Analisi e valutazione di un middleware per dispositivi mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi e valutazione di un middleware per dispositivi mobili"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Tesi di Laurea Analisi e valutazione di un middleware per dispositivi mobili Relatore: Chiar.mo Prof. Ing. Stefano Russo Candidato: Correlatori: Paolo Angioletti Ing. Domenico Cotroneo Matricola 45/2006 Ing. Armando Migliaccio ANNO ACCADEMICO

2 2

3 Queste pagine si sono potute scrivere non soltanto grazie allo studio consumato in così tanti anni, ma soprattutto grazie alla forza e alla solarità di mia madre che mi ha saputo sostenere nei momenti difficili. Dedico questo lavoro di tesi a mio padre che orgoglioso di me continua a guidare i miei passi dal paradiso. Con amore PAOLO. 3

4 4

5 Indice generale 1) Elaborazione su dispositivi mobili ) Cenni sulle reti wireless ) Wi-Fi e lo standard IEEE802.11b ) Bluetooth ) Mobile distributed computing ) Classificazione dei sistemi distribuiti ) Nomadic computing ) Middleware per nomadic computing ) Il middleware CORBA e l'interoperabilità ) Il middleware OMG CORBA ) Interoperabilità fra gli ORB ) IOR Interoperable Object Reference ) Tagged profiles ) Il formato corbaloc e corbaname ) GIOP General Inter-ORB Protocol ) CDR - Common Data Representation ) Formato dei messaggi GIOP ) Assunzioni sul trasporto ) Architettura OMG Wireless CORBA ) Concetti fondamentali ) Domini ORB in wcorba ) GIOP Tunneling ) Oggetti di servizio in wcorba ) Mobile IOR ) Nuova semantica del profilo IIOP ) Semantica del Mobile Terminal Profile ) HomeLocationAgent ) Terminal_id ) Interfaccia di operazioni ) Elaborazione dei messaggi GIOP ) AccessBridge ) Interfaccia delle operazioni ) Elaborazione dei messaggi GIOP ) Eventi di notifica di mobilità dei terminali ) TerminalBridge ) Eventi di notifica di mobilità dei terminali ) GTP - GIOP Tunneling Protocol ) GTP Adaptation Layers ) Livelli di complessità dei messaggi GTP

6 3.6.3) Messaggi per la gestione del tunnel ) Messaggi per l'utilizzo di connessioni GIOP ) Messaggio di inoltramento ) Altri messaggi ) Scenari di tunneling e forwarding ) Invocazione dal terminale verso la rete fissa ) Invocazione dalla rete fissa verso uno homed terminal ) Invocazione dalla rete fissa verso uno homless terminal ) Invocazione da terminale a terminale ) Invocazione in presenza di handoff ) Gestione degli handoff in OMG wcorba ) Tipologie di handoff ) Procedura network initiated handoff ) Attività dell'accessbridge uscente ) Attività del nuovo AccessBridge ) Attività del TerminalBridge ) Terminale no make before break ) Procedura terminal initiated handoff ) Attività del TerminalBridge ) Attività del nuovo AccessBridge ) Attività dell'accessbridge uscente ) Procedura access recovery ) Recovery verso lo stesso AccessBridge ) Recovery verso un AccessBridge differente ) Scenari di tunneling e forwarding ) Invocazione dal terminale verso la rete fissa ) Invocazione dalla rete fissa verso uno homed terminal ) Terminal Tracking ) MIwCO, una implementazione di wcorba ) Il progetto dell'implementazione ) Requisiti minimi e livelli di implementazione ) Implementazione dello HLA in MIwCO ) Modifiche all'orb Core in MIwCO ) Implementazione dei Bridges in MIwCO ) Implementazione del GIOP Tunneling in MIwCO ) Buffering dei messaggi GIOP nei bridges in MIwCO ) GIOP Tunneling su Bluetooth ) GIOP e il trasporto Bluetooth L2CAP ) LTP L2CAP Tunneling Protocol ) Indirizzi del tunnel ) Struttura dei messaggi LTP ) Lo startup del TerminalBridge di MIwCO ) HelloWorld! - una applicazione dimostrativa ) Attivare gli oggetti di servizio ) Eseguire l'applicazione server sul terminale ) Eseguire l'applicazione client sulla rete fissa ) Scrivere gli shell script di avvio e configurazione ) Misure dei tempi di latenza di MIwCO

7 6.1) Scenario di riferimento ) Terminali che visitano lo stesso dominio ) Terminali che visitano domini differenti ) Obiettivi preposti ) Strategia delle invocazioni ) Profiling del codice ) Ambiente di test utilizzato ) Risultato delle misure A. BlueZ Bluetooth su Linux B. Cross-compilare C C. Shell Scripts per MIwCO D. RPM - RedHat Packet Manager E. profiling semplice di programmi C

8 8

9 Sommario La presente tesi si concentra sulle problematiche relative all'elaborazione distribuita mobile (mobile distributed computing), un nuovo concetto di elaborazione nato con la diffusione sempre maggiore dei dispositivi portatili dotati di una propria capacità di calcolo (notebooks, PDAs, telefoni cellulari, ) Il concetto di nomadic computing, come forma particolare di mobile distributed computing, introduce nuove problematiche che non erano presenti negli ambienti di elaborazione su rete fissa. I middleware tradizionali, come strumenti per lo sviluppo di applicazioni utente distribuite, si basano su assunzioni non più presenti nei nuovi ambienti wireless. Nasce dunque l'esigenza di fornire supporto alla mobilità con lo sviluppo di nuove infrastrutture middleware ad hoc. Le specifiche OMG Wireless CORBA hanno l'intenzione di mostrare una evoluzione del middleware CORBA che possa essere utilizzato per lo sviluppo di applicazioni utente in situazioni di nomadic computing. Nel terzo capitolo di questa tesi tali specifiche vengono illustrate con notevole dettaglio e di esse vengono messe in risalto le strategie per la soluzione di problemi tipici come la limitazione delle risorse sugli apparati mobili (memoria e potenza computazionale), la natura discontinua dei collegamenti wireless e soprattuto la gestione degli handoff. Nel quarto capitolo si descrivono le strategie che conviene adottare, partendo da una implementazione preesistente di CORBA, per una corretta implementazione delle specifiche Wireless CORBA. In particolare si fa riferimento a MIwCO, una implementazione open source sviluppata dai ricercatori dell'università di Helsinki. L'implementazione MIwCO viene approfonditamente analizzata e di essa viene descritta la sua struttura interna e le interazioni tra i suoi componenti fondamentali. Viene anche mostrato come eseguire una applicazione utente dimostrativa. Sono inoltre proposti alcuni miglioramenti da apportare all'implementazione di MIwCO, in maniera che possa 9

10 risultare ancora più aderente alle specifiche ufficiali e ancor più semplice da utilizzare. Nell'ultimo capitolo sono riportati i risultati sperimentali e le valutazioni ottenute misurando le prestazioni dell'implementazione MIwCO. In particolare sono stati misurati i tempi di latenza delle invocazioni twoway per alcuni scenari di riferimento che possono manifestarsi spesso nella pratica. In appendice sono stati pubblicati il codice sorgente dei miglioramenti apportati a MIwCO e il codice sorgente di tutti gli shell script necessari per la corretta inizializzazione di tutti gli oggetti di servizio fondamentali. 10

11 11

12 12

13 Capitolo 1 1) ELABORAZIONE SU DISPOSITIVI MOBILI 1.1) Cenni sulle reti wireless La principale caratteristica di una rete wireless, cioè senza fili, consiste nel fatto che i dati sono trasmessi tramite onde radio o raggi infrarossi, eliminando in tal modo qualsiasi tipo di connessione fisica tra i dispositivi della stessa rete. Nell'ambito delle tecnologie di connessione senza fili rientrano: (1) le tecnologie per la telefonia cellulare e per la copertura di reti mondiali (Wireless WAN o wwan); (2) le tecnologie per la realizzazione di reti locali (wpan, wlan e in alcuni casi wman). Le prime tecnologie si riferiscono a standard ben conosciuti ed utilizzati quotidianamente ormai da tutti. Ci limitiamo soltanto alla loro enunciazione: GSM (Global System for Mobile communications), GPRS (General Packet Radio Services), HSCSD (High Speed Circuit Switched Data) e UMTS (Universal Mobile Telecommunications System). Faremo qualche cenno sulle loro caratteristiche nel prossimo paragrafo. Le seconde tecnologie si riferiscono a standard e protocolli meno conosciuti, almeno dai non addetti ai lavori. Tecnologie, così facilmente implementabili, affidabili e sempre più economiche da far paura agli stessi gestori di telefonia cellulare, che vedono in queste un forte concorrente. Parliamo di Bluetooth per le reti wpan (wireless Pesonal Area Network), di HiperLan e della famiglia degli standard IEEE per le reti wlan (wireless Local Area Network). In particolare, lo standard certificato dallo IEEE come b, meglio conosciuto e pubblicizzato dal Weca (Wireless Ethernet Compatibility Alliance), l'organismo che si occupa della certificazione dei dispositivi per questo tipo di reti, come Wi-Fi (Wireless Fidelity). 13

14 1.1.1) Wi-Fi e lo standard IEEE802.11b Lo IEEE (Institure of Electrical and Electronic Ingeneering) ha prodotto una famiglia di standard di livello fisico e di livello datalink, denominata IEEE802, ormai diventata un punto di riferimento globalmente accettato per le reti di computer. Come possiamo non ricordare gli standard: Internetworking; LLC (Logical Link Control); CSMA/CD Ethernet; Token Bus LAN; Token Ring LAN; MAN (Metropolitan Area Network); Fiber-Optic Techical Advisory Group; Integrated Voice/Data Networks; Network Security. Quello per le reti wireless, lo standard , appartiene a questa ben precisa famiglia di standard che si occupa di reti ad uso privato. In un sistema wireless privato la trasmissione dei segnali avviene principalmente a radiofrequenza in un banda centrata attorno ai 2,45 Ghz; tale banda viene detta banda ISM ( for Industrial Scientific and Medical purpose ). Secondo la legge in vigore nella maggior parte degli stati, per trasmettere nella banda ISM, e per potenze non superiori a certi limiti, non è necessario ottenere particolari licenze o permessi. Nel 1997 nasceva il primo standard di riferimento, lo standard IEEE , che dettava le specifiche di livello fisico e di livello datalink per l'implementazione di una rete privata LAN wireless. La trasmissione era basata su onde radio nella banda ISM e con tecniche di modulazione Spread Spectrum ( a spettro diffuso ) per poter ottenere una maggior robustezza nei confronti dei segnali interferenti. Purtroppo, IEEE consentiva una limitata velocità di trasmissione e non ebbe un grosso successo. Qualche anno dopo, l'evoluzione di tale tecnologia portò allo standard IEEE b (oggi denominato anche Wi-Fi o Wireless Fidelity) che, oltre a mantenere la compatibilità con lo standard precedente, consentiva una migliore velocità di trasmissione che oggi va dai 5,5 Mbps agli 11 Mbps. Questo standard ha avuto, e sta avendo, molto successo soprattutto perché molte industrie leader nel settore (come Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre) lo hanno riconosciuto ed adottato. Nel 1999 è stato fondato il WECA (Wireless Ethernet Compatibility Alliance) con l'obiettivo della certificazione, interoperabilità e compatibilità tra i differenti prodotti che implementano lo standard IEEE802.11b 14

15 I prodotti Wi-Fi sono tipicamente delle schede di rete dotate di ricetrasmettitori ad onde radio che forniscono l'implementazione delle entità di livello fisico e di livello datalink. Per costruire una rete wlan con dispositivi Wi-Fi bisogna considerare una architettura basata su due tipologie di dispositivi: AP - Access Point sono bridge che collegano la sottorete wireless con la rete fissa cablata. Gli AP possono essere implementati sia in hardware (esistono dei dispositivi dedicati che somigliano molto ai classici hubs per le reti Ethernet) e sia in software. Nel secondo caso sono driver di dispositivo (e processi utente) su di elaboratore dotato sia della classica scheda di rete Ethernet (per collegarsi alla rete fissa) che della scheda wireless Wi-Fi (per ricevere/trasmettere i segnali radio). WT - Wireless Terminal sono i dispositivi (in genere mobili) che usufruiscono dei servizi di collegamento alla rete. I WT possono essere qualsiasi tipo di dispositivo come ad esempio i notebooks, i palmari, i PDAs, i telefoni cellulari, o qualsiasi altra apparecchiatura capace di ricevere/trasmettere i segnali radio dello standard IEEE Wi-Fi è ormai diventato un protocollo di trasmissione wireless capace di supportare reti ad "alta velocità" e che garantisce l'interoperabilità tra soluzioni diverse. Il protocollo Wi-Fi consente: di poter variare la velocità di trasmissione dati per adattarsi al canale; di raggiungere una velocità di trasmissione che arriva fino agli 11 Mbps; la possibilità di scelta automatica della banda di trasmissione meno occupata; la possibilità di scelta automatica di un Access Point in funzione della potenza del segnale e del traffico di rete; di creare un numero arbitrario di celle parzialmente sovrapposte permettendo il roaming in modo del tutto trasparente; 15

16 1.1.2) Bluetooth Bluetooth è una tecnologia di trasmissione di segnali radio a breve raggio, bassa potenza e poco costo, utilizzata per il collegamento senza fili di dispositivi elettronici. Le specifiche ufficiali di Bluetooth si trovano sul Web Inizialmente, fu sviluppata, dal costruttore di telefoni cellulari svedese Ericsson nel 1994, come alternativa alle connessioni con cavo, per consentire ai computer portatili (laptop, PDAs,) di utilizzare un telefono mobile per eseguire chiamate. Da allora molte migliaia di società si sono associate con lo scopo di rendere Bluetooth uno standard wireless a breve raggio e a bassa potenza per una ampia gamma di dispositivi. Ci sono un sacco di modi differenti attraverso i quali i dispositivi elettronici possono connettersi fra loro, e in genere lo fanno utilizzando una grande varietà di fili, cavi, radio segnali e colpi di luce infrarossa, nonché una altrettanto varietà di connettori, prese e protocolli. La tecnologia Bluetooth è specificatamente progettata per realizzare la comunicazione senza fili per apparecchi di piccole dimensioni. Il concetto chiave ispiratore di questa tecnologia è quello di eliminare completamente i cavi necessari alla comunicazione fra qualsiasi tipo di apparecchio; Bluetooth non si limita ai soli computer ma ad altri diversificati apparecchi elettronici come cellulari, cuffie, proiettori, scanner, videocamere, fotocamere, elettrodomestici vari. Questi collegamenti senza fili sono effettuati usando un ricetrasmettitore ad onde radio che opera nella frequenza di 2,4 GHz, frequenza assegnata per usi industriali. I dispositivi dotati di questa tecnologia comunicano dunque tra loro creando e riconfigurando dinamicamente (la configurazione cambia infatti automaticamente quando si inserisce o si elimina un dispositivo) delle reti ad hoc (dette picoreti ) composte da un massimo di otto nodi (più picoreti possono a loro volta inter connettersi, aumentando le possibilità di espansione). Ciò permette, ad esempio, di sincronizzare i dati di un PC portatile e un PDA semplicemente avvicinando i due apparecchi, oppure di passare automaticamente al viva voce quando si entra in auto parlando al cellulare. Tutto questo è possibile grazie al "Service Discovery Protocol", che permette ad un dispositivo Bluetooth di determinare quali sono i servizi che gli altri apparecchi presenti nella picorete mettono a disposizione. Tale protocollo può fungere sia da server (ossia può essere interrogato da un altro dispositivo e rispondere con i propri servizi) sia da client (interrogando gli altri dispositivi) 16

17 e ogni apparecchio dispone delle informazioni relative ai servizi di cui è capace e dei protocolli supportati: altri apparati potranno fare uso di queste informazioni per determinare le possibilità di interazione con i nodi della picorete. Questo è necessario perché, naturalmente, una stampante Bluetooth non offrirà le stesse possibilità di un PDA o di un auricolare, pertanto occorre che ogni nodo conosca le funzioni e le possibilità di ogni altro nodo della rete. Per fare un esempio concreto, se un telefonino Bluetooth vuole trasferire un messaggio di testo a un PDA, potrà interrogare quest ultimo per sapere se è dotato di funzionalità , o se è in grado di ricevere un testo in altro modo. Quando un dispositivo si inserisce per la prima volta in una picorete, inoltre, effettuerà una "scansione" di tutti i nodi presenti per capire come può interagire con essi. La tecnologia Bluetooth si propone di fornire servizi di rete ai livelli fisico e data-link del modello ISO/OSI di riferimento per le reti di calcolatori. Definisce le specifiche di uno stack di protocolli rappresentato nella seguente figura. Ci sono protocolli di base per la trasmissione dei segnali radio, protocolli di sostituzione di sistemi via cavo, protocolli di controllo della telefonia e protocolli adottati da altri standard. figura 1.1) Lo stack di protocolli Bluetooth. I vari livelli dello stack vengono implementati parzialmente in hardware (soprattutto quelli vicini al 17

18 mezzo fisico) e parzialmente in software (specialmente quelli sopra l'interfaccia host-controller). Lo stack, apparentemente molto complesso, è stato progettato per consentire a svariati dispositivi (telefoni mobili, cuffie audio, casse acustiche, computer palmari, ), costruiti da svariati produttori, di comunicare senza l'utilizzo di fili o cavi. I protocolli di base formano uno stack a cinque livelli costituito dai seguenti elementi: Radio Bluetooth Specifica i dettagli della trasmissione ad onde radio nell'aria; dettagli come la banda delle frequenze del segnale, l'uso dei salti di frequenza, lo schema di modulazione e demodulazione, la potenza di trasmissione, etc BaseBand and Link Controller Riguarda aspetti come l'attivazione della connessione, l'indirizzamento, il formato dei pacchetti, la sincronizzazione, e il controllo della potenza in un piconet: Host-Controller interface Gestisce la comunicazione fra un host separato e il dispositivo Bluetooth. LMP - Link Manager Protocol Responsabile dell'attivazione del collegamento fra dispositivi Bluetooth e della gestione del collegamento in corso. Include aspetti quali l'autenticazione e la crittografia più il controllo e la negoziazione delle dimensioni dei pacchetti in banda base; L2CAP - Logical Link Control and Adaptation Layer Paragonabile al livello LLC delle reti Ethernet, adatta i protocolli di livello superiore al livello in Banda Base. L2CAP fornisce importantissimi servizi affidabili ed orientati alla connessione che lo rendono direttamente utilizzabile come livello di trasporto, alla stessa stregua di come TCP viene utilizzato nell'architettura di 18

19 Internet. SDP - Service Discovery Protocol Fornisce informazioni sui dispositivi, sui servizi e sulle caratteristiche dei servizi che possono essere interrogate per consentire l'attivazione di una connessione fra più dispositivi Bluetooth. RFCOMM - Radio Frequency COMMunication Rappresenta una classica porta seriale RS-232, di cui ne emula le caratteristiche. Ha lo scopo di rendere più trasparente possibile la sostituzione delle tecnologie di trasmissione via cavo. RFCOMM garantisce il trasporto di dati binari ed emula i segnali di controllo RS-232 (quelli tipici delle porte seriali) sul livello Bluetooth in Banda Base. Nello stack sono presenti anche protocolli per la telefonia come TCS BIN - Telephony Control Specification BINary un protocollo orientato ai bit che definisce i segnali di controllo della chiamata per l'attivazione di collegamenti voce/dati fra dispositivi Bluetooth. Sono presenti anche protocolli adottati da altre architettura come il PPP - Point to Point Protocol, i protocolli TCP/UDP/IP di Internet, il più recente protocollo OBEX per il trasferimento di file di dati e i protocolli tipicamente wireless come WAE/WAP. 1.2) Mobile distributed computing In via del tutto generale possiamo dire che un sistema distribuito consiste in una collezione di componenti dislocati su vari computer connessi attraverso una rete telematica ([MASC]). I sistemi distribuiti tradizionali sono evoluti negli anni verso nuovi sistemi di elaborazione e comunicazione: mobile computing, pervasive computing, ubiquitous computing, nomadic computing, ad hoc computing. Anche se alcune similitudini possono essere individuate, ognuno di essi ha un identità ben definita se si guarda ai seguenti aspetti: 19

20 device per device si intende un nodo di rete dotato di capacità di elaborazione autonoma; in base alle sue proprietà di mobilità spaziale si può classificare in: fisso - dispositivi generalmente potenti con grandi quantità di memoria e processori veloci; mobile - dispositivi tipicamente poveri di risorse e con problemi di alimentazione che implicano la loro limitata disponibilità nel tempo. embeddedness per embeddedness si intende il grado di specificità del compito per cui viene progettato un dispositivo nonché il livello di integrazione raggiunto nel costruire il dispositivo che assolve il determinato compito. In base a questo criterio è possibile distinguere tra dispositivi: general purpose - un dispositivo progettato per rispondere a compiti non particolarmente specifici (come PDA, laptop, PC ); special purpose - un dispositivo progettato per rispondere a compiti ben specifici (come microcontrollori, sensori, badges ). connessione di rete con questo attributo ci riferiremo alla qualità del collegamento tra due o più host di rete; essa può essere: permanente - tipicamente una connessione di rete permanente è caratterizzata da un elevata banda ed un basso rapporto bit su errore (BER bit error rate); intermittente - tipicamente una connessione di rete intermittente è caratterizzata da una modesta banda, spesso variabile, ed un BER influenzato fortemente da agenti esterni. 20

21 contesto di esecuzione in letteratura esistono diverse definizioni di contesto. In questo ambito intenderemo per contesto qualsiasi cosa che possa influenzare il comportamento di una applicazione, come risorse interne al dispositivo (stato della batteria, disponibilità della CPU, disponibilità della memoria, dimensione del display) o esterne ad esso (larghezza di banda, affidabilità e latenza del canale, prossimità degli altri dispositivi). Un contesto può essere: statico - se le risorse interne ed esterne variano poco o mai; dinamico - se le risorse interne ed esterne sono soggette a forti cambiamenti ) Classificazione dei sistemi distribuiti Sulla base degli attributi elencati sopra i sistemi distribuiti possono essere classificati in sistemi di: traditional distributed computing sono una collezione di device fissi e general-purpose connessi tra loro attraverso una connessione permanente le cui applicazioni vivono in un contesto di esecuzione statico. nomadic computing i sistemi di nomadic computing rappresentano un compromesso tra i sistemi totalmente fissi e totalmente mobili; sono generalmente composti da un insieme di device mobili general/special purpose interconnessi ad un infrastruttura core con nodi fissi (collegati tra loro attraverso una connessione permanente) generalpurpose. Data la natura del sistema, le applicazioni vivono in un contesto di esecuzione che può essere talvolta statico e talvolta dinamico. ad hoc mobile computing i sistemi distribuiti ad hoc sono costituiti da un insieme di dispositivi mobili, 21

22 tipicamente general-purpose, connessi tra di loro attraverso un collegamento intermittente e senza alcuna infrastruttura fissa, dove le applicazioni vivono in un contesto di esecuzione fortemente dinamico. Gli scenari di ad hoc computing possono essere numerosi; si può pensare ad una scrivania con tanti dispositivi wireless che comunicano tra loro (stampante, PDA, cellulare) o ad un campo di battaglia dove dei tank devono scambiarsi strategie di attacco. pervasive computing si parla di pervasive computing quando il sistema distribuito è composto da un insieme di dispositivi fissi special-purpose (sensori, lettori di badges, microcontrollori, ) connessi tra loro attraverso un collegamento tipicamente permanente le cui applicazioni vivono in un contesto di esecuzione tipicamente statico soggetto solo talvolta a rapidi cambiamenti. Con pervasive computing in pratica si intende la crescente diffusione di dispositivi informatici intelligenti, facilmente accessibili e talvolta invisibili, il cui uso semplifica lo svolgimento dei normali compiti di tutti i giorni (si pensi alle idee e alle innovazioni per la domotica, la domus robotica). Tali dispositivi sono spesso progettati per estendere le applicazioni basate su standard aperti alla vita quotidiana e sono molto spesso incorporati nell'ambiente in cui operano (sensori di posizione, sensori di luminosità, ). ubiquitous computing i sistemi di ubiquitous computing sono costituiti da un insieme di dispositivi mobili, per la maggior parte special-purpose connessi tra loro attraverso collegamenti intermittenti e le cui applicazioni vivono in un contesto tipicamente dinamico. I sistemi di ubiquitous computing nascono dall evoluzione dei sistemi di pervasive computing data dall introduzione della mobilità dei dispositivi (per questo spesso i due termini sono usati come sinonimi). Con l ubiquitous computing i device faranno parte dei nostri naturali movimenti ed interazioni con i normali ambienti del 22

23 prossimo futuro: tutto ciò che è possibile immaginare con i computer e le telecomunicazioni, in movimento, fermi, in cielo, in terra o in mare può essere considerato ubiquitous computing ) Nomadic computing Abbiamo detto che i sistemi di nomadic computing rappresentano un compromesso tra i sistemi totalmente fissi e totalmente mobili; rappresentano quindi a nostro avviso un passo intermedio per evolvere verso i sistemi di elaborazione completamente mobili. L attenzione di questa tesi è rivolta ai sistemi di nomadic computing perché rappresentano oggi un paradigma di comunicazione che meglio si adatta al nostro fare quotidiano. Ogi viviamo in un disconnected world dove il più delle volte viaggiamo da una postazione fissa all altra, ufficio, casa, aeroporti, hotel, portando con noi i nostri computer e i dispositivi di comunicazione. La combinazione del mobile computing supportato dalle telecomunicazioni emergenti, sta cambiando oggi il nostro modo di vedere l elaborazione delle informazioni. Si riconosce, giorno dopo giorno, la necessità di accedere alle risorse anche quando si è in movimento e durante la migrazione da un contesto ad un altro; ovvero: anytime, anywhere access! D altra parte, quando si pensa allo sviluppo di questi ambienti di elaborazione distribuita, le infrastrutture di rete oggi disponibili rappresentano il giusto compromesso tra carico computazionale e leggerezza dei dispositivi mobili. Pertanto gli scenari di nomadic computing nell ambito dell office automation, nella domotica o in tutti quegli ambienti con nodi fissi in grado di offrire servizi e capaci di ospitare dispositivi mobili (aeroporti, gallerie d arte, aerei, navi da crociera, strutture abitative ) diventeranno sempre più diffusi e costituiranno il passo da compiere per raggiungere l obiettivo all the time, everywhere access dei futuri scenari di ubiquitous e pervasive computing ) Middleware per nomadic computing I middleware rappresentano quella infrastruttura software tra i sistemi operativi e le applicazioni distribuite, nata per nascondere la complessità introdotta dalla rete (eterogeneità delle piattaforme, dei linguaggi di programmazione, dei sistemi operativi, ). Nello sviluppo di middleware per sistemi 23

24 distribuiti tradizionali è richiesto che i meccanismi di trasparenza introdotti rispondano a requisiti di qualità (non funzionali) come scalability, heterogeneity, openness, fault-tolerance, resource sharing I sistemi di nomadic computing condividono gli stessi requisiti non funzionali dei sistemi distribuiti tradizionali, tuttavia alcuni di essi vanno rivisti in ragione delle variate circostanze in cui ci si trova ad operare. La scalabilità del sistema è relativa all abilità di servire un ampio numero di dispositivi mobili in modo efficiente. L eterogeneità è complicata dalla presenza di differenti link di rete (wireless/wired), diverse tecnologie e dispositivi mobili possono coesistere nello stesso ambito di rete. La fault tolerance può dipendere dal tipo di applicazione, ma in generale le disconnessioni (nessuna copertura radio, l alimentazione del dispositivo portatile si esaurisce, l ambiente è rumoroso) potrebbero non essere un malfunzionamento o un eccezione bensì un requisito funzionale. Contrariamente ai requisiti non funzionali, le esigenze e le ipotesi alla base dello sviluppo dei middleware classici (i requisiti funzionali) cambiano quando si va incontro agli ambienti mobili. I middleware per sistemi di nomadic computing devono introdurre un carico computazionale leggero, fornire un paradigma di comunicazione asincrono e assicurare la context awareness alle applicazioni. I middleware per sistemi classici invece fanno l esatto opposto e mal si adattano agli ambienti di nomadic computing. In particolare i punti di divergenza che spingono i ricercatori ad esplorare nuove soluzioni sono: Carico computazionale il tipo di carico computazionale introdotto dai middleware classici è tipicamente heavy-weight (richiede una grossa quantità di risorse per fornire servizi alle applicazioni soprastanti), contrariamente al carico light-weight richiesto dai middleware per ambienti mobili, data la presenza di dispositivi con capacità limitate. Paradigma di comunicazione i middleware classici assumono, come base per il loro corretto funzionamento, la presenza di connessioni stabili e permanenti tra i nodi di rete e di conseguenza 24

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Le caratteristiche di interoperabilità del Terrapack 32 M

Le caratteristiche di interoperabilità del Terrapack 32 M I T P E l e t t r o n i c a Le caratteristiche di interoperabilità del Terrapack 32 M M. Guerriero*, V. Ferrara**, L. de Santis*** * ITP Elettronica ** Dipartimento di Ingegneria Elettronica Univ. La Sapienza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli