Università degli Studi di Siena

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Siena"

Transcript

1 Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Indirizzo Sistemi per il telerilevamento Allocazione distribuita delle risorse radio nel LTE-A uplink, in presenza di comunicazioni Device-to-Device. Riassunto tesi in italiano Relatore Chiar.mo Prof. Andrea Abrardo Tesi di laurea di Demia Della Penda Anno Accademico 2010/2011

2 1 Introduzione L enorme crescita di utenti cellulari, unita alle richieste sempre più esigenti in termini di prestazioni sia per il traffico vocale ma anche, e soprattutto, per il traffico dati, ha portato allo sviluppo di nuovi standard nelle reti radiomobili che mirano ad aumentare la velocità di trasmissione dati, l efficienza spettrale e la capacità dei sistemi. 3GPP Long Term Evolution (LTE) e la sua evoluzione in LTE-Advanced (LTE-A), rispondono a tali esigenze, rappresentando un passo importante verso le cosiddette tecnologie di quarta generazione (4G). Un elemento chiave nella struttura dei nuovi standard è rappresentato dallo scheduler, responsabile dell assegnazione delle risorse radio agli utenti, sia per la trasmissione in uplink sia per quella in downlink, che cerca di servire il maggior numero di utenti possibile soddisfacendone la QoS 1 richiesta. La strategia di scheduling non è fissata dallo standard 3GPP, ma viene lasciata ai costruttori ed ha un impatto cruciale sulle prestazioni dell intero sistema. Nello standard LTE le risorse vengono allocate dinamicamente agli utenti cellulari UE 2 ogni TTI 3 (corrispondente ad 1ms), scegliendo in base alla loro condizione di canale che include anche la conoscenza dell interferenza dovuta alle celle vicine. Lo scheduling in LTE risulta essere un problema di ottimizzazione molto complesso, la cui soluzione ottima è, in generale, difficile da raggiungere considerando la sua successiva applicazione in sistemi reali che prevedono vincoli stringenti come, ad esempio, la richiesta di ridotti tempi computazionali. Per tale motivo, numerosi sforzi si stanno dirigendo verso la ricerca di algoritmi euristici che permettano di ottenere buone prestazioni, sebbene con soluzioni subottime del problema di allocazione, ma che, allo stesso tempo, ne rendano possibile l utilizzo nella pratica. Il lavoro di questa tesi è incentrato, appunto, sulla ricerca e sul successivo 1 Quality of Service 2 User Equipment 3 Transmission Time Interval 1

3 sviluppo di un nuovo algoritmo euristico distribuito per lo scheduling in uplink di un sistema LTE-A in cui, oltre alle tradizionali comunicazioni in uplink tra gli utenti mobili e la Base Station (enodeb), sono presenti anche comunicazioni dirette tra alcuni utenti, definite comunicazioni di tipo Device-to-Device (D2D). Le comunicazioni di tipo D2D rappresentano una nuova componente tecnologica introdotta solo di recente nell LTE-Advanced capace di apportare molteplici vantaggi al sistema come la riduzione del consumo della batteria degli utenti, maggiore bit-rate, minore ritardo, offloading del sistema, etc. Alcuni esempi di applicazioni di tale tecnologia possono essere lo streaming di video, giochi online, il download di media, e le comunicazioni di tipo Vehicle-to-Vehicle. L algoritmo proposto mira a garantire una corretta distribuzione delle risorse radio (sottocanali in cui è suddivisa banda del sistema) massimizzando il rate totale offerto dalla rete. Viene sempre assicurata l ortogonalità in frequenza tra gli utenti UEs, come previsto dallo stesso standard LTE-A, mentre alle coppie d2d è consentito il riuso delle risorse, ma in maniera controllata al fine di ridurre l interferenza intra-cella che esse determinano. Motivati dai risultati positivi ottenuti negli ultimi anni nello sviluppo di procedure di scheduling basate sull approccio del Message Passing (MP), questa tesi si è posta come obiettivo la valutazione della loro possibile estensione ad un più complesso scenario multicella in cui sono presenti anche collegamenti d2d. In questo tipo di rete eterogenea, infatti, è necessario tenere in considerazione non solo l interferenza intercella, ma anche la più svantaggiosa interferenza intracella dovuta alla presenza di comunicazioni d2d che riutilizzano risorse degli utenti UE. L algoritmo proposto è stato implementato in ambiente MATLAB, col supporto del tool RUNE (RUdimentary Network Emulator) che permette di simulare un sistema cellulare realistico. 2

4 2 Cenni sulla tecnologia LTE e sulla la sua evoluzione verso l LTE-A Il Long Term Evolution, come definito nel 3rd Generation Partnershio Project (3GPP), è un interfaccia radio il cui sviluppo è iniziato alla fine del Nasce come una nuova generazione per i sistemi di accesso mobile a larga banda e si colloca in una posizione intermedia fra gli attuali standard di terza generazione (3G) come l UMTS e quelli di quarta generazione (4G) come l LTE-A, ancora in fase di sviluppo. L LTE sfrutta l esperienza e gli investimenti effettuati per le precedenti reti 3G ed anticipa i tempi rispetto alla disponibilità degli standard 4G, il cui obiettivo è quello di raggiungere velocità di connessione wireless anche superiori ad 1Gbps. I requisiti principali previsti dall LTE Release8 sono riassumibili in: velocità di trasferimento dati in download fino a 100 Mbps; velocità di traferimento dati in upload fino a 50 Mbps; efficienza spettrale (numero di bit/s trasmessi per ogni Hz impiegato) 3 volte superiore alla più evoluta versione dell UMTS, ovvero l HSPA; basse latenze(inferiori ai 100 ms per il passaggio dallo stato idle allo stato active, ed inferiori ai 5 ms per piccoli pacchetti IP); architettura di rete semplificata; maggiore flessibilità nell uso dello spettro, sia in nuove bande sia in quelle preesistenti; supporto ottimale della mobilità, anche tra diverse tecnologie; ridotto consumo di potenza per i terminali mobili. 2.1 Tecnologie LTE Le principali tecnologie utilizzate in LTE Release8 sono: 3

5 utilizzo della modulazione OFDM per il downlink e Single-Carrier FD- MA per l uplink; supporto di trasmissioni secondo la tecnica MIMO; supporto di tecniche di duplexing FDD e TDD, per separare il traffico uplink (UL) da quello downlink (DL); flessibilità spettrale che prevede l utilizzo di un minimo di 1.25 MHz ed un massimo di 20 MHz di banda per ciascun canale (1.25, 1.6, 2.5, 5, 10, 15, 20); supporto di schemi di modulazione QPSK, 16 QAM e 64 QAM sia in UL che in DL; Le risorse radio in LTE sono caratterizzate da tre dimensioni: tempo, frequenza e spazio, dove la dimensione spaziale è legata alla trasmissione multi antenna (tecnologia MIMO). Le risorse tempo-frequenza sono suddivise secondo la seguente struttura: la più grande unità temporale è il frame che dura 10 ms, questo è diviso in 10 subframe di 1ms ciascuno. A loro volta, ciascun subframe è composto da due slot di 0.5 ms e ogni slot comprende sette simboli OFDMA nel caso di prefisso ciclico normale. Nel dominio della frequenza, invece, le risorse sono raggruppate in unità di 12 sottoportanti, per un totale di 180 khz. Una unità di 12 sottoportanti per una durata temporale di uno slot è chiamata Resource Block (RB). Il più piccolo elemento di una risorsa è detto Resource Element (RE) e consiste in una sottoportante per una durata di un simbolo OFDMA. Figura 1 mostra la struttura base di una risorsa radio LTE. 2.2 Architettura LTE L LTE è caratterizzato dall evoluzione della parte radio, radio access network, attraverso l E-UTRAN 4, e l evoluzione della parte non radio che va sotto 4 Evolved-Universal Terrestrial Radio Access 4

6 Figura 1: Basic time-frequency resource structure of LTE. il termine SAE 5 che include anche l EPC 6. LTE-RAN e SAE costituiscono insieme l Evolved Packet System (EPS), come mostrato in figura 9. Uno degli obiettivi dell LTE consiste nel minimizzare il numero di nodi nella rete, per tale motivo lo sviluppo dell E-UTRAN si sviluppa essenzialmente in un nodo: l Evolved enodeb(enodeb) che include tutte le funzionalità relative all accesso radio, compresa la gestione delle risorse. L intera struttura dell E-UTRAN, quindi, può essere interpretata semplicemente come un insieme di enodeb connessi tra di loro tramite l interfaccia X2 e connessi all EPC per mezzo dell interfaccia S1. I principali nodi logici dell EPC, invece, sono: L MME (Mobility Management Entity) Il PDN Gateway (Packet Data Network) Il S-GW (Serving Gateway) 5 System Architecture Evolution 6 Evolved Packet Core 5

7 Figura 2: The EPS network elements. Figura 3 mostra la strutture complessiva di una rete LTE. Figura 3: LTE Release 8 architecture. 2.3 Interfaccia radio LTE Per fornire una connessione IP tra l user UE e il PDN, l EPS usa il concetto di EPS-bearers: un flusso di pacchetti IP caratterizzati da una specifica QoS. L interfaccia radio è responsabile di tutto il controllo degli UEs e dell instaurazione delle Radio-bearer, che rappresentano il mezzo di trasferimento delle 6

8 EPS-bearers. Tutti i protocolli presenti tra l enodeb e l UE vengono definiti come Access Stratum (AS) protocols e sono suddivisi in protocolli di control plane e di data plane, come mostrato in figura 4. Packet Data Convergence Protocol (PDCP) Radio-Link Control (RLC) Medium-Access Control (MAC) Physical Layer (PHY) Figura 4: Overall RAN protocol architecture. 2.4 Canali di comunicazione Il livello MAC offre servizi al RLC sotto forma di canali logici, un canale logico si caratterizza in funzione dell informazione che porta, e generalmente si classifica in canale di controllo, usato per trasmettere informazione di controllo e configurazione necessaria per l operatività del sistema LTE, canale di traffico, usato per i dati utente 7

9 e usa i servizi del livello fisico attraverso i canali di trasporto. Un canale di trasporto si caratterizza per come e con quali caratteristiche l informazione è trasmessa all interfaccia radio. I dati nel canale di trasporto sono organizzati in Transport Block. Un canale fisico, invece, corrisponde all insieme di risorse tempo-frequenza impiegate per la trasmissione di uno specifico canale di trasporto. Come si evince dalle figure 5 e 6, alcuni canali fisici non hanno un corrispondente canale di trasporto, questi canali, conosciuti come L1/L2 Control Channels, vengono impiegati per la trasmissione di informazioni necessarie per il corretto funzionamento del sistema, come downlink scheduling assignments, l uplink scheduling grant. Figure 5 e 6 mostrano il channel mapping fra i canali di diverso livello, per il Downlink e per l Uplink rispettivamente. Figura 5: Downlink channel mapping. Oltre ai canali fisici, LTE downlink e uplink sono anche composti di segnali fisici che non trasportano informazione ai livelli più alti della struttura, ma sono usati per la ricerca della cella a cui associare un nuovo utente e per la stima dei guadagni dei canali. I principali segnali fisici sono il Reference Signal (RS) e il Primary and Secondary Synchronization Signals (PPS, SSS). 8

10 Figura 6: Uplink channel mapping. 2.5 Verso L LTE-A La prima versione dello standard LTE, LTE Release8, è stata completata durante la primavera del 2008 e la sua commercializzazione è iniziata verso la fine del 2009 nei paesi scandinavi. Ad essa si sono susseguite altre versioni, con l introduzione di nuove tecnologie, come illustrato in figura 7. Figura 7: LTE and its evolution. I principali miglioramenti visti nella seconda versione del LTE, Release9, completata alla fine del 2009, sono stati il supporto per la trasmissione multicast ed i servizi di positioning. 9

11 LTE Release10, invece, è stata completata alla fine del 2010 mira a migliorare ulteriormente le prestazioni del sistema attraverso: Carrier Aggregation. nuove estensioni della trasmissione multi-antenna supporto per il relaying con lo scopo di migliorare la copertura della cella. sviluppo di reti eterogenee. Device-to-Device Communication, cioè permettere a due terminali mobili di comunicare direttamente senza passare attraverso la stazione radiobase (Fig.8). Questa nuova tecnologia permetterà di aumentare la capacità della rete cellulare, di aumentare il rate degli utenti e di estendere la durata della batteria dei terminali. Figura 8: D2D communication. 3 Allocazione risorse in Uplink mediate l approccio del Message Passing In questa sezione descriviamo un nuovo algoritmo di allocazione risorse (RA), basato sull approccio del Message Passing, e la sua potenziale applicazione nello scheduling in uplink di uno scenario multicellulare in cui sono presenti anche comunicazioni del tipo Device-to-Device. 10

12 Formulazione del problema Consideriamo un sistema cellulare costituito da K celle. In ogni cella la banda complessiva è divisa in F sottocanali (risorse), di cui è previsto il riuso sia tra gli utenti che si trovano in celle diverse, con conseguente interferenza intercella, sia tra gli utenti cellulari (UE) ed i dei trasmettitori-d2d che si trovano all interno della stessa cella. In ciascuna cella q K, la Base Station (enodeb) controlla un numero fisso L(q) di trasmettitori, che include N(q) utenti cellulari (UEs) e T (q) trasmettitori-d2d (d2d Txs). UEs e d2d Txs sono indicizzati rispettivamente con i = 1,..., N(q) e d t = 1,..., T (q), mentre le risorse con j = 1,..., F. Inoltre, il trasmettitore-d2d d t è connesso al ricevitore d r e tutti i ricevitori- D2D nella cella q sono indicizzati con d r = 1,..., T (q). L assegnazione viene effettuata con l obiettivo di massimizzare il bit rate complessivo del sistema, soddisfacendo due vincoli: assicurare un numero fisso di risorse a ciascun utente e mantenere l ortogonalità in frequenza tra gli utenti UE, cioè tutti gli UEs appartenenti ala stessa cella devono trasmettere su risorse diverse per evitare l interferenza intracella, che però persiste a causa della presenza degli utenti D2D. Consideriamo la capacità di Shannon come misura del rate raggiungibile e indichiamo con [h]r (k) i,j = log 2(1 + P (k) i,j G(k) i,j I (k) i,j + N ); (1) 0 il guadagno che l utente i, nella cella k, ottiene trasmettendo sulla risorsa j con potenza P i,j e avente guadagno di canale pari a G i,j. Omettendo l indice q relativo alla cella, il problema di allocazione delle 11

13 risorse affrontato in questa tesi può essere formulato come segue maximize subject to N i=1 j=1 F R i,j x i,j + T F d t=1 j=1 R dt,jx dt,j F x i,j = r i N (C1) j=1 F x dt,j = r d t T (C2) j=1 N x i,j 1 j F (C3) i=1 x l,j {0, 1} l L, j F (C4) (2) Si assume che tutti gli utenti trasmettano a potenza fissa, a prescindere dalla risorsa assegnata. Approccio MP Problema (2) può essere risolto in maniera distribuita richiamando una procedura di MP in cui gli utenti UE e le risorse rappresentano i nodi di un grafo bipartito che si scambiano dei messaggi in maniera iterativa, ciascuno rappresentante la soluzione di un problema locale, fino al raggiungimento di una soluzione stabile. Ad ogni iterazione di questo procedimento, al massimo un messaggio attraversa ciascun arco in ciascuna direzione, sostituendo quello inviato al passo precedente. Facendo riferimento al Reweighed MP proposto in [1], ad ogni iterazione t, il messaggio µ n,f inviato dall utente n alla BS, relativo alla risorsa f è rappresentato dalla quantità scalare µ (t+1) n,f ( = R n,f ρ ( ) R n,j + µ (t) j,n )rth\f (1 ρ) R n,f + µ (t) f,n dove {...} r th \f rappresenta l r-simo elemento dell insieme ordinato, senza considerare il termine ( R n,f + µ f,n ), e r è il numero di risorse da assegnare all utente n. Il messaggio µ f,n inviato invece dalla Base Station all utente n, relativo alla (3) 12

14 risorsa f è definito come: µ (t+1) f,n = ρ min i,i n µ i,f (t+1) (1 ρ)µ n,f (t+1) Quindi, la soluzione ˆx n,f all iterazione (t + 1) può essere ottenuta calcolando il marginale come segue: e τ (t+1) n,f ˆx (t+1) n,f = = µ (t+1) n,f (4) + µ (t+1) f,n (5) 1 if τ (t+1) n,f < 0 0 otherwise In [2] è stato dimostrato che questo problema converge alla soluzione ottima in scenari singola cella e senza la presenza di utenti di tipo d2d che riutilizzano le risorse. Pertanto, nel nostro caso, è stato necessario apportare delle modifiche al fine di ottenere una soluzione stabile nonostante la presenza dell interferenza intercella e oscillazioni nel ReMP. (6) intracella (Figura 9) che causerebbero forti Figura 9: Esempio di interferenza intercella e intracella nell LTE uplink di un sistema con comunicazioni d2d. Le frecce rosse rappresentano le trasmissioni che utilizzano la stessa risorsa, le frecce nere e verdi tratteggiate, invece, rappresentano rispettivamente l interferenza intercella e intracella. L algoritmo proposto, denominato X-ReMP, prevede che ad ogni iterazione, in ciascuna cella, venga applicata la procedura classica del ReMP 13

15 solo tra gli utenti UE, mentre gli utenti d2d trasmettono sulle rrisorse che corrispondono al maggiore guadagno in termini di rate. Dopo ciascuna allocazione, la funzione utilità associata a ciascun utente viene aggiornata tenendo in considerazione non solo il rate ottenuto trasmettendo su una determinata risorsa, ma anche l effetto che l uso di quella risorsa ha prodotto sia negli altri utenti del sistema. Questo effetto viene rappresentato dalla variazione di rate subita da ciascun utente a causa dell interferenza prodotta dall allocazione corrente delle risorse. Nello specifico, ad ogni iterazione t i ricevitori (enodeb e d2d Rx) stimano la variazione di rate percepita dai corrispondenti trasmettitori e inviano tale valore in broadcast. Quindi, l enodeb nella cella q calcola R (q,t) i,j I (q,t) i,j = log(2)(i (q,t) i,j mentre ogni d2d Rx d r calcola R (dr,t) d t,j I (dr,t) d t,j = log(2)(i (dr,t) d t,j + N 0 ) 2 (P (q) P (q) i,j G(q,t) i,j i,j G(q,t) i,j /(I (q,t) i,j + N 0 ) 2 (P (dr) P (dr) d t,j G(dr,t) d t,j d t,j G(dr,t) d t,j /(I (dr,t) d t,j i N(q), j + N 0 ) + 1) (7) + N 0 ) + 1) d r T (q), j che rappresentano la sensibilità del rate alle variazioni di interferenza. Questo valore negativo rappresenta il costo che una certa scelta di allocazione delle risorse comporta e viene calcolato per tutti i trasmettitori, non solo rispetto alle risorse che stanno utilizzando, ma, in maniera opportunamente pesata, anche rispetto alle risorse che seppur non utilizzate all iterazione in esame, potrebbero esserlo a quella successiva. In tal modo l algoritmo potrà basare la decisione al passo seguente sulla base della conoscenza dell effetto complessivo che l allocazione precedente ha sull intero sistema. D altro canto, ogni utente UE i N(k) calcola l interferenza che, trasmettendo su una certa risorsa j, provoca nelle Base Station delle altre celle e nei d2d Rx di tutto il sistema: I (q,t) i,j I (dr,t) i,j (8) = P (k) i,j G(q,t) i,j j, q k (9) = P (k) i,j G(dr,t) i,j j, d r (10) 14

16 e lo stesso vale per i d2d Tx I (δr,t) d t,j I (q,t) d t,j = P (dr) d t,j G(δr,t) d t,j j, δ r d r (11) = P (dr) d t,j G(q,t) d t,j j, q (12) Quando gli utenti conoscono le quantità (7)- (12), sono in grado di aggiornare le proprie utilità come segue E (k,t+1) i,j = R (k,t) i,j + q K q k n N(q) R (q,t) n,j I (q,t) n,j I (q,t) i,j + q K d t T (q) R (dr,t) d t,j I (dr,t) I (dr,t) i,j (13) d t,j e la nuova utilità del trasmettitore-d2d d t T (k) sulla risorsa j è: E (dr,t+1) d t,j = R (dr,t) d t,j + q K n N(q) R (q,t) n,j I (q,t) I (q,t) d + t,j n,j q K δ t T (q) δ t d t R (δr,t) δ t,j I (δr,t) I (δr,t) d t,j (14) δ t,j in cui le variazioni di rate causate dall incremento dell interferenza I possono essere considerate una valida approssimazione quando l interferenza globale è molto maggiore rispetto al contributo di interferenza del singolo utente, assunzione valida nel caso in esame. 4 Risultati e conclusioni L algoritmo è stato implementato e testato in MATLAB, con l ausilio di RUNE (RUdimentary Network Emulator). I passaggi principali dell algoritmo implementato sono riportati in Algorithm 1. Lo scenario simulato è formato da 7 celle, ciascuna con una Base Station al centro e con un numero fisso di utenti UE e coppie d2d. Le simulazioni sono state effettuate considerando diversi snapshots della rete, casuali e indipendenti, che permettevano di assumere tutte le condizioni di propagazione (slow e fast fading) fisse durante le simulazioni. Un esempio dello scenario multicellulare simulato per la maggior parte delle simulazioni effettuate e mostrato in Figura 11. Oltre alla convergenza dell algoritmo proposto, che viene raggiunta sia nel caso singola cella (differentemente dal ReMP) sia in quello multi cella 15

17 Figura 10: X-ReMP con controllo dell interferenza intercella attraverso l interfaccia X2. (Figura 13-12), abbiamo analizzato anche il guadagno che si può ottenere (in termini di rate totale) permettendo ad alcuni utenti di condividere lo spettro disponibile, per comunicare tra loro in maniera diretta, come nel caso delle comunicazioni D2D (Figura 14). Inoltre abbiamo analizzato le prestazioni dell algoritmo proposto effettuando dei confronti con un altro algoritmo distribuito (ReMP) che non prevede lo scambio di informazioni relative all effetto dell interferenza nel sistema. Limitandoci al caso singola cella abbiamo potuto confrontare i risultati prendendo come base di riferimento anche un algoritmo di allocazione ottimo implementato con l assistenza di IBM ILOG CPLEX Optimizer. Figure 15 e 16 mostrano i risultati delle simulazioni, rispettivamente per il caso singola cella e multicella, al variare del peso w con cui si considera l effetto che ciascuna allocazione ha anche negli utenti che non stanno utilizzando una specifica risorsa, ma che potrebbero farlo all iterazione successiva. Il valore di questo peso deve essere scelto in modo tale da avere sempre un 16

18 Algorithm 1 X-ReMP iterative procedure for a given cell q 1: Initialize: set Cost n,f ( R n,f ), µ n,f 0, µ f,n 0 n N(q), f F 2: repeat 3: Each user UE n elaborates and sends message µ n,f (3) to the BS for each resource f F 4: The BS elaborates and sends messages µ f,n (4) to each user UE for each resource f F 5: Each user UE computes marginals τ n,f (5) for each f F and derives the corresponding allocation x n,f (6) 6: Each d2d Tx transmits on those resources corresponding to his r best utilities 7: New users utilities E are evaluated according to Equations (13)-(14) 8: Cost n,f ( E n,f ), R dt,f (E dt,f ), n N(q), d t T (q), f F 9: until Convergence Figura 11: Un esempio dello scenario simulato: 7 celle, 6 UEs e 2 coppie d2d per cella. compromesso tra il raggiungimento della convergenza e il raggiungimento di una soluzione che dia buone prestazioni al sistema. Come si evince dai grafici, l algoritmo proposto ottiene, in media, un rate Totale superiore a quello dell ReMP e le prestazioni migliorano ulteriormente all aumentare del numero di utenti nel sistema. È proprio questo il risultato che ci si aspettava dal seguente lavoro, lo sviluppo di un algoritmo capace di fronteggiare il sempre più elevato numero di utenti delle reti cellulari di generazioni future. 17

19 (a) UE-transmitters (b) D2D-transmitters Figura 12: Non convergenza del rate degli utenti con la versione originale dell algoritmo X-ReMP. 18

20 (a) UE-transmitters (b) D2D-transmitters Figura 13: Convergenza del rate degli utenti con l algoritmo X-ReMP proposto. 19

21 Figura 14: Diverso impiego della banda a disposizione. Scenario multicella con 5 UE and 3 coppie d2d. Figura 15: Rate complessivo raggiunto da diversi schemi di allocazione, in uno scenario singola cella con 4 UE e 2 coppie d2d. 20

22 Figura 16: Rate complessivo raggiunto da diversi schemi di allocazione,in uno scenario multi cella con 6 UE ed un numero variabile di coppie d2d. Riferimenti bibliografici [1] A. Richardson and R. Urbanke. Modern Coding Theory. Cambridge University Press, [2] M. Belleschi, A. Abrardo, P. Detti, and M. Moretti. A min-sum approach for resource allocation in communication systems. IEEE ICC,

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

LA CORE NETWORK MOBILE A PACCHETTO: DAL 3G AL 4G

LA CORE NETWORK MOBILE A PACCHETTO: DAL 3G AL 4G 32 Usa il tuo smartphone per visualizzare approfondimenti multimediali LA CORE NETWORK MOBILE A PACCHETTO: DAL 3G AL 4G Alessandro Betti, Stefano Di Mino, Ivano Guardini 33 Se si volesse sintetizzare con

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI

Dettagli

Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale.

Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale. Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale. L analisi modale è un approccio molto efficace al comportamento dinamico delle strutture, alla verifica di modelli di calcolo

Dettagli

Sistemi di radiolocalizzazione

Sistemi di radiolocalizzazione Sistemi di radiolocalizzazione. Introduzione Le possibili applicazioni di servizi di radiolocalizzazione sono molteplici - facilitare interventi in situazioni di emergenza (direttiva americana E9), servizi

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Dati GSM e GPRS: sistema e servizi

Dati GSM e GPRS: sistema e servizi Torino, novembre 2003 Reti e sistemi telematici - 2 Dati GSM e GPRS: sistema e servizi Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA

Dettagli

EVOLUZIONE DEI SERVIZI DI TELEFONIA SU RETE MOBILE

EVOLUZIONE DEI SERVIZI DI TELEFONIA SU RETE MOBILE 52 Usa il tuo smartphone per visualizzare approfondimenti multimediali EVOLUZIONE DEI SERVIZI DI TELEFONIA SU RETE MOBILE Fabio Mazzoli, Roberto Procopio, Alberto Zaccagnini 53 Le reti mobili evolveranno

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

3. TEORIA DELL INFORMAZIONE

3. TEORIA DELL INFORMAZIONE 3. TEORIA DELL INFORMAZIONE INTRODUZIONE MISURA DI INFORMAZIONE SORGENTE DISCRETA SENZA MEMORIA ENTROPIA DI UNA SORGENTE NUMERICA CODIFICA DI SORGENTE 1 TEOREMA DI SHANNON CODICI UNIVOCAMENTE DECIFRABILI

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08 Alberto Perotti, Roberto Garello DELEN-DAUIN Processi casuali Sono modelli probabilistici

Dettagli

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi rapporti tecnici 2008 Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi Giuseppe Anania Sezione provinciale Bologna Campi elettromagnetici INDICE 1. INTRODUZIONE...3 2. LO STANDARD

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

La ricerca operativa

La ricerca operativa S.S.I.S. PUGLIA Anno Accademico 2003/2004 Laboratorio di didattica della matematica per l economia e la finanza La ricerca operativa Prof. Palmira Ronchi (palmira.ronchi@ssis.uniba.it) Gli esercizi presenti

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 201/2015 MANIFESTO DEGLI STUDI Art. 1 - Attivazione e scopo del Master 1 E' attivato per l'a.a. 201/2015 presso l'università

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Modelli di Sistemi di Produzione

Modelli di Sistemi di Produzione Modelli di Sistemi di Produzione 2 Indice 1 I sistemi di produzione 1 1.1 Generalità............................. 1 1.2 I principi dei sistemi manifatturieri............... 4 1.3 Descrizione dei principali

Dettagli

LIVELLO STRATEGICO E TATTICO

LIVELLO STRATEGICO E TATTICO Corso di Laurea Triennale in INGEGNERIA GESTIONALE Anno Accademico 2012/13 Prof. Davide GIGLIO 1 ESEMPI DI PROBLEMI DECISIONALI LIVELLO STRATEGICO Capacity growth planning LIVELLO TATTICO Aggregate planning

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Fig. 1 - L apparato radio CNR2000

Fig. 1 - L apparato radio CNR2000 EO ESCLUSIVA L articolo descrive la strategia seguita nella progettazione e realizzazione della funzionalità di Frequency Hopping per un apparato radio preesistente: la radio tattica CNR2000, di produzione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Generatori di segnale. Generatore sinusoidale BF. Generatori di funzione. Generatori sinusoidali a RF. Generatori a battimenti. Oscillatori a quarzo

Generatori di segnale. Generatore sinusoidale BF. Generatori di funzione. Generatori sinusoidali a RF. Generatori a battimenti. Oscillatori a quarzo Generatori di segnale Generatore sinusoidale BF Generatori di funzione Generatori sinusoidali a RF Generatori a battimenti Oscillatori a quarzo Generatori per sintesi indiretta 2 2006 Politecnico di Torino

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

AmpEQ. Amplificatore equlizzato atto a compensare la disequalizzazione provocata da lunghe tratte di cavi coassiali

AmpEQ. Amplificatore equlizzato atto a compensare la disequalizzazione provocata da lunghe tratte di cavi coassiali AmpEQ Amplificatore equlizzato atto a compensare la disequalizzazione provocata da lunghe tratte di cavi coassiali GAI04 Memo Series Alessandro Scalambra Rev: Sergio Mariotti, Jader Monari I.N.A.F GAI04-FR-2.0

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 04/2013

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 04/2013 SIMATIC WinCC Runtime Professional V12 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 04/2013 - Architetture Novità

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli