Network Controller per la Gestione della QoS in Reti Real-Time /ZigBee

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Controller per la Gestione della QoS in Reti Real-Time 802.15.4/ZigBee"

Transcript

1 Network Controller per la Gestione della QoS in Reti Real-Time /ZigBee 9 marzo 2008 Facoltà di Ingegneria - Catania Corso di Laurea Specialistica in Ingegneria Informatica De Tommaso Davide - Ullo Simona [ - ] 1 Quality Of Service (QoS) in Ambienti Real-Time In un ambiente distribuito per la fornitura di servizi, come una rete di nodi, può essere essenziale dover garantire determinati requisiti imposti dalle applicazioni. La misura della qualità del servizio che la rete offre agli applicativi è nota come QoS (Quality of Service). Gli applicativi utente si astraggono completamente dalle modalità con cui la rete gestisce le proprie risorse e massimizza il loro utilizzo, al fine di supportare QoS. In applicazioni con vincoli temporali, come nelle reti real-time, risulta essenziale individuare quei parametri che consentono di garantire tali requisiti, in particolare la percentuale di deadline miss. In questo scenario occorre quindi garantire una QoS per le differenti tipologie di traffico: Hard Real-Time: packet loss e deadline miss pari a zero. Soft Real-Time: tempi di risposta e deadline miss limitati a valori accettabili dai requisiti di sistema. Non Real-Time: non starvation. Nel paragrafo 1.1 verrà trattato in dettaglio il concetto di QoS, descrivendo i parametri che la influenzano e le motivazioni per cui può essere importante garantirla, nei diversi campi applicativi. Nel paragrafo verrà descritta la tecnica del network monitoring, il cui impiego in una fase preliminare di raccolta delle informazioni sulla rete, è indispensabile al fine di poter garantire la QoS richiesta. 1

2 Nei paragrafi successivi verranno descritti i vari approcci possibili per l implementazione di controllori di rete, ovvero dispositivi in grado di monitorare la rete e modificarne i parametri al fine di garantire QoS. 1.1 Il concetto di QoS Il termine QoS [1] è riferito alla garanzia fornita dalla rete per una comunicazione endto-end affidabile tra gli applicativi, i quali richiedono determinati requisiti di qualità del servizio, basati su parametri specifici. Tali indicatori dipendono dall applicazione, da fattori esterni e da requisiti dell utente finale e consentono di caratterizzare un particolare flusso di informazioni. Si distinguono le seguenti categorie: Prontezza di risposta: ritardo, tempo di risposta, jitter. Banda: quantità di dati trasmissibili sul canale di comunicazione. Throughput: numero di operazioni per unità di tempo. Affidabilità: percentuali di successo/insuccesso. Vincoli Temporali (per Sistemi Real-Time): deadline miss ratio, minimo tempo di interarrivo, etc. Importanza servizio: livelli di priorità. QoS percepita: livelli di accuratezza del servizio. La QoS può essere garantita solo attraverso un accurato controllo del sistema, tenendo conto di tutti i requisiti richiesti e valutando la possibilità di rinegoziare i parametri che determinano la quantità di traffico generata da ogni nodo. È necessario classificare i diversi approcci per il supporto della QoS, in base al tipo di applicazioni utilizzate nel sistema. Applicazioni Real-Time: Questa tipologia di applicazioni richiede una garanzia più o meno forte sul rispetto dei vincoli di tempo; Applicazioni Non Real-Time: Queste applicazioni non hanno vincoli temporali ma richiedono garanzie di massimizzazione delle risorse. Per una buona gestione della QoS, è necessario combinare due fasi: Statica: azioni decise e negoziate prima dell erogazione del servizio. Questa fase richiede una preventiva specifica dei requisiti per la definizione univoca dei livelli di QoS, un admission control, per confrontare la QoS richiesta con le risorse offerte dal sistema, una negoziazione, per accordare tutte le entità coinvolte su una stessa QoS. Dinamica: azioni che vengono effettuate durante l erogazione del servizio in base ai requisiti di QoS richiesti. In questa fase si effettua l operazione di monitoring, ovvero una misura continua dei parametri al fine di garantire il mantenimento della QoS richiesta. Nell ambito di applicazioni real-time l operazione di network monitoring acquisisce una particolare importanza, data la criticità dei vincoli temporali da rispettare, spesso non valutabili a priori. 2

3 1.2 Tecniche di Supporto della QoS Network monitoring Il network monitoring [1] [2] [3] è una tecnica avente come obiettivo l analisi ed il monitoraggio di una rete di nodi e la rilevazione di parametri prestazionali. Tale tecnica presenta svariati campi di applicazione, tra i quali uno dei più diffusi è il supporto alla qualità del servizio (QoS) richiesta dalle applicazioni. La garanzia della QoS è infatti possibile solo a partire da un analisi dettagliata del traffico di rete, atta a determinare specifici parametri prestazionali (ad esempio, il throughput complessivo o la percentuale di deadline miss). Tali parametri vengono in seguito opportunamente valutati dal controllore di rete che, intervenendo sulla rete, consente di garantire la qualità del servizio richiesta. Nell ambito delle reti real-time il network monitoring [4] ha come obiettivo la valutazione di parametri prestazionali specifici, quali il ritardo sull invio di un pacchetto RT, il tasso di perdita dei pacchetti o la percentuale di deadline miss Controllori di rete Come già accennato nella sezione precedente un controllore di rete è un dispositivo che, sulla base di determinati parametri rilevati sulla rete in una determinata finestra di osservazione, effettua delle azioni di correzione e/o regolazione al fine di conseguire un determinato obiettivo prestazionale, come ad esempio la garanzia di QoS. Un controllore di rete presenta quindi in ingresso una serie di valori misurati mediante l analisi del traffico di rete (attraverso un network monitor) e, mediante diverse tecniche di elaborazione (ad esempio, a logica fuzzy [5] [6]), fornisce in uscita i nuovi parametri della rete, necessari per garantire la QoS richiesta. Figura 1: QoS management Esistono diverse problematiche relative ai dispositivi impiegati per la garanzia della QoS: la scalabilità, l adattabilità ai cambiamenti della rete ([6]), la data rate ed infine l impiego delle risorse. La scalabilità e l adattabilità sono proprietà indispensabili affinchè il controllo sia adeguato alle condizioni della rete e tenga conto di eventuali variazioni dei parametri o della topologia della stessa. Un altra problematica è relativa alla velocità di trasmissione della rete [3]. Network monitor e controllori di rete devono infatti raccogliere ed elaborare il traffico ad una velocità tale da non avere alcuna perdita di informazioni. Infine, ulteriori problematiche sono legate alla necessità di utilizzare meccanismi di monitoraggio e controllo delle reti che non incidano in maniera eccessiva sulle risorse disponibili, condivise con le applicazioni (ad esempio, la banda). Questi dispositivi devono pertanto rispettare il principio di minima intrusione, secondo il quale essi devono incidere in minima percentuale sulle prestazioni del sistema, impiegando il minor numero possibile di risorse. 3

4 Per quanto detto, al fine di garantire una QoS per il traffico real-time su una qualsiasi rete di nodi (wireless o wired), è necessario progettare un opportuno controllore di rete che tenga conto di tutte le problematiche riscontrabili nello specifico scenario, alcune delle quali sono state esposte precedentemente. Studi affrontati in letteratura [7] dimostrano che la realizzazione di un controllore di rete con tali caratteristiche, necessita algoritmi con complessità computazionale elevata. È per questa ragione che viene impiegata la tecnica del Soft Computing, che ben si adatta alla risoluzione di problemi di tale complessità. Il soft computing [7] è una tecnica utilizzata in diverse discipline (informatica, intelligenza artificiale, medicina, etc.) per lo studio e l analisi di fenomeni di natura complessa fornendo, in base ad una logica interna, una soluzione approssimata che riesce a risolvere particolari tipi di problemi in maniera soddisfacente. Tali soluzioni offerte sono determinate approssimando il comportamento umano e l azione basata sull esperienza acquisita. Esistono diversi schemi logici impiegati nel soft computing per differenti applicazioni: Logica fuzzy; Reti neurali; Algoritmi genetici; Sistemi a logica fuzzy, reti reurali, algoritmi generici e sistemi ibridi, che combinano le caratteristiche di tali schemi, sono largamente impiegati per il controllo e la gestione delle reti. Attualmente, un tipico esempio di utilizzo è proprio la caratterizzazione di flussi di traffico per la gestione della QoS in reti wireless e wired. Schemi implementativi di controllori di rete basati su soft-computing Di seguito verranno descritti i diversi approcci utilizzabili per l implementazione di controllori di rete [7]. Controllori a logica fuzzy Da un punto di vista ingegneristico la logica fuzzy può essere vista come un meccanismo atto a trasferire la conoscenza umana su sistemi computerizzati. Essa è molto utile quando le decisioni di controllo possono essere effettuate pur non possedendo informazioni esatte sull ambiente da controllare, mediante un ragionamento euristico ed approssimato. I sistemi di inferenza fuzzy sono utilizzati per l impiego della logica fuzzy nella realizzazione di controllori di rete. Un sistema di inferenza è costituito da: Variabili fuzzy: descrivono le variabili che intervengono nel sistema da controllare (nel caso specifico, una rete); Regola base: definisce l insieme delle regole fuzzy per il sistema; Meccanismo di ragionamento: effettua la procedura di inferenza del sistema. Esistono diversi sistemi di inferenza fuzzy (Mamdani, Sugeno, etc.) i cui componenti hanno caratteristiche differenti. I controllori fuzzy di tipo Mamdani comprendono uno o più variabili d ingresso (ad esempio, throughput totale, deadline miss ratio, etc.) ed un unica variabile d uscita (ad esempio, la massima frequenza di invio dei pacchetti per una stazione). Le variabili d ingresso descrivono i possibili stati che possono essere assunti dai parametri da controllare (es. throughput medio, alto o basso), mentre la variabile d uscita rappresenta una possibile azione di controllo (es. diminuzione della frequenza di invio di una data quantità). Ciascuna di queste variabili può assumere uno o più valori linguistici, che separano gli intervalli di valori numerici assumibili da una variabile in sottointervalli individuati da nomi 4

5 o simboli (ad esempio, il valore 0.2 del throughtput totale di una rete corrisponde al valore linguistico low ). Una regola base di un controllore fuzzy definisce le azioni di controllo da compiere in corrispondenza di un determinato stato delle variabili di ingresso, ovvero dei parametri da controllare. Essa è definita mediante un insieme di regole di tipo IF-THEN che, sulla base dei valori linguistici delle variabili d ingresso, associano alle variabili d uscita i corrispettivi valori linguistici (es. IF var in1 IS x AND var in2 IS y THEN var out IS z). Controllori basati su reti neurali Le reti neurali si basano principalmente sulla simulazione di neuroni artificiali opportunamente collegati tra loro, che sono in grado di implementare qualsiasi funzione logica. La ricerca in questo campo ha sviluppato negli anni diversi approcci per la risoluzione di problemi a complessità lineare e non-lineare, in particolare per applicazioni industriali, in cui non è possibile costruire modelli esatti per risolvere tali problemi. Esistono diverse tipologie di reti neurali, tra le quali quelle impiegabili per il controllo di rete sono denominate perceptron networks. Tali reti neurali consentono infatti l adattamento dei parametri della rete da controllare, mediante un processo di approssimazione. Il principale vantaggio delle reti neurali, rispetto all approccio con logica fuzzy, sta nella possibilità di ottenere un controllo automatizzato che non richiede l intervento umano, se non in una fase preliminare di inizializzazione del controllore. Nei sistemi a logica fuzzy, infatti, l operatore umano deve essere necessariamente a conoscenza del comportamento del sistema da controllare. D altra parte le reti neurali hanno lo svantaggio di una eccessiva complessità computazionale e della necessità di un opportuna configurazione per avere delle buone prestazioni. Controllori basati su algoritmi genetici L idea che sta alla base degli algoritmi genetici è quella di imitare l evoluzione dei processi genetici propri della natura, al fine di trovare soluzioni ottimizzate per particolari tipologie di problemi, in particolare per sistemi non-lineari. Questo processo di ottimizzazione ha il grosso vantaggio di essere sempre realizzato senza l ausilio di alcun modello implementativo. I principali svantaggi, così come per le reti neurali, riguardano l elevata complessità computazionale per la ricerca di tali soluzioni e la necessità di avere in ingresso un alto numero di parametri che devono essere settati correttamente, per pervenire ai risultati richiesti. 1.3 Distributed Feedback Control Real-Time Scheduling Il DFCS (Distributed Feedback Control real-time Scheduling) [8] è un framework, sviluppato presso il dipartimento di informatica dell Università della Virginia, che fornisce una soluzione alternativa per la gestione della QoS in un ambiente Real-Time distribuito. Molti studi di ricerca in ambito real-time cercano di risolvere il problema della gestione della QoS, presupponendo di conoscere a priori il traffico e le risorse impiegate dai diversi task, ipotesi che spesso è in contrasto con buona parte degli ambienti real-time. Il DFCS utilizza un processo di controllo a feedback, applicato al sistema da monitorare, che ne migliora le prestazioni in maniera incrementale, al fine di ottenere le performance desiderate, in assenza di qualsiasi tipo di assunzione iniziale sul carico di lavoro richiesto e sulle risorse impiegate dai task. Il sistema da monitorare è costituito da N nodi, interconnessi tra loro per mezzo di una rete. Un processo esterno assegna periodicamente i task a ciascun nodo, rilasciando delle istanze aventi una propria deadline (uguale al periodo). Ogni nodo potrà eseguire un numero di task proporzionali alla sue risorse. Risulta necessaria, quindi, l introduzione di un modulo che gestisca l ammissione dei task 5

6 da eseguire su un dato nodo, il cosiddetto Admission Control. Questo modulo decide quale task accettare o rifiutare, basandosi su una stima dell utilizzazione della CPU. Il sistema di controllo opera su due insiemi distinti di metriche. Il primo insieme contiene tutte quelle metriche prestazionali che devono essere mantenute ad un livello specifico, ad esempio il fattore di utilizzazione ottimo di un server. Il secondo insieme contiene le metriche negoziabili, cioè quelle relative alla gestione della qualità del servizio. L obiettivo del DFCS è quello di mantenere le metriche del primo insieme all interno di un range prossimo ai valori prefissati. Ogni nodo è costituito da due sistemi per il controllo a feedback, uno locale (LFC) e uno distribuito (DFC). Il DFC è responsabile del bilanciamento del valore di QoS tra i nodi e consente di ottenere i parametri prestazionali che garantiscano il livello di QoS richiesto, i cosiddetti QoS set point. Questi parametri, in ingresso all LFC, comandano la logica di controllo locale che si occuperà di coordinare i suoi attuatori per far convergere i parametri di QoS richiesti, mantenendo la piena utilizzazione di CPU del nodo. Gli attuatori agiscono direttamente sull algoritmo di scheduling del nodo, modificando l ordine di esecuzione dei task che sono stati ammessi. Sia DFC che LFC, sono costituiti da due parti uguali: un controllore che monitora i deadline miss (MR Controller) ed uno per il monitoraggio del fattore di utilizzazione della CPU del nodo Utilization Controller. L MR controller è attivo in condizioni di sovraccarico del sistema, cioè quando i deadline miss sono più frequenti, mentre l Utilization Controller è attivo in condizioni di sotto-utilizzazione della CPU. Figura 2: DFCS Node Scheme 1.4 Controllo a logica fuzzy per Wireless Sensor Networks In questa sezione verrà descritto un possibile schema di controllo a logica fuzzy per il supporto della QoS in reti con traffico real-time. In particolare, verrà analizzata un implementazione di controllore di rete che tenga conto dei vincoli caratteristici delle reti che sfruttano il protocollo [9] [10]. Lo standard IEEE per Wireless Personal Area Network (WPAN), nasce infatti per l interconnessione di dispositivi wireless aventi bassa data rate e bassa potenza, con trasmissioni RF a raggio limitato ed elevata dinamicità. Il controllore di rete che verrà descritto si adatta bene, quindi, ad ambienti dinamici con risorse disponibili limitate (ad esempio per l impiego in Wireless Sensor Networks - WSN [11] [6]). In tali contesti, il supporto alla QoS richiede un approccio differente [11] rispetto a quello impiegato nelle reti tradizionali (ad esempio, per il supporto multimediale). Di 6

7 seguito sono descritte le problematiche principali da affrontare per la garanzia dei requisiti di QoS in reti : Vincoli sulle risorse: generalmente i dispositivi connessi sono a bassa potenza, con capacità di elaborazione, velocità di trasmissione, autonomia e capacità di memorizzazione limitate. Al momento la data-rate ha come limite 250 Kbps; Dinamicità: La configurazione della rete può variare nel tempo a causa della mobilità dei dispositivi, dell introduzione di nuovi nodi o dell esaurimento dell autonomia. Dinamiche del traffico: in base all ambito di applicazione, può accadere che il traffico abbia dinamiche non note a priori, quindi occorrono meccanismi di gestione della QoS che tengano conto di tutte le tipologie di traffico riscontrabili. La variabilità è insita non solo nella tipologia di traffico (RT, NRT) ma anche nella quantità, dovuta alla dinamicità dei collegamenti. L impiego dei FLC nell ambito di ambienti real-time per la gestione delle risorse disponibili in modo da garantire QoS è molto diffuso e prende il nome di feedback scheduling [6]. Lo schema di controllo ideato [6] presenta un approccio distribuito, che prevede un controllore a logica fuzzy (Fuzzy Logic Controller - FLC) per il monitoraggio di ciascun dispositivo connesso alla rete. Il FLC introdotto consente di affrontare le varie problematiche descritte, fornendo un supporto alla QoS basato sulla misura del deadline miss ratio delle trasmissioni e la conseguente regolazione del flusso di dati trasmessi sulla rete in un dato intervallo di tempo. L approccio utilizzato prevede l impiego nell ambito delle WSN, in cui i nodi sensori misurano periodicamente un parametro dell ambiente monitorato (quale, ad esempio, la temperatura) ed inviano le informazioni ad un nodo che le gestisce in maniera centralizzata, detto sink node [11] QoS Management Architecture Come già accennato, in caso di modifica nella dislocazione dei dispositivi connessi alla rete o di aggiunta/rimozione di uno di essi, è spesso inevitabile l alterazione della configurazione della rete, del carico di traffico e delle tecniche di routing. Ciò comporta il conseguente cambiamento dei parametri della rete relativi alla QoS, quali ad esempio il ritardo di trasmissione, la packet loss rate ed il throughput. Pertanto, possono verificarsi situazioni di particolare sovraccarico, con ritardi o packet loss molto grandi, in cui la QoS offerta dalla rete non è adeguata alle esigenze degli applicativi. Per tale motivo nasce l esigenza di una gestione adeguata della QoS che sia flessibile a tali cambiamenti. Il FLC è stato ideato al fine di soddisfare tali requisiti, adattando l immissione di dati nella rete da parte dei dispositivi in modo tale da mantenere il valore del deadline miss ratio inferiore ad una quantità prestabilita. Il primo compito del FLC è quindi quello di determinare quando si verifica un deadline miss. In caso di reti wireless, si può parlare di deadline miss sia quando il ritardo di invio di un pacchetto sia superiore alla deadline stessa, che quando si verifica la perdita di un pacchetto. Dal momento che un incremento del carico di dati trasmessi sulla rete produce un aumento della probabilità di collisione tra due nodi, ciò si ripercuote anche sul ritardo di consegna dei pacchetti e sulla percentuale di packet loss. Quindi la diminuzione della frequenza di campionamento dei dati da parte dei sensori (e quindi l aumento del periodo) consente di ottenere un deadline miss ratio inferiore. D altra parte l invio di dati, da parte dei dispositivi, ad una frequenza eccessivamente ridotta causa una bassa e non ottimale utilizzazione della banda disponibile. L obiettivo del FLC progettato è quindi quello di garantire QoS, in termini di packet loss e ritardo inferiori ad una certa soglia, in modo tale da sfruttare al massimo le risorse di rete, quali la banda. 7

8 Ciascun dispositivo presenta un proprio Qos manager, che controlla il periodo di campionamento sulla base del deadline miss ratio rilevato nelle trasmissioni effettuate dal dispositivo in questione. Il FLC viene attivato ad intervalli di tempo regolari (periodo di invocazione). All interno del periodo di invocazione, il dispositivo controllato può trasmettere al sink node con periodo pari a quello stabilito dal controllore nell ultima attivazione. Nell istante di invocazione, il FLC riceve dal sink node il valore del deadline miss ratio, calcolato sul traffico proveniente dal nodo controllato nell ultimo periodo, in base al numero di deadline miss rilevati. Il fuzzy logic controller calcola quindi il nuovo valore del periodo di campionamento, valutando il valore assunto dal deadline miss ratio rispetto alla soglia tollerata. Tale valore resterà costante fino all istante di attivazione successivo. Tale schema del FLC presenta caratteristiche di generalità (è indipendente dall hardware utilizzato, dalla topologia della rete, e dai protocolli di routing o di livello MAC), scalabilità (è una soluzione distribuita), semplicità (bassa complessità computazionale per il FLC e piccolo overhead). Inoltre il punto di forza dei controllori a logica fuzzy sta nella capacità di funzionamento basata su dati euristici, senza la necessità di un modello matematico alla base. Ciò è molto utile in ambienti ad elevata dinamicità ed impredicibilità, e quando le relazioni tra i parametri d ingresso (es. deadline miss ratio) e quelli d uscita (periodo di campionamento) sono complesse ed impossibili da esprimere con leggi matematiche Progettazione del FLC Il ruolo del FLC è quello di determinare il periodo di campionamento del sensore, in modo da mantenere il deadline miss ratio al di sotto di una data soglia. Lo schema di funzionamento generico di un fuzzy logic controller è mostrato in figura 3. Figura 3: Fuzzy Logic Controller Scheme I due input DMRe(k) e DMRej(k) rappresentano, rispettivamente, l errore sul deadline miss ratio misurato nell ultimo periodo rispetto a quello desiderato, ed il jitter ad esso relativo. DMRe(k) = desireddmr DMR(k) DMRej(k) = DMRe(k) DMRe(k 1) Il valore di output è la variazione del periodo di campionamento rispetto all ultimo valore assegnato: SP (k) = newsp oldsp L indice k rappresenta l istante di tempo in viene attivato il fuzzy logic controller. Una volta attivato, il FLC traduce i valori di input nei corrispondenti valori linguistici (negative big NB, negative small NS, zero ZE, positive small PS e positive big PB), in seguito, attraverso il meccanismo di inferenza applica le regole linguistiche previste e produce il valore linguistico del parametro di uscita. Tale valore, appartenente ad un insieme analogo al precedente (con in più i due valori linguistici negative medium NM e positive medium PM), viene infine tradotto in un valore reale e fornito in uscita. 8

9 1.5 La Tecnica del Traffic Smoothing Il traffic smoothing [5] è una tecnica che, mediante un approccio statistico, garantisce QoS in reti con traffico real-time. L obiettivo è quello di garantire, per il traffico soft RT, una percentuale di deadline miss inferiore ad una certa soglia tollerata. Ciò è ottenibile immettendo i pacchetti all interno della rete con una frequenza mantenuta al di sotto di una data quantità, denominata network-wide input limit. Nella pratica, ciascuna stazione non può monitorare il traffico immesso dalle altre, per cui il network-wide input limit viene distribuito tra le varie stazioni, in modo tale che ciascuna abbia una propria frequenza limite di invio, detta station input limit, che costituisce il throughput medio disponibile. Il traffic smoother è un componente software che effettua tale operazione di filtraggio e che, interponendosi tra il livello IP ed il livello DataLink, fornisce una bufferizzazione del traffico proveniente dal livello applicativo. In tal modo, i pacchetti vengono inoltrati al sottostante livello MAC con una frequenza mantenuta al di sotto della soglia prevista. È importante sottolineare che il traffic smoothing agisce solo sul traffico NRT, ritardandolo per garantire la QoS del traffico RT. Si distinguono due principali tipologie di traffic smoothing: statico: il valore del network-wide input limit è fissato a priori e distribuito tra tutte le stazioni in modo da garantire in media un deadline miss per il traffico soft al di sotto di una certa soglia. dinamico: il valore del network-wide input limit è distribuito tra le stazioni dinamicamente: ovvero è suddiviso esclusivamente tra le stazioni che richiedono la trasmissione in un dato intervallo di tempo. Il calcolo dello station input limit viene effettuato sulla base di particolari parametri di rete, come ad esempio il throughtput totale. Con il traffic smoothing statico può accadere che una stazione non sfrutti lo station input limit ad essa assegnato in un dato periodo, limitando inutilmente il traffico delle stazioni intenzionate a trasmettere. Il traffic smoothing dinamico oltre a consentire una maggiore scalabilità, permette quindi di sfruttare meglio la banda disponibile ed incrementare il throughput complessivo. Esso effettua la modifica dinamica dei valori di station input limit sulla base dei parametri prestazionali della rete, rilevati mediante un network monitor. 9

10 2 Lo Standard e ZigBee 2.1 Lo Standard IEEE per WPAN Attualmente le tecnologie wireless stanno trovando una sempre maggiore diffusione, specialmente nell ambito industriale. Per tale ragione l attenzione della ricerca è focalizzata sull introduzione di tecniche che garantiscano un adeguata QoS nelle comunicazioni, e quindi un rispetto di vincoli real-time. Gran parte delle applicazioni industriali richiede semplici connessioni a breve distanza, con basso consumo di potenza, throughput non elevato e, soprattutto, economiche. Ecco il motivo dell adozione dei sistemi wireless e dell introduzione dello standard IEEE Lo standard [9] [10] definisce infatti il protocollo di interconnessione, tramite comunicazione radio, tra dispositivi facenti parte di una Wireless Personal Area Network (WPAN), ovvero una rete impiegata per la distribuzione di informazioni a breve distanza. In particolare, esso definisce le specifiche relative al livello fisico (PHY) e datalink (MAC), che garantiscano bassa data-rate e basso consumo di potenza. Si perviene quindi ad una LR-WPAN (Low Rate WPAN), ovvero una rete di comunicazione semplice, a basso costo e caratterizzata da una data-rate massima di 250 Kbps, operabilità in configurazione a stella, peer-to-peer (o una combinazione delle due per creare reti mesh), trasmissione su diverse bande di frequenza (2,45GHz, 915MHz e 868MHz) Topologie di rete Una LR-WPAN può includere due diversi tipi di dispositivi: FFD (Full Function Device ed RFD (Reduced Function Device). Un dispositivo del primo tipo può comunicare all interno della rete, con qualsiasi altro dispositivo, secondo tre modalità: fungendo da coordinatore della rete (First PAN Coordinator - uno per ciascuna WPAN) o da coordinatore semplice (PAN Coordinator). Un RFD può comunicare invece solo con l FFD cui è associato. Generalmente i dispositivi RFD sono caratterizzati da risorse di memoria e di calcolo limitate, e sono generalmente impiegati per svolgere semplici funzioni (es. sensori) ed inviare le informazioni al proprio PAN Coordinator. D altra parte, i dispositivi FFD possono svolgere la funzione di coordinatori della rete, e quindi gestire le associazioni dei dispositivi, la comunicazione e la sincronizzazione. Lo standard prevede una topologia più complessa, detta mesh topology che, come già accennato, è data da un insieme di collegamenti di tipo mesh e di tipo star. In altre parole, vi sono delle sottoreti con topologia a stella in cui ad un unico FFD (PAN coordinator) sono collegati più RFD; ciascuno degli FFD può essere poi collegato con gli altri (incluso il First PC) mediante mesh link, dando luogo ad una topologia più complessa, spesso impiegata in ambito industriale Definizione dell architettura di rete L architettura di rete definita nello standard descrive i due livelli più bassi dello stack. A livello fisico avviene l attivazione o disattivazione del ricetrasmettitore, la selezione ed il controllo del canale, la trasmissione, così come la ricezione dei pacchetti di informazione attraverso il mezzo fisico. A livello MAC (Medium Access Control) viene garantito l accesso al mezzo fisico, su reti beacon-enabled viene generato il segnale di sincronizzazione dal coordinatore, viene gestita la connessione o la disconnessione alla rete e messo in atto il meccanismo di accesso al canale. In particolare, per quanto riguarda il livello MAC, viene utilizzato il protocollo CS- MA/CA (Carrier Sense Multiple Access with Collision Avoidance) per effettuare l accesso al mezzo. Lo standard prevede inoltre l utilizzo opzionale della modalità beacon-enabled 10

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless

Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless Cos è ZigBee Specifica per un insieme di protocolli per la comunicazione wireless Basato sullo standard 802.15.4-2003 Wireless Personal Area Networks Settori d impiego: Automazione casalinga Domotica AMR

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Perché il Controllo Fuzzy?

Perché il Controllo Fuzzy? Pregi - Non è necessario un modello matematico dettagliato 2 - Può incorporare facilmente esperienza umana espressa in termini "qualitativi" 3 - E' robusto 4 - E' adattabile alle modifiche del processo

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Quando troncare uno sviluppo in serie di Taylor

Quando troncare uno sviluppo in serie di Taylor Quando troncare uno sviluppo in serie di Taylor Marco Robutti October 13, 2014 Lo sviluppo in serie di Taylor di una funzione è uno strumento matematico davvero molto utile, e viene spesso utilizzato in

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO IMPIANTI OFF GRID E SISTEMI DI ACCUMULO VIDEO SMA : I SISTEMI OFF GRID LE SOLUZIONI PER LA GESTIONE DELL ENERGIA Sistema per impianti off grid: La soluzione per impianti non connessi alla rete Sistema

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Strumenti Elettronici Analogici/Numerici

Strumenti Elettronici Analogici/Numerici Facoltà di Ingegneria Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Strumenti Elettronici Analogici/Numerici Ing. Andrea Zanobini Dipartimento di Elettronica e Telecomunicazioni

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

2 DESCRIZIONE DELLA RETE E DELLA SUA GESTIONE

2 DESCRIZIONE DELLA RETE E DELLA SUA GESTIONE 2 DESCRIZIONE DELLA RETE E DELLA SUA GESTIONE 2.1 RETE REGIONALE RETRAGAS... 12 2.2 ELEMENTI DELLA RETE REGIONALE RETRAGAS... 12 2.2.1 Condotte... 12 2.2.2 Allacciamenti... 12 2.2.3 Impianti di ricezione

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli