Network Controller per la Gestione della QoS in Reti Real-Time /ZigBee

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Controller per la Gestione della QoS in Reti Real-Time 802.15.4/ZigBee"

Transcript

1 Network Controller per la Gestione della QoS in Reti Real-Time /ZigBee 9 marzo 2008 Facoltà di Ingegneria - Catania Corso di Laurea Specialistica in Ingegneria Informatica De Tommaso Davide - Ullo Simona [ - ] 1 Quality Of Service (QoS) in Ambienti Real-Time In un ambiente distribuito per la fornitura di servizi, come una rete di nodi, può essere essenziale dover garantire determinati requisiti imposti dalle applicazioni. La misura della qualità del servizio che la rete offre agli applicativi è nota come QoS (Quality of Service). Gli applicativi utente si astraggono completamente dalle modalità con cui la rete gestisce le proprie risorse e massimizza il loro utilizzo, al fine di supportare QoS. In applicazioni con vincoli temporali, come nelle reti real-time, risulta essenziale individuare quei parametri che consentono di garantire tali requisiti, in particolare la percentuale di deadline miss. In questo scenario occorre quindi garantire una QoS per le differenti tipologie di traffico: Hard Real-Time: packet loss e deadline miss pari a zero. Soft Real-Time: tempi di risposta e deadline miss limitati a valori accettabili dai requisiti di sistema. Non Real-Time: non starvation. Nel paragrafo 1.1 verrà trattato in dettaglio il concetto di QoS, descrivendo i parametri che la influenzano e le motivazioni per cui può essere importante garantirla, nei diversi campi applicativi. Nel paragrafo verrà descritta la tecnica del network monitoring, il cui impiego in una fase preliminare di raccolta delle informazioni sulla rete, è indispensabile al fine di poter garantire la QoS richiesta. 1

2 Nei paragrafi successivi verranno descritti i vari approcci possibili per l implementazione di controllori di rete, ovvero dispositivi in grado di monitorare la rete e modificarne i parametri al fine di garantire QoS. 1.1 Il concetto di QoS Il termine QoS [1] è riferito alla garanzia fornita dalla rete per una comunicazione endto-end affidabile tra gli applicativi, i quali richiedono determinati requisiti di qualità del servizio, basati su parametri specifici. Tali indicatori dipendono dall applicazione, da fattori esterni e da requisiti dell utente finale e consentono di caratterizzare un particolare flusso di informazioni. Si distinguono le seguenti categorie: Prontezza di risposta: ritardo, tempo di risposta, jitter. Banda: quantità di dati trasmissibili sul canale di comunicazione. Throughput: numero di operazioni per unità di tempo. Affidabilità: percentuali di successo/insuccesso. Vincoli Temporali (per Sistemi Real-Time): deadline miss ratio, minimo tempo di interarrivo, etc. Importanza servizio: livelli di priorità. QoS percepita: livelli di accuratezza del servizio. La QoS può essere garantita solo attraverso un accurato controllo del sistema, tenendo conto di tutti i requisiti richiesti e valutando la possibilità di rinegoziare i parametri che determinano la quantità di traffico generata da ogni nodo. È necessario classificare i diversi approcci per il supporto della QoS, in base al tipo di applicazioni utilizzate nel sistema. Applicazioni Real-Time: Questa tipologia di applicazioni richiede una garanzia più o meno forte sul rispetto dei vincoli di tempo; Applicazioni Non Real-Time: Queste applicazioni non hanno vincoli temporali ma richiedono garanzie di massimizzazione delle risorse. Per una buona gestione della QoS, è necessario combinare due fasi: Statica: azioni decise e negoziate prima dell erogazione del servizio. Questa fase richiede una preventiva specifica dei requisiti per la definizione univoca dei livelli di QoS, un admission control, per confrontare la QoS richiesta con le risorse offerte dal sistema, una negoziazione, per accordare tutte le entità coinvolte su una stessa QoS. Dinamica: azioni che vengono effettuate durante l erogazione del servizio in base ai requisiti di QoS richiesti. In questa fase si effettua l operazione di monitoring, ovvero una misura continua dei parametri al fine di garantire il mantenimento della QoS richiesta. Nell ambito di applicazioni real-time l operazione di network monitoring acquisisce una particolare importanza, data la criticità dei vincoli temporali da rispettare, spesso non valutabili a priori. 2

3 1.2 Tecniche di Supporto della QoS Network monitoring Il network monitoring [1] [2] [3] è una tecnica avente come obiettivo l analisi ed il monitoraggio di una rete di nodi e la rilevazione di parametri prestazionali. Tale tecnica presenta svariati campi di applicazione, tra i quali uno dei più diffusi è il supporto alla qualità del servizio (QoS) richiesta dalle applicazioni. La garanzia della QoS è infatti possibile solo a partire da un analisi dettagliata del traffico di rete, atta a determinare specifici parametri prestazionali (ad esempio, il throughput complessivo o la percentuale di deadline miss). Tali parametri vengono in seguito opportunamente valutati dal controllore di rete che, intervenendo sulla rete, consente di garantire la qualità del servizio richiesta. Nell ambito delle reti real-time il network monitoring [4] ha come obiettivo la valutazione di parametri prestazionali specifici, quali il ritardo sull invio di un pacchetto RT, il tasso di perdita dei pacchetti o la percentuale di deadline miss Controllori di rete Come già accennato nella sezione precedente un controllore di rete è un dispositivo che, sulla base di determinati parametri rilevati sulla rete in una determinata finestra di osservazione, effettua delle azioni di correzione e/o regolazione al fine di conseguire un determinato obiettivo prestazionale, come ad esempio la garanzia di QoS. Un controllore di rete presenta quindi in ingresso una serie di valori misurati mediante l analisi del traffico di rete (attraverso un network monitor) e, mediante diverse tecniche di elaborazione (ad esempio, a logica fuzzy [5] [6]), fornisce in uscita i nuovi parametri della rete, necessari per garantire la QoS richiesta. Figura 1: QoS management Esistono diverse problematiche relative ai dispositivi impiegati per la garanzia della QoS: la scalabilità, l adattabilità ai cambiamenti della rete ([6]), la data rate ed infine l impiego delle risorse. La scalabilità e l adattabilità sono proprietà indispensabili affinchè il controllo sia adeguato alle condizioni della rete e tenga conto di eventuali variazioni dei parametri o della topologia della stessa. Un altra problematica è relativa alla velocità di trasmissione della rete [3]. Network monitor e controllori di rete devono infatti raccogliere ed elaborare il traffico ad una velocità tale da non avere alcuna perdita di informazioni. Infine, ulteriori problematiche sono legate alla necessità di utilizzare meccanismi di monitoraggio e controllo delle reti che non incidano in maniera eccessiva sulle risorse disponibili, condivise con le applicazioni (ad esempio, la banda). Questi dispositivi devono pertanto rispettare il principio di minima intrusione, secondo il quale essi devono incidere in minima percentuale sulle prestazioni del sistema, impiegando il minor numero possibile di risorse. 3

4 Per quanto detto, al fine di garantire una QoS per il traffico real-time su una qualsiasi rete di nodi (wireless o wired), è necessario progettare un opportuno controllore di rete che tenga conto di tutte le problematiche riscontrabili nello specifico scenario, alcune delle quali sono state esposte precedentemente. Studi affrontati in letteratura [7] dimostrano che la realizzazione di un controllore di rete con tali caratteristiche, necessita algoritmi con complessità computazionale elevata. È per questa ragione che viene impiegata la tecnica del Soft Computing, che ben si adatta alla risoluzione di problemi di tale complessità. Il soft computing [7] è una tecnica utilizzata in diverse discipline (informatica, intelligenza artificiale, medicina, etc.) per lo studio e l analisi di fenomeni di natura complessa fornendo, in base ad una logica interna, una soluzione approssimata che riesce a risolvere particolari tipi di problemi in maniera soddisfacente. Tali soluzioni offerte sono determinate approssimando il comportamento umano e l azione basata sull esperienza acquisita. Esistono diversi schemi logici impiegati nel soft computing per differenti applicazioni: Logica fuzzy; Reti neurali; Algoritmi genetici; Sistemi a logica fuzzy, reti reurali, algoritmi generici e sistemi ibridi, che combinano le caratteristiche di tali schemi, sono largamente impiegati per il controllo e la gestione delle reti. Attualmente, un tipico esempio di utilizzo è proprio la caratterizzazione di flussi di traffico per la gestione della QoS in reti wireless e wired. Schemi implementativi di controllori di rete basati su soft-computing Di seguito verranno descritti i diversi approcci utilizzabili per l implementazione di controllori di rete [7]. Controllori a logica fuzzy Da un punto di vista ingegneristico la logica fuzzy può essere vista come un meccanismo atto a trasferire la conoscenza umana su sistemi computerizzati. Essa è molto utile quando le decisioni di controllo possono essere effettuate pur non possedendo informazioni esatte sull ambiente da controllare, mediante un ragionamento euristico ed approssimato. I sistemi di inferenza fuzzy sono utilizzati per l impiego della logica fuzzy nella realizzazione di controllori di rete. Un sistema di inferenza è costituito da: Variabili fuzzy: descrivono le variabili che intervengono nel sistema da controllare (nel caso specifico, una rete); Regola base: definisce l insieme delle regole fuzzy per il sistema; Meccanismo di ragionamento: effettua la procedura di inferenza del sistema. Esistono diversi sistemi di inferenza fuzzy (Mamdani, Sugeno, etc.) i cui componenti hanno caratteristiche differenti. I controllori fuzzy di tipo Mamdani comprendono uno o più variabili d ingresso (ad esempio, throughput totale, deadline miss ratio, etc.) ed un unica variabile d uscita (ad esempio, la massima frequenza di invio dei pacchetti per una stazione). Le variabili d ingresso descrivono i possibili stati che possono essere assunti dai parametri da controllare (es. throughput medio, alto o basso), mentre la variabile d uscita rappresenta una possibile azione di controllo (es. diminuzione della frequenza di invio di una data quantità). Ciascuna di queste variabili può assumere uno o più valori linguistici, che separano gli intervalli di valori numerici assumibili da una variabile in sottointervalli individuati da nomi 4

5 o simboli (ad esempio, il valore 0.2 del throughtput totale di una rete corrisponde al valore linguistico low ). Una regola base di un controllore fuzzy definisce le azioni di controllo da compiere in corrispondenza di un determinato stato delle variabili di ingresso, ovvero dei parametri da controllare. Essa è definita mediante un insieme di regole di tipo IF-THEN che, sulla base dei valori linguistici delle variabili d ingresso, associano alle variabili d uscita i corrispettivi valori linguistici (es. IF var in1 IS x AND var in2 IS y THEN var out IS z). Controllori basati su reti neurali Le reti neurali si basano principalmente sulla simulazione di neuroni artificiali opportunamente collegati tra loro, che sono in grado di implementare qualsiasi funzione logica. La ricerca in questo campo ha sviluppato negli anni diversi approcci per la risoluzione di problemi a complessità lineare e non-lineare, in particolare per applicazioni industriali, in cui non è possibile costruire modelli esatti per risolvere tali problemi. Esistono diverse tipologie di reti neurali, tra le quali quelle impiegabili per il controllo di rete sono denominate perceptron networks. Tali reti neurali consentono infatti l adattamento dei parametri della rete da controllare, mediante un processo di approssimazione. Il principale vantaggio delle reti neurali, rispetto all approccio con logica fuzzy, sta nella possibilità di ottenere un controllo automatizzato che non richiede l intervento umano, se non in una fase preliminare di inizializzazione del controllore. Nei sistemi a logica fuzzy, infatti, l operatore umano deve essere necessariamente a conoscenza del comportamento del sistema da controllare. D altra parte le reti neurali hanno lo svantaggio di una eccessiva complessità computazionale e della necessità di un opportuna configurazione per avere delle buone prestazioni. Controllori basati su algoritmi genetici L idea che sta alla base degli algoritmi genetici è quella di imitare l evoluzione dei processi genetici propri della natura, al fine di trovare soluzioni ottimizzate per particolari tipologie di problemi, in particolare per sistemi non-lineari. Questo processo di ottimizzazione ha il grosso vantaggio di essere sempre realizzato senza l ausilio di alcun modello implementativo. I principali svantaggi, così come per le reti neurali, riguardano l elevata complessità computazionale per la ricerca di tali soluzioni e la necessità di avere in ingresso un alto numero di parametri che devono essere settati correttamente, per pervenire ai risultati richiesti. 1.3 Distributed Feedback Control Real-Time Scheduling Il DFCS (Distributed Feedback Control real-time Scheduling) [8] è un framework, sviluppato presso il dipartimento di informatica dell Università della Virginia, che fornisce una soluzione alternativa per la gestione della QoS in un ambiente Real-Time distribuito. Molti studi di ricerca in ambito real-time cercano di risolvere il problema della gestione della QoS, presupponendo di conoscere a priori il traffico e le risorse impiegate dai diversi task, ipotesi che spesso è in contrasto con buona parte degli ambienti real-time. Il DFCS utilizza un processo di controllo a feedback, applicato al sistema da monitorare, che ne migliora le prestazioni in maniera incrementale, al fine di ottenere le performance desiderate, in assenza di qualsiasi tipo di assunzione iniziale sul carico di lavoro richiesto e sulle risorse impiegate dai task. Il sistema da monitorare è costituito da N nodi, interconnessi tra loro per mezzo di una rete. Un processo esterno assegna periodicamente i task a ciascun nodo, rilasciando delle istanze aventi una propria deadline (uguale al periodo). Ogni nodo potrà eseguire un numero di task proporzionali alla sue risorse. Risulta necessaria, quindi, l introduzione di un modulo che gestisca l ammissione dei task 5

6 da eseguire su un dato nodo, il cosiddetto Admission Control. Questo modulo decide quale task accettare o rifiutare, basandosi su una stima dell utilizzazione della CPU. Il sistema di controllo opera su due insiemi distinti di metriche. Il primo insieme contiene tutte quelle metriche prestazionali che devono essere mantenute ad un livello specifico, ad esempio il fattore di utilizzazione ottimo di un server. Il secondo insieme contiene le metriche negoziabili, cioè quelle relative alla gestione della qualità del servizio. L obiettivo del DFCS è quello di mantenere le metriche del primo insieme all interno di un range prossimo ai valori prefissati. Ogni nodo è costituito da due sistemi per il controllo a feedback, uno locale (LFC) e uno distribuito (DFC). Il DFC è responsabile del bilanciamento del valore di QoS tra i nodi e consente di ottenere i parametri prestazionali che garantiscano il livello di QoS richiesto, i cosiddetti QoS set point. Questi parametri, in ingresso all LFC, comandano la logica di controllo locale che si occuperà di coordinare i suoi attuatori per far convergere i parametri di QoS richiesti, mantenendo la piena utilizzazione di CPU del nodo. Gli attuatori agiscono direttamente sull algoritmo di scheduling del nodo, modificando l ordine di esecuzione dei task che sono stati ammessi. Sia DFC che LFC, sono costituiti da due parti uguali: un controllore che monitora i deadline miss (MR Controller) ed uno per il monitoraggio del fattore di utilizzazione della CPU del nodo Utilization Controller. L MR controller è attivo in condizioni di sovraccarico del sistema, cioè quando i deadline miss sono più frequenti, mentre l Utilization Controller è attivo in condizioni di sotto-utilizzazione della CPU. Figura 2: DFCS Node Scheme 1.4 Controllo a logica fuzzy per Wireless Sensor Networks In questa sezione verrà descritto un possibile schema di controllo a logica fuzzy per il supporto della QoS in reti con traffico real-time. In particolare, verrà analizzata un implementazione di controllore di rete che tenga conto dei vincoli caratteristici delle reti che sfruttano il protocollo [9] [10]. Lo standard IEEE per Wireless Personal Area Network (WPAN), nasce infatti per l interconnessione di dispositivi wireless aventi bassa data rate e bassa potenza, con trasmissioni RF a raggio limitato ed elevata dinamicità. Il controllore di rete che verrà descritto si adatta bene, quindi, ad ambienti dinamici con risorse disponibili limitate (ad esempio per l impiego in Wireless Sensor Networks - WSN [11] [6]). In tali contesti, il supporto alla QoS richiede un approccio differente [11] rispetto a quello impiegato nelle reti tradizionali (ad esempio, per il supporto multimediale). Di 6

7 seguito sono descritte le problematiche principali da affrontare per la garanzia dei requisiti di QoS in reti : Vincoli sulle risorse: generalmente i dispositivi connessi sono a bassa potenza, con capacità di elaborazione, velocità di trasmissione, autonomia e capacità di memorizzazione limitate. Al momento la data-rate ha come limite 250 Kbps; Dinamicità: La configurazione della rete può variare nel tempo a causa della mobilità dei dispositivi, dell introduzione di nuovi nodi o dell esaurimento dell autonomia. Dinamiche del traffico: in base all ambito di applicazione, può accadere che il traffico abbia dinamiche non note a priori, quindi occorrono meccanismi di gestione della QoS che tengano conto di tutte le tipologie di traffico riscontrabili. La variabilità è insita non solo nella tipologia di traffico (RT, NRT) ma anche nella quantità, dovuta alla dinamicità dei collegamenti. L impiego dei FLC nell ambito di ambienti real-time per la gestione delle risorse disponibili in modo da garantire QoS è molto diffuso e prende il nome di feedback scheduling [6]. Lo schema di controllo ideato [6] presenta un approccio distribuito, che prevede un controllore a logica fuzzy (Fuzzy Logic Controller - FLC) per il monitoraggio di ciascun dispositivo connesso alla rete. Il FLC introdotto consente di affrontare le varie problematiche descritte, fornendo un supporto alla QoS basato sulla misura del deadline miss ratio delle trasmissioni e la conseguente regolazione del flusso di dati trasmessi sulla rete in un dato intervallo di tempo. L approccio utilizzato prevede l impiego nell ambito delle WSN, in cui i nodi sensori misurano periodicamente un parametro dell ambiente monitorato (quale, ad esempio, la temperatura) ed inviano le informazioni ad un nodo che le gestisce in maniera centralizzata, detto sink node [11] QoS Management Architecture Come già accennato, in caso di modifica nella dislocazione dei dispositivi connessi alla rete o di aggiunta/rimozione di uno di essi, è spesso inevitabile l alterazione della configurazione della rete, del carico di traffico e delle tecniche di routing. Ciò comporta il conseguente cambiamento dei parametri della rete relativi alla QoS, quali ad esempio il ritardo di trasmissione, la packet loss rate ed il throughput. Pertanto, possono verificarsi situazioni di particolare sovraccarico, con ritardi o packet loss molto grandi, in cui la QoS offerta dalla rete non è adeguata alle esigenze degli applicativi. Per tale motivo nasce l esigenza di una gestione adeguata della QoS che sia flessibile a tali cambiamenti. Il FLC è stato ideato al fine di soddisfare tali requisiti, adattando l immissione di dati nella rete da parte dei dispositivi in modo tale da mantenere il valore del deadline miss ratio inferiore ad una quantità prestabilita. Il primo compito del FLC è quindi quello di determinare quando si verifica un deadline miss. In caso di reti wireless, si può parlare di deadline miss sia quando il ritardo di invio di un pacchetto sia superiore alla deadline stessa, che quando si verifica la perdita di un pacchetto. Dal momento che un incremento del carico di dati trasmessi sulla rete produce un aumento della probabilità di collisione tra due nodi, ciò si ripercuote anche sul ritardo di consegna dei pacchetti e sulla percentuale di packet loss. Quindi la diminuzione della frequenza di campionamento dei dati da parte dei sensori (e quindi l aumento del periodo) consente di ottenere un deadline miss ratio inferiore. D altra parte l invio di dati, da parte dei dispositivi, ad una frequenza eccessivamente ridotta causa una bassa e non ottimale utilizzazione della banda disponibile. L obiettivo del FLC progettato è quindi quello di garantire QoS, in termini di packet loss e ritardo inferiori ad una certa soglia, in modo tale da sfruttare al massimo le risorse di rete, quali la banda. 7

8 Ciascun dispositivo presenta un proprio Qos manager, che controlla il periodo di campionamento sulla base del deadline miss ratio rilevato nelle trasmissioni effettuate dal dispositivo in questione. Il FLC viene attivato ad intervalli di tempo regolari (periodo di invocazione). All interno del periodo di invocazione, il dispositivo controllato può trasmettere al sink node con periodo pari a quello stabilito dal controllore nell ultima attivazione. Nell istante di invocazione, il FLC riceve dal sink node il valore del deadline miss ratio, calcolato sul traffico proveniente dal nodo controllato nell ultimo periodo, in base al numero di deadline miss rilevati. Il fuzzy logic controller calcola quindi il nuovo valore del periodo di campionamento, valutando il valore assunto dal deadline miss ratio rispetto alla soglia tollerata. Tale valore resterà costante fino all istante di attivazione successivo. Tale schema del FLC presenta caratteristiche di generalità (è indipendente dall hardware utilizzato, dalla topologia della rete, e dai protocolli di routing o di livello MAC), scalabilità (è una soluzione distribuita), semplicità (bassa complessità computazionale per il FLC e piccolo overhead). Inoltre il punto di forza dei controllori a logica fuzzy sta nella capacità di funzionamento basata su dati euristici, senza la necessità di un modello matematico alla base. Ciò è molto utile in ambienti ad elevata dinamicità ed impredicibilità, e quando le relazioni tra i parametri d ingresso (es. deadline miss ratio) e quelli d uscita (periodo di campionamento) sono complesse ed impossibili da esprimere con leggi matematiche Progettazione del FLC Il ruolo del FLC è quello di determinare il periodo di campionamento del sensore, in modo da mantenere il deadline miss ratio al di sotto di una data soglia. Lo schema di funzionamento generico di un fuzzy logic controller è mostrato in figura 3. Figura 3: Fuzzy Logic Controller Scheme I due input DMRe(k) e DMRej(k) rappresentano, rispettivamente, l errore sul deadline miss ratio misurato nell ultimo periodo rispetto a quello desiderato, ed il jitter ad esso relativo. DMRe(k) = desireddmr DMR(k) DMRej(k) = DMRe(k) DMRe(k 1) Il valore di output è la variazione del periodo di campionamento rispetto all ultimo valore assegnato: SP (k) = newsp oldsp L indice k rappresenta l istante di tempo in viene attivato il fuzzy logic controller. Una volta attivato, il FLC traduce i valori di input nei corrispondenti valori linguistici (negative big NB, negative small NS, zero ZE, positive small PS e positive big PB), in seguito, attraverso il meccanismo di inferenza applica le regole linguistiche previste e produce il valore linguistico del parametro di uscita. Tale valore, appartenente ad un insieme analogo al precedente (con in più i due valori linguistici negative medium NM e positive medium PM), viene infine tradotto in un valore reale e fornito in uscita. 8

9 1.5 La Tecnica del Traffic Smoothing Il traffic smoothing [5] è una tecnica che, mediante un approccio statistico, garantisce QoS in reti con traffico real-time. L obiettivo è quello di garantire, per il traffico soft RT, una percentuale di deadline miss inferiore ad una certa soglia tollerata. Ciò è ottenibile immettendo i pacchetti all interno della rete con una frequenza mantenuta al di sotto di una data quantità, denominata network-wide input limit. Nella pratica, ciascuna stazione non può monitorare il traffico immesso dalle altre, per cui il network-wide input limit viene distribuito tra le varie stazioni, in modo tale che ciascuna abbia una propria frequenza limite di invio, detta station input limit, che costituisce il throughput medio disponibile. Il traffic smoother è un componente software che effettua tale operazione di filtraggio e che, interponendosi tra il livello IP ed il livello DataLink, fornisce una bufferizzazione del traffico proveniente dal livello applicativo. In tal modo, i pacchetti vengono inoltrati al sottostante livello MAC con una frequenza mantenuta al di sotto della soglia prevista. È importante sottolineare che il traffic smoothing agisce solo sul traffico NRT, ritardandolo per garantire la QoS del traffico RT. Si distinguono due principali tipologie di traffic smoothing: statico: il valore del network-wide input limit è fissato a priori e distribuito tra tutte le stazioni in modo da garantire in media un deadline miss per il traffico soft al di sotto di una certa soglia. dinamico: il valore del network-wide input limit è distribuito tra le stazioni dinamicamente: ovvero è suddiviso esclusivamente tra le stazioni che richiedono la trasmissione in un dato intervallo di tempo. Il calcolo dello station input limit viene effettuato sulla base di particolari parametri di rete, come ad esempio il throughtput totale. Con il traffic smoothing statico può accadere che una stazione non sfrutti lo station input limit ad essa assegnato in un dato periodo, limitando inutilmente il traffico delle stazioni intenzionate a trasmettere. Il traffic smoothing dinamico oltre a consentire una maggiore scalabilità, permette quindi di sfruttare meglio la banda disponibile ed incrementare il throughput complessivo. Esso effettua la modifica dinamica dei valori di station input limit sulla base dei parametri prestazionali della rete, rilevati mediante un network monitor. 9

10 2 Lo Standard e ZigBee 2.1 Lo Standard IEEE per WPAN Attualmente le tecnologie wireless stanno trovando una sempre maggiore diffusione, specialmente nell ambito industriale. Per tale ragione l attenzione della ricerca è focalizzata sull introduzione di tecniche che garantiscano un adeguata QoS nelle comunicazioni, e quindi un rispetto di vincoli real-time. Gran parte delle applicazioni industriali richiede semplici connessioni a breve distanza, con basso consumo di potenza, throughput non elevato e, soprattutto, economiche. Ecco il motivo dell adozione dei sistemi wireless e dell introduzione dello standard IEEE Lo standard [9] [10] definisce infatti il protocollo di interconnessione, tramite comunicazione radio, tra dispositivi facenti parte di una Wireless Personal Area Network (WPAN), ovvero una rete impiegata per la distribuzione di informazioni a breve distanza. In particolare, esso definisce le specifiche relative al livello fisico (PHY) e datalink (MAC), che garantiscano bassa data-rate e basso consumo di potenza. Si perviene quindi ad una LR-WPAN (Low Rate WPAN), ovvero una rete di comunicazione semplice, a basso costo e caratterizzata da una data-rate massima di 250 Kbps, operabilità in configurazione a stella, peer-to-peer (o una combinazione delle due per creare reti mesh), trasmissione su diverse bande di frequenza (2,45GHz, 915MHz e 868MHz) Topologie di rete Una LR-WPAN può includere due diversi tipi di dispositivi: FFD (Full Function Device ed RFD (Reduced Function Device). Un dispositivo del primo tipo può comunicare all interno della rete, con qualsiasi altro dispositivo, secondo tre modalità: fungendo da coordinatore della rete (First PAN Coordinator - uno per ciascuna WPAN) o da coordinatore semplice (PAN Coordinator). Un RFD può comunicare invece solo con l FFD cui è associato. Generalmente i dispositivi RFD sono caratterizzati da risorse di memoria e di calcolo limitate, e sono generalmente impiegati per svolgere semplici funzioni (es. sensori) ed inviare le informazioni al proprio PAN Coordinator. D altra parte, i dispositivi FFD possono svolgere la funzione di coordinatori della rete, e quindi gestire le associazioni dei dispositivi, la comunicazione e la sincronizzazione. Lo standard prevede una topologia più complessa, detta mesh topology che, come già accennato, è data da un insieme di collegamenti di tipo mesh e di tipo star. In altre parole, vi sono delle sottoreti con topologia a stella in cui ad un unico FFD (PAN coordinator) sono collegati più RFD; ciascuno degli FFD può essere poi collegato con gli altri (incluso il First PC) mediante mesh link, dando luogo ad una topologia più complessa, spesso impiegata in ambito industriale Definizione dell architettura di rete L architettura di rete definita nello standard descrive i due livelli più bassi dello stack. A livello fisico avviene l attivazione o disattivazione del ricetrasmettitore, la selezione ed il controllo del canale, la trasmissione, così come la ricezione dei pacchetti di informazione attraverso il mezzo fisico. A livello MAC (Medium Access Control) viene garantito l accesso al mezzo fisico, su reti beacon-enabled viene generato il segnale di sincronizzazione dal coordinatore, viene gestita la connessione o la disconnessione alla rete e messo in atto il meccanismo di accesso al canale. In particolare, per quanto riguarda il livello MAC, viene utilizzato il protocollo CS- MA/CA (Carrier Sense Multiple Access with Collision Avoidance) per effettuare l accesso al mezzo. Lo standard prevede inoltre l utilizzo opzionale della modalità beacon-enabled 10

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI SISTEMI A ORIENTAMENTO SPECIFICO I SISTEMI MULTIMEDIALI Obiettivi! Identificare le caratteristiche

Dettagli

Caratterizzazione energetica di un nodo sensore ZigBee

Caratterizzazione energetica di un nodo sensore ZigBee Caratterizzazione energetica di un nodo sensore ZigBee Tesi di Laurea in Trasmissione Numerica Tommaso Sinico Università degli Studi di Trieste Dipartimento di Ingegneria e Architettura Gruppo Telecomunicazioni

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Sistemi di Controllo Real Time

Sistemi di Controllo Real Time Sistemi di Controllo Real Time Automazione 13/10/2015 Vincenzo Suraci STRUTTURA DEL NUCLEO TEMATICO SISTEMI REAL TIME CLASSIFICAZIONE DEI SISTEMI REAL TIME PARALLELISMO E PROGRAMMAZIONE CONCORRENTE SISTEMI

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Università degli Studi di Pavia Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Relatore: Prof. Paolo Ettore Gamba Correlatore:

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO Politecnico di Torino a.a. 2005/2006 Elettronica delle Telecomunicazioni II Protocollo ZigBee e standard IEEE 802.15.4 SOMMARIO Introduzione Protocollo ZigBee Standard IEEE 802.15.4 Livelli Rete e Applicazione

Dettagli

Sistemi e schedulazione in tempo reale

Sistemi e schedulazione in tempo reale Sistemi e schedulazione in tempo reale 1 Sistemi in tempo reale Sistemi di calcolo in cui la correttezza del funzionamento dipende criticamente dal tempo in cui i risultati sono prodotti. Possibili campi

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

I processi. Un processo è una attività, controllata da un programma, che si svolge su un processore.

I processi. Un processo è una attività, controllata da un programma, che si svolge su un processore. I processi Cos è un processo? Un processo è una attività, controllata da un programma, che si svolge su un processore. Il programma è una entità statica che descrive la sequenza di istruzioni che devono

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Algoritmi di scheduling

Algoritmi di scheduling Capitolo 2 Algoritmi di scheduling 2.1 Sistemi Real Time In un sistema in tempo reale (real time) il tempo gioca un ruolo essenziale. Le applicazioni di tali sistemi sono molteplici e di larga diffusione.

Dettagli

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Necessità crescente di maggiori velocità trasmissive. appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le FAST ETHERNET Necessità crescente di maggiori velocità trasmissive compatibilità con le installazioni preesistenti appendice allo standard, d 802.3u, comunemente nota come Fast Ethernet, che precisa le

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Scheduling Introduzione Tipi di scheduler Scheduler di lungo termine (SLT) Scheduler di medio termine (SMT) Scheduler di breve termine (SBT)

Scheduling Introduzione Tipi di scheduler Scheduler di lungo termine (SLT) Scheduler di medio termine (SMT) Scheduler di breve termine (SBT) Scheduling Introduzione Con scheduling si intende un insieme di tecniche e di meccanismi interni del sistema operativo che amministrano l ordine in cui il lavoro viene svolto. Lo Scheduler è il modulo

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Reti di Sensori Wireless (WSN) per il telecontrollo nelle energie rinnovabili

Reti di Sensori Wireless (WSN) per il telecontrollo nelle energie rinnovabili Reti di Sensori Wireless (WSN) per il telecontrollo nelle energie rinnovabili Matteo Bambini Technical Marketing Manager Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Agenda

Dettagli

Studio e Specificazione del Protocollo CoAP per

Studio e Specificazione del Protocollo CoAP per Università degli Studi di Trieste Dipartimento di Elettronica, Elettrotecnica ed Informatica Tesi di Laurea in Sistemi di Telecomunicazioni Studio e Specificazione del Protocollo CoAP per Sistemi Embedded

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

Low Power Scheduling per Sistemi Real Time

Low Power Scheduling per Sistemi Real Time Low Power Scheduling per Sistemi Real Time Corso di Sistemi Real Time A.A. 2007-08 Ing. Giordano Kaczynski Sistemi Real Time 1 Introduzione Il consumo di energia nei sistemi portatili negli ultimi anni

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4 WPAN Wireless Personal Area Network Zigbee! < 10 m in tutte le direzioni! Basso costo, bassa potenza, corto raggio, piccole dimensioni! IEEE 802.15 Working Group! High Data Rate WPAN (11-55 Mbps)! 802.15.3!

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Parte II: Reti di calcolatori Lezione 13

Parte II: Reti di calcolatori Lezione 13 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Energy-Efficient Protocols for Wireless Sensor Networks

Energy-Efficient Protocols for Wireless Sensor Networks Facoltà Di Ingegneria Corso di Laurea in Ingegneria Elettronica Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica Energy-Efficient Protocols for Wireless Sensor Networks Anno Accademico : 2008-2009

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia

Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Controllo di flusso in TCP Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria dell Informazione Università degli Studi di Modena e Reggio Emilia Meccanismo a finestra La dimensione della finestra viene

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Università degli Studi di Salerno GPS: Gestione Progetti Software. Project Proposal Versione 1.1

Università degli Studi di Salerno GPS: Gestione Progetti Software. Project Proposal Versione 1.1 Università degli Studi di Salerno GPS: Gestione Progetti Software Project Proposal Versione 1.1 Data 27/03/2009 Project Manager: D Amato Angelo 0521000698 Partecipanti: Nome Andrea Cesaro Giuseppe Russo

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

Algoritmi di scheduling

Algoritmi di scheduling Capitolo 3 Algoritmi di scheduling Come caso particolare di studio, di seguito è discussa in dettaglio la politica di scheduling del sistema operativo LINUX (kernel precedente alla versione 2.6). Sono

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Introduzione (parte III)

Introduzione (parte III) Introduzione (parte III) Argomenti della lezione Ripasso degli argomenti del primo corso: il livello di trasporto, il meccanismo di controllo delle congestioni e le applicazioni Il livello di trasporto

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

1. Hard Real Time Linux (Laurea VO o specialistica)

1. Hard Real Time Linux (Laurea VO o specialistica) 20/9/06 Elenco Tesi Disponibili Applied Research & Technology Dept. La Società MBDA La MBDA Italia è un azienda leader nella realizzazione di sistemi di difesa che con i suoi prodotti è in grado di soddisfare

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO 1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO Quello che generalmente viene chiamato sistema di automazione d edificio si compone di diverse parti molto eterogenee tra loro che concorrono, su diversi livelli

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI

L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI Università degli studi di Trieste Facoltà di Ingegneria Prova Finale in Trasmissione Numerica L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI Relatore: Chiar.mo Prof. Fulvio Babich Laureando:

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli