Analisi e valutazione di un middleware per dispositivi mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi e valutazione di un middleware per dispositivi mobili"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Tesi di Laurea Analisi e valutazione di un middleware per dispositivi mobili Relatore: Chiar.mo Prof. Ing. Stefano Russo Candidato: Correlatori: Paolo Angioletti Ing. Domenico Cotroneo Matricola 45/2006 Ing. Armando Migliaccio ANNO ACCADEMICO

2 2

3 Queste pagine si sono potute scrivere non soltanto grazie allo studio consumato in così tanti anni, ma soprattutto grazie alla forza e alla solarità di mia madre che mi ha saputo sostenere nei momenti difficili. Dedico questo lavoro di tesi a mio padre che orgoglioso di me continua a guidare i miei passi dal paradiso. Con amore PAOLO. 3

4 4

5 Indice generale 1) Elaborazione su dispositivi mobili ) Cenni sulle reti wireless ) Wi-Fi e lo standard IEEE802.11b ) Bluetooth ) Mobile distributed computing ) Classificazione dei sistemi distribuiti ) Nomadic computing ) Middleware per nomadic computing ) Il middleware CORBA e l'interoperabilità ) Il middleware OMG CORBA ) Interoperabilità fra gli ORB ) IOR Interoperable Object Reference ) Tagged profiles ) Il formato corbaloc e corbaname ) GIOP General Inter-ORB Protocol ) CDR - Common Data Representation ) Formato dei messaggi GIOP ) Assunzioni sul trasporto ) Architettura OMG Wireless CORBA ) Concetti fondamentali ) Domini ORB in wcorba ) GIOP Tunneling ) Oggetti di servizio in wcorba ) Mobile IOR ) Nuova semantica del profilo IIOP ) Semantica del Mobile Terminal Profile ) HomeLocationAgent ) Terminal_id ) Interfaccia di operazioni ) Elaborazione dei messaggi GIOP ) AccessBridge ) Interfaccia delle operazioni ) Elaborazione dei messaggi GIOP ) Eventi di notifica di mobilità dei terminali ) TerminalBridge ) Eventi di notifica di mobilità dei terminali ) GTP - GIOP Tunneling Protocol ) GTP Adaptation Layers ) Livelli di complessità dei messaggi GTP

6 3.6.3) Messaggi per la gestione del tunnel ) Messaggi per l'utilizzo di connessioni GIOP ) Messaggio di inoltramento ) Altri messaggi ) Scenari di tunneling e forwarding ) Invocazione dal terminale verso la rete fissa ) Invocazione dalla rete fissa verso uno homed terminal ) Invocazione dalla rete fissa verso uno homless terminal ) Invocazione da terminale a terminale ) Invocazione in presenza di handoff ) Gestione degli handoff in OMG wcorba ) Tipologie di handoff ) Procedura network initiated handoff ) Attività dell'accessbridge uscente ) Attività del nuovo AccessBridge ) Attività del TerminalBridge ) Terminale no make before break ) Procedura terminal initiated handoff ) Attività del TerminalBridge ) Attività del nuovo AccessBridge ) Attività dell'accessbridge uscente ) Procedura access recovery ) Recovery verso lo stesso AccessBridge ) Recovery verso un AccessBridge differente ) Scenari di tunneling e forwarding ) Invocazione dal terminale verso la rete fissa ) Invocazione dalla rete fissa verso uno homed terminal ) Terminal Tracking ) MIwCO, una implementazione di wcorba ) Il progetto dell'implementazione ) Requisiti minimi e livelli di implementazione ) Implementazione dello HLA in MIwCO ) Modifiche all'orb Core in MIwCO ) Implementazione dei Bridges in MIwCO ) Implementazione del GIOP Tunneling in MIwCO ) Buffering dei messaggi GIOP nei bridges in MIwCO ) GIOP Tunneling su Bluetooth ) GIOP e il trasporto Bluetooth L2CAP ) LTP L2CAP Tunneling Protocol ) Indirizzi del tunnel ) Struttura dei messaggi LTP ) Lo startup del TerminalBridge di MIwCO ) HelloWorld! - una applicazione dimostrativa ) Attivare gli oggetti di servizio ) Eseguire l'applicazione server sul terminale ) Eseguire l'applicazione client sulla rete fissa ) Scrivere gli shell script di avvio e configurazione ) Misure dei tempi di latenza di MIwCO

7 6.1) Scenario di riferimento ) Terminali che visitano lo stesso dominio ) Terminali che visitano domini differenti ) Obiettivi preposti ) Strategia delle invocazioni ) Profiling del codice ) Ambiente di test utilizzato ) Risultato delle misure A. BlueZ Bluetooth su Linux B. Cross-compilare C C. Shell Scripts per MIwCO D. RPM - RedHat Packet Manager E. profiling semplice di programmi C

8 8

9 Sommario La presente tesi si concentra sulle problematiche relative all'elaborazione distribuita mobile (mobile distributed computing), un nuovo concetto di elaborazione nato con la diffusione sempre maggiore dei dispositivi portatili dotati di una propria capacità di calcolo (notebooks, PDAs, telefoni cellulari, ) Il concetto di nomadic computing, come forma particolare di mobile distributed computing, introduce nuove problematiche che non erano presenti negli ambienti di elaborazione su rete fissa. I middleware tradizionali, come strumenti per lo sviluppo di applicazioni utente distribuite, si basano su assunzioni non più presenti nei nuovi ambienti wireless. Nasce dunque l'esigenza di fornire supporto alla mobilità con lo sviluppo di nuove infrastrutture middleware ad hoc. Le specifiche OMG Wireless CORBA hanno l'intenzione di mostrare una evoluzione del middleware CORBA che possa essere utilizzato per lo sviluppo di applicazioni utente in situazioni di nomadic computing. Nel terzo capitolo di questa tesi tali specifiche vengono illustrate con notevole dettaglio e di esse vengono messe in risalto le strategie per la soluzione di problemi tipici come la limitazione delle risorse sugli apparati mobili (memoria e potenza computazionale), la natura discontinua dei collegamenti wireless e soprattuto la gestione degli handoff. Nel quarto capitolo si descrivono le strategie che conviene adottare, partendo da una implementazione preesistente di CORBA, per una corretta implementazione delle specifiche Wireless CORBA. In particolare si fa riferimento a MIwCO, una implementazione open source sviluppata dai ricercatori dell'università di Helsinki. L'implementazione MIwCO viene approfonditamente analizzata e di essa viene descritta la sua struttura interna e le interazioni tra i suoi componenti fondamentali. Viene anche mostrato come eseguire una applicazione utente dimostrativa. Sono inoltre proposti alcuni miglioramenti da apportare all'implementazione di MIwCO, in maniera che possa 9

10 risultare ancora più aderente alle specifiche ufficiali e ancor più semplice da utilizzare. Nell'ultimo capitolo sono riportati i risultati sperimentali e le valutazioni ottenute misurando le prestazioni dell'implementazione MIwCO. In particolare sono stati misurati i tempi di latenza delle invocazioni twoway per alcuni scenari di riferimento che possono manifestarsi spesso nella pratica. In appendice sono stati pubblicati il codice sorgente dei miglioramenti apportati a MIwCO e il codice sorgente di tutti gli shell script necessari per la corretta inizializzazione di tutti gli oggetti di servizio fondamentali. 10

11 11

12 12

13 Capitolo 1 1) ELABORAZIONE SU DISPOSITIVI MOBILI 1.1) Cenni sulle reti wireless La principale caratteristica di una rete wireless, cioè senza fili, consiste nel fatto che i dati sono trasmessi tramite onde radio o raggi infrarossi, eliminando in tal modo qualsiasi tipo di connessione fisica tra i dispositivi della stessa rete. Nell'ambito delle tecnologie di connessione senza fili rientrano: (1) le tecnologie per la telefonia cellulare e per la copertura di reti mondiali (Wireless WAN o wwan); (2) le tecnologie per la realizzazione di reti locali (wpan, wlan e in alcuni casi wman). Le prime tecnologie si riferiscono a standard ben conosciuti ed utilizzati quotidianamente ormai da tutti. Ci limitiamo soltanto alla loro enunciazione: GSM (Global System for Mobile communications), GPRS (General Packet Radio Services), HSCSD (High Speed Circuit Switched Data) e UMTS (Universal Mobile Telecommunications System). Faremo qualche cenno sulle loro caratteristiche nel prossimo paragrafo. Le seconde tecnologie si riferiscono a standard e protocolli meno conosciuti, almeno dai non addetti ai lavori. Tecnologie, così facilmente implementabili, affidabili e sempre più economiche da far paura agli stessi gestori di telefonia cellulare, che vedono in queste un forte concorrente. Parliamo di Bluetooth per le reti wpan (wireless Pesonal Area Network), di HiperLan e della famiglia degli standard IEEE per le reti wlan (wireless Local Area Network). In particolare, lo standard certificato dallo IEEE come b, meglio conosciuto e pubblicizzato dal Weca (Wireless Ethernet Compatibility Alliance), l'organismo che si occupa della certificazione dei dispositivi per questo tipo di reti, come Wi-Fi (Wireless Fidelity). 13

14 1.1.1) Wi-Fi e lo standard IEEE802.11b Lo IEEE (Institure of Electrical and Electronic Ingeneering) ha prodotto una famiglia di standard di livello fisico e di livello datalink, denominata IEEE802, ormai diventata un punto di riferimento globalmente accettato per le reti di computer. Come possiamo non ricordare gli standard: Internetworking; LLC (Logical Link Control); CSMA/CD Ethernet; Token Bus LAN; Token Ring LAN; MAN (Metropolitan Area Network); Fiber-Optic Techical Advisory Group; Integrated Voice/Data Networks; Network Security. Quello per le reti wireless, lo standard , appartiene a questa ben precisa famiglia di standard che si occupa di reti ad uso privato. In un sistema wireless privato la trasmissione dei segnali avviene principalmente a radiofrequenza in un banda centrata attorno ai 2,45 Ghz; tale banda viene detta banda ISM ( for Industrial Scientific and Medical purpose ). Secondo la legge in vigore nella maggior parte degli stati, per trasmettere nella banda ISM, e per potenze non superiori a certi limiti, non è necessario ottenere particolari licenze o permessi. Nel 1997 nasceva il primo standard di riferimento, lo standard IEEE , che dettava le specifiche di livello fisico e di livello datalink per l'implementazione di una rete privata LAN wireless. La trasmissione era basata su onde radio nella banda ISM e con tecniche di modulazione Spread Spectrum ( a spettro diffuso ) per poter ottenere una maggior robustezza nei confronti dei segnali interferenti. Purtroppo, IEEE consentiva una limitata velocità di trasmissione e non ebbe un grosso successo. Qualche anno dopo, l'evoluzione di tale tecnologia portò allo standard IEEE b (oggi denominato anche Wi-Fi o Wireless Fidelity) che, oltre a mantenere la compatibilità con lo standard precedente, consentiva una migliore velocità di trasmissione che oggi va dai 5,5 Mbps agli 11 Mbps. Questo standard ha avuto, e sta avendo, molto successo soprattutto perché molte industrie leader nel settore (come Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre) lo hanno riconosciuto ed adottato. Nel 1999 è stato fondato il WECA (Wireless Ethernet Compatibility Alliance) con l'obiettivo della certificazione, interoperabilità e compatibilità tra i differenti prodotti che implementano lo standard IEEE802.11b 14

15 I prodotti Wi-Fi sono tipicamente delle schede di rete dotate di ricetrasmettitori ad onde radio che forniscono l'implementazione delle entità di livello fisico e di livello datalink. Per costruire una rete wlan con dispositivi Wi-Fi bisogna considerare una architettura basata su due tipologie di dispositivi: AP - Access Point sono bridge che collegano la sottorete wireless con la rete fissa cablata. Gli AP possono essere implementati sia in hardware (esistono dei dispositivi dedicati che somigliano molto ai classici hubs per le reti Ethernet) e sia in software. Nel secondo caso sono driver di dispositivo (e processi utente) su di elaboratore dotato sia della classica scheda di rete Ethernet (per collegarsi alla rete fissa) che della scheda wireless Wi-Fi (per ricevere/trasmettere i segnali radio). WT - Wireless Terminal sono i dispositivi (in genere mobili) che usufruiscono dei servizi di collegamento alla rete. I WT possono essere qualsiasi tipo di dispositivo come ad esempio i notebooks, i palmari, i PDAs, i telefoni cellulari, o qualsiasi altra apparecchiatura capace di ricevere/trasmettere i segnali radio dello standard IEEE Wi-Fi è ormai diventato un protocollo di trasmissione wireless capace di supportare reti ad "alta velocità" e che garantisce l'interoperabilità tra soluzioni diverse. Il protocollo Wi-Fi consente: di poter variare la velocità di trasmissione dati per adattarsi al canale; di raggiungere una velocità di trasmissione che arriva fino agli 11 Mbps; la possibilità di scelta automatica della banda di trasmissione meno occupata; la possibilità di scelta automatica di un Access Point in funzione della potenza del segnale e del traffico di rete; di creare un numero arbitrario di celle parzialmente sovrapposte permettendo il roaming in modo del tutto trasparente; 15

16 1.1.2) Bluetooth Bluetooth è una tecnologia di trasmissione di segnali radio a breve raggio, bassa potenza e poco costo, utilizzata per il collegamento senza fili di dispositivi elettronici. Le specifiche ufficiali di Bluetooth si trovano sul Web Inizialmente, fu sviluppata, dal costruttore di telefoni cellulari svedese Ericsson nel 1994, come alternativa alle connessioni con cavo, per consentire ai computer portatili (laptop, PDAs,) di utilizzare un telefono mobile per eseguire chiamate. Da allora molte migliaia di società si sono associate con lo scopo di rendere Bluetooth uno standard wireless a breve raggio e a bassa potenza per una ampia gamma di dispositivi. Ci sono un sacco di modi differenti attraverso i quali i dispositivi elettronici possono connettersi fra loro, e in genere lo fanno utilizzando una grande varietà di fili, cavi, radio segnali e colpi di luce infrarossa, nonché una altrettanto varietà di connettori, prese e protocolli. La tecnologia Bluetooth è specificatamente progettata per realizzare la comunicazione senza fili per apparecchi di piccole dimensioni. Il concetto chiave ispiratore di questa tecnologia è quello di eliminare completamente i cavi necessari alla comunicazione fra qualsiasi tipo di apparecchio; Bluetooth non si limita ai soli computer ma ad altri diversificati apparecchi elettronici come cellulari, cuffie, proiettori, scanner, videocamere, fotocamere, elettrodomestici vari. Questi collegamenti senza fili sono effettuati usando un ricetrasmettitore ad onde radio che opera nella frequenza di 2,4 GHz, frequenza assegnata per usi industriali. I dispositivi dotati di questa tecnologia comunicano dunque tra loro creando e riconfigurando dinamicamente (la configurazione cambia infatti automaticamente quando si inserisce o si elimina un dispositivo) delle reti ad hoc (dette picoreti ) composte da un massimo di otto nodi (più picoreti possono a loro volta inter connettersi, aumentando le possibilità di espansione). Ciò permette, ad esempio, di sincronizzare i dati di un PC portatile e un PDA semplicemente avvicinando i due apparecchi, oppure di passare automaticamente al viva voce quando si entra in auto parlando al cellulare. Tutto questo è possibile grazie al "Service Discovery Protocol", che permette ad un dispositivo Bluetooth di determinare quali sono i servizi che gli altri apparecchi presenti nella picorete mettono a disposizione. Tale protocollo può fungere sia da server (ossia può essere interrogato da un altro dispositivo e rispondere con i propri servizi) sia da client (interrogando gli altri dispositivi) 16

17 e ogni apparecchio dispone delle informazioni relative ai servizi di cui è capace e dei protocolli supportati: altri apparati potranno fare uso di queste informazioni per determinare le possibilità di interazione con i nodi della picorete. Questo è necessario perché, naturalmente, una stampante Bluetooth non offrirà le stesse possibilità di un PDA o di un auricolare, pertanto occorre che ogni nodo conosca le funzioni e le possibilità di ogni altro nodo della rete. Per fare un esempio concreto, se un telefonino Bluetooth vuole trasferire un messaggio di testo a un PDA, potrà interrogare quest ultimo per sapere se è dotato di funzionalità , o se è in grado di ricevere un testo in altro modo. Quando un dispositivo si inserisce per la prima volta in una picorete, inoltre, effettuerà una "scansione" di tutti i nodi presenti per capire come può interagire con essi. La tecnologia Bluetooth si propone di fornire servizi di rete ai livelli fisico e data-link del modello ISO/OSI di riferimento per le reti di calcolatori. Definisce le specifiche di uno stack di protocolli rappresentato nella seguente figura. Ci sono protocolli di base per la trasmissione dei segnali radio, protocolli di sostituzione di sistemi via cavo, protocolli di controllo della telefonia e protocolli adottati da altri standard. figura 1.1) Lo stack di protocolli Bluetooth. I vari livelli dello stack vengono implementati parzialmente in hardware (soprattutto quelli vicini al 17

18 mezzo fisico) e parzialmente in software (specialmente quelli sopra l'interfaccia host-controller). Lo stack, apparentemente molto complesso, è stato progettato per consentire a svariati dispositivi (telefoni mobili, cuffie audio, casse acustiche, computer palmari, ), costruiti da svariati produttori, di comunicare senza l'utilizzo di fili o cavi. I protocolli di base formano uno stack a cinque livelli costituito dai seguenti elementi: Radio Bluetooth Specifica i dettagli della trasmissione ad onde radio nell'aria; dettagli come la banda delle frequenze del segnale, l'uso dei salti di frequenza, lo schema di modulazione e demodulazione, la potenza di trasmissione, etc BaseBand and Link Controller Riguarda aspetti come l'attivazione della connessione, l'indirizzamento, il formato dei pacchetti, la sincronizzazione, e il controllo della potenza in un piconet: Host-Controller interface Gestisce la comunicazione fra un host separato e il dispositivo Bluetooth. LMP - Link Manager Protocol Responsabile dell'attivazione del collegamento fra dispositivi Bluetooth e della gestione del collegamento in corso. Include aspetti quali l'autenticazione e la crittografia più il controllo e la negoziazione delle dimensioni dei pacchetti in banda base; L2CAP - Logical Link Control and Adaptation Layer Paragonabile al livello LLC delle reti Ethernet, adatta i protocolli di livello superiore al livello in Banda Base. L2CAP fornisce importantissimi servizi affidabili ed orientati alla connessione che lo rendono direttamente utilizzabile come livello di trasporto, alla stessa stregua di come TCP viene utilizzato nell'architettura di 18

19 Internet. SDP - Service Discovery Protocol Fornisce informazioni sui dispositivi, sui servizi e sulle caratteristiche dei servizi che possono essere interrogate per consentire l'attivazione di una connessione fra più dispositivi Bluetooth. RFCOMM - Radio Frequency COMMunication Rappresenta una classica porta seriale RS-232, di cui ne emula le caratteristiche. Ha lo scopo di rendere più trasparente possibile la sostituzione delle tecnologie di trasmissione via cavo. RFCOMM garantisce il trasporto di dati binari ed emula i segnali di controllo RS-232 (quelli tipici delle porte seriali) sul livello Bluetooth in Banda Base. Nello stack sono presenti anche protocolli per la telefonia come TCS BIN - Telephony Control Specification BINary un protocollo orientato ai bit che definisce i segnali di controllo della chiamata per l'attivazione di collegamenti voce/dati fra dispositivi Bluetooth. Sono presenti anche protocolli adottati da altre architettura come il PPP - Point to Point Protocol, i protocolli TCP/UDP/IP di Internet, il più recente protocollo OBEX per il trasferimento di file di dati e i protocolli tipicamente wireless come WAE/WAP. 1.2) Mobile distributed computing In via del tutto generale possiamo dire che un sistema distribuito consiste in una collezione di componenti dislocati su vari computer connessi attraverso una rete telematica ([MASC]). I sistemi distribuiti tradizionali sono evoluti negli anni verso nuovi sistemi di elaborazione e comunicazione: mobile computing, pervasive computing, ubiquitous computing, nomadic computing, ad hoc computing. Anche se alcune similitudini possono essere individuate, ognuno di essi ha un identità ben definita se si guarda ai seguenti aspetti: 19

20 device per device si intende un nodo di rete dotato di capacità di elaborazione autonoma; in base alle sue proprietà di mobilità spaziale si può classificare in: fisso - dispositivi generalmente potenti con grandi quantità di memoria e processori veloci; mobile - dispositivi tipicamente poveri di risorse e con problemi di alimentazione che implicano la loro limitata disponibilità nel tempo. embeddedness per embeddedness si intende il grado di specificità del compito per cui viene progettato un dispositivo nonché il livello di integrazione raggiunto nel costruire il dispositivo che assolve il determinato compito. In base a questo criterio è possibile distinguere tra dispositivi: general purpose - un dispositivo progettato per rispondere a compiti non particolarmente specifici (come PDA, laptop, PC ); special purpose - un dispositivo progettato per rispondere a compiti ben specifici (come microcontrollori, sensori, badges ). connessione di rete con questo attributo ci riferiremo alla qualità del collegamento tra due o più host di rete; essa può essere: permanente - tipicamente una connessione di rete permanente è caratterizzata da un elevata banda ed un basso rapporto bit su errore (BER bit error rate); intermittente - tipicamente una connessione di rete intermittente è caratterizzata da una modesta banda, spesso variabile, ed un BER influenzato fortemente da agenti esterni. 20

21 contesto di esecuzione in letteratura esistono diverse definizioni di contesto. In questo ambito intenderemo per contesto qualsiasi cosa che possa influenzare il comportamento di una applicazione, come risorse interne al dispositivo (stato della batteria, disponibilità della CPU, disponibilità della memoria, dimensione del display) o esterne ad esso (larghezza di banda, affidabilità e latenza del canale, prossimità degli altri dispositivi). Un contesto può essere: statico - se le risorse interne ed esterne variano poco o mai; dinamico - se le risorse interne ed esterne sono soggette a forti cambiamenti ) Classificazione dei sistemi distribuiti Sulla base degli attributi elencati sopra i sistemi distribuiti possono essere classificati in sistemi di: traditional distributed computing sono una collezione di device fissi e general-purpose connessi tra loro attraverso una connessione permanente le cui applicazioni vivono in un contesto di esecuzione statico. nomadic computing i sistemi di nomadic computing rappresentano un compromesso tra i sistemi totalmente fissi e totalmente mobili; sono generalmente composti da un insieme di device mobili general/special purpose interconnessi ad un infrastruttura core con nodi fissi (collegati tra loro attraverso una connessione permanente) generalpurpose. Data la natura del sistema, le applicazioni vivono in un contesto di esecuzione che può essere talvolta statico e talvolta dinamico. ad hoc mobile computing i sistemi distribuiti ad hoc sono costituiti da un insieme di dispositivi mobili, 21

22 tipicamente general-purpose, connessi tra di loro attraverso un collegamento intermittente e senza alcuna infrastruttura fissa, dove le applicazioni vivono in un contesto di esecuzione fortemente dinamico. Gli scenari di ad hoc computing possono essere numerosi; si può pensare ad una scrivania con tanti dispositivi wireless che comunicano tra loro (stampante, PDA, cellulare) o ad un campo di battaglia dove dei tank devono scambiarsi strategie di attacco. pervasive computing si parla di pervasive computing quando il sistema distribuito è composto da un insieme di dispositivi fissi special-purpose (sensori, lettori di badges, microcontrollori, ) connessi tra loro attraverso un collegamento tipicamente permanente le cui applicazioni vivono in un contesto di esecuzione tipicamente statico soggetto solo talvolta a rapidi cambiamenti. Con pervasive computing in pratica si intende la crescente diffusione di dispositivi informatici intelligenti, facilmente accessibili e talvolta invisibili, il cui uso semplifica lo svolgimento dei normali compiti di tutti i giorni (si pensi alle idee e alle innovazioni per la domotica, la domus robotica). Tali dispositivi sono spesso progettati per estendere le applicazioni basate su standard aperti alla vita quotidiana e sono molto spesso incorporati nell'ambiente in cui operano (sensori di posizione, sensori di luminosità, ). ubiquitous computing i sistemi di ubiquitous computing sono costituiti da un insieme di dispositivi mobili, per la maggior parte special-purpose connessi tra loro attraverso collegamenti intermittenti e le cui applicazioni vivono in un contesto tipicamente dinamico. I sistemi di ubiquitous computing nascono dall evoluzione dei sistemi di pervasive computing data dall introduzione della mobilità dei dispositivi (per questo spesso i due termini sono usati come sinonimi). Con l ubiquitous computing i device faranno parte dei nostri naturali movimenti ed interazioni con i normali ambienti del 22

23 prossimo futuro: tutto ciò che è possibile immaginare con i computer e le telecomunicazioni, in movimento, fermi, in cielo, in terra o in mare può essere considerato ubiquitous computing ) Nomadic computing Abbiamo detto che i sistemi di nomadic computing rappresentano un compromesso tra i sistemi totalmente fissi e totalmente mobili; rappresentano quindi a nostro avviso un passo intermedio per evolvere verso i sistemi di elaborazione completamente mobili. L attenzione di questa tesi è rivolta ai sistemi di nomadic computing perché rappresentano oggi un paradigma di comunicazione che meglio si adatta al nostro fare quotidiano. Ogi viviamo in un disconnected world dove il più delle volte viaggiamo da una postazione fissa all altra, ufficio, casa, aeroporti, hotel, portando con noi i nostri computer e i dispositivi di comunicazione. La combinazione del mobile computing supportato dalle telecomunicazioni emergenti, sta cambiando oggi il nostro modo di vedere l elaborazione delle informazioni. Si riconosce, giorno dopo giorno, la necessità di accedere alle risorse anche quando si è in movimento e durante la migrazione da un contesto ad un altro; ovvero: anytime, anywhere access! D altra parte, quando si pensa allo sviluppo di questi ambienti di elaborazione distribuita, le infrastrutture di rete oggi disponibili rappresentano il giusto compromesso tra carico computazionale e leggerezza dei dispositivi mobili. Pertanto gli scenari di nomadic computing nell ambito dell office automation, nella domotica o in tutti quegli ambienti con nodi fissi in grado di offrire servizi e capaci di ospitare dispositivi mobili (aeroporti, gallerie d arte, aerei, navi da crociera, strutture abitative ) diventeranno sempre più diffusi e costituiranno il passo da compiere per raggiungere l obiettivo all the time, everywhere access dei futuri scenari di ubiquitous e pervasive computing ) Middleware per nomadic computing I middleware rappresentano quella infrastruttura software tra i sistemi operativi e le applicazioni distribuite, nata per nascondere la complessità introdotta dalla rete (eterogeneità delle piattaforme, dei linguaggi di programmazione, dei sistemi operativi, ). Nello sviluppo di middleware per sistemi 23

24 distribuiti tradizionali è richiesto che i meccanismi di trasparenza introdotti rispondano a requisiti di qualità (non funzionali) come scalability, heterogeneity, openness, fault-tolerance, resource sharing I sistemi di nomadic computing condividono gli stessi requisiti non funzionali dei sistemi distribuiti tradizionali, tuttavia alcuni di essi vanno rivisti in ragione delle variate circostanze in cui ci si trova ad operare. La scalabilità del sistema è relativa all abilità di servire un ampio numero di dispositivi mobili in modo efficiente. L eterogeneità è complicata dalla presenza di differenti link di rete (wireless/wired), diverse tecnologie e dispositivi mobili possono coesistere nello stesso ambito di rete. La fault tolerance può dipendere dal tipo di applicazione, ma in generale le disconnessioni (nessuna copertura radio, l alimentazione del dispositivo portatile si esaurisce, l ambiente è rumoroso) potrebbero non essere un malfunzionamento o un eccezione bensì un requisito funzionale. Contrariamente ai requisiti non funzionali, le esigenze e le ipotesi alla base dello sviluppo dei middleware classici (i requisiti funzionali) cambiano quando si va incontro agli ambienti mobili. I middleware per sistemi di nomadic computing devono introdurre un carico computazionale leggero, fornire un paradigma di comunicazione asincrono e assicurare la context awareness alle applicazioni. I middleware per sistemi classici invece fanno l esatto opposto e mal si adattano agli ambienti di nomadic computing. In particolare i punti di divergenza che spingono i ricercatori ad esplorare nuove soluzioni sono: Carico computazionale il tipo di carico computazionale introdotto dai middleware classici è tipicamente heavy-weight (richiede una grossa quantità di risorse per fornire servizi alle applicazioni soprastanti), contrariamente al carico light-weight richiesto dai middleware per ambienti mobili, data la presenza di dispositivi con capacità limitate. Paradigma di comunicazione i middleware classici assumono, come base per il loro corretto funzionamento, la presenza di connessioni stabili e permanenti tra i nodi di rete e di conseguenza 24

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Progettazione ed implementazione di un tool per lo sviluppo di applicazioni in Esperanto

Progettazione ed implementazione di un tool per lo sviluppo di applicazioni in Esperanto Università degli studi di Napoli Federico II Facoltà di Ingegneria Corso di laurea in Ingegneria Informatica Capri Feb. 2004 Progettazione ed implementazione di un tool per lo sviluppo di applicazioni

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Architetture software

Architetture software Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architettura software 1 Architetture software Sommario Definizioni 2 Architettura Definizione. L architettura

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

LIGHTING DESIGNER Gianni Ronchetti Architetto Valmadrera, 10/06/2014

LIGHTING DESIGNER Gianni Ronchetti Architetto Valmadrera, 10/06/2014 Valmadrera, 10/06/2014 La gestione della luce Lo scopo di questo articolo è di far comprendere in modo chiaro che la gestione della luce può essere ottenuta anche in modo semplice e funzionale, e peraltro

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli