Network Controller per la Gestione della QoS in Reti Real-Time /ZigBee

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Controller per la Gestione della QoS in Reti Real-Time 802.15.4/ZigBee"

Transcript

1 Network Controller per la Gestione della QoS in Reti Real-Time /ZigBee 9 marzo 2008 Facoltà di Ingegneria - Catania Corso di Laurea Specialistica in Ingegneria Informatica De Tommaso Davide - Ullo Simona [ dtmdvd@gmail.com - simonat.u@gmail.com ] 1 Quality Of Service (QoS) in Ambienti Real-Time In un ambiente distribuito per la fornitura di servizi, come una rete di nodi, può essere essenziale dover garantire determinati requisiti imposti dalle applicazioni. La misura della qualità del servizio che la rete offre agli applicativi è nota come QoS (Quality of Service). Gli applicativi utente si astraggono completamente dalle modalità con cui la rete gestisce le proprie risorse e massimizza il loro utilizzo, al fine di supportare QoS. In applicazioni con vincoli temporali, come nelle reti real-time, risulta essenziale individuare quei parametri che consentono di garantire tali requisiti, in particolare la percentuale di deadline miss. In questo scenario occorre quindi garantire una QoS per le differenti tipologie di traffico: Hard Real-Time: packet loss e deadline miss pari a zero. Soft Real-Time: tempi di risposta e deadline miss limitati a valori accettabili dai requisiti di sistema. Non Real-Time: non starvation. Nel paragrafo 1.1 verrà trattato in dettaglio il concetto di QoS, descrivendo i parametri che la influenzano e le motivazioni per cui può essere importante garantirla, nei diversi campi applicativi. Nel paragrafo verrà descritta la tecnica del network monitoring, il cui impiego in una fase preliminare di raccolta delle informazioni sulla rete, è indispensabile al fine di poter garantire la QoS richiesta. 1

2 Nei paragrafi successivi verranno descritti i vari approcci possibili per l implementazione di controllori di rete, ovvero dispositivi in grado di monitorare la rete e modificarne i parametri al fine di garantire QoS. 1.1 Il concetto di QoS Il termine QoS [1] è riferito alla garanzia fornita dalla rete per una comunicazione endto-end affidabile tra gli applicativi, i quali richiedono determinati requisiti di qualità del servizio, basati su parametri specifici. Tali indicatori dipendono dall applicazione, da fattori esterni e da requisiti dell utente finale e consentono di caratterizzare un particolare flusso di informazioni. Si distinguono le seguenti categorie: Prontezza di risposta: ritardo, tempo di risposta, jitter. Banda: quantità di dati trasmissibili sul canale di comunicazione. Throughput: numero di operazioni per unità di tempo. Affidabilità: percentuali di successo/insuccesso. Vincoli Temporali (per Sistemi Real-Time): deadline miss ratio, minimo tempo di interarrivo, etc. Importanza servizio: livelli di priorità. QoS percepita: livelli di accuratezza del servizio. La QoS può essere garantita solo attraverso un accurato controllo del sistema, tenendo conto di tutti i requisiti richiesti e valutando la possibilità di rinegoziare i parametri che determinano la quantità di traffico generata da ogni nodo. È necessario classificare i diversi approcci per il supporto della QoS, in base al tipo di applicazioni utilizzate nel sistema. Applicazioni Real-Time: Questa tipologia di applicazioni richiede una garanzia più o meno forte sul rispetto dei vincoli di tempo; Applicazioni Non Real-Time: Queste applicazioni non hanno vincoli temporali ma richiedono garanzie di massimizzazione delle risorse. Per una buona gestione della QoS, è necessario combinare due fasi: Statica: azioni decise e negoziate prima dell erogazione del servizio. Questa fase richiede una preventiva specifica dei requisiti per la definizione univoca dei livelli di QoS, un admission control, per confrontare la QoS richiesta con le risorse offerte dal sistema, una negoziazione, per accordare tutte le entità coinvolte su una stessa QoS. Dinamica: azioni che vengono effettuate durante l erogazione del servizio in base ai requisiti di QoS richiesti. In questa fase si effettua l operazione di monitoring, ovvero una misura continua dei parametri al fine di garantire il mantenimento della QoS richiesta. Nell ambito di applicazioni real-time l operazione di network monitoring acquisisce una particolare importanza, data la criticità dei vincoli temporali da rispettare, spesso non valutabili a priori. 2

3 1.2 Tecniche di Supporto della QoS Network monitoring Il network monitoring [1] [2] [3] è una tecnica avente come obiettivo l analisi ed il monitoraggio di una rete di nodi e la rilevazione di parametri prestazionali. Tale tecnica presenta svariati campi di applicazione, tra i quali uno dei più diffusi è il supporto alla qualità del servizio (QoS) richiesta dalle applicazioni. La garanzia della QoS è infatti possibile solo a partire da un analisi dettagliata del traffico di rete, atta a determinare specifici parametri prestazionali (ad esempio, il throughput complessivo o la percentuale di deadline miss). Tali parametri vengono in seguito opportunamente valutati dal controllore di rete che, intervenendo sulla rete, consente di garantire la qualità del servizio richiesta. Nell ambito delle reti real-time il network monitoring [4] ha come obiettivo la valutazione di parametri prestazionali specifici, quali il ritardo sull invio di un pacchetto RT, il tasso di perdita dei pacchetti o la percentuale di deadline miss Controllori di rete Come già accennato nella sezione precedente un controllore di rete è un dispositivo che, sulla base di determinati parametri rilevati sulla rete in una determinata finestra di osservazione, effettua delle azioni di correzione e/o regolazione al fine di conseguire un determinato obiettivo prestazionale, come ad esempio la garanzia di QoS. Un controllore di rete presenta quindi in ingresso una serie di valori misurati mediante l analisi del traffico di rete (attraverso un network monitor) e, mediante diverse tecniche di elaborazione (ad esempio, a logica fuzzy [5] [6]), fornisce in uscita i nuovi parametri della rete, necessari per garantire la QoS richiesta. Figura 1: QoS management Esistono diverse problematiche relative ai dispositivi impiegati per la garanzia della QoS: la scalabilità, l adattabilità ai cambiamenti della rete ([6]), la data rate ed infine l impiego delle risorse. La scalabilità e l adattabilità sono proprietà indispensabili affinchè il controllo sia adeguato alle condizioni della rete e tenga conto di eventuali variazioni dei parametri o della topologia della stessa. Un altra problematica è relativa alla velocità di trasmissione della rete [3]. Network monitor e controllori di rete devono infatti raccogliere ed elaborare il traffico ad una velocità tale da non avere alcuna perdita di informazioni. Infine, ulteriori problematiche sono legate alla necessità di utilizzare meccanismi di monitoraggio e controllo delle reti che non incidano in maniera eccessiva sulle risorse disponibili, condivise con le applicazioni (ad esempio, la banda). Questi dispositivi devono pertanto rispettare il principio di minima intrusione, secondo il quale essi devono incidere in minima percentuale sulle prestazioni del sistema, impiegando il minor numero possibile di risorse. 3

4 Per quanto detto, al fine di garantire una QoS per il traffico real-time su una qualsiasi rete di nodi (wireless o wired), è necessario progettare un opportuno controllore di rete che tenga conto di tutte le problematiche riscontrabili nello specifico scenario, alcune delle quali sono state esposte precedentemente. Studi affrontati in letteratura [7] dimostrano che la realizzazione di un controllore di rete con tali caratteristiche, necessita algoritmi con complessità computazionale elevata. È per questa ragione che viene impiegata la tecnica del Soft Computing, che ben si adatta alla risoluzione di problemi di tale complessità. Il soft computing [7] è una tecnica utilizzata in diverse discipline (informatica, intelligenza artificiale, medicina, etc.) per lo studio e l analisi di fenomeni di natura complessa fornendo, in base ad una logica interna, una soluzione approssimata che riesce a risolvere particolari tipi di problemi in maniera soddisfacente. Tali soluzioni offerte sono determinate approssimando il comportamento umano e l azione basata sull esperienza acquisita. Esistono diversi schemi logici impiegati nel soft computing per differenti applicazioni: Logica fuzzy; Reti neurali; Algoritmi genetici; Sistemi a logica fuzzy, reti reurali, algoritmi generici e sistemi ibridi, che combinano le caratteristiche di tali schemi, sono largamente impiegati per il controllo e la gestione delle reti. Attualmente, un tipico esempio di utilizzo è proprio la caratterizzazione di flussi di traffico per la gestione della QoS in reti wireless e wired. Schemi implementativi di controllori di rete basati su soft-computing Di seguito verranno descritti i diversi approcci utilizzabili per l implementazione di controllori di rete [7]. Controllori a logica fuzzy Da un punto di vista ingegneristico la logica fuzzy può essere vista come un meccanismo atto a trasferire la conoscenza umana su sistemi computerizzati. Essa è molto utile quando le decisioni di controllo possono essere effettuate pur non possedendo informazioni esatte sull ambiente da controllare, mediante un ragionamento euristico ed approssimato. I sistemi di inferenza fuzzy sono utilizzati per l impiego della logica fuzzy nella realizzazione di controllori di rete. Un sistema di inferenza è costituito da: Variabili fuzzy: descrivono le variabili che intervengono nel sistema da controllare (nel caso specifico, una rete); Regola base: definisce l insieme delle regole fuzzy per il sistema; Meccanismo di ragionamento: effettua la procedura di inferenza del sistema. Esistono diversi sistemi di inferenza fuzzy (Mamdani, Sugeno, etc.) i cui componenti hanno caratteristiche differenti. I controllori fuzzy di tipo Mamdani comprendono uno o più variabili d ingresso (ad esempio, throughput totale, deadline miss ratio, etc.) ed un unica variabile d uscita (ad esempio, la massima frequenza di invio dei pacchetti per una stazione). Le variabili d ingresso descrivono i possibili stati che possono essere assunti dai parametri da controllare (es. throughput medio, alto o basso), mentre la variabile d uscita rappresenta una possibile azione di controllo (es. diminuzione della frequenza di invio di una data quantità). Ciascuna di queste variabili può assumere uno o più valori linguistici, che separano gli intervalli di valori numerici assumibili da una variabile in sottointervalli individuati da nomi 4

5 o simboli (ad esempio, il valore 0.2 del throughtput totale di una rete corrisponde al valore linguistico low ). Una regola base di un controllore fuzzy definisce le azioni di controllo da compiere in corrispondenza di un determinato stato delle variabili di ingresso, ovvero dei parametri da controllare. Essa è definita mediante un insieme di regole di tipo IF-THEN che, sulla base dei valori linguistici delle variabili d ingresso, associano alle variabili d uscita i corrispettivi valori linguistici (es. IF var in1 IS x AND var in2 IS y THEN var out IS z). Controllori basati su reti neurali Le reti neurali si basano principalmente sulla simulazione di neuroni artificiali opportunamente collegati tra loro, che sono in grado di implementare qualsiasi funzione logica. La ricerca in questo campo ha sviluppato negli anni diversi approcci per la risoluzione di problemi a complessità lineare e non-lineare, in particolare per applicazioni industriali, in cui non è possibile costruire modelli esatti per risolvere tali problemi. Esistono diverse tipologie di reti neurali, tra le quali quelle impiegabili per il controllo di rete sono denominate perceptron networks. Tali reti neurali consentono infatti l adattamento dei parametri della rete da controllare, mediante un processo di approssimazione. Il principale vantaggio delle reti neurali, rispetto all approccio con logica fuzzy, sta nella possibilità di ottenere un controllo automatizzato che non richiede l intervento umano, se non in una fase preliminare di inizializzazione del controllore. Nei sistemi a logica fuzzy, infatti, l operatore umano deve essere necessariamente a conoscenza del comportamento del sistema da controllare. D altra parte le reti neurali hanno lo svantaggio di una eccessiva complessità computazionale e della necessità di un opportuna configurazione per avere delle buone prestazioni. Controllori basati su algoritmi genetici L idea che sta alla base degli algoritmi genetici è quella di imitare l evoluzione dei processi genetici propri della natura, al fine di trovare soluzioni ottimizzate per particolari tipologie di problemi, in particolare per sistemi non-lineari. Questo processo di ottimizzazione ha il grosso vantaggio di essere sempre realizzato senza l ausilio di alcun modello implementativo. I principali svantaggi, così come per le reti neurali, riguardano l elevata complessità computazionale per la ricerca di tali soluzioni e la necessità di avere in ingresso un alto numero di parametri che devono essere settati correttamente, per pervenire ai risultati richiesti. 1.3 Distributed Feedback Control Real-Time Scheduling Il DFCS (Distributed Feedback Control real-time Scheduling) [8] è un framework, sviluppato presso il dipartimento di informatica dell Università della Virginia, che fornisce una soluzione alternativa per la gestione della QoS in un ambiente Real-Time distribuito. Molti studi di ricerca in ambito real-time cercano di risolvere il problema della gestione della QoS, presupponendo di conoscere a priori il traffico e le risorse impiegate dai diversi task, ipotesi che spesso è in contrasto con buona parte degli ambienti real-time. Il DFCS utilizza un processo di controllo a feedback, applicato al sistema da monitorare, che ne migliora le prestazioni in maniera incrementale, al fine di ottenere le performance desiderate, in assenza di qualsiasi tipo di assunzione iniziale sul carico di lavoro richiesto e sulle risorse impiegate dai task. Il sistema da monitorare è costituito da N nodi, interconnessi tra loro per mezzo di una rete. Un processo esterno assegna periodicamente i task a ciascun nodo, rilasciando delle istanze aventi una propria deadline (uguale al periodo). Ogni nodo potrà eseguire un numero di task proporzionali alla sue risorse. Risulta necessaria, quindi, l introduzione di un modulo che gestisca l ammissione dei task 5

6 da eseguire su un dato nodo, il cosiddetto Admission Control. Questo modulo decide quale task accettare o rifiutare, basandosi su una stima dell utilizzazione della CPU. Il sistema di controllo opera su due insiemi distinti di metriche. Il primo insieme contiene tutte quelle metriche prestazionali che devono essere mantenute ad un livello specifico, ad esempio il fattore di utilizzazione ottimo di un server. Il secondo insieme contiene le metriche negoziabili, cioè quelle relative alla gestione della qualità del servizio. L obiettivo del DFCS è quello di mantenere le metriche del primo insieme all interno di un range prossimo ai valori prefissati. Ogni nodo è costituito da due sistemi per il controllo a feedback, uno locale (LFC) e uno distribuito (DFC). Il DFC è responsabile del bilanciamento del valore di QoS tra i nodi e consente di ottenere i parametri prestazionali che garantiscano il livello di QoS richiesto, i cosiddetti QoS set point. Questi parametri, in ingresso all LFC, comandano la logica di controllo locale che si occuperà di coordinare i suoi attuatori per far convergere i parametri di QoS richiesti, mantenendo la piena utilizzazione di CPU del nodo. Gli attuatori agiscono direttamente sull algoritmo di scheduling del nodo, modificando l ordine di esecuzione dei task che sono stati ammessi. Sia DFC che LFC, sono costituiti da due parti uguali: un controllore che monitora i deadline miss (MR Controller) ed uno per il monitoraggio del fattore di utilizzazione della CPU del nodo Utilization Controller. L MR controller è attivo in condizioni di sovraccarico del sistema, cioè quando i deadline miss sono più frequenti, mentre l Utilization Controller è attivo in condizioni di sotto-utilizzazione della CPU. Figura 2: DFCS Node Scheme 1.4 Controllo a logica fuzzy per Wireless Sensor Networks In questa sezione verrà descritto un possibile schema di controllo a logica fuzzy per il supporto della QoS in reti con traffico real-time. In particolare, verrà analizzata un implementazione di controllore di rete che tenga conto dei vincoli caratteristici delle reti che sfruttano il protocollo [9] [10]. Lo standard IEEE per Wireless Personal Area Network (WPAN), nasce infatti per l interconnessione di dispositivi wireless aventi bassa data rate e bassa potenza, con trasmissioni RF a raggio limitato ed elevata dinamicità. Il controllore di rete che verrà descritto si adatta bene, quindi, ad ambienti dinamici con risorse disponibili limitate (ad esempio per l impiego in Wireless Sensor Networks - WSN [11] [6]). In tali contesti, il supporto alla QoS richiede un approccio differente [11] rispetto a quello impiegato nelle reti tradizionali (ad esempio, per il supporto multimediale). Di 6

7 seguito sono descritte le problematiche principali da affrontare per la garanzia dei requisiti di QoS in reti : Vincoli sulle risorse: generalmente i dispositivi connessi sono a bassa potenza, con capacità di elaborazione, velocità di trasmissione, autonomia e capacità di memorizzazione limitate. Al momento la data-rate ha come limite 250 Kbps; Dinamicità: La configurazione della rete può variare nel tempo a causa della mobilità dei dispositivi, dell introduzione di nuovi nodi o dell esaurimento dell autonomia. Dinamiche del traffico: in base all ambito di applicazione, può accadere che il traffico abbia dinamiche non note a priori, quindi occorrono meccanismi di gestione della QoS che tengano conto di tutte le tipologie di traffico riscontrabili. La variabilità è insita non solo nella tipologia di traffico (RT, NRT) ma anche nella quantità, dovuta alla dinamicità dei collegamenti. L impiego dei FLC nell ambito di ambienti real-time per la gestione delle risorse disponibili in modo da garantire QoS è molto diffuso e prende il nome di feedback scheduling [6]. Lo schema di controllo ideato [6] presenta un approccio distribuito, che prevede un controllore a logica fuzzy (Fuzzy Logic Controller - FLC) per il monitoraggio di ciascun dispositivo connesso alla rete. Il FLC introdotto consente di affrontare le varie problematiche descritte, fornendo un supporto alla QoS basato sulla misura del deadline miss ratio delle trasmissioni e la conseguente regolazione del flusso di dati trasmessi sulla rete in un dato intervallo di tempo. L approccio utilizzato prevede l impiego nell ambito delle WSN, in cui i nodi sensori misurano periodicamente un parametro dell ambiente monitorato (quale, ad esempio, la temperatura) ed inviano le informazioni ad un nodo che le gestisce in maniera centralizzata, detto sink node [11] QoS Management Architecture Come già accennato, in caso di modifica nella dislocazione dei dispositivi connessi alla rete o di aggiunta/rimozione di uno di essi, è spesso inevitabile l alterazione della configurazione della rete, del carico di traffico e delle tecniche di routing. Ciò comporta il conseguente cambiamento dei parametri della rete relativi alla QoS, quali ad esempio il ritardo di trasmissione, la packet loss rate ed il throughput. Pertanto, possono verificarsi situazioni di particolare sovraccarico, con ritardi o packet loss molto grandi, in cui la QoS offerta dalla rete non è adeguata alle esigenze degli applicativi. Per tale motivo nasce l esigenza di una gestione adeguata della QoS che sia flessibile a tali cambiamenti. Il FLC è stato ideato al fine di soddisfare tali requisiti, adattando l immissione di dati nella rete da parte dei dispositivi in modo tale da mantenere il valore del deadline miss ratio inferiore ad una quantità prestabilita. Il primo compito del FLC è quindi quello di determinare quando si verifica un deadline miss. In caso di reti wireless, si può parlare di deadline miss sia quando il ritardo di invio di un pacchetto sia superiore alla deadline stessa, che quando si verifica la perdita di un pacchetto. Dal momento che un incremento del carico di dati trasmessi sulla rete produce un aumento della probabilità di collisione tra due nodi, ciò si ripercuote anche sul ritardo di consegna dei pacchetti e sulla percentuale di packet loss. Quindi la diminuzione della frequenza di campionamento dei dati da parte dei sensori (e quindi l aumento del periodo) consente di ottenere un deadline miss ratio inferiore. D altra parte l invio di dati, da parte dei dispositivi, ad una frequenza eccessivamente ridotta causa una bassa e non ottimale utilizzazione della banda disponibile. L obiettivo del FLC progettato è quindi quello di garantire QoS, in termini di packet loss e ritardo inferiori ad una certa soglia, in modo tale da sfruttare al massimo le risorse di rete, quali la banda. 7

8 Ciascun dispositivo presenta un proprio Qos manager, che controlla il periodo di campionamento sulla base del deadline miss ratio rilevato nelle trasmissioni effettuate dal dispositivo in questione. Il FLC viene attivato ad intervalli di tempo regolari (periodo di invocazione). All interno del periodo di invocazione, il dispositivo controllato può trasmettere al sink node con periodo pari a quello stabilito dal controllore nell ultima attivazione. Nell istante di invocazione, il FLC riceve dal sink node il valore del deadline miss ratio, calcolato sul traffico proveniente dal nodo controllato nell ultimo periodo, in base al numero di deadline miss rilevati. Il fuzzy logic controller calcola quindi il nuovo valore del periodo di campionamento, valutando il valore assunto dal deadline miss ratio rispetto alla soglia tollerata. Tale valore resterà costante fino all istante di attivazione successivo. Tale schema del FLC presenta caratteristiche di generalità (è indipendente dall hardware utilizzato, dalla topologia della rete, e dai protocolli di routing o di livello MAC), scalabilità (è una soluzione distribuita), semplicità (bassa complessità computazionale per il FLC e piccolo overhead). Inoltre il punto di forza dei controllori a logica fuzzy sta nella capacità di funzionamento basata su dati euristici, senza la necessità di un modello matematico alla base. Ciò è molto utile in ambienti ad elevata dinamicità ed impredicibilità, e quando le relazioni tra i parametri d ingresso (es. deadline miss ratio) e quelli d uscita (periodo di campionamento) sono complesse ed impossibili da esprimere con leggi matematiche Progettazione del FLC Il ruolo del FLC è quello di determinare il periodo di campionamento del sensore, in modo da mantenere il deadline miss ratio al di sotto di una data soglia. Lo schema di funzionamento generico di un fuzzy logic controller è mostrato in figura 3. Figura 3: Fuzzy Logic Controller Scheme I due input DMRe(k) e DMRej(k) rappresentano, rispettivamente, l errore sul deadline miss ratio misurato nell ultimo periodo rispetto a quello desiderato, ed il jitter ad esso relativo. DMRe(k) = desireddmr DMR(k) DMRej(k) = DMRe(k) DMRe(k 1) Il valore di output è la variazione del periodo di campionamento rispetto all ultimo valore assegnato: SP (k) = newsp oldsp L indice k rappresenta l istante di tempo in viene attivato il fuzzy logic controller. Una volta attivato, il FLC traduce i valori di input nei corrispondenti valori linguistici (negative big NB, negative small NS, zero ZE, positive small PS e positive big PB), in seguito, attraverso il meccanismo di inferenza applica le regole linguistiche previste e produce il valore linguistico del parametro di uscita. Tale valore, appartenente ad un insieme analogo al precedente (con in più i due valori linguistici negative medium NM e positive medium PM), viene infine tradotto in un valore reale e fornito in uscita. 8

9 1.5 La Tecnica del Traffic Smoothing Il traffic smoothing [5] è una tecnica che, mediante un approccio statistico, garantisce QoS in reti con traffico real-time. L obiettivo è quello di garantire, per il traffico soft RT, una percentuale di deadline miss inferiore ad una certa soglia tollerata. Ciò è ottenibile immettendo i pacchetti all interno della rete con una frequenza mantenuta al di sotto di una data quantità, denominata network-wide input limit. Nella pratica, ciascuna stazione non può monitorare il traffico immesso dalle altre, per cui il network-wide input limit viene distribuito tra le varie stazioni, in modo tale che ciascuna abbia una propria frequenza limite di invio, detta station input limit, che costituisce il throughput medio disponibile. Il traffic smoother è un componente software che effettua tale operazione di filtraggio e che, interponendosi tra il livello IP ed il livello DataLink, fornisce una bufferizzazione del traffico proveniente dal livello applicativo. In tal modo, i pacchetti vengono inoltrati al sottostante livello MAC con una frequenza mantenuta al di sotto della soglia prevista. È importante sottolineare che il traffic smoothing agisce solo sul traffico NRT, ritardandolo per garantire la QoS del traffico RT. Si distinguono due principali tipologie di traffic smoothing: statico: il valore del network-wide input limit è fissato a priori e distribuito tra tutte le stazioni in modo da garantire in media un deadline miss per il traffico soft al di sotto di una certa soglia. dinamico: il valore del network-wide input limit è distribuito tra le stazioni dinamicamente: ovvero è suddiviso esclusivamente tra le stazioni che richiedono la trasmissione in un dato intervallo di tempo. Il calcolo dello station input limit viene effettuato sulla base di particolari parametri di rete, come ad esempio il throughtput totale. Con il traffic smoothing statico può accadere che una stazione non sfrutti lo station input limit ad essa assegnato in un dato periodo, limitando inutilmente il traffico delle stazioni intenzionate a trasmettere. Il traffic smoothing dinamico oltre a consentire una maggiore scalabilità, permette quindi di sfruttare meglio la banda disponibile ed incrementare il throughput complessivo. Esso effettua la modifica dinamica dei valori di station input limit sulla base dei parametri prestazionali della rete, rilevati mediante un network monitor. 9

10 2 Lo Standard e ZigBee 2.1 Lo Standard IEEE per WPAN Attualmente le tecnologie wireless stanno trovando una sempre maggiore diffusione, specialmente nell ambito industriale. Per tale ragione l attenzione della ricerca è focalizzata sull introduzione di tecniche che garantiscano un adeguata QoS nelle comunicazioni, e quindi un rispetto di vincoli real-time. Gran parte delle applicazioni industriali richiede semplici connessioni a breve distanza, con basso consumo di potenza, throughput non elevato e, soprattutto, economiche. Ecco il motivo dell adozione dei sistemi wireless e dell introduzione dello standard IEEE Lo standard [9] [10] definisce infatti il protocollo di interconnessione, tramite comunicazione radio, tra dispositivi facenti parte di una Wireless Personal Area Network (WPAN), ovvero una rete impiegata per la distribuzione di informazioni a breve distanza. In particolare, esso definisce le specifiche relative al livello fisico (PHY) e datalink (MAC), che garantiscano bassa data-rate e basso consumo di potenza. Si perviene quindi ad una LR-WPAN (Low Rate WPAN), ovvero una rete di comunicazione semplice, a basso costo e caratterizzata da una data-rate massima di 250 Kbps, operabilità in configurazione a stella, peer-to-peer (o una combinazione delle due per creare reti mesh), trasmissione su diverse bande di frequenza (2,45GHz, 915MHz e 868MHz) Topologie di rete Una LR-WPAN può includere due diversi tipi di dispositivi: FFD (Full Function Device ed RFD (Reduced Function Device). Un dispositivo del primo tipo può comunicare all interno della rete, con qualsiasi altro dispositivo, secondo tre modalità: fungendo da coordinatore della rete (First PAN Coordinator - uno per ciascuna WPAN) o da coordinatore semplice (PAN Coordinator). Un RFD può comunicare invece solo con l FFD cui è associato. Generalmente i dispositivi RFD sono caratterizzati da risorse di memoria e di calcolo limitate, e sono generalmente impiegati per svolgere semplici funzioni (es. sensori) ed inviare le informazioni al proprio PAN Coordinator. D altra parte, i dispositivi FFD possono svolgere la funzione di coordinatori della rete, e quindi gestire le associazioni dei dispositivi, la comunicazione e la sincronizzazione. Lo standard prevede una topologia più complessa, detta mesh topology che, come già accennato, è data da un insieme di collegamenti di tipo mesh e di tipo star. In altre parole, vi sono delle sottoreti con topologia a stella in cui ad un unico FFD (PAN coordinator) sono collegati più RFD; ciascuno degli FFD può essere poi collegato con gli altri (incluso il First PC) mediante mesh link, dando luogo ad una topologia più complessa, spesso impiegata in ambito industriale Definizione dell architettura di rete L architettura di rete definita nello standard descrive i due livelli più bassi dello stack. A livello fisico avviene l attivazione o disattivazione del ricetrasmettitore, la selezione ed il controllo del canale, la trasmissione, così come la ricezione dei pacchetti di informazione attraverso il mezzo fisico. A livello MAC (Medium Access Control) viene garantito l accesso al mezzo fisico, su reti beacon-enabled viene generato il segnale di sincronizzazione dal coordinatore, viene gestita la connessione o la disconnessione alla rete e messo in atto il meccanismo di accesso al canale. In particolare, per quanto riguarda il livello MAC, viene utilizzato il protocollo CS- MA/CA (Carrier Sense Multiple Access with Collision Avoidance) per effettuare l accesso al mezzo. Lo standard prevede inoltre l utilizzo opzionale della modalità beacon-enabled 10

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Caratterizzazione energetica di un nodo sensore ZigBee

Caratterizzazione energetica di un nodo sensore ZigBee Caratterizzazione energetica di un nodo sensore ZigBee Tesi di Laurea in Trasmissione Numerica Tommaso Sinico Università degli Studi di Trieste Dipartimento di Ingegneria e Architettura Gruppo Telecomunicazioni

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

Federico Laschi. Conclusioni

Federico Laschi. Conclusioni Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Pannelli per Gestione Avanzata Ordini

Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.1 Software personalizzato Linea Verticali Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.2 Gestione

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA)

PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA) PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA) Il presente documento descrive le modalità di coordinamento tra gestori

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

PIANIFICAZIONE DELLA FORMAZIONE: processi, attori e strumenti

PIANIFICAZIONE DELLA FORMAZIONE: processi, attori e strumenti PIANIFICAZIONE DELLA FORMAZIONE: processi, attori e strumenti Dott.ssa Patrizia Castelli Premessa: Il processo di pianificazione della formazione nasce dall esigenza di sviluppare le competenze e le conoscenze

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l.

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l. EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO Giuseppe Mario Patti Proxima S.r.l. «Competitività e Sostenibilità. Progetti e tecnologie al servizio

Dettagli

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY)

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: cnoe@liuc.it 1 CAPACITÀ DI PROCESSO Il

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione

Dott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

J. Assfalg Appunti di Sistemi Operativi

J. Assfalg Appunti di Sistemi Operativi Lo scheduler di Linux (kernel 2.4) La politica di scheduling di Linux si propone il raggiungimento dei seguenti obiettivi (molti dei quali sono in contrasto): timesharing gestione di priorità dinamiche

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche

Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Fulvio BOANO Politecnico di Torino Dipartimento di Ingegneria dell Ambiente, del Territorio e delle Infrastrutture

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Sistemi di misurazione e valutazione delle performance

Sistemi di misurazione e valutazione delle performance Sistemi di misurazione e valutazione delle performance 1 SVILUPPO DELL'INTERVENTO Cos è la misurazione e valutazione delle performance e a cosa serve? Efficienza Efficacia Outcome Requisiti minimi Indicatori

Dettagli