni diverse delle quattro cifre d informazione nel seguente schema [6]: p = i 2 + i 3 + i 4 p 2 = i + i 3 + i 4 p 3 = i + i 2 + i 4 che sono disposte in i i 2 i 3 i 4 p p 2 p 3 per formare le 6 parole del codice: i i 2 i 3 i 4 i i 2 i 3 i 4 p p 2 p P a g i n a
16 Tabella 6 - Parole del codice Hamming (7, 4) In totale si utilizzano 2 k = 6 delle 2 n = 28 configurazioni di 7 bit. Si può verificare che le 5 parole non nulle contengono almeno tre uni, e quindi che le parole di codice differiscono in almeno tre posizioni. Quindi d = 3 e il codice può rivelare tutti gli errori semplici e doppi (ed altri di peso maggiore) ed è in grado di correggere tutti gli errori semplici: per la correzione basta cercare la parola che differisce in un solo bit da quella ricevuta. Si può rappresentare la codifica nella forma c = i G dove c è il vettore di 7 elementi trasmesso (parola di codice), i è il vettore di 4 elementi delle cifre d informazione, G è la matrice generatrice di dimensione 4x7: Le parole di codice sono tutte le combinazioni lineari delle righe della matrice generatrice. Le tre equazioni di parità riportate nel blocco X della matrice G sono c 5 = c 2 + c 3 + c 4 c 6 = c + c 3 + c 4 c 7 = c + c 2 + c 4 possono essere scritte come c H = 0 dove H è una matrice 7x3 detta matrice di parità: Ricevuta la n-pla y = c + e dove e è il vettore errore, si calcola la sindrome s = y H = c H + e H = e H La sindrome è un vettore di n - k = 3 componenti, che dice se le tre regole di parità sono o meno soddisfatte. La sindrome può presentarsi in 2 3 = 8 modi, mentre le possibili configurazioni d errore (inclusa la mancanza di errori) sono 2 7 = 28. Si verifica facilmente che la stessa sindrome corrisponde a 28/8=6 diverse configurazioni d errore. Se il calcolo della sindrome s produce un vettore nullo vuol dire che la parola ricevuta è corretta, altrimenti sommando il coset leader, corrispondente alla sindrome ottenuta, alla parola ricevuta sarà possibile correggere l'errore. In questo, l'sda(standard Decoding Array) sarà così costituito: Coset leaders u Sindrome u H P a g i n a
17 Tabella 7 - SDA per il codice Hamming (7, 4) Ad esempio, se la parola ricevuta è w = 0000 allora w H = 000 che è la sindrome di Da ciò v = w + u = = Se la parola ricevuta è w = 000 allora w H = 00 che è la sindrome di Da ciò v = w + u = = La parola ricevuta è stata corretta. Progressi tecnologici Finora si è visto come si applica la teoria dei grafi sulle VANET grazie alla tecnica del distance vector. Tuttavia recenti ricerche hanno confermato ulteriori tecniche/protocolli innovativi che consentono la trasmissione dei dati tra veicoli con meno problemi, es. perdite di dati, scarsa sicurezza, ecc. Tra questi protocolli si contempla l AODV ovvero Ad-hoc On-demand Distance Vector, che si basa sempre sul distance vector ma introduce nuovi meccanismi di interazione tra i nodi in modo da migliorare ulteriormente quello che il distance vector è in grado di offrire. Tuttavia degli studi e comparazioni su AODV dimostrano che questo algoritmo non è in grado di trovare rapidamente lunghi percorsi (path) di indirizzamento, né tantomeno di aggiornarli e mantenerli efficientemente. Per ridurre gli effetti deleteri dei continui cambiamenti di topologia l'aodv è stato modificato in modo tale da contenere algoritmi di previsione: nascono così PRAODV e PRAODVM [4]. Entrambi i protocolli utilizzano la posizione del nodo e la sua velocità per prevedere l'intervallo di tempo in cui il canale sarà attivo. Mentre PRAODV calcola un percorso alternativo prima che l'intervallo di vita stimato del canale scada, PRAODVM seleziona, tra i percorsi alternativi presenti, quello con la durata di vita stimata più alta. Un'altra modifica interessante all'aodv è quella che permette di inoltrare notifiche solo nelle zone di interesse (ZOR) [0], solitamente zone rettangolari o circolari: si pensi ad esempio, in uno scenario autostradale, in cui si deve inoltrare una notifica di incidente solo ai veicoli retrostanti nel proprio senso di marcia. In questo caso verrà data ai pacchetti una maggiore priorità (safety application), in modo che vengano trasmessi con il minor ritardo possibile. Per quanto concerne la codifica di canale, in contesti applicativi reali si utilizzano altri tipi di codici come ad esempio i codici convoluzionali o i turbo codici in grado di correggere più di un errore e con elevate prestazioni in termini di tempo necessario per la codifica o la decodifica. Sebbene i primi sono già noti in letteratura, i turbo codici sono attualmente in fase di studio. 58 P a g i n a
18 Bibliografia [] : Larato B. Appunti del corso di Grafi e Combinatoria 200/20 di Colaprico e Salatino [2] : Bolla R., Caviglione L., Davoli F. Appunti del corso di Reti di Telecomunicazioni, Lez. 3 - Tecniche di Instradamento [3] : De Giovanni L. Appunti del corso di Ricerca Operativa, Cammini minimi: Algoritmi di Bellman-Ford e Dijkstra [4] : Hill R. A First Course in Coding Theory, Oxford University Press [5] : Mazzocca F. Lucidi del corso di codici lineari, Seconda Università degli Studi di Napoli - Corso di laurea in Matematica [6] : Cauchi L., La Terra V., Grasso G., Gullo F. Appunti di teoria dei codici, Università di Catania - Facoltà di Ingegneria [7] : Scavo G. Modelli di mobilità nelle reti VANET, Tesi di Laurea in Ingegneria Informatica Politecnico di Bari, A.A. 2009/200 [8] : Hartenstein, Laberteaux, VANET: Vehicular Application and Inter-Networking Technologies, Wiley edition, 200 [9] : Grieco A., Algoritmi e Protocolli di Routing, Appunti del corso di Telematica, Politecnico di Bari, A.A. 2009/200. [0] : Li, Wang, Routing in Vehicular Ad Hoc Networks: A Survey, IEEE Vehicular Technology Magazine, P a g i n a
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliRealizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini
Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Dettagli(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliCodifiche a lunghezza variabile
Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliAlgoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliPage 1. Evoluzione. Intelligenza Artificiale. Algoritmi Genetici. Evoluzione. Evoluzione: nomenclatura. Corrispondenze natura-calcolo
Evoluzione In ogni popolazione si verificano delle mutazioni. Intelligenza Artificiale In un ambiente che varia, le mutazioni possono generare individui che meglio si adattano alle nuove condizioni. Questi
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliMATEMATICA DEL DISCRETO elementi di teoria dei grafi. anno acc. 2009/2010
elementi di teoria dei grafi anno acc. 2009/2010 Grafi semplici Un grafo semplice G è una coppia ordinata (V(G), L(G)), ove V(G) è un insieme finito e non vuoto di elementi detti vertici o nodi di G, mentre
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliI canali di comunicazione
I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliDimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliMercati finanziari e valore degli investimenti
7 Mercati finanziari e valore degli investimenti Problemi teorici. Nei mercati finanziari vengono vendute e acquistate attività. Attraverso tali mercati i cambiamenti nella politica del governo e le altre
DettagliLCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.
LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliCome archiviare i dati per le scienze sociali
Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513
Dettagli40 Algoritmi sui Grafi
Università degli Studi di Napoli Parthenope Corso di Laurea in Informatica A.A 2014/15 PROGETTO PROGRAMMAZIONE III 40 Algoritmi sui Grafi Relatore: Prof. Raffaele Montella Studente: Diego Parlato Matricola:
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliAppunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio
Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliNozione di algoritmo. Gabriella Trucco
Nozione di algoritmo Gabriella Trucco Programmazione Attività con cui si predispone l'elaboratore ad eseguire un particolare insieme di azioni su particolari informazioni (dati), allo scopo di risolvere
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliSISTEMI MULTIAGENTE. Esercizio
Esercizio SISTEMI MULTIAGENTE Nello studio dei sistemi dinamici complessi la simulazione al computer ha un ruolo importante dal momento che presenta molti vantaggi rispetto ai metodi sperimentali più tradizionali;
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema
Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliModellazione dei dati in UML
Corso di Basi di Dati e Sistemi Informativi Modellazione dei dati in UML Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Introduzione UML (Unified Modeling Language):
DettagliEasyPrint v4.15. Gadget e calendari. Manuale Utente
EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliInformatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati
Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliInformatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing
Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su
DettagliI casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliManuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario
DettagliUniversità degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi
Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
Dettagli26 Febbraio 2015 Modulo 2
Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 26 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliElementi di teoria dei segnali /b
Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni
DettagliSISTEMI DI NUMERAZIONE E CODICI
SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliAltro esempio di HTML
HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda
DettagliProject Cycle Management
Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliSISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA
SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA INTRODUZIONE Al fine di migliorare il servizio di trasporto pubblico è necessario dotarsi di sistemi tecnologici avanzati di supporto alla gestione
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliInformatica e Telecomunicazioni
Informatica e Telecomunicazioni IL PROFILO DEL DIPLOMATO Il Diplomato in Informatica e Telecomunicazioni : 1. Ha competenze specifiche nel campo dei sistemi informatici, dell elaborazione dell informazione,
DettagliEsercitazione su UML Ingegneria del Software - San Pietro
Esercitazione su UML Ingegneria del Software - San Pietro Veicolo Un Veicolo è composto da un Motore Veicolo: ha una targa e numero di telaio Motore: ha una cilindrata definita su n pistoni Un Pullman
DettagliSintesi Combinatoria Uso di componenti diversi dagli operatori elementari. Mariagiovanna Sami Corso di reti Logiche 8 Anno 2007-08
Sintesi Combinatoria Uso di componenti diversi dagli operatori elementari Mariagiovanna Sami Corso di reti Logiche 8 Anno 27-8 8 Quali componenti, se non AND e OR (e NOT )? Si è detto inizialmente che
DettagliUniversità degli Studi di Messina
Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro
DettagliTecniche per il progetto di sistemi elettronici tolleranti ai guasti
Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliLezione 8. La macchina universale
Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione
DettagliCap. 3. APERTURA NUOVO PROGETTO
GUIDA ALL USO DI CSM.1 Cap. 3. APERTURA NUOVO PROGETTO 1 3.1 Inizio della procedura 3. PERCORSO: APERTURA NUOVO PROGETTO/CORSI Dopo essersi iscritti ed avere inserito i dati inerenti l Agenzia / Ente di
Dettagli