SENSORI DISTRIBUITI IN RETI WIRELESS MESH

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SENSORI DISTRIBUITI IN RETI WIRELESS MESH"

Transcript

1 Università degli Studi di Bologna FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Propagazione LS-A SENSORI DISTRIBUITI IN RETI WIRELESS MESH Tesi di Laurea di: ALICE MASINI Relatore: Chiar.mo Prof. Gabriele Falciasecca Correlatori: Prof. Ing. Gianluca Mazzini Dott. Ing. Luca Benassi Dott. Ing. Andrea Piazza Dott. Ing. Gianluca Bruni Sessione II Anno Accademico 2007/2008

2 Ringraziamenti Vorrei ringraziare sinceramente i ragazzi dei Laboratori Guglielmo Marconi che mi hanno supportato (e sopportato) durante questo lavoro di tesi, in particolare Luca Benassi e Andrea Piazza; ringrazio anche di cuore il Prof. Gianluca Mazzini che ha investito tempo, e non solo quello, su di me. Ringrazio inoltre ewings S.r.l, Cisco Systems Italia per l aiuto fornito e il Prof. Gabriele Falciasecca, insieme con la Fondazione Guglielmo Marconi. Infine grazie davvero alla mia famiglia e ad Alessandro, che mi ha insegnato a guardare il mondo con occhi diversi.

3 Di nuovo, alla gioia della vita, Emma

4 Il telegrafo wireless non è difficile da capire. Il telegrafo ordinario è come un gatto molto lungo. Tu tiri la coda a New York e lui miagola a Los Angeles. Quello wireless è lo stesso, solo senza il gatto. Albert Einstein

5 PAROLE CHIAVE WIRELESS MESH NETWORK SENSOR ENVIRONMENT

6 INDICE INTRODUZIONE..pag.1 CAPITOLO 1: Reti wireless mesh......pag Architettura di una rete mesh: il modello Internet reso wireless pag Gestione delle politiche di routine...pag AODV (Ad-hoc On-demand Distance Vector)...pag DSR (Dynamic Dource Routing)... pag OLSR (Optimized Link State Routing)....pag. 9 CAPITOLO 2: Un test-bed reale per lo studio diuna rete mesh: ServiceMesh Lab..pag Area di copertura pag Architettura..pag Scelte di routine in architettura Cisco..pag Servizi.....pag. 18 CAPITOLO 3: Rete di sensori per il monitoraggio ambientale.pag Schema logico e funzionamento di una sonda..pag Modalità di funzionamento del modulo wireless....pag Programmazione della scheda ARM(7)..pag Integrazione delle sonde in ServiceMesh e area coperta.pag. 33 CAPITOLO 4: Applicativo lato server e gestione dei dati racolti attraverso la rete...pag Schema logico e funzionamento di una sonda.pag Passo 2: Scelta del tool e realizzazione dei grafici..pag. 38

7 4.3 Passo3: Realizzazione del sito web.pag Passo 4: Gestione degli allarmi pag Flusso logico-funzionale complessivo del servizio.....pag. 49 CONCLUSIONI...pag. 51 APPENDICE 1: Codice di programmazione del microprocessore..pag. 53 APPENDICE 2 Dta sheet dei componenti e informazioni tecniche...pag. 69 BIBLIOGRAFIA.

8 Introduzione Negli ultimi dieci anni, le reti wireless hanno sperimentato una crescita elevata, sia nell ambito delle comunicazioni mobili, sia per quanto riguarda il loro utilizzo nell accesso alla rete fissa a banda larga. Questo sviluppo è stato il frutto della sempre più crescente richiesta di flessibilità da parte delle reti di comunicazione, che ormai non potevano più rimanere vincolate solo a tecnologie cablate, a causa di una più grande necessità di mobilità degli utent i e dell esigenza di una maggiore scalabilità della rete stessa, per far fronte alle aumentate richieste di banda e velocità. In particolare, hanno avuto sempre più successo le soluzioni che si appoggiano allo standard IEEE , nelle sue diverse declinazioni, per via dei costi ridotti degli apparati di rete (bast i pensare ai pochi euro richiesti per una scheda di rete Wifi per PC) e dell operatività in una banda non sottoposta a licenze. Seppur così largamente diffusa, la tecnologia Wifi non è la più performante quando si richiede contemporaneamente grande disponibilità di banda e copertura su larga scala; infatti una rete wireless prevede una comunicazione soltanto tra terminali e Access Point, e non un dialogo orizzontale tra due divers i dispositivi di accesso. Questo fatto comporta diverse conseguenze sulle prestazioni della rete: 1) il limitato raggio di azione messo a disposizione dall AP (tipicamente qualche decina di metri) permette di ottenere soltanto aree irradiate relativamente piccole;

9 2) poiché tutti i dispositivi terminali sono costretti a dialogare con l AP, in caso di numero elevato di utent i possono presentarsi problemi di congestione del traffico, con conseguente peggioramento delle prestazioni. Per poter estendere la copertura e migliorare la capacità diventa quindi necessario installare nuovi AP, che devono essere collegati ad una rete di backbone cablata, con conseguente aumento di costi, complessità e ingombro. Da queste considerazioni è nata l idea di creare una nuova architettura per le reti wireless, che andasse oltre i limiti della tradizionale topologia delle reti , con l obiettivo finale di migliorare non solo la capacità e l estensione della rete, ma anche di integrare diversi servizi (dalla navigazione web a servizi di pubblica utilità, come la videosorveglianza e il monitoraggio ambientale ) e, si pronostica in un prossimo futuro, diverse tecnologie wireless. Prende così forma il concetto di WIRELESS MESH NETWORK. In questo contesto si inserisce il ServiceMesh Lab, nato dalla collaborazione di diversi enti, tra i quali Cisco System Italy e Co nsorzio Marco ni Wireless, il quale si impegna ad essere un t est - bed reale per verificare realizzabilità e prestazioni di diversi servizi integrati in una medesima rete magliata. Questa tesi si colloca all interno di questo progetto e si pone lo scopo di creare, utilizzando l infrastruttura messa a disposizione da ServiceMesh Lab, una rete di sensori wireless per il monitoraggio ambientale.

10 CAPITOLO 1 RETI WIRELESS MESH 1.1 Architettura di una rete mesh: il modello Internet reso wireless La tecnologia mesh non è una novità dal punto di vista tecnico, ma solo oggi è diventata oggetto particolare di studio per chi si occupa di reti wireless. Una rete mesh utilizza la tecnologia trasmissiva del WiFi, ma con una diversa struttura topologica della rete. Una rete wireless tradizionale presenta un architettura ad albero (Fig.1.1), in cui ogni Access Point è collegato alla rete fissa attraverso una connessione Ethernet e in cui ogni terminale deve necessariamente dialogare con l AP per poter accedere alla rete. Figura 1.1- Architettura wireless tradizionale

11 In un architettura di questo tipo, quindi, i client WiFi dialogano solo con l AP, ritrovandosi, quindi, in competizione tra loro e facendo sì che l inserimento di nuove utenze wireless porti ad una riduzione delle risorse disponibili per la realizzazione del servizio, abbassando l efficienza complessiva della rete. Una rete mesh, invece, ha un architettura a maglia in cui gli Access Point sono in grado di dialogare tra loro, possiedono tutti funzioni di routing e possono, quindi, inoltrare i pacchetti ricevuti verso un altro nodo (Fig.1.2). E pertanto sufficiente che uno solo degli AP sia connesso alla rete cablata per poter estendere la copertura, garantendo semplicemente visibilità radio tra questo apparato e gli altri; il risultato finale che si ottiene è una condivisione da parte di tutti gli AP della stessa connessione alla rete di backbone. In realtà gli AP collegati alla rete fissa saranno in numero maggiore, in modo tale da aumentare l affidabilità della rete e migliorare il throughput, riducendo il numero di salti (hop) necessari per raggiungere l interconnessione tra rete wired (backbone) e rete wireless. Figura 1.2- Architettura di una rete mesh Una rete mesh è quindi costituita da un insieme di nodi fissi e mobili, interconnessi tra loro in modo wireless, formanti una sorta di rete ad hoc multihop.

12 Altra caratteristica ereditata dalle reti ad hoc è la capacità dei nodi di auto-organizzarsi e auto-configurarsi: per connettere un nuovo dispositivo alla rete già operativa, non è necessario alcun intervento di configurazione manuale, in quanto sarà lo stesso apparato, insieme agli altri già facenti parte della rete, ad aggiornare le proprie informazioni possedute relative al routing e alla gestione delle risorse, al fine di una sua integrazione ottimale. Sotto questo aspetto i nodi si comportano come quelli di Internet: grazie all utilizzo di software avanzati di routing, ciascun nodo è potenzialmente in grado di: 1) individuare la strada più breve e/o meno congestionata per inoltrare i pacchetti ricevuti, 2) aggiornare e modificare la propria conoscenza della topologia della rete a cui appartiene qualora questa venga modificata in seguito a spegnimento o accensione di nuovi nodi. Nel caso di apparati più semplici queste funzioni vengono svolte dal centro di controllo della rete mesh. L architettura che complessivamente si ottiene è quindi decentralizzata e l assenza, temporanea o permanente, di un nodo non pregiudica il buon funzionamento del sistema, che è in grado di riconfiguarsi automaticamente, in modo tale da ottimizzare i percorsi e le trasmissioni. Tutto questo non vale solo per gli AP, ma anche per qualunque terminale di utente (smart phone, lap-top etc.) che sia in grado di svolgere funzioni di meshrouting; l utente, quindi, accede alla rete e il suo dispositivo funziona sia come terminale sia come router per altri terminali in modo del tutto trasparente, estendendo in questo modo la copertura della rete in modo dinamico e risolvendo in maniera semplice il problema della scalabilità delle reti wireless. Attualmente gli apparati mesh presentano due accessi radio, in due bande di frequenza diverse. Il primo, basato sullo standard b/g, funzionante nella banda centrata a 2,4 GHz, è utilizzato per comunicare con i dispositivi client, mentre il secondo, basato sullo standard a, funzionante nella banda

13 centrata a 5 GHz, garantisce il dialogo tra gli elementi della rete di bakhaul, costituita dai mesh-router. Standardizzazione Dal 2003 è attivo un gruppo di studio di IEEE volto a definire uno standard per le reti mesh, che ne fissasse le caratteristiche peculiari, come l organizzazione topologica e le politiche di routing. Nel corso degli anni questo standard ha preso forma sotto il nome di s e ancora oggi è in evoluzione, specialmente per quanto riguarda la valutazione dei protocolli migliori per la gestione del routing. I candidati sono molti (sono allo studio circa 70 algoritmi di routing diversi); nel paragrafo seguente valuteremo quelli che, ad oggi, sono già utilizzati in architetture wireless mesh. 1.2 Gestione delle politiche di routing AODV (Ad-hoc On-demand Distance Vector) AODV è un algoritmo di routing per reti ad-hoc mobili, derivato dal protocollo Distance Vector; esso prevede sia l'instradamento unicast che multicast. Si basa su un protocollo di tipo reactive, in quanto predispone una ricerca dei percorsi nella rete solo su richiesta, al contrario dei protocolli più comuni in Internet e nelle reti cablate che individuano tutti i nodi ed i percorsi possibili della rete indipendentemente dal fatto di essere poi utilizzati o meno (protocolli di tipo proactive). Funzionamento: Ogni nodo possiede un proprio numero di sequenza che cresce in maniera monotona nel tempo e che garantisce l'assenza di cicli nei percorsi utilizzati (algoritmo loop-free). Inoltre ogni componente della rete memorizza un suo archivio dei percorsi, che contiene l'indirizzo IP del prossimo nodo in direzione della destinazione (next hop), il suo numero di sequenza (per evitare i loop) e la distanza complessiva indicata in salti (hops). In AODV la rete rimane completamente silente finché non viene richiesta una connessione per l'inoltro di un pacchetto. Se il percorso verso la destinazione non è presente nell archivio dei paths, AODV ricorre ai seguenti pacchetti definiti

14 dal suo protocollo per iniziare, in modo autonomo, la ricerca del percorso migliore (self-starting): Route request (RREQ) Route reply (RREP) Route error (RERR) I pacchetti RREQ vengono inviati in broadcast dal nodo sorgente attraverso tutta la rete. Quando un nodo della rete riceve un pacchetto di richiesta può inviare, attraverso un percorso temporaneo fino al nodo richiedente, un pacchetto di RREP, in cui ci sono tutte le informazioni relative alla posizione nella rete del nodo che lo ha inviato, nonché del suo indirizzo IP. Generalmente ogni nodo confronta i diversi percorsi in base alla loro lunghezza e sceglie il più conveniente. Qualora un nodo risulti non più raggiungibile, il suo vicino a monte genera un messaggio di RERR per avvertire il nodo sorgente. Ogni RREQ ha un "time to live" che limita il numero di ritrasmissioni del pacchetto stesso. Inoltre AODV implementa un meccanismo di backoff binario: nel caso in cui il nodo non riceva risposta al suo RREQ, le richieste vengono ripetute a intervalli di tempo crescenti linearmente fino ad un massimo stabilito dall'implementazione. Il vantaggio principale di AODV è quello di non generare traffico nel caso di percorsi già stabiliti e funzionanti. Infatti, l'algoritmo è silente finché non risulta necessario inviare un pacchetto ad un nodo di cui non si conosce il percorso per raggiungerlo. Inoltre, il routing è basato sull algoritmo distance vector, per cui risulta semplice dal punto di vista computazionale e non richiede grandi quantitativi di memoria. D altra parte però il protocollo richiede tempi più lunghi, rispetto ad altri, per stabilire una connessione tra due nodi di una rete.

15 1.2.2 DSR (Dynamic Source Routing) DSR è un protocollo di routing per reti wireless mesh, simile a AODV in quanto è on-demand, ossia prevede una ricerca del percorso migliore solo quando perviene una richiesta di trasmissione di un pacchetto, il cui percorso verso la destinazione è sconosciuto. La differenza da AODV sta nel fatto che DSR non utilizza le tabelle di routing presenti in ogni nodo intermediario del percorso per trasmettere un pacchetto, ma realizza source routing. Questo significa che le informazioni relative alla destinazione e al percorso non vengono estratte dalle tabelle presenti in ogni nodo, ma sono trasportate direttamente dal pacchetto che sta avanzando lungo il path definito dal nodo sorgente. Funzionamento DSR prevede tre principali fasi di funzionamento: 1) Route Discovery Fase in cui il nodo invia pacchetti per raccogliere informazioni in merito al percorso verso la destinazione, come gli indirizzi dei nodi attraversati, in modo tale da determinare le source routes da apporre al pacchetto dati. 2) Route Maintenance Questa fase ha inizio se la trasmissione del pacchetto alla destinazione non è riuscita e prevede di mantenere attiva la route fino a che non viene trasmesso un pacchetto Route Error. In seguito alla trasmissione del pacchetto di errore la route viene disattivata e riprende la fase di Route Discovery. 3) Route Replay Fase in cui viene generato il pacchetto di replay, qualora l informazione sia giunta correttamente a destinazione. Poiché utilizza il source routing, DSR ha il vantaggio di eliminare la necessità di aggiornare periodicamente le tabelle di routing nei singoli nodi, riducendo, quindi, il numero di messaggi contententi informazioni per l update e limitando gli Hello packets che i nodi si scambiano per informare i vicini della

16 loro presenza. Tutto questo va ovviamente a limitare l overhead di controllo, che riduce la banda destinata al traffico di dati utili. D altra parte però il ritardo introdotto nel trasferimento dell informazione è maggiore rispetto agli algoritmi che utilizzano le tabelle di routing e, mentre il DSR lavora bene in condizioni di ridotta mobilità, le prestazioni peggiorano rapidamente quando la mobilità cresce. Un altro svantaggio dell algoritmo utilizzato è legato all overhead di routing associato ai pacchetti trasmessi, che è direttamente proporzionale alla lunghezza del percorso che congiunge sorgente e destinazione. Per questo motivo DSR mette a disposizione un opzione, che permette di spezzare l informazione relativa al path da perseguire, utilizzando dei nodi intermedi che hanno il compito di aggiornare, nel pacchetto trasmesso, i dettagli del percorso, qualora questo risulti troppo lungo per poterlo descrivere completamente in un intestazione al nodo sorgente OLSR (Optimized Link State Routing) OLSR è un protocollo di routing per reti wireless ad-hoc e costituisce un ottimizzazione del classico algoritmo link state adattato alle reti wireless. L idea chiave di questo protocollo risiede nel concetto di Multipoint Relays (MPRs). Gli MPRs sono particolari nodi, selezionati per essere gli unici in grado di inoltrare messaggi broadcast durante la trasmissione. Infatti in un normale algoritmo link state ogni nodo ritrasmette una copia del messaggio ricevuto per primo, mentre con OLSR le informazioni link state sono generate e trasmesse solo dai nodi eletti MPRs e vengono utilizzate per il calcolo dei percorsi ottimali. In questo modo viene notevolmente ridotto l overhead di controllo, che limita il traffico dati nella rete. Funzionamento Ogni nodo della rete elegge uno o più nodi vicini a MPRs, i quali saranno gli unici responsabili dell invio di pacchetti alla rete per il controllo del traffico. Infatti i nodi MPRs hanno il compito di riportare le informazioni di routing relative anche a quei nodi che li hanno eletti tali, con l obiettivo finale di individuare il percorso più breve verso la destinazione.

17 A differenza dei protocolli descritti in precedenza, OLSR è un protocollo di tipo proactive ed è inoltre basato sull utilizzo delle tabelle di routing; pertanto il calcolo del path più breve viene fatto passo passo in ogni nodo della rete. I protocolli qui velocemente descritti costituiscono solo una piccola parte delle possibili scelte per la gestione del routing e ancora ad oggi sono allo studio soluzioni alternative per le nascenti reti mesh.

18 CAPITOLO 2 UN TEST-BED REALE PER LO STUDIO DI UNA RETE MESH: SERVICEMESH LAB Service Mesh Lab è candidato ad essere un laboratorio di rilevanza europea per lo sviluppo e la dimostrazione di tecnologie wireless mesh promosso dal Consorzio Marconi Wireless e da Cisco Systems Italy. Esso realizza un test-bed reale, in quanto è costituito da una vera e propria architettura mesh indoor e outdoor dislocata sulle colline bolognesi, tra il comune di Sasso Marconie le frazioni di Pontecchio Marconi e Mongardino, e permetterà non solo agli addetti ai lavori, ma anche ad eventuali visitatori, di sperimentare servizi nuovi ed innovativi fondati sulla tecnologia wireless mesh. 2.1 Area di copertura Attualmente l area di copertura di Service Mesh Lab comprende 3 zone: 1) un area mesh indoor e outdoor intorno a Villa Griffone (Pontecchio Marconi), con estensione su un tratto di Porrettana fino alla sede di Laboratori G. Marconi; 2) un area mesh outdoor nel centro di Sasso Marconi; 3) un area mesh indoor presso Villa Sanguinetti a Mongardino

19 Figura 2.1- Veduta aerea delle ree di copertura L interconnessione tra le sottoreti è, ad oggi, realizzata attraverso Virtual Private Networks e in un futuro è previsto non solo un ampliamento dell area coperta, ma anche la realizzazione dell interconnessione tra le aree attraverso tecnologie wireless ( WiMax oppure hop di Access Point mesh).

20 2.2 Architettura VPN COMUNE DI SASSO MARCONI INTERNET LABORATORI G. MARCONI WCS Streaming and web server LAN VPN RAP MONGARDINO PC CON CISCO VPN CLIENT AP 1252 VILLA GRIFFONE MAP_ 1 MAP_ 2 AP_ AP_ Figura 2.2- Architettura di ServiceMesh Lab Lo schema di Fig.2.2 fornisce una rappresentazione semplificata dell architettura di ServiceMesh Lab. Come si può osservare, essa ricalca la suddivisione in 3 aree vista nel paragrafo precedente (Area di copertura): 1) Presso la sede di Laboratori Guglielmo Marconi è dislocato il centro di controllo dell intera rete, costituito dal Wireless Control Center

21 (WCS), una piattaforma Cisco dedicata alla configurazione e alla gestione della rete e dei servizi da essa realizzati, e dallo Streaming and Web Server, che rappresenta il server centrale della rete mesh. Sempre presso i Laboratori G. Marconi è stato installato un dispositivo Cisco della serie Aironet 1500, che costituisce un meshrouter outdoor (denominato RAP), collegato al centro di controllo attraverso una LAN interna ai Laboratori. Figura 2.3- RAP installato presso i laboratori G. Marconi Questo ha il compito di ampliare la copertura wireless mesh ed è in visibilità diretta con un altro dispositivo analogo (denominato MAP_1), posto nel giardino di Villa Griffone, che si trova sulla sponda opposta di via Porrettana.

22 Figura 2.4- MAP_1 nel giardino di Villa Griffone a Pontechio Marconi A sua volta MAP_1 estende l infrastruttura mesh collegandosi via wireless ad un ulteriore apparato (MAP_2), installato sulla cima del palo utilizzato dall Associazione Radioamatori Italiani. Figura 2.5- MAP_2 sul palo dell Associazione Radioamatori

23 Questo dispositivo non è soltanto in grado di dialogare con MAP_1, ma consente anche di illuminare parte dell interno di Villa Griffone, in cui sono stati posizionati due Acces Point indoor della serie L interconnessione tra queste parti costituisce la prima area mesh della struttura ServiceMesh. 2) Presso il comune di Sasso Marconi è stato installato un dispositivo Cisco Aironet 1500 (RAP), in comunicazione con un apparato MAP a sua volta connesso ad una videocamera WiFi adibita alla videosorveglianza della piazza principale del comune. La comunicazione tra questa sottorete e il centro di controllo situato ai Laboratori Marconi è garantita attraverso una Virtual Private Network (VPN) via Internet. Il centro di Sasso Marconi individua la seconda area mesh di ServiceMesh. Figura 2.6- RAP presso il Comune di Sasso Marconi

24 Figura 2.7- MAP presso la sede dell AUSL di Sasso Marconi 3) Presso il comune di Mongardino, all interno di Villa Sanguinetti, è stato installato un Access Point indoor della serie Cisco 1200, in collegamento con il centro di controllo nuovamente attraverso una VPN. Un ulteriore tipo di router a disposizione, ma che non compare nello schema descritto, è un apparato della serie Cisco 3200 Rugged Integrated Service Router, dispositivo in grado di creare una rete veicolare e capace di inoltrare traffico di tipo voce, dati o video in modo sicuro verso il centro di controllo, mantenendo una connessione del tutto trasparente al fatto che sia fermo o in movimento e quindi adatto ad essere utilizzato, ad esempio, all interno di automobili. 2.3 Scelte di routing in architettura Cisco Tutti i dispositivi della serie Cisco Aironet 1500 garantiscono la possibilità di realizzare mesh-routing e, quindi, di estendere la copertura wireless secondo le caratteristiche descritte nel paragrafo 1.1 del Capitolo 1. La tecnologia Cisco utilizza un protocollo proprietario per la gestione delle politiche di routing, protocollo di cui sono definite le specifiche anche all interno dello standard s: Adaptive Wireless Path Protocol.

25 Questo protocollo è stato progettato in modo specifico per ambienti wireless molto ampi e consente ad un access point di individuare, da remoto, il percorso dati migliore attraverso altri access point, dislocati all interno dell area di copertura wireless mesh, verso un gateway collegato alla rete cablata. Il calcolo del percorso ottimale viene continuamente aggiornato tenendo in considerazione gli eventuali cambiamenti nel link radio (ad esempio la caduta di un nodo) o nel traffico di rete (auto-riconfigurabilità e self-recovery). Il path ottimo viene scelto tenendo conto di diversi criteri: 1) Minimizzazione nell uso della banda condivisa, con conseguente aumento della capacità complessiva 2) Ottimizzazione della qualità del link 3) Minimizzazione del numero di hop necessari a raggiungere la destinazione Inoltre, nel momento in cui vengono inseriti in rete nuovi access point per estenderne la copertura, ciascun AP presente adatta e ottimizza dinamicamente gli schemi di indirizzamento dei dati, ottenendo la massima efficienza complessiva. 2.4 Servizi Grazie alla loro flessibilità e alla facilità di implementazione, le reti wireless mesh si prestano molto bene alla realizzazione di reti wireless municipali, che necessitano di ridurre al minimo i cablaggi e i costi di installazione e manutenzione. Inoltre l introduzione di tecnologie wireless nelle Pubbliche Amministrazioni, e non solo, può rivelarsi uno strumento utile di supporto per le attività dei dipendenti, migliorandone l efficienza operativa, e per l erogazione dei servizi ai cittadini. Per questo motivo i servizi che sono stati pensati per questo tipo di rete sono principalmente servizi di pubblica utilità, tra i quali:

26 1) SERVIZI DI INFO-MOBILITA : servizi destinati al controllo delle risorse sul territorio, come, ad esempio, la gestione delle informazioni sullo stato di congestione del traffico per migliorare la mobilità automobilistica; la rete mesh permette di ricollocare le risorse wireless già possedute in luoghi differenti in base alle specifiche esigenze, cosa che non può essere fatta con le tradizionali reti wireless. 2) COLLEGAMENTI DI EMERGENZA NELL AMBITO DELLE ATTIVITA DELLA PROTEZIONE CIVILE: in caso di calamità naturali o per altri motivi possono presentarsi guasti alla rete di backbone; una rete mesh può essere utile per installare velocemente una nuova rete funzionante, qualunque sia il luogo prescelto. 3) SERVIZI PER LA SICUREZZA DEL CITTADINO: servizi di televideo sorveglianza, coadiuvati dall uso di sensori audio e video, realizzati attraverso un infrastruttura non-location-dependent e che può quindi essere trasportata e dislocata nel luogo di interesse. 4) SERVIZI DI INFORMAZIONE PER IL CITTADINO: servizi destinati direttamente al cittadino, che può fruire di informazioni istituzionali o turistiche, ad esempio, accedendo a chioschi selfservice collocati in luoghi di interesse strategico, attraverso una navigazione di tipo walled garden, che prevede un accesso ad un insieme limitato e protetto di risorse web definite a priori. 5) RETI PER IL MONITORAGGIO AMBIENTALE: possono essere integrate all interno di una rete mesh anche reti ad hoc di sensori per il monitoraggio della temperatura (utili per la prevenzione di incendi), delle emissioni inquinanti dei veicoli, dell umidità, dell intensità delle precipitazioni e così via.

27 Lo scopo di questa tesi è appunto quello di realizzare, all interno dell architettura di ServiceMesh Lab, una piccola rete di sensori, dimostrazione di uno dei tanti servizi integrabili in questo tipo di rete.

28 CAPITOLO 3 RETE DI SENSORI PER IL MONITORAGGIO AMBIENTALE Dopo aver descritto le prerogative che una rete con tecnologia mesh deve rispettare e dopo aver mostrato le scelte fatte dal Consorzio Marconi Wireless e Cisco Systems per mettere in opera ServiceMesh Lab, inizia ora la descrizione del progetto di realizzazione del nuovo servizio che si intende integrare in una rete come ServiceMesh: monitoraggio ambientale attraverso una rete di sensori wireless distribuiti in un architettura mesh. Questa rete si pone lo scopo di campionare periodicamente temperatura, pressione e luminosità nelle zone adiacenti al giardino di Villa Griffone, ai Laboratori Marconi e alla piazza di Sasso Marconi, con l ausilio di 5 sonde, delle quali 4 verranno piazzate, mentre 1 verrà conservata per far fronte ad eventuali guasti. Le informazioni ricavate vengono trasferite, attraverso la rete mesh, al server centrale, dal quale sono poi prelevate e opportunamente elaborate con il fine di produrre statistiche sui dati raccolti e generare allarmi.

29 3.1 Schema logico e funzionamento di una sonda Al momento della stesura di questa tesi sono stati realizzati soltanto due prototipi di sonda, per i quali è stato predisposto soltanto il sensore di temperatura. µprocessore MODULO WIFI SCHEDA PER LA GESTIONE DELL ALIMENTAZIONE BATTERIA Figura 3.1 Realizzazione del prototipo Pertanto la scatola che racchiude fisicamente il dispositivo contiene: 1- Il microprocessore ARM(7), dedicato alla gestione del campionamento delle grandezza ambientali e al trasferimento dei dati all interfaccia wireless; 2- L interfaccia wireless ConnectBlue OWSPA311g, che costituisce il ponte attraverso cui la sonda può dialogare con la rete wireless. Essa è un dispositivo che rispetta lo standard b/g per comunicazioni su banda centrata a 2,4 GHz; per questa interfaccia è previsto inoltre la compatibilità con protocolli di sicurezza come WEP o WPA (vedi Appendice 2). E stato scelto questo particolare dispositivo perché immediatamente disponibile, ma nulla vieta di testare altri moduli wireless per interfacciare i sensori con la rete.

30 3- La scheda hardware adibita alla gestione dell alimentazione a 12V 4- Il sensore di temperatura, costituito da una resistenza termo-variabile (vedi Appendice 2) 5- Una batteria di durata pari a circa 20 ore, ricaricabile dall esterno attraverso un carica batterie commerciale, collegabile direttamente alla 220V; la batteria qui utilizzata è stata scelta per il basso costo e la facile reperibilità sul mercato, ma non sarà quella definitivamente installata sulle sonde, sia per la durata relativamente breve, sia per l ingombro e il peso notevoli per questo tipo di applicazione. MICROPROCESSORE ARM(7) INTERFACCIA WIRELESS CONNECTBLUE Figura 3.2- Connessione tra ARM(7) e interfaccia wireless ConnectBlue pre-inscatolamento

31 S1 MESH NETWORK WIFI ARM(7) S2 S3 Figura 3.3- Schema a blocchi della sonda La Figura 3.3 mostra uno schema a blocchi della sonda, costituita dalla connessione del modulo Wifi ConnectBlue OWSPA311g, con il microprocessore ARM(7) e e i 3 sensori, chiamati S1, S2, S3, mentre l immagine 3.2 raffigura la catena precedente, sensori esclusi, prima di essere inscatolata. Attraverso l interfaccia Wifi, il microprocessore può trasferire i dati campionati dai sensori alla rete mesh. La Figura 3.4 mostra uno schema semplificato della comunicazione tra ARM(7) e interfaccia Wifi. BUFFER DI LETTURA DA WIFI BUFFER DI LETTURA ADC BUFFER DI SCRITTURA SU WIFI Figura 3.4-Schema a blocchi semplificato della gestione dei buffer di memoria Il microprocessore ARM(7) provvede a campionare i dati analogici ottenuti dai sensori e a memorizzarli in un buffer, chiamato Buffer di lettura ADC; da questo buffer i dati vengono poi prelevati dal microprocessore e trasferiti all interfaccia wireless attraverso il Buffer di scrittura su wifi. Il Buffer di lettura da wifi rappresenta l interfaccia attraverso cui ARM(7) può ricevere risposte o altre informazioni da parte del modulo Wireless.

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi rapporti tecnici 2008 Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi Giuseppe Anania Sezione provinciale Bologna Campi elettromagnetici INDICE 1. INTRODUZIONE...3 2. LO STANDARD

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Serduino - SERRA CON ARDUINO

Serduino - SERRA CON ARDUINO Serduino - SERRA CON ARDUINO 1 Componenti Facchini Riccardo (responsabile parte hardware) Guglielmetti Andrea (responsabile parte software) Laurenti Lorenzo (progettazione hardware) Rigolli Andrea (reparto

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

ACCENDIAMO IL RISPARMIO

ACCENDIAMO IL RISPARMIO ACCENDIAMO IL RISPARMIO PUBBLICA ILLUMINAZIONE PER LA SMART CITY Ing. Paolo Di Lecce Tesoriere AIDI Amministratore Delegato Reverberi Enetec srl LA MISSION DI REVERBERI Reverberi Enetec è una trentennale

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Controllare un nastro trasportatore fischertechnik con Arduino

Controllare un nastro trasportatore fischertechnik con Arduino TITOLO ESPERIENZA: Controllare un nastro trasportatore fischertechnik con Arduino PRODOTTI UTILIZZATI: OBIETTIVO: AUTORE: RINGRAZIAMENTI: Interfacciare e controllare un modello di nastro trasportatore

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07 TB-SMS Combinatore telefonico GSM-SMS Manuale di installazione ed uso Ver. 1.6.10 31/07/07 MANUALE DI INSTALLAZIONE ED USO INTRODUZIONE. Il combinatore TB-SMS offre la possibilità di inviare sms programmabili

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli