PRIN 2009 STEM-Net DELIVERABLE. D1.1 Scenari applicativi e ruolo delle unità staminali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PRIN 2009 STEM-Net DELIVERABLE. D1.1 Scenari applicativi e ruolo delle unità staminali"

Transcript

1 WP1 SCENARI APPLICATIVI AT1 CARATTERIZZAZIONE DEGLI SCENARI APPLICATIVI E DEL RUOLO DELLE UNITÀ STAMINALI Deliverable N. 1 DELIVERABLE D1.1 Scenari applicativi e ruolo delle unità staminali Numero WP: 1 Titolo WP: Scenari Applicativi Numero Attività: 1 Titolo Attività: Caratterizzazione degli scenari applicativi e del ruolo delle unità staminali Redatto da: Data di consegna prevista: Nome file: Data di consegna effettiva: D1.1.1 Scenari applicativi e ruolo delle unità staminali.doc Stato documento (F: final; D: draft; RD: revised draft): D Versione: 1.0 Data di inizio attività e durata: 17/10/ mesi D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 1 di 24

2 Cronologia aggiornamenti Versione Data Descrizione Autore (Università) /05/2012 Primo draft Gianluca Aloi (UNICAL) D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 2 di 24

3 Lista abbreviazioni Abbreviazione ASN BSN SSN SST SSS SR EUSN EUSS EUST BSI&R Descrizione Access STEM Network Backbone STEM Network Swarm STEM Node Swarm STEM Transit Swarm STEM Sink STEM Relay End_User STEM Node End_User STEM Stub End_User STEM Transit Backbone STEM Ingress & Relay D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 3 di 24

4 Indice Cronologia aggiornamenti... 2 Lista abbreviazioni... 3 Indice... 4 Introduzione STEM-NET: Terminali staminali e linee evolutive STEM-NET: Terminali staminali e linee evolutive Nodo Staminale Nodo Staminale Specializzato Caratterizzazione dei dispositivi Fattori opportunistici per la speciazione dei nodi Caratterizzazione dei ruoli Caratterizzazione dei dispositivi e possibili specializzazioni Architettura di comunicazione e scenari applicativi SCENARIO 1 - Monitoraggio ambientale Monitoraggio in condizioni standard Monitoraggio in condizioni di ALERT SCENARIO 2 Disaster Recovery SCENARIO 3 Rete di accesso Rete di accesso auto generante con supporto dell operatore Rete di accesso auto generante community owned Riferimenti/Bibliografia D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 4 di 24

5 Lista Figure Figura 1: Classificazione dei dispositivi per una rete staminale... 9 Figura 2: Classificazione dei dispositivi per una rete staminale su tre assi Figura 3: Classificazione dei ruoli Figura 4. Linea evolutiva degli STEM Nodes Figura 2. Scenario generale di comunicazione Figura 3. Fire Detection and Radiation detection scenarios Figure 4. Disaster recovery scenario Figure 5. Zero Cost Network Configuration D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 5 di 24

6 Introduzione Da qualche anno la ricerca sulle reti wireless ha concentrato la sua attenzione sul concetto di auto-organizzazione. Tale concetto è estremamente interessante sia dal punto di vista applicativo, in quanto permette l'aggiunta o la modifica parziale o totale di segmenti di rete e servizi, sia dal punto di vista della ricerca, poiché è intrinsecamente multi-disciplinare, in quanto lega insieme discipline diverse quali: le reti, l'intelligenza artificiale, la robotica, la biologia, la teoria del controllo e la teoria dei giochi. Il progetto mira a definire le basi scientifiche, metodologiche e tecnologiche che portino alla realizzazione di dispositivi e reti in grado di evolvere spontaneamente e mutare il loro comportamento in base ad esigenze contingenti. L'auto-organizzazione è gestita a livello di singolo dispositivo wireless, il quale per le somiglianze funzionali col suo corrispettivo biologico è definito unità staminale. Ciascuna unità staminale è potenzialmente in grado di svolgere qualsiasi ruolo e si specializza autonomamente (senza interventi da parte di un operatore umano) per assolvere i compiti necessari al funzionamento complessivo della rete in un determinato contesto. La tecnologia staminale è in grado di trovare applicazioni in molteplici contesti e si candida a risolvere differenti questioni che attualmente limitano la pervasività delle reti di telecomunicazioni. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 6 di 24

7 1. STEM-NET: Terminali staminali e linee evolutive Il progetto STEM-NET si propone, come primo obiettivo, di introdurre il concetto di unità staminale tra i dispositivi di una rete wireless. Come il suo corrispettivo biologico, un'unità staminale sarà in grado di auto- (ri)configurarsi in base all'esigenze di servizio e alla situazione di contesto nel quale opera, oltre che auto-organizzarsi grazie alle interazioni con le altre unità. Nel progetto Il concetto di staminalità dei dispositivi è esplicitato in 4 direzioni di ricerca: riconfigurazione protocollare, multimodalità, apprendimento, cooperazione/coordinazione. Prima di illustrare l architettura generale di sistema staminale proposto dal progetto, con i possibili scenari applicativi, è necessario descrivere in maniera dettagliata le tipologie di terminali staminali realizzabili mettendo in evidenza le loro caratteristiche salienti e le loro linee evolutive intese in termini di capacità comunicative e possibili ruoli da svolgere Nodo Staminale L'introduzione del concetto di nodo come unità staminale rende l'idea di un dispositivo ideale in cui la parte hardware è ridotta al minimo e quasi tutto è lasciato all'implementazione software. Tale implementazione comprende, inizialmente, solo un minimo insieme di funzionalità che può essere esteso tramite la conoscenza del task, della situazione e del contesto nel quale il nodo opera, oltre che dall'interazione tra unità staminali. Questa riconfigurabilità a livello di unità fornisce un'estrema flessibilità all'intero segmento di rete e rende l'eterogeneità dei nodi una ricchezza piuttosto che una limitazione. E estremamente importante sottolineare che un nodo staminale ideale è da intendersi totipotente, cioè che ha caratteristiche tecnologiche che gli consentono di evolvere in un dispositivo anche molto complesso senza alcun tipo di limitazione.tale definizione può scontrarsi con gli attuali limiti fisici e tecnologici e quindi può fa apparire tale idea come difficilmente realizzabile. In realtà l attuale panorama scientifico/tecnologico, fatte le opportune considerazioni, consente già di poter applicare il concetto di staminalità specializzandola ad un ampio insieme di contesti definiti e realizzabili. Le potenzialità dei nodi staminali, quindi, possono essere ben rappresentate se circoscritte ad un insieme di scenari applicativi in cui le unità staminali sono specializzate ad evolversi all interno di un set di ruoli ben definito e limitato Nodo Staminale Specializzato Accanto al concetto di nodo staminale ideale è possibile definire il concetto di specializzazione di un nodo staminale. Sebbene sia una prospettiva attraente non D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 7 di 24

8 è possibile pensare che allo stato attuale della tecnologia sia possibile realizzare un dispositivo in grado di svolgere egualmente bene qualunque funzione. E chiaro che, in conseguenza sia di caratteristiche intrinseche sia di caratteristiche al contorno, un dispositivo possa svolgere in maniera più efficiente alcune funzioni rispetto ad altre che potrebbero essere svolte con prestazioni limitate od essere completamente al di fuori delle capacità dei nodi. Il grado di specializzazione dei nodi, e dunque la loro capacità di adattarsi a svolgere funzioni diverse, può essere più o meno spinto a seconda delle loro caratteristiche: possono coesistere nodi dotati di caratteristiche esuberanti e nodi estremamente semplici e con capacità tecnologiche intrinsecamente ridotte (es. nodi sensori con la capacità di sensing e poco altro) che richiedono la cooperazione con altre unità al fine di compiere anche task relativamente semplici. A tal proposito si sottolinea che il concetto di evoluzione è da intendersi sia legato alla capacità di un dispositivo di poter assolvere ruoli complessi sia grazie alla propria tecnologia sia grazie alla capacità di cooperare a tal fine con altri dispositivi. D altro canto non deve necessariamente sempre sfruttare tutte le sue potenzialità che tuttavia possono rappresentare risorsa preziosa in particolari scenari applicativi o contesti di comunicazione imprevisti. Inoltre, l evoluzione di un dispositivo verso l acquisizione di nuove funzioni, dovrebbe riflettere, oltre che le esigenze della rete, le caratteristiche intrinseche del nodo stesso. Inoltre quest ultimo deve poter cambiare mutare nuovamente qualora mutino le esigenze della rete scegliendo di volta in volta di assumere le funzioni più adatte alle sue caratteristiche. E opportuno a tal proposito introdurre dei criteri per poter classificare i dispositivi in base alle loro caratteristiche ed i ruoli in base alle caratteristiche da esse richiesti Caratterizzazione dei dispositivi Per individuare le differenziazioni tra i possibili ruoli andremo, in prima istanza, a considerare un dominio preliminare in cui su due assi perpendicolari vengono mappati i concetti di autonomia energetica e di mobilità. L asse della mobilità cerca di illustrare i differenti approcci alla mobilità di diversi dispositivi: cerca di separare quelli ad alta mobilità come nodi mobili o smartphones dai loro duali, quali ad esempio le stazioni radio base Node-B tipicamente posizionate in maniera fissa. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 8 di 24

9 Figura 1: Classificazione dei dispositivi per una rete staminale L asse dell energia invece separa i concetti di alimentazione da rete elettrica o APU dall alimentazione a batteria. Così facendo nei quattro quadranti vengono separati quattro classi di dispositivi: per mobilità alta ed alimentazione a batteria si hanno smartphones e PDAs, per mobilità bassa ed alimentazione da rete elettrica si hanno tutti i dispositivi fissi come gli Access Points su SBC (Single Board Computing), i Node-B o i Personal Computer adibiti a router wireless in ambiente SOHO (Small Office Home Office); per mobilità bassa ed alimentazione a batteria si hanno le reti di sensori mentre nell ultimo quadrante, mobilità alta ed alimentazione tramite APU (Auxiliary Power Unit) si hanno le reti veicolari. Al centro ovviamente sono collocati i dispositivi più ibridi, ovvero che hanno un regime di funzionamento altalenante tra cicli di scarica e carica, subiscono spostamenti frequenti ma anche periodi di immobilità e che hanno elevate potenze di calcolo: i laptops e in generale i sistemi ad essi simili. Data la particolarità dei dispositivi staminali di poter cambiare ruolo repentinamente è opportuno andare a definire anche un terzo asse su cui collocare la capacità di calcolo. La scelta di un dispositivo di assumere un ruolo è strettamente legata alla capacità di elaborazione di un dispositivo in relazione alla complessità del ruolo da svolgere. Assumere il ruolo di access point o di fornitore di servizi per uno smartphone potrebbe essere impegnativo ma per un nodo sensore assumere gli stessi ruoli potrebbe essere impossibile. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 9 di 24

10 Figura 2: Classificazione dei dispositivi per una rete staminale su tre assi E possibile quindi separare in spazi ben distinti quelli che sono i dispositivi con particolari caratteristiche. Una prima classificazione può fare riferimento a tre classi di dispositivi: Standalone/Fixed: dispositivi fissi, con potenza di calcolo dedicata ed alimentazione da rete (Node-B, Wireless AP o PC fissi convertiti); End-User/Mobile: dispositivi portatili e laptops caratterizzati da un pattern di mobilità legato a quello degli utenti, da potenza di calcolo non esuberante (con possibile sharing con applicazioni utente e del S.O.) e alimentazione ibrida; Autonomus/Swarm: dispositivi ad alta mobilità, eventualmente capaci di muoversi in maniera autonoma, con potenza di calcolo media ed alimentazione ibrida batteria/apu; Sensori: dispositivi fissi, con potenza di calcolo molto bassa ed alimentazione a batteria; Fattori opportunistici per la speciazione dei nodi L evoluzione di un nodo staminale verso un ruolo potrebbe dipendere anche da fattori esterni al dispositivo stesso: ad esempio la posizione topologica del nodo all interno della rete. Un nodo può essere centrale o periferico. E evidente come un nodo periferico sia meno indicato offrire servizi alla rete rispetto ad un nodo D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 10 di 24

11 baricentrico. Altri fattori opportunistici possono essere la disponibilità energetica la qualità del canale radio, la disponibilità di risorse esterne Caratterizzazione dei ruoli Anche i possibili ruoli vanno caratterizzati in base alle caratteristiche necessarie affinché essi possano essere svolti efficientemente. Anche in questo caso si può creare una rappresentazione grafica a tre assi: Figura 3: Classificazione dei ruoli Secondo questa ottica possono essere identificati due ruoli principali: Access STEM Node: sono i nodi che si uniscono a formarela rete di accesso; necessitano, generalmente, una minore capacità computazionale a fronte di un maggiore grado di mobilità. Tali dispositivi di ridotte dimensioni possono comunicare e collaborare tra di loro attraverso differenti tecnologie radio (Wi-Fi, zigbee, ecc.) e protocolli di comunicazione per assolvere specifici compiti ma presentano anche vincoli in termini di consumo energetico. Tipicamente si tratta di nodi autoalimentati quindi con capacità energetiche limitate e range di trasmissione e copertura ridotti. Backbone STEM Node: sono i nodi che contribuiscono a creare la backbone; presentano generalmente delle caratteristiche complementari a quelle dei nodi della rete di accesso essendo tendenzialmente privi di mobilità ed equipaggiati con hardware più performante. Avendo minori D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 11 di 24

12 vincoli in termini di risorse energetiche, essi sono capaci di utilizzare tecnologie di comunicazione con maggiori capacità, potenze e range di trasmissione e copertura. Per i singoli ruoli è possibile distinguere ulteriori livelli di specializzazione. Un Access STEM Node può ad esempio ulteriormente specializzarsi in: Stub: In questo caso il dispositivo staminale assume il ruolo di nodo foglia, non contribuisce all inoltro dei dati ed è tendenzialmente un fruitore di servizi piuttosto che un produttore. Transit: In questo caso il dispositivo staminale assume il ruolo di nodo di transito, contribuisce all inoltro dei dati ed è tendenzialmente un produttore di servizi. Sink: In questo caso il dispositivo staminale assume il ruolo di nodo di interconnessione tra reti eterogenee. Esso contribuisce all inoltro dei dati tra le reti eterogenee ed è il principale attore dell interlavoro tra le reti. Mentre un Backbone STEM Node può ad esempio ulteriormente specializzarsi in: Ingress: Tali terminali rappresentano il punto di ingresso alla backbone perciò fungono da coordinatori tra differenti nodi SINK della rete di accesso, devono supportare diverse interfacce a lungo raggio per raggiungere gli altri terminali della backbone e presentare una maggiore capacità computazionale e di memoria. Relay: Tali nodi assolvono a funzioni simili a quelle assolte dai nodi TRANSIT ma sono situati, questa volta, nella backbone quindi presentano delle caratteristiche tipiche dei nodi di backbone quale la quasi assenza di mobilità, dei vincoli di consumo energetico ed il naturale supporto alle tecnologie SDR. Egress: Tali terminali possiedono la maggiore complessità in termini hardware e software in quando ereditano gerarchicamente tutte le caratteristiche dei nodi RELAY ai quali aggiungono, dal punto di vista hardware, la ulteriore interfaccia verso la rete INTERNET attraverso interfacce a larga banda di tipo wired o attraverso interfacce di tipo Wi-Max, LTE Caratterizzazione dei dispositivi e possibili specializzazioni Qualora all interno della rete vi siano ruoli scoperti si innesca il processo di mutazione. A tai fine vengono selezionati i nodi le cui caratteristiche meglio si prestano a ricoprire i ruoli mancanti in modo da conseguire il miglior matching possibile tra requisiti del ruolo da svolgere e caratteristiche del dispositivo che lo svolge. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 12 di 24

13 Ad esempio i nodi Autonomus/Swarm: sono nodi dotati di mobilità controllata e che possono coordinarsi con i propri vicini per assolvere ad un determinato compito; in particolare, è possibile che tali unità assolvano svariate funzioni da quelle più semplici legate alla classica acquisizione di dati sensoristici (Stub), che offrono il transito alle informazioni provenienti da altri nodi (Transit) o che hanno il compito di collezionare i dati provenienti dalla rete di accesso (Sink) per inoltrarle verso la backbone. In linea di principio, tale tipologia di nodo può svolgere ruoli anche tipici della rete di backbone. Ad esempio, si può pensare ad un drone che si posiziona in maniera tale da consentire l interconnessione (Ingress) di una sezione di accesso con la backbone; lo stesso drone potrebbe svolgere ruoli anche più complessi come quelli di instradamento dei dati attraverso la backbone (Relay) o della fornitura della connettività totale verso la rete Internet (Egress) ad esempio attraverso l uso di consolidate tecnologie wireless quali (UMTS, Wi-Max, LTE ecc..). Figura 4. Linea evolutiva degli STEM Nodes. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 13 di 24

14 2. Architettura di comunicazione e scenari applicativi L architettura generale di comunicazione proposta in figura 2 presenta due livelli fondamentali consistenti nella rete di accesso (Access STEM Network-ASN) ed in quella di dorsale (Backbone STEM Network-BSN). All interno di questi due livelli sono presenti differenti dispositivi staminali che possono assolvere a compiti particolari ed hanno la capacità di riconfigurarsi in maniera efficace per reagire a particolari situazioni o assolvere specifici task di comunicazione [1]. In particolare i terminali presenti nella BSN (tendenzialmente privi di mobilità) devono essere progettati al fine di favorire una propria naturale evoluzione configurativa passando da terminali di accesso alla BSN (Ingress) a terminali con funzionalità di Relay all interno delle BSN fino a supportare le funzionalità di Sink e di accesso ad Internet (Egress) attraverso consolidate tecnologie wireless quali (UMTS, Wi-Max, LTE ecc..). Figura 2. Scenario generale di comunicazione. All interno del segmento di accesso, il generico Swarm STEM Node (SSN) ha la capacità di muoversi e coordinarsi con gli altri SSN vicini al fine di formare una community per assolvere ad un determinato task o meglio supportare una specifica applicazione. Ogni generico SSN può essere eletto al ruolo di Swarm STEM Transit (SST) al fine di formare una rete e veicolare dati oppure può evolvere verso uno Swarm STEM D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 14 di 24

15 Sink (SSS) al fine di interfacciarsi con lo STEM Relay (SR) afferente alla backbone della rete. La procedura di elezione a SST o SSS sarà investigata in funzione degli obbiettivi da raggiungere a secondo dei task da compiere: Minimizzazione del BER Massimizzazione del Throughput agendo anche sulla modulazione da utilizzare Minimizzazione della potenza trasmissiva in funzione del raggio di copertura da garantire Massimizzazione della copertura Massimizzazione della connettività Come precedentemente specificato tutti gli swarm nodes sono dispositivi dotati di mobilità controllabile e possono essere sia di tipo terreste che aerei. Per alcuni di tali dispositivi deve essere prevista la possibilità di evolvere le proprie capacità assolvendo anche a compiti propri dei terminali afferenti alla BSN in modo da essere utilizzati in scenari di disaster recovery per supplire alla mancanza di terminali andati distrutti. Sempre all interno della ASN si trovano altri dispositivi wireless la cui mobilità non è controllabile perché, appartenendo a specifici utenti, si muovono con i loro proprietari. Tali dispositivi, genericamente chiamati End_User STEM Node (EUSN), possono però collaborare tra di loro nel momento in cui si trovano nello stesso range di copertura radio per fornire accesso multi-hop alla backbone della rete; in particolare sono previsti dispositivi chiamati End_User STEM Stub (EUSS) che possono accedere alla BSN tramite connessione diretta a dispositivi caratteristici della BSN quali gli Backbone STEM Ingress & Relay (BSI&R) oppure sfruttando le capacità offerte da altri dispositivi end user più performanti chiamati End_User STEM Transit (EUST) i quali fanno da collante per l accesso alla BSN. Il livello BSN rappresenta il legame tra i dispositivi staminali sia di tipo swarm che di tipo end_user e l accesso ad Internet attraverso le consolidate tecnologie wireless quali (UMTS, Wi-Max, LTE ecc..). In tale livello sono presenti specifici dispositivi (Backbone STEM Ingress, Relay & Egress) che hanno il compito di veicolare in maniera efficiente i dati raccolti da SSN, SSS, EUSS e EUST attraverso una apposita infrastruttura wireless potendo fungere di volta in volta, sia come nodo di accesso che di relay che di sink. Si precisa altresì che anche per alcuni EUSNs deve essere prevista la possibilità di evolversi assolvendo anche compiti propri dei terminali afferenti alla BSN qualora sia necessario per specifici scenari applicativi. In maniera più dettagliata, la figura 2 sintetizza la possibile e del tutto generale linea evolutiva dei differenti terminali afferenti all architettura di rete proposta. Tale linea evolutiva deve essere intesa in termini di capacità operative e cognitive dei terminali che non necessariamente devono essere sfruttate in scenari standard di D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 15 di 24

16 comunicazione ma che possono essere particolarmente utili per fronteggiare specifiche situazioni impreviste quali disastri ambientali, terremoti, alluvioni ecc. In tale variegato contesto di comunicazione si prevede la possibilità di investigare le caratteristiche staminali dei dispositivi proposti all interno dei seguenti scenari applicativi: 2.1. SCENARIO 1 - Monitoraggio ambientale Tale scenario applicativo consiste di due sotto scenari nei quali le caratteristiche di staminalità degli elementi di rete possono essere particolarmente investigate al fine di fornire supporti di comunicazione reattivi ed intelligenti per scenari complessi. In particolare si analizzerà uno scenario di monitoraggio ambientale in condizioni standard ed uno nel quale sono presenti specifiche condizioni di alert causate ad esempio da incendi o disastri nucleari Monitoraggio in condizioni standard In tale scenario applicativo si prevede la presenza ed il funzionamento di una rete come quella proposta in figura 1 particolarmente progettata per acquisire dati quali temperatura, pressione ecc. provenienti da sensori ambientali ed immagini e video a bassa interattività provenienti da appositi nodi multimediali. In tali condizioni di monitoraggio standard in cui non sono presenti particolari condizioni di allarme, i dispositivi coinvolti nel processo di comunicazione non hanno la necessità di attivare le loro funzioni staminali e per effettuare i propri task necessiteranno in genere di soddisfare dei requisiti atti a: garantire un basso livello di throughput (motivato dal delivery di ridotte quantità di dati anche nel caso in cui si inviino video a bassa risoluzione che possono essere facilmente compressi data l elevata staticità dei contenuti) garantire una ridotta potenza trasmissiva e ridotto consumo energetico motivato anche dalla ridotta quantità di dati da gestire garantire la massimizzazione della copertura e della connettività in maniera omogenea sull intera area di interesse monitorata Monitoraggio in condizioni di ALERT In tale scenario applicativo le proprietà di staminalità dei dispositivi coinvolti nel processo di comunicazione iniziano ad essere sfruttate al fine di una intelligente organizzazione complessiva della rete. Nel momento in cui alcuni nodi della rete diagnosticano una condizione di allarme dovuta ad esempio ad un innalzamento elevato della temperatura o del livello di radiazione, viene innescato un meccanismo generale di riconfigurazione dell intera rete al fine di spostare e concentrare l attenzione di monitoring su specifiche are di interesse. In particolare si propongono i seguenti due scenari applicativi: Fire detection and reaction - Nel caso in cui si registri un aumento della temperatura in una determinata zona, bisognerà implementare lo spostamento di D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 16 di 24

17 alcuni SSN nella specifica area di interesse in modo da circondare il nodo o i nodi che hanno causato la condizione di allarme al fine di poter acquisire maggiori e più dettagliati dati sul fenomeno osservato. Ovviamente tali dati dovranno essere poi veicolati in maniera affidabile e veloce verso l esterno perciò si dovrà provvedere alla costruzione di un link multi-hop affidabile e performante verso la rete di accesso. E evidente che gli obiettivi dei nodi atti al sensing del fenomeno e gli obiettivi di quelli deputati al relay affidabile dei dati, saranno profondamente diversi quindi i generici SSN costituenti i due rami di rete dovranno riconfigurarsi in maniera opportuna. In particolare gli SSN deputati alla funzione di sensing nella zona di interesse dovranno garantire una opportuna circoscrizione della zona supportando un basso throughput ed un basso livello di potenza in trasmissione data la vicinanza; d altra parte, gli SSN deputati al delivery di tutti i dati raccolti verso la rete di accesso, dovranno supportare un elevato throughput, un elevata potenza trasmissiva rilassando il vincolo sulla copertura che in tal caso non necessiterà di essere sull intera area ma solo sulle zone scelte per creare un link di comunicazione ad elevata direttività verso la rete di accesso. Radiation detection and reaction Un ulteriore scenario applicativo di sicuro interesse è rappresentato dal monitoraggio di un area nella quale è scattato un allarme a causa di una fuga radioattiva. In tal caso i dispositivi staminali dovranno comportarsi in modo pressoché simile allo scenario precedente cercando di concentrare la loro azione nella specifica area di interesse in cui è stato generato l allarme e costruendo un segmento di comunicazione affidabile verso la rete di accesso ma in questo caso bisognerà considerare anche la massimizzazione della copertura nella specifica zona di interesse come ulteriore obbiettivo da garantire da parte degli SSN sui quali sono attivate le funzionalità di sensing. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 17 di 24

18 Figura 3. Fire Detection and Radiation detection scenarios SCENARIO 2 Disaster Recovery Mentre gli scenari precedentemente presentati sono principalmente orientati al monitoraggio in modo da garantire una riconfigurazione della rete che coinvolga tutti i dispositivi presenti, lo scenario proposto in questa sezione è orientato a situazioni di disaster recovery in cui si suppone che l avvento di un disastro ambientale quale ad esempio un terremoto abbia potuto danneggiare o mettere del tutto fuori uso una percentuale dei dispositivi di rete che garantivano la piena connettività. A fronte di tale catastrofe, è lecito ritenere che tra i dispositivi superstiti molti siano alimentati a batterie (cellulari, palmari, ecc ) e per quanto siano potenzialmente in grado di comunicare, sono di fatto isolati perché implementano stack protocollari differenti, sono configurati per comunicare tramite infrastrutture che presumibilmente sono cadute, non sono pensati per offrire alcuni servizi che sarebbero necessari in detto contesto. Tra i servizi particolari il supporto delle comunicazioni PTT (Push to Talk), comunicazioni a gruppo, lettura dei dati provenienti da sensori e la loro diffusione. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 18 di 24

19 In tale contesto la reazione combinata dei dispositivi sopravvissuti dovrebbe essere tale da creare, ove possibile, una infrastruttura spontanea per veicolare le comunicazioni di base necessarie al soccorso o alla diagnostica di situazioni di pericolo. Ogni singolo SSN o EUSN dovrebbe settare i propri obbiettivi da raggiungere in base alle proprie esigenze e risorse al fine di instaurare connettività con i propri vicini fino a giungere al più comodo punto di accesso. Dopo aver ristabilito, se possibile, la comunicazione di base grazie alle possibilità di riconfigurazione fisica dei dispositivi ed alla loro mobilità, i dispositivi staminali coinvolti (SSN, SSS, EUSS, EUST) possono eventualmente richiedere di aumentare i requisiti di qualità in termini di throughput, per meglio gestire applicazioni che necessitino di elevate risorse di banda, o in termini di potenza trasmissiva per aumentare il proprio tempo di vita ed autonomia. Qualora la popolazione di dispositivi presente fosse troppo ridotta a causa delle perdite dovute al disastro e non si riuscisse a ristabilire una opportuna connettività, si avrebbe una situazione in cui alcuni dispositivi sono riusciti a creare dei rami di rete privi però della necessaria interconnessione col resto del sistema. In tal caso nuovi dispositivi più sofisticati ed evoluti, magari dotati di mobilità controllata e con maggiori capacità connettive, (es. Swarm Stem Backbone nodes) devono essere inviati nell area del disastro con il compito di fare il recovery della connettività tra gli spezzoni di rete che si sono costituiti in maniera autonoma e auto organizzata. In particolare in figura 4 si sottolinea che i dispositivi denominati (Recovery) Swarm rappresentano, di volta in volta, un nodo di tipo autonomous/swarm con capacità staminali differenti (vedi figura 1) in accordo ai compiti da svolgere ed alla posizione occupata all interno della rete. In questo ultimo caso le principali problematiche consistono nella soluzione di problemi di connettività (K-connectivity con K almeno pari ad 1) tra reti eterogenee in termini di tecnologia di trasmissione e di risorse hardware. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 19 di 24

20 Figure 4. Disaster recovery scenario SCENARIO 3 Rete di accesso Rete di accesso auto generante con supporto dell operatore. In questo scenario si immagina che gli Internet Service Providers (ISPs) rendano disponibili agli utenti un numero limitato di nodi di tipo Stand Alone/Fixed. Questi nodi avranno per lo più il compito di agire come Egress Node fungendo da gateway tra l infrastruttura di accesso wireless che si va definendo e la rete cablata. La realizzazione della rete di accesso wireless è in massima parte lasciata agli utenti, o meglio, ai dispositivi di utenti (End-User Mobile) che devono autoorganizzarsi, individuare le modalità di comunicazione (stack protocollare, frequenze) ed implementare i servizi necessari al funzionamento della rete (DHCP, DNS.). Ovviamente l organizzazione dei dispositivi varierà in funzione del tempo, del numero di dispositivi che si associano/disassociano dalla rete nonché di situazioni transitorie. D1.1 Scenari_applicativi_e_ruolo_delle_unit_staminali_FINAL Pag. 20 di 24

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

INDICOD Allegato tecnico

INDICOD Allegato tecnico INDICOD Allegato tecnico - 1 - 1. PREMESSA... 3 2. DEFINIZIONI... 3 3. DESCRIZIONE E OBIETTIVI DEL SISTEMA... 4 4. SERVIZI DI BASE E SERVIZI AGGIUNTIVI... 4 5. LIVELLI DI SERVIZIO... 4 5.1 VERIFICA SUI

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS Il business di WiMax si basa sull incontro tra una domanda variegata di servizi, sia destinati al consumatore che per le aziende, ed un

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

manifatturiera e per i servizi

manifatturiera e per i servizi CAPITOLO 7 Tecnologie per la produzione manifatturiera e per i servizi Agenda Tecnologia e core technology Processi core ed ausiliari Tecnologia e struttura organizzativa Tecnologia core manifatturiera

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

I WEBQUEST SCIENZE DELLA FORMAZIONE PRIMARIA UNIVERSITÀ DEGLI STUDI DI PALERMO. Palermo 9 novembre 2011

I WEBQUEST SCIENZE DELLA FORMAZIONE PRIMARIA UNIVERSITÀ DEGLI STUDI DI PALERMO. Palermo 9 novembre 2011 I WEBQUEST SCIENZE DELLA FORMAZIONE PRIMARIA Palermo 9 novembre 2011 UNIVERSITÀ DEGLI STUDI DI PALERMO Webquest Attività di indagine guidata sul Web, che richiede la partecipazione attiva degli studenti,

Dettagli

CENTRALE UNICA DI SOCCORSO

CENTRALE UNICA DI SOCCORSO CENTRALE UNICA DI SOCCORSO Un sistema informatico per la gestione delle situazioni di emergenza e il coordinamento dei servizi di soccorso. Centrale Unica di Soccorso Un sistema informatico per la gestione

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

La gestione manageriale dei progetti

La gestione manageriale dei progetti PROGETTAZIONE Pianificazione, programmazione temporale, gestione delle risorse umane: l organizzazione generale del progetto Dimitri Grigoriadis La gestione manageriale dei progetti Per organizzare il

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,

Dettagli

ALLEGATO H VALUTAZIONE DELLA PERFORMANCE INDIVIDUALE DEI DIPENDENTI COMUNE DI CINISI Prov. Palermo

ALLEGATO H VALUTAZIONE DELLA PERFORMANCE INDIVIDUALE DEI DIPENDENTI COMUNE DI CINISI Prov. Palermo SCHEDA di 3 II Fattore di Valutazione: Comportamenti professionali e organizzativi e competenze Anno Settore Servizio Dipendente Categoria Profilo professionale Responsabilità assegnate DECLARATORIA DELLA

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol Il moderno messaggio mediatico: l Ipertesto e l Ipermedia Sommario Esercizio Creazione di un ipertesto o ipermedia Competenze Quali le capacità e le competenze? Elementi Caratteristiche peculiari dell

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

STUDIO DI SETTORE SG82U ATTIVITÀ 74.40.1 - STUDI DI PROMOZIONE PUBBLICITARIA ATTIVITÀ 74.14.5 - PUBBLICHE RELAZIONI

STUDIO DI SETTORE SG82U ATTIVITÀ 74.40.1 - STUDI DI PROMOZIONE PUBBLICITARIA ATTIVITÀ 74.14.5 - PUBBLICHE RELAZIONI STUDIO DI SETTORE SG82U ATTIVITÀ 74.40.1 - STUDI DI PROMOZIONE PUBBLICITARIA ATTIVITÀ 74.14.5 - PUBBLICHE RELAZIONI Aprile 2002 1 STUDIO DI SETTORE SG82U Numero % sugli invii Invii 8.416 Ritorni 4.988

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Identificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi

Identificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi Identificazione documento Titolo Tipo Nome file Livelli di servizio Documentazione SIS_sla_v2 Approvazioni Nome Data Firma Redatto da Pollio 25/11/2010 Revisionato da Barone 14/01/2011 Approvato da Barone

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

Ambient-Aware LIfeStyle tutor, Aiming at a BETter Health

Ambient-Aware LIfeStyle tutor, Aiming at a BETter Health Progetto Casa intelligente per una longevità attiva ed indipendente dell'anziano DGR 1464, 7/11/2011 Ambient-Aware LIfeStyle tutor, Aiming at a BETter Health (Tutoraggio dello stile di vita basato sulla

Dettagli

Scalabilità, Controllo distribuito e Console multiple

Scalabilità, Controllo distribuito e Console multiple Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

Cap.1 - L impresa come sistema

Cap.1 - L impresa come sistema Cap.1 - L impresa come sistema Indice: L impresa come sistema dinamico L impresa come sistema complesso e gerarchico La progettazione del sistema impresa Modelli organizzativi per la gestione Proprietà

Dettagli

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

PROGETTO PON/FESR 2014-2020

PROGETTO PON/FESR 2014-2020 PROGETTO PON/FESR 2014-2020 Prot.n. AOODGEFID/12810 del 15 Ottobre 2015 Avviso pubblico rivolto alle Istituzioni Scolastiche statali per la realizzazione di ambienti digitali Asse II Infrastrutture per

Dettagli

SymCAD/C.A.T.S. modulo Canali Schema

SymCAD/C.A.T.S. modulo Canali Schema SymCAD/C.A.T.S. modulo Canali Schema Il modulo Ventilazione Standard permette di effettuare la progettazione integrata (disegno e calcoli) in AutoCAD di reti di canali aria (mandata e ripresa). Il disegno

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 Leggere questo manuale prima dell uso e conservarlo per consultazioni future 1 DESCRIZIONE GENERALE L espansore senza fili è un modulo

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli