PRIN 2009 STEM-Net DELIVERABLE. D1.1 Scenari applicativi e ruolo delle unità staminali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PRIN 2009 STEM-Net DELIVERABLE. D1.1 Scenari applicativi e ruolo delle unità staminali"

Transcript

1 WP1 SCENARI APPLICATIVI AT1 CARATTERIZZAZIONE DEGLI SCENARI APPLICATIVI E DEL RUOLO DELLE UNITÀ STAMINALI Deliverable N. 1 DELIVERABLE D1.1 Scenari applicativi e ruolo delle unità staminali Numero WP: 1 Titolo WP: Scenari Applicativi Numero Attività: 1 Titolo Attività: Caratterizzazione degli scenari applicativi e del ruolo delle unità staminali Redatto da: Data di consegna prevista: Nome file: Data di consegna effettiva: D1.1.1 Scenari applicativi e ruolo delle unità staminali.doc Stato documento (F: final; D: draft; RD: revised draft): D Versione: 1.0 Data di inizio attività e durata: 17/10/ mesi D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 1 di 24

2 Cronologia aggiornamenti Versione Data Descrizione Autore (Università) /05/2012 Primo draft Gianluca Aloi (UNICAL) D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 2 di 24

3 Lista abbreviazioni Abbreviazione ASN BSN SSN SST SSS SR EUSN EUSS EUST BSI&R Descrizione Access STEM Network Backbone STEM Network Swarm STEM Node Swarm STEM Transit Swarm STEM Sink STEM Relay End_User STEM Node End_User STEM Stub End_User STEM Transit Backbone STEM Ingress & Relay D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 3 di 24

4 Indice Cronologia aggiornamenti... 2 Lista abbreviazioni... 3 Indice... 4 Introduzione STEM-NET: Terminali staminali e linee evolutive STEM-NET: Terminali staminali e linee evolutive Nodo Staminale Nodo Staminale Specializzato Caratterizzazione dei dispositivi Fattori opportunistici per la speciazione dei nodi Caratterizzazione dei ruoli Caratterizzazione dei dispositivi e possibili specializzazioni Architettura di comunicazione e scenari applicativi SCENARIO 1 - Monitoraggio ambientale Monitoraggio in condizioni standard Monitoraggio in condizioni di ALERT SCENARIO 2 Disaster Recovery SCENARIO 3 Rete di accesso Rete di accesso auto generante con supporto dell operatore Rete di accesso auto generante community owned Riferimenti/Bibliografia D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 4 di 24

5 Lista Figure Figura 1: Classificazione dei dispositivi per una rete staminale... 9 Figura 2: Classificazione dei dispositivi per una rete staminale su tre assi Figura 3: Classificazione dei ruoli Figura 4. Linea evolutiva degli STEM Nodes Figura 2. Scenario generale di comunicazione Figura 3. Fire Detection and Radiation detection scenarios Figure 4. Disaster recovery scenario Figure 5. Zero Cost Network Configuration D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 5 di 24

6 Introduzione Da qualche anno la ricerca sulle reti wireless ha concentrato la sua attenzione sul concetto di auto-organizzazione. Tale concetto è estremamente interessante sia dal punto di vista applicativo, in quanto permette l'aggiunta o la modifica parziale o totale di segmenti di rete e servizi, sia dal punto di vista della ricerca, poiché è intrinsecamente multi-disciplinare, in quanto lega insieme discipline diverse quali: le reti, l'intelligenza artificiale, la robotica, la biologia, la teoria del controllo e la teoria dei giochi. Il progetto mira a definire le basi scientifiche, metodologiche e tecnologiche che portino alla realizzazione di dispositivi e reti in grado di evolvere spontaneamente e mutare il loro comportamento in base ad esigenze contingenti. L'auto-organizzazione è gestita a livello di singolo dispositivo wireless, il quale per le somiglianze funzionali col suo corrispettivo biologico è definito unità staminale. Ciascuna unità staminale è potenzialmente in grado di svolgere qualsiasi ruolo e si specializza autonomamente (senza interventi da parte di un operatore umano) per assolvere i compiti necessari al funzionamento complessivo della rete in un determinato contesto. La tecnologia staminale è in grado di trovare applicazioni in molteplici contesti e si candida a risolvere differenti questioni che attualmente limitano la pervasività delle reti di telecomunicazioni. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 6 di 24

7 1. STEM-NET: Terminali staminali e linee evolutive Il progetto STEM-NET si propone, come primo obiettivo, di introdurre il concetto di unità staminale tra i dispositivi di una rete wireless. Come il suo corrispettivo biologico, un'unità staminale sarà in grado di auto- (ri)configurarsi in base all'esigenze di servizio e alla situazione di contesto nel quale opera, oltre che auto-organizzarsi grazie alle interazioni con le altre unità. Nel progetto Il concetto di staminalità dei dispositivi è esplicitato in 4 direzioni di ricerca: riconfigurazione protocollare, multimodalità, apprendimento, cooperazione/coordinazione. Prima di illustrare l architettura generale di sistema staminale proposto dal progetto, con i possibili scenari applicativi, è necessario descrivere in maniera dettagliata le tipologie di terminali staminali realizzabili mettendo in evidenza le loro caratteristiche salienti e le loro linee evolutive intese in termini di capacità comunicative e possibili ruoli da svolgere Nodo Staminale L'introduzione del concetto di nodo come unità staminale rende l'idea di un dispositivo ideale in cui la parte hardware è ridotta al minimo e quasi tutto è lasciato all'implementazione software. Tale implementazione comprende, inizialmente, solo un minimo insieme di funzionalità che può essere esteso tramite la conoscenza del task, della situazione e del contesto nel quale il nodo opera, oltre che dall'interazione tra unità staminali. Questa riconfigurabilità a livello di unità fornisce un'estrema flessibilità all'intero segmento di rete e rende l'eterogeneità dei nodi una ricchezza piuttosto che una limitazione. E estremamente importante sottolineare che un nodo staminale ideale è da intendersi totipotente, cioè che ha caratteristiche tecnologiche che gli consentono di evolvere in un dispositivo anche molto complesso senza alcun tipo di limitazione.tale definizione può scontrarsi con gli attuali limiti fisici e tecnologici e quindi può fa apparire tale idea come difficilmente realizzabile. In realtà l attuale panorama scientifico/tecnologico, fatte le opportune considerazioni, consente già di poter applicare il concetto di staminalità specializzandola ad un ampio insieme di contesti definiti e realizzabili. Le potenzialità dei nodi staminali, quindi, possono essere ben rappresentate se circoscritte ad un insieme di scenari applicativi in cui le unità staminali sono specializzate ad evolversi all interno di un set di ruoli ben definito e limitato Nodo Staminale Specializzato Accanto al concetto di nodo staminale ideale è possibile definire il concetto di specializzazione di un nodo staminale. Sebbene sia una prospettiva attraente non D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 7 di 24

8 è possibile pensare che allo stato attuale della tecnologia sia possibile realizzare un dispositivo in grado di svolgere egualmente bene qualunque funzione. E chiaro che, in conseguenza sia di caratteristiche intrinseche sia di caratteristiche al contorno, un dispositivo possa svolgere in maniera più efficiente alcune funzioni rispetto ad altre che potrebbero essere svolte con prestazioni limitate od essere completamente al di fuori delle capacità dei nodi. Il grado di specializzazione dei nodi, e dunque la loro capacità di adattarsi a svolgere funzioni diverse, può essere più o meno spinto a seconda delle loro caratteristiche: possono coesistere nodi dotati di caratteristiche esuberanti e nodi estremamente semplici e con capacità tecnologiche intrinsecamente ridotte (es. nodi sensori con la capacità di sensing e poco altro) che richiedono la cooperazione con altre unità al fine di compiere anche task relativamente semplici. A tal proposito si sottolinea che il concetto di evoluzione è da intendersi sia legato alla capacità di un dispositivo di poter assolvere ruoli complessi sia grazie alla propria tecnologia sia grazie alla capacità di cooperare a tal fine con altri dispositivi. D altro canto non deve necessariamente sempre sfruttare tutte le sue potenzialità che tuttavia possono rappresentare risorsa preziosa in particolari scenari applicativi o contesti di comunicazione imprevisti. Inoltre, l evoluzione di un dispositivo verso l acquisizione di nuove funzioni, dovrebbe riflettere, oltre che le esigenze della rete, le caratteristiche intrinseche del nodo stesso. Inoltre quest ultimo deve poter cambiare mutare nuovamente qualora mutino le esigenze della rete scegliendo di volta in volta di assumere le funzioni più adatte alle sue caratteristiche. E opportuno a tal proposito introdurre dei criteri per poter classificare i dispositivi in base alle loro caratteristiche ed i ruoli in base alle caratteristiche da esse richiesti Caratterizzazione dei dispositivi Per individuare le differenziazioni tra i possibili ruoli andremo, in prima istanza, a considerare un dominio preliminare in cui su due assi perpendicolari vengono mappati i concetti di autonomia energetica e di mobilità. L asse della mobilità cerca di illustrare i differenti approcci alla mobilità di diversi dispositivi: cerca di separare quelli ad alta mobilità come nodi mobili o smartphones dai loro duali, quali ad esempio le stazioni radio base Node-B tipicamente posizionate in maniera fissa. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 8 di 24

9 Figura 1: Classificazione dei dispositivi per una rete staminale L asse dell energia invece separa i concetti di alimentazione da rete elettrica o APU dall alimentazione a batteria. Così facendo nei quattro quadranti vengono separati quattro classi di dispositivi: per mobilità alta ed alimentazione a batteria si hanno smartphones e PDAs, per mobilità bassa ed alimentazione da rete elettrica si hanno tutti i dispositivi fissi come gli Access Points su SBC (Single Board Computing), i Node-B o i Personal Computer adibiti a router wireless in ambiente SOHO (Small Office Home Office); per mobilità bassa ed alimentazione a batteria si hanno le reti di sensori mentre nell ultimo quadrante, mobilità alta ed alimentazione tramite APU (Auxiliary Power Unit) si hanno le reti veicolari. Al centro ovviamente sono collocati i dispositivi più ibridi, ovvero che hanno un regime di funzionamento altalenante tra cicli di scarica e carica, subiscono spostamenti frequenti ma anche periodi di immobilità e che hanno elevate potenze di calcolo: i laptops e in generale i sistemi ad essi simili. Data la particolarità dei dispositivi staminali di poter cambiare ruolo repentinamente è opportuno andare a definire anche un terzo asse su cui collocare la capacità di calcolo. La scelta di un dispositivo di assumere un ruolo è strettamente legata alla capacità di elaborazione di un dispositivo in relazione alla complessità del ruolo da svolgere. Assumere il ruolo di access point o di fornitore di servizi per uno smartphone potrebbe essere impegnativo ma per un nodo sensore assumere gli stessi ruoli potrebbe essere impossibile. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 9 di 24

10 Figura 2: Classificazione dei dispositivi per una rete staminale su tre assi E possibile quindi separare in spazi ben distinti quelli che sono i dispositivi con particolari caratteristiche. Una prima classificazione può fare riferimento a tre classi di dispositivi: Standalone/Fixed: dispositivi fissi, con potenza di calcolo dedicata ed alimentazione da rete (Node-B, Wireless AP o PC fissi convertiti); End-User/Mobile: dispositivi portatili e laptops caratterizzati da un pattern di mobilità legato a quello degli utenti, da potenza di calcolo non esuberante (con possibile sharing con applicazioni utente e del S.O.) e alimentazione ibrida; Autonomus/Swarm: dispositivi ad alta mobilità, eventualmente capaci di muoversi in maniera autonoma, con potenza di calcolo media ed alimentazione ibrida batteria/apu; Sensori: dispositivi fissi, con potenza di calcolo molto bassa ed alimentazione a batteria; Fattori opportunistici per la speciazione dei nodi L evoluzione di un nodo staminale verso un ruolo potrebbe dipendere anche da fattori esterni al dispositivo stesso: ad esempio la posizione topologica del nodo all interno della rete. Un nodo può essere centrale o periferico. E evidente come un nodo periferico sia meno indicato offrire servizi alla rete rispetto ad un nodo D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 10 di 24

11 baricentrico. Altri fattori opportunistici possono essere la disponibilità energetica la qualità del canale radio, la disponibilità di risorse esterne Caratterizzazione dei ruoli Anche i possibili ruoli vanno caratterizzati in base alle caratteristiche necessarie affinché essi possano essere svolti efficientemente. Anche in questo caso si può creare una rappresentazione grafica a tre assi: Figura 3: Classificazione dei ruoli Secondo questa ottica possono essere identificati due ruoli principali: Access STEM Node: sono i nodi che si uniscono a formarela rete di accesso; necessitano, generalmente, una minore capacità computazionale a fronte di un maggiore grado di mobilità. Tali dispositivi di ridotte dimensioni possono comunicare e collaborare tra di loro attraverso differenti tecnologie radio (Wi-Fi, zigbee, ecc.) e protocolli di comunicazione per assolvere specifici compiti ma presentano anche vincoli in termini di consumo energetico. Tipicamente si tratta di nodi autoalimentati quindi con capacità energetiche limitate e range di trasmissione e copertura ridotti. Backbone STEM Node: sono i nodi che contribuiscono a creare la backbone; presentano generalmente delle caratteristiche complementari a quelle dei nodi della rete di accesso essendo tendenzialmente privi di mobilità ed equipaggiati con hardware più performante. Avendo minori D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 11 di 24

12 vincoli in termini di risorse energetiche, essi sono capaci di utilizzare tecnologie di comunicazione con maggiori capacità, potenze e range di trasmissione e copertura. Per i singoli ruoli è possibile distinguere ulteriori livelli di specializzazione. Un Access STEM Node può ad esempio ulteriormente specializzarsi in: Stub: In questo caso il dispositivo staminale assume il ruolo di nodo foglia, non contribuisce all inoltro dei dati ed è tendenzialmente un fruitore di servizi piuttosto che un produttore. Transit: In questo caso il dispositivo staminale assume il ruolo di nodo di transito, contribuisce all inoltro dei dati ed è tendenzialmente un produttore di servizi. Sink: In questo caso il dispositivo staminale assume il ruolo di nodo di interconnessione tra reti eterogenee. Esso contribuisce all inoltro dei dati tra le reti eterogenee ed è il principale attore dell interlavoro tra le reti. Mentre un Backbone STEM Node può ad esempio ulteriormente specializzarsi in: Ingress: Tali terminali rappresentano il punto di ingresso alla backbone perciò fungono da coordinatori tra differenti nodi SINK della rete di accesso, devono supportare diverse interfacce a lungo raggio per raggiungere gli altri terminali della backbone e presentare una maggiore capacità computazionale e di memoria. Relay: Tali nodi assolvono a funzioni simili a quelle assolte dai nodi TRANSIT ma sono situati, questa volta, nella backbone quindi presentano delle caratteristiche tipiche dei nodi di backbone quale la quasi assenza di mobilità, dei vincoli di consumo energetico ed il naturale supporto alle tecnologie SDR. Egress: Tali terminali possiedono la maggiore complessità in termini hardware e software in quando ereditano gerarchicamente tutte le caratteristiche dei nodi RELAY ai quali aggiungono, dal punto di vista hardware, la ulteriore interfaccia verso la rete INTERNET attraverso interfacce a larga banda di tipo wired o attraverso interfacce di tipo Wi-Max, LTE Caratterizzazione dei dispositivi e possibili specializzazioni Qualora all interno della rete vi siano ruoli scoperti si innesca il processo di mutazione. A tai fine vengono selezionati i nodi le cui caratteristiche meglio si prestano a ricoprire i ruoli mancanti in modo da conseguire il miglior matching possibile tra requisiti del ruolo da svolgere e caratteristiche del dispositivo che lo svolge. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 12 di 24

13 Ad esempio i nodi Autonomus/Swarm: sono nodi dotati di mobilità controllata e che possono coordinarsi con i propri vicini per assolvere ad un determinato compito; in particolare, è possibile che tali unità assolvano svariate funzioni da quelle più semplici legate alla classica acquisizione di dati sensoristici (Stub), che offrono il transito alle informazioni provenienti da altri nodi (Transit) o che hanno il compito di collezionare i dati provenienti dalla rete di accesso (Sink) per inoltrarle verso la backbone. In linea di principio, tale tipologia di nodo può svolgere ruoli anche tipici della rete di backbone. Ad esempio, si può pensare ad un drone che si posiziona in maniera tale da consentire l interconnessione (Ingress) di una sezione di accesso con la backbone; lo stesso drone potrebbe svolgere ruoli anche più complessi come quelli di instradamento dei dati attraverso la backbone (Relay) o della fornitura della connettività totale verso la rete Internet (Egress) ad esempio attraverso l uso di consolidate tecnologie wireless quali (UMTS, Wi-Max, LTE ecc..). Figura 4. Linea evolutiva degli STEM Nodes. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 13 di 24

14 2. Architettura di comunicazione e scenari applicativi L architettura generale di comunicazione proposta in figura 2 presenta due livelli fondamentali consistenti nella rete di accesso (Access STEM Network-ASN) ed in quella di dorsale (Backbone STEM Network-BSN). All interno di questi due livelli sono presenti differenti dispositivi staminali che possono assolvere a compiti particolari ed hanno la capacità di riconfigurarsi in maniera efficace per reagire a particolari situazioni o assolvere specifici task di comunicazione [1]. In particolare i terminali presenti nella BSN (tendenzialmente privi di mobilità) devono essere progettati al fine di favorire una propria naturale evoluzione configurativa passando da terminali di accesso alla BSN (Ingress) a terminali con funzionalità di Relay all interno delle BSN fino a supportare le funzionalità di Sink e di accesso ad Internet (Egress) attraverso consolidate tecnologie wireless quali (UMTS, Wi-Max, LTE ecc..). Figura 2. Scenario generale di comunicazione. All interno del segmento di accesso, il generico Swarm STEM Node (SSN) ha la capacità di muoversi e coordinarsi con gli altri SSN vicini al fine di formare una community per assolvere ad un determinato task o meglio supportare una specifica applicazione. Ogni generico SSN può essere eletto al ruolo di Swarm STEM Transit (SST) al fine di formare una rete e veicolare dati oppure può evolvere verso uno Swarm STEM D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 14 di 24

15 Sink (SSS) al fine di interfacciarsi con lo STEM Relay (SR) afferente alla backbone della rete. La procedura di elezione a SST o SSS sarà investigata in funzione degli obbiettivi da raggiungere a secondo dei task da compiere: Minimizzazione del BER Massimizzazione del Throughput agendo anche sulla modulazione da utilizzare Minimizzazione della potenza trasmissiva in funzione del raggio di copertura da garantire Massimizzazione della copertura Massimizzazione della connettività Come precedentemente specificato tutti gli swarm nodes sono dispositivi dotati di mobilità controllabile e possono essere sia di tipo terreste che aerei. Per alcuni di tali dispositivi deve essere prevista la possibilità di evolvere le proprie capacità assolvendo anche a compiti propri dei terminali afferenti alla BSN in modo da essere utilizzati in scenari di disaster recovery per supplire alla mancanza di terminali andati distrutti. Sempre all interno della ASN si trovano altri dispositivi wireless la cui mobilità non è controllabile perché, appartenendo a specifici utenti, si muovono con i loro proprietari. Tali dispositivi, genericamente chiamati End_User STEM Node (EUSN), possono però collaborare tra di loro nel momento in cui si trovano nello stesso range di copertura radio per fornire accesso multi-hop alla backbone della rete; in particolare sono previsti dispositivi chiamati End_User STEM Stub (EUSS) che possono accedere alla BSN tramite connessione diretta a dispositivi caratteristici della BSN quali gli Backbone STEM Ingress & Relay (BSI&R) oppure sfruttando le capacità offerte da altri dispositivi end user più performanti chiamati End_User STEM Transit (EUST) i quali fanno da collante per l accesso alla BSN. Il livello BSN rappresenta il legame tra i dispositivi staminali sia di tipo swarm che di tipo end_user e l accesso ad Internet attraverso le consolidate tecnologie wireless quali (UMTS, Wi-Max, LTE ecc..). In tale livello sono presenti specifici dispositivi (Backbone STEM Ingress, Relay & Egress) che hanno il compito di veicolare in maniera efficiente i dati raccolti da SSN, SSS, EUSS e EUST attraverso una apposita infrastruttura wireless potendo fungere di volta in volta, sia come nodo di accesso che di relay che di sink. Si precisa altresì che anche per alcuni EUSNs deve essere prevista la possibilità di evolversi assolvendo anche compiti propri dei terminali afferenti alla BSN qualora sia necessario per specifici scenari applicativi. In maniera più dettagliata, la figura 2 sintetizza la possibile e del tutto generale linea evolutiva dei differenti terminali afferenti all architettura di rete proposta. Tale linea evolutiva deve essere intesa in termini di capacità operative e cognitive dei terminali che non necessariamente devono essere sfruttate in scenari standard di D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 15 di 24

16 comunicazione ma che possono essere particolarmente utili per fronteggiare specifiche situazioni impreviste quali disastri ambientali, terremoti, alluvioni ecc. In tale variegato contesto di comunicazione si prevede la possibilità di investigare le caratteristiche staminali dei dispositivi proposti all interno dei seguenti scenari applicativi: 2.1. SCENARIO 1 - Monitoraggio ambientale Tale scenario applicativo consiste di due sotto scenari nei quali le caratteristiche di staminalità degli elementi di rete possono essere particolarmente investigate al fine di fornire supporti di comunicazione reattivi ed intelligenti per scenari complessi. In particolare si analizzerà uno scenario di monitoraggio ambientale in condizioni standard ed uno nel quale sono presenti specifiche condizioni di alert causate ad esempio da incendi o disastri nucleari Monitoraggio in condizioni standard In tale scenario applicativo si prevede la presenza ed il funzionamento di una rete come quella proposta in figura 1 particolarmente progettata per acquisire dati quali temperatura, pressione ecc. provenienti da sensori ambientali ed immagini e video a bassa interattività provenienti da appositi nodi multimediali. In tali condizioni di monitoraggio standard in cui non sono presenti particolari condizioni di allarme, i dispositivi coinvolti nel processo di comunicazione non hanno la necessità di attivare le loro funzioni staminali e per effettuare i propri task necessiteranno in genere di soddisfare dei requisiti atti a: garantire un basso livello di throughput (motivato dal delivery di ridotte quantità di dati anche nel caso in cui si inviino video a bassa risoluzione che possono essere facilmente compressi data l elevata staticità dei contenuti) garantire una ridotta potenza trasmissiva e ridotto consumo energetico motivato anche dalla ridotta quantità di dati da gestire garantire la massimizzazione della copertura e della connettività in maniera omogenea sull intera area di interesse monitorata Monitoraggio in condizioni di ALERT In tale scenario applicativo le proprietà di staminalità dei dispositivi coinvolti nel processo di comunicazione iniziano ad essere sfruttate al fine di una intelligente organizzazione complessiva della rete. Nel momento in cui alcuni nodi della rete diagnosticano una condizione di allarme dovuta ad esempio ad un innalzamento elevato della temperatura o del livello di radiazione, viene innescato un meccanismo generale di riconfigurazione dell intera rete al fine di spostare e concentrare l attenzione di monitoring su specifiche are di interesse. In particolare si propongono i seguenti due scenari applicativi: Fire detection and reaction - Nel caso in cui si registri un aumento della temperatura in una determinata zona, bisognerà implementare lo spostamento di D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 16 di 24

17 alcuni SSN nella specifica area di interesse in modo da circondare il nodo o i nodi che hanno causato la condizione di allarme al fine di poter acquisire maggiori e più dettagliati dati sul fenomeno osservato. Ovviamente tali dati dovranno essere poi veicolati in maniera affidabile e veloce verso l esterno perciò si dovrà provvedere alla costruzione di un link multi-hop affidabile e performante verso la rete di accesso. E evidente che gli obiettivi dei nodi atti al sensing del fenomeno e gli obiettivi di quelli deputati al relay affidabile dei dati, saranno profondamente diversi quindi i generici SSN costituenti i due rami di rete dovranno riconfigurarsi in maniera opportuna. In particolare gli SSN deputati alla funzione di sensing nella zona di interesse dovranno garantire una opportuna circoscrizione della zona supportando un basso throughput ed un basso livello di potenza in trasmissione data la vicinanza; d altra parte, gli SSN deputati al delivery di tutti i dati raccolti verso la rete di accesso, dovranno supportare un elevato throughput, un elevata potenza trasmissiva rilassando il vincolo sulla copertura che in tal caso non necessiterà di essere sull intera area ma solo sulle zone scelte per creare un link di comunicazione ad elevata direttività verso la rete di accesso. Radiation detection and reaction Un ulteriore scenario applicativo di sicuro interesse è rappresentato dal monitoraggio di un area nella quale è scattato un allarme a causa di una fuga radioattiva. In tal caso i dispositivi staminali dovranno comportarsi in modo pressoché simile allo scenario precedente cercando di concentrare la loro azione nella specifica area di interesse in cui è stato generato l allarme e costruendo un segmento di comunicazione affidabile verso la rete di accesso ma in questo caso bisognerà considerare anche la massimizzazione della copertura nella specifica zona di interesse come ulteriore obbiettivo da garantire da parte degli SSN sui quali sono attivate le funzionalità di sensing. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 17 di 24

18 Figura 3. Fire Detection and Radiation detection scenarios SCENARIO 2 Disaster Recovery Mentre gli scenari precedentemente presentati sono principalmente orientati al monitoraggio in modo da garantire una riconfigurazione della rete che coinvolga tutti i dispositivi presenti, lo scenario proposto in questa sezione è orientato a situazioni di disaster recovery in cui si suppone che l avvento di un disastro ambientale quale ad esempio un terremoto abbia potuto danneggiare o mettere del tutto fuori uso una percentuale dei dispositivi di rete che garantivano la piena connettività. A fronte di tale catastrofe, è lecito ritenere che tra i dispositivi superstiti molti siano alimentati a batterie (cellulari, palmari, ecc ) e per quanto siano potenzialmente in grado di comunicare, sono di fatto isolati perché implementano stack protocollari differenti, sono configurati per comunicare tramite infrastrutture che presumibilmente sono cadute, non sono pensati per offrire alcuni servizi che sarebbero necessari in detto contesto. Tra i servizi particolari il supporto delle comunicazioni PTT (Push to Talk), comunicazioni a gruppo, lettura dei dati provenienti da sensori e la loro diffusione. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 18 di 24

19 In tale contesto la reazione combinata dei dispositivi sopravvissuti dovrebbe essere tale da creare, ove possibile, una infrastruttura spontanea per veicolare le comunicazioni di base necessarie al soccorso o alla diagnostica di situazioni di pericolo. Ogni singolo SSN o EUSN dovrebbe settare i propri obbiettivi da raggiungere in base alle proprie esigenze e risorse al fine di instaurare connettività con i propri vicini fino a giungere al più comodo punto di accesso. Dopo aver ristabilito, se possibile, la comunicazione di base grazie alle possibilità di riconfigurazione fisica dei dispositivi ed alla loro mobilità, i dispositivi staminali coinvolti (SSN, SSS, EUSS, EUST) possono eventualmente richiedere di aumentare i requisiti di qualità in termini di throughput, per meglio gestire applicazioni che necessitino di elevate risorse di banda, o in termini di potenza trasmissiva per aumentare il proprio tempo di vita ed autonomia. Qualora la popolazione di dispositivi presente fosse troppo ridotta a causa delle perdite dovute al disastro e non si riuscisse a ristabilire una opportuna connettività, si avrebbe una situazione in cui alcuni dispositivi sono riusciti a creare dei rami di rete privi però della necessaria interconnessione col resto del sistema. In tal caso nuovi dispositivi più sofisticati ed evoluti, magari dotati di mobilità controllata e con maggiori capacità connettive, (es. Swarm Stem Backbone nodes) devono essere inviati nell area del disastro con il compito di fare il recovery della connettività tra gli spezzoni di rete che si sono costituiti in maniera autonoma e auto organizzata. In particolare in figura 4 si sottolinea che i dispositivi denominati (Recovery) Swarm rappresentano, di volta in volta, un nodo di tipo autonomous/swarm con capacità staminali differenti (vedi figura 1) in accordo ai compiti da svolgere ed alla posizione occupata all interno della rete. In questo ultimo caso le principali problematiche consistono nella soluzione di problemi di connettività (K-connectivity con K almeno pari ad 1) tra reti eterogenee in termini di tecnologia di trasmissione e di risorse hardware. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 19 di 24

20 Figure 4. Disaster recovery scenario SCENARIO 3 Rete di accesso Rete di accesso auto generante con supporto dell operatore. In questo scenario si immagina che gli Internet Service Providers (ISPs) rendano disponibili agli utenti un numero limitato di nodi di tipo Stand Alone/Fixed. Questi nodi avranno per lo più il compito di agire come Egress Node fungendo da gateway tra l infrastruttura di accesso wireless che si va definendo e la rete cablata. La realizzazione della rete di accesso wireless è in massima parte lasciata agli utenti, o meglio, ai dispositivi di utenti (End-User Mobile) che devono autoorganizzarsi, individuare le modalità di comunicazione (stack protocollare, frequenze) ed implementare i servizi necessari al funzionamento della rete (DHCP, DNS.). Ovviamente l organizzazione dei dispositivi varierà in funzione del tempo, del numero di dispositivi che si associano/disassociano dalla rete nonché di situazioni transitorie. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 20 di 24

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ACCENDIAMO IL RISPARMIO

ACCENDIAMO IL RISPARMIO ACCENDIAMO IL RISPARMIO PUBBLICA ILLUMINAZIONE PER LA SMART CITY Ing. Paolo Di Lecce Tesoriere AIDI Amministratore Delegato Reverberi Enetec srl LA MISSION DI REVERBERI Reverberi Enetec è una trentennale

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Kit Domotici fai-da-te integrabili fra di loro, semplici da installare e da utilizzare.

Kit Domotici fai-da-te integrabili fra di loro, semplici da installare e da utilizzare. Per una casa più comoda, cura e intelligente, con un solo clic. Kit Domotici faidate integrabili fra di loro, semplici da installare e da utilizzare. www.easydo.it videosorveglianza, controllo carichi

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

AUTOMAZIONE DI FABRICA IDENTIFICAZIONE DEI CODICI 1D E 2D LETTORI PORTATILI DI CODICI DATA MATRIX

AUTOMAZIONE DI FABRICA IDENTIFICAZIONE DEI CODICI 1D E 2D LETTORI PORTATILI DI CODICI DATA MATRIX AUTOMAZIONE DI FABRICA IDENTIFICAZIONE DEI CODICI 1D E 2D LETTORI PORTATILI DI CODICI DATA MATRIX ADATTATO PER QUALSIASI APPLICAZIONE DISPOSITIVI PORTATILI DI PEPPERL+FUCHS SICUREZZA INTRINSECA I lettori

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del GLI ASSI CULTURALI Nota rimessa all autonomia didattica del docente e alla programmazione collegiale del La normativa italiana dal 2007 13 L Asse dei linguaggi un adeguato utilizzo delle tecnologie dell

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

INTERACTIVE ADVERTISING New media per nuove strategie

INTERACTIVE ADVERTISING New media per nuove strategie INTERACTIVE ADVERTISING New media per nuove strategie Mobile Marketing Interattivo QR Code Inside Active Mailing Interattivo Interattivo Chi Siamo Interactive Advertising si avvale di un network di manager

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli