Calibrazione di sensori distribuiti tramite algoritmi di consensus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Calibrazione di sensori distribuiti tramite algoritmi di consensus"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI PADOVA DIPARTIMENTO DI INGEGNERIA DELL INFORMAZIONE CORSO DI LAUREA IN INGEGNERIA DELL AUTOMAZIONE ANNO ACCADEMICO 2007/2008 Calibrazione di sensori distribuiti tramite algoritmi di consensus Relatore: Ch.mo prof. LUCA SCHENATO Laureando: Simone Cieno Padova, 14 Dicembre 2007

2

3 Credo fermamente che l ora piú bella per ogni uomo... la completa realizzazione di tutto quello che gli sta piú a cuore... sia quel momento in cui, avendo dato l anima per una buona causa, egli giace esausto sul campo di battaglia... vittorioso. Vince Lombardi (1913, 1970) Alla mia famiglia

4

5 Indice Abstract 1 Introduzione 3 1 Reti di sensori wireless Le reti di sensori Architettura ZigBee e lo standard IEEE Analisi apparato TMOTE SKY Energia Microprocessore Radio Antenna Sensori Memoria Flash Connettori Software TinyOS Il linguaggio NesC Studio del problema RSSI & RSS Scopo del progetto Analisi preventiva della rete Esperimento I Esperimento II Brevi cosiderazioni Algoritmo sviluppato Algoritmi di consensus Il consenso nel dettaglio Sviluppo del software

6 ii INDICE 5 Analisi dei dati Risultati ottenuti Il problema dei cicli Conclusioni e studi futuri 43 A Algoritmo di analisi della connessione 45 A.1 Config.h A.2 BaseStationC.nc A.3 PeerC.h B Algoritmo di consenso 59 B.1 consenso.m Bibliografia 65 Elenco delle figure 67 Elenco delle tabelle 68 Ringraziamenti 71

7 Abstract Nella tesi verrà discusso ed analizzato il problema della calibrazione di un parametro molto importante di ciascun nodo di una wireless sensors network (WSN). Tale parametro, che corrisponde al nome di RSSI (Received Signal Strength Indicator), non è altro che un indice di bontà del segnale radio spedito dal singolo sensore e ricevuto dai suoi vicini, ossia dagli altri con cui esso comunica. Da cosa dipenda e come esso venga elaborato verrà esposto più avanti nella tesi, per ora ci si limita a soffermarsi sulla sua estrema importanza in quanto viene spesso utilizzato nella costruzione di algoritmi complessi per reti di sensori wireless quali localizzazione e tracking in real time. Il problema che si andrà a sottolineare riguarderà la presenza di un certo offset di misura dell RSSI che viene ad istaurarsi tra due sensori che comunicano reciprocamente. Inoltre verrà esposto un software da implementare sulla rete di sensori in grado di ottenere miglioramenti alquanto significativi nelle trasmissioni del parametro in questione, software ottenuto attraverso l utilizzo di un semplice schema iterativo distribuito basato su una speciale classe di algoritmi per WSN chiamata algoritmi di consensus. Nell elaborazione dei dati si noterà come questo tipo di algoritmo, nonostante sia per nulla complesso, risulterà ridurre nettamente il problema esposto senza alterare alcuna variabile interna propria dell hardware, ma solo costruendone una nuova indipendente che potrà essere utilizzata dall operatore (o comunque da un programma più globale) per compensare l offset dell RSSI istante per istante.

8

9 Introduzione Le Wireless Sensor Network sono, letteralmente, reti di sensori senza fili: in realtà il sensore è solo una parte dell intero sistema che costituisce la WSN, mentre c è tutto un insieme di hardware e software dedicato affinchè le misure rilevate dal sensore siano scambiate tramite comunicazione radio e messe a disposizione dell utente. L idea di avere un qualcosa che possa monitorare dei parametri ambientali e che sia capace di integrarsi nell ambiente in cui si trova nasce nei laboratori della NASA verso la fine del XXI secolo: l ambiziosa intuizione iniziale prevedeva addirittura di realizzare della smart dust, polvere intelligente, per l appunto, ossia un insieme di piccolissimi elementi in grado di configurarsi e comunicare fra loro costruendo una rete di comunicazione. Nella realtà non si è poi dato seguito a questo progetto, ma è nato un nuovo filone di ricerca, quale quello delle reti di sensori wireless. Dopo anni di studi, oggi abbiamo sul mercato numerosi tipi di hardware su cui è alloggiata una parte di controllo, una di comunicazione e una di sensori che permettono di costruire una rete di sensori, capaci di essere dislocati su aree abbastanza vaste e in grado di comunicare tra loro tramite dei protocolli di comunicazione sviluppati ad hoc per tali sistemi. In questi ultimi tempi le reti di sensori wireless di tipo distribuito, ovvero il processo dei segnali avviene distribuito tra i sensori stessi, stanno sempre più incrementando la loro popolarità per il grandissimo numero di applicazioni possibili nelle discipline scientifiche più diverse. Tali applicazioni possono essere raggruppate come prima analisi in tre grandi categorie: Monitoring: tipo di rete utilizzato per tener traccia con continuità di grandezze relative ad una particolare area geografica (monitoraggio ambientale dell acqua, dell aria, chimica del suolo, monitoraggio di possibili incendi in zone boschive e rischio ecc...) Tracking & Localization: vengono sfruttate le capacità di riorganizzazione della topologia della rete di sensori per identificare gli spostamenti di un oggetto in una determinata area geografica (ad esempio in campo militare, in quello edile nelle zone di cantiere a rischio, negli ospedali per migliorare il controllo sulla degenza dei pazienti, ecc...) Controlling: tipo di rete finalizzato a riconoscere determinati eventi relativi alle misure rilevate da sensori o gruppi di sensori (nei campi dell agri-

10 4 INDICE coltura di precisione, strumentazioni di fabbrica, videosorveglianza wireless, ecc..) Figura 1: Esempio di WSN per monitorare possibili incendi Le capacità e le qualità delle trasmissioni tra i sensori di una rete wireless sono però fortemente vincolate alle condizioni degli ambienti in cui sono costruite. Infatti tali ambienti nella maggior parte dei casi non possono essere considerati statici in quanto in essi sono presenti ad esempio ostacoli (muri, mobili, persone...) e campi magnetici variabili (cellulari, apparacchiature hi-fi, dispositivi bluetooth...) che interferiscono con i segnali trasmessi dai singoli nodi. In particolare i fattori che condizionano in modo significativo la qualità delle trasmissioni sono: distanza tra un nodo e l altro ostacoli presenti potenza di trasmissione disturbi elettromagnetici alimentazione fornita diversità costruttive dell hardware variazioni climatiche... Le radio dei sensori in questione possono fornire alcuni parametri quali ad esempio l LQI (Link Quality Indicator) e l RSSI (Received Signal Strength Indicator) che acquistano una notevole importanza qual ora vengano utilizzati come indici di

11 INDICE 5 grandezze in algoritmi complessi per WSN. L RSSI ad esempio varia in funzione della distanza e quindi può diventare un ottimo alleato nei campi del tracking e della localizzazione, dove sono proprio le distanze, fisse o variabili, fra i nodi a farla da padrone. Tali parametri, purtroppo, essendo direttamente correlati alla qualità della trasmissione, sono soggetti, per i motivi sopracitati, a variazioni e codizionamenti esterni indesiderati che in molte occasioni li rendono inaffidabili. E evidente quindi la necessità di studiare un modo per calibrare questi indici istante per istante, fra un nodo e l altro di una SWN, cercando di escludere le variazioni a cui sono soggetti per interazioni esterne ed avvicinarsi sempre più ad un valore esatto privo di disturbi che possa essere utilizzato senza restrizioni da algoritmi più globali. Nella tesi sviluppata si prospetta per l appunto di identificare e studiare le alterazioni indesiderate del parametro RSSI in una rete di sensori e creare quindi un algoritmo di calibrazione dei singoli nodi in modo tale da minimizzarne gli errori e migliorarne la stima del valore reale. A tal proposito si propone l utilizzo di un semplice schema iterativo distribuito basato su un algoritmo di consensus la cui esaustiva descrizione è rimandata al capitolo n 4.

12

13 Capitolo 1 Reti di sensori wireless 1.1 Le reti di sensori Una Wireless Sensor Network è costituita da un insieme di elementi, definiti nodi (o mote), che rispettano certe caratteristiche, come quelle di energy saving, auto configurabilità, data processing, comunicazione wireless, che hanno per lo più il compito di monitorare determinati parametri ambientali, tramite dei sensori appositi alloggiati su di essi. Ogni nodo può interagire con gli altri nodi, secondo il protocollo di comunicazione adottato, in modalità flat o gerarchica. L uso del wireless è soprattutto una necessità, molto spesso infatti la zona da monitorare non possiede infrastrutture per l energia o per le comunicazioni, dunque risulta necessario l uso di nodi senza cavi con sorgente di energia piccola e finita. Proprio la limitata disponibilità di energia costituirà il principale limite col quale ci si deve scontrare, ed è questo il limite che porta alla scelta di realizzare una rete il più possibile distribuita anzichè centralizzata. La potenza del segnale radio diminuisce con la distanza alla quarta potenza a causa delle riflessioni sul terreno di un antenna di piccole dimensioni; risulta quindi conveniente processare i segnali direttamente nei nodi per ridurre il più possibile la quantità di bit trasmessi. 1.2 Architettura In generale, per le reti è possibile fare una grossolana distinzione che si basa tanto sulla distanza coperta quanto sulla topologia. Nel primo caso si distinguono BAN (Body Area Network), PAN (personal Area Network), LAN (Local AN), MAN (Metropolitan AN) e WAN (Wide AN), secondo quanto schematizzato in Figura 1.1. Particolarmente significative per le applicazioni sensoristiche sono proprio le prime due. Per quanto riguarda la topologia di rete, invece, si possono grosso modo individuare tre soluzioni differenti. La prima, più semplice dal punto di vista implementativo, è denominata topologia a stella: un nodo assume un ruolo particolare,

14 8 Cap. 1. Reti di sensori wireless Figura 1.1: Classificazione delle reti in funzione dell area coperta tipicamente viene denominato coordinatore della rete, e tutti i rimanenti nodi fanno riferimento ad esso. In altre parole si implementa una struttura master-slave nella quale il coordinatore è l unico dispositivo ad effettuare più di un collegamento verso gli altri nodi; inoltre, in genere funge anche da bridge verso altri sistemi di connessione. Figura 1.2: Classificazione delle topologie di rete Tale soluzione è superata dalla topologia Peer to Peer, detta anche topologia Mesh, nella quale il ruolo del coordinatore non è strettamente necessario, in quanto ogni dispositivo è in grado di connettersi a tutti gli altri: in questo modo è possibile realizzare percorsi ridondanti, che aumentano l affidabilità complessiva a discapito di un protocollo di gestione più complesso. Le reti mesh sono particolar-

15 1.3 ZigBee e lo standard IEEE mente adatte per comunicazioni casuali tra gli interlocutori, mentre la topologia a stella rappresenta la soluzione più efficiente per le comunicazioni organizzate secondo una scansione ciclica. Infine, è possibile immaginare una struttura di tipo gerarchico o ad albero, ottenuta interconnettendo ammassi (clusters) differenti di nodi come i rami e le foglie di un albero. Ciascun cluster ha un nodo privilegiato che costituisce il punto d accesso alla sottorete. Il vantaggio di questo approccio è di ridurre il numero di collegamenti possibili (e quindi semplificare la loro gestione) rispetto ad una rete Peer to Peer completamente connessa. Una schematizzazione di questi concetti è mostrata in Figura ZigBee e lo standard IEEE ZigBee è un protocollo per reti wireless specificatamente progettato per reti di controllo e sensori a bassa velocità di dati. Ci sono un gran numero di applicazioni che possono beneficiare del protocollo ZigBee: reti di automazione industriale, sistemi di sicurezza per casa, misurazione remota e periferiche per PC. Confrontato con gli altri protocolli wireless (WiFi, BlueThooth,...) lo ZigBee offre bassa complessità, richiede risorse ridotte e, più importante, ha un set standard di specificazioni. Inoltre offre tre bande di frequenza di lavoro assieme ad un certo numero di configurazioni di rete e opzioni di sicurezza. Lo ZigBee è basato sulle specifiche definite dallo standard IEEE che fornisce una metodologia standard per funzioni, incluse la formazione della rete, i formati dei messaggi e la ricerca dei dispositivi nella rete. Lo ZigBee utilizza il MAC (Medium Access Layer) e il PHY (Physical Layer) del IEEE Lo IEEE definisce tre bande di frequenze operative ognuna con un numero fissato di canali. Le bande di frequenza sono: 2.4 GHz con 16 canali (11-26), 915 MHz con 10 canali (1-10) e 868 MHz con un solo un canale (canale 0). La velocità di trasmissione dati (bit rate) dipende dalla frequenza in cui si opera. La banda sui 2,4GHz ha un bit rate di 250kbps, la banda sui 915MHz di 40kbps mentre la 868MHz di 20kbps. Il valore reale del bit rate utilizzato sarà minore di quello specificato per il sovraccarico dei pacchetti e i ritardi di elaborazione. La lunghezza massima di un pacchetto IEEE MAC è di 127 byte comprensivo di un CRC a 16 bit che controlla la integrità del frame. In più, il protocollo IEEE usa opzionalmente un meccanismo di Acknowledge per il trasferimento dei dati. Con questo metodo, tutti i frames con un speciale flag ACK settato sono Acknowledged dal loro ricevitore. Questo assicura che un frame è realmente arrivato. Se il frame è trasmesso con il flag ACK settato e l Acknowledgement non è ricevuto all interno di un certo tempo, il trasmettitore riproverà a trasmettere per un numero di volte fissato prima di dichiarare un errore. E importante notare che la ricezione di un ACK semplicemente indica che un frame è stato ricevuto dal MAC del ricevitore, ma non indica che il frame è stato processato correttamente. E possibile che il MAC del nodo ricevitore riceva e dia

16 10 Cap. 1. Reti di sensori wireless l ACK correttamente ma data la scarsezza di risorse un frame potrebbe essere scartato da altre patri del nodo che possono richiedere un ulteriore frame.

17 Capitolo 2 Analisi apparato 2.1 TMOTE SKY I mote utilizzati nell elaborato, a cui si farà riferimento nel testo, sono i Telos revision B, detti anche Tmote Sky, prodotti dalla MoteIv Corporation [4]. Sono nodi wireless a bassissima potenza, in grado di fornire un ampia copertura delle applicazioni tipiche delle reti di sensori wireless, dal momento che usano standard industriali ed integrano sensori di umidità, temperatura e luce. Di seguito vengono elencate le caratteristiche principali che fanno del Tmote Sky una delle più moderne piattaforme wireless Energia Il Tmote Sky è alimentato con due batterie del tipo AA. Le celle di tipo AA possono essere usate in un range operativo da 2,1 a 3,6 V DC, comunque la tensione deve essere di almeno 2,7 V quando si programmano le memorie flash esterne o del microprocessore. Se il nodo è connesso tramite la porta USB per essere programmato o per trasmettere, le batterie non sono necessarie perchè riceverà energia dal computer stesso operando ad una tensione di 3 V Microprocessore Le operazioni a bassa energia del telos sono dovute alla peculiarità di bassissima energia richiesta dal microcontrollore MSP430 della Texas Instruments [6], caratterizzato da 10kB di RAM, 48kB di memoria flash e 128B di memoria per le informazioni. Il processore RISC a 16 bit ha un consumo di corrente attivo e a riposo che permette al telos di lavorare per anni con una coppia di batterie AA. Il MSP430 ha un oscillatore interno digitalmente controllato (DCO) che può operare fino a 8MHz. Il DCO può essere acceso dallo stato di sleep in 6 µs. Oltre al DCO, l MSP430 ha 8 porte esterne ADC (analog to digital converter) e 8 porte interne ADC. Queste ultime possono essere usate per la temperatura interna o per monitorare la tensione delle batterie. Sono inoltre disponibili una

18 12 Cap. 2. Analisi apparato Figura 2.1: le due faccie del Tmote-Sky

19 2.1 TMOTE SKY 13 varietà di periferiche incluso l SPI (Serial Peripheral Interface), lo UART (Universal Asynchronous Receiver Transmitter), digital I/O ports, Watchdog timer, e altri che catturano e comparano le funzionalità. Il microcontrollore include anche un modulo DAC (digital to analog converter) a due porte a 12bit, un Supply Voltage Supervisor e un controllore DMA (Direct Memory Access) a tre porte Radio Il Tmote Sky è equipaggiato con il chip radio Chipcon CC2420 [5] per le comunicazioni wireless. Il CC2420 rispetta lo standard radio IEEE e fornisce il PHY (Phisical Layer) e alcune funzioni MAC (Medium Access Control). Fornisce una comunicazione wireless affidabile grazie alla sua sensibilità e alla sua possibilità di operare a bassa energia. Il CC2420 è altamente configurabile per molte applicazioni poichè è provvisto di default di settaggi conformi allo standard sopracitato. Il chip radio è controllato dalla cpu attraverso la porta SPI e si possono impostare vari parametri per la trasmissione, come il canale radio e la potenza del segnale in uscita. Per quanto riguarda la potenza di trasmissione sono disponibili otto livelli come riportato in Tabella 2.1. Il dispositivo inoltre Livello di potenza Potenza in uscita (dbm) Consumo corrente (ma) Tabella 2.1: Potenza della radio fornisce i due valori di RSSI e LQI per ogni pacchetto ricevuto. E importante tenere in considerazione i livelli minimi di tensione e temperatura che permettono il funzionamento della radio: la radio funziona con una tensione di alimentazione minima di 2,1 V e a temperature ambientali comprese tra i -40 e +85 C Antenna Il Tmote Sky ha un antenna a microstriscia a forma di F-invertita al margine della scheda di supporto, lontano dall alloggiamento delle batterie (Figura 2.2). L antenna è un dipolo dove la parte alta è piegata per essere parallela al piano della terra. Anche se non ha un pattern di radiazione omnidirezionale può raggiungere un copertura di circa 25 metri in ambiente indoor e di oltre 125 metri all aperto.

20 14 Cap. 2. Analisi apparato Figura 2.2: Antenna a microstriscia E comunque prevista la possibilità di montare un antenna esterna Sensori Il Telos è dotato di un sensore di temperatura e umidità prodotto dalla Sensirion AG [7].Il sensore è calibrato e produce un uscita digitale; i dati poi vengono immagazzinati nella EEPROM del sensore.quest ultimo è realizzato con tecnologia CMOS ed è dotato di un convertitore A/D a 14bit. Il Tmote Sky ha inoltre integrati due fotodiodi per il rilevamento dell intensità luminosa prodotti dalla Hamamatsu Corporation [8]. L S1087 misura il PAR (Photosynthetically Active Radiation), mentre l S cattura dati relativi al TSR (Toltal Solar Radiation) per monitorare l intero spettro del visibile e in più l infrarosso Memoria Flash La memoria flash è un chip (M25P80) che fornisce 1MB di memoria per memorizzare i dati. Lo spazio è suddiviso in 16 segmenti da 64 KB ciascuno ed è connessa alla cpu mediante bus SPI. Radio e flash usano lo stesso bus per comunicare con il microprocessore e questo crea la necessità di dover gestire la condivisione della risorsa. Anche per la memoria flash è importante considerare che il livello minimo di alimentazione che ne consente la lettura, la scrittura e la cancellazione è di 2,7 V.

21 2.2 Software Connettori Il Tmote Sky è provvisto di due connettori per l espansione (6 e 10 pin) e di alcuni jumper che possono essere configurati per collegare dispositivi esterni come sensori analogici, display LCD e altre periferiche digitali. Per le comunicazioni mote-pc, per caricare il software o per un eventuale alimentazione di rete, il mote è provvisto di un controller usb 2.0. Basta collegare il dispositivo al pc ed esso viene immediatamente identificato da qualunque sistema operativo. Figura 2.3: Schema a blocchi del Tmote Sky 2.2 Software Oltre all hardware, i nodi wireless devono ospitare il software necessario a gestire le comunicazione tra di loro e a realizzare i servizi più avanzati. Sfortunatamente le peculiarità delle reti di sesnsori e le caratteristiche dei mote stessi rendono difficilmente riutilizzabile il software disponibile in commercio e richiedono lo sviluppo di soluzioni progettate appositamente per la piattaforma utilizzata e

22 16 Cap. 2. Analisi apparato per la specifica applicazione. Questa argomentazione vale anche per il sistema operativo, a cui è richiesto di soddisfare i seguenti requisiti: ridottissima occupazione di memoria basso consumo di energia durante l esecuzione dei processi consumo quasi nullo durante lo stato di inattività (sleep mode) gestione della concorrenza (accesso simultaneo di più thread alla stessa risorsa) supporto efficiente (in termini di consumo energetico) ai protocolli di rete facile accesso alle funzionalità di basso livello della piattaforma per mezzo di interfacce esterne. Sulla base di queste considerazioni generali, nell Università della California di Berkeley, è stato sviluppato il TinyOS [9], un sistema operativo appositamente progettato per reti di sensori wireless e caratterizzato da: 1. un kernel ridotto che permette l accesso all hardware 2. meccanismi di gestione del processore che non prevedono cambi di contesto 3. una memoria considerata come un unico e lineare spazio fisico TinyOS La caratteristica fondamentale della visione del sistema in chiave TinyOS è la possibilità di gestire ogni elemento del programma (file, moduli di gestione hardware, etc.) come un modulo a sè stante, e collegabile con tutti gli altri tramite delle connessioni, del tutto simili a delle ipotetiche linee elettriche. In questo modo un programma che gestisca un nodo wireless, per quanto complesso e articolato, è facilmente gestibile come insieme di tanti sotto/file che possono interagire tra loro con estrema semplicità. Oltre a rendere molto più leggibile un programma, questa tecnica ha l enorme vantaggio di consentire il riutilizzo di una parte di esso in un qualsiasi altro programma, una volta introdotto il modulo corrispondente. In TinyOS per modulo si intende una unità fondamentale, che rappresenta una parte di codice, in grado di interfacciarsi con altri moduli, di diversi livelli: -un moduloa si definisce di livello superiore rispetto ad un modulob se il moduloa comanda o usa il modulob; -un modulob si definisce di livello inferiore rispetto ad un moduloa se il modulob è usato dal moduloa e fornisce delle interfacce per ricevere i comandi. Sostanzialmente un modulo è un file, preposto alla implementazione di una singola parte dell algoritmo di gestione se il modulo è di alto livello, o dell hardware se il modulo è di basso livello. TinyOS è totalmente implementato in un nuovo linguaggio di programmazione, il NesC, per meglio soddisfare i requisiti stringenti che caratterizzano questo sistema operativo.

23 2.2 Software Il linguaggio NesC NesC [10] è un estensione del linguaggio di programmazione C, progettato per incorporare i concetti strutturali e i modelli di esecuzione di TinyOS. I concetti base su cui erige NesC sono i seguenti: Separazione della costruzione e della composozione: i programmi sono fatti di componenti, che insieme formano (tramite il wiring) l intero programma. I componenti definiscono due campi, il primo per la loro specificazione (contengono i nomi delle loro istanze di interfacce) e il secondo per la loro implementazione. I componenti sono soggetti a concorrenza interne sotto forma di tasks. Specifica del comportamento dei componenti in termini di set di interfacce. Le interfacce possono essere fornite o usate da un componente. Le interfacce sono bidirezionali: individuano un set di funzioni che devono essere implementate da chi fornisce l interfaccia (comandi), e un altro set di funzioni che deve essere implementato da chi usa le interfacce (eventi). I componenti sono staticamente connessi tra di loro attraverso le loro interfacce. Questo aumenta l efficienza del tempo di esecuzione, incoraggia una progettazione più robusta e permette un analisi statica migliore dei programmi. Il modello di concorrenza del NesC è basato su run-to-completation tasks (esecuzione fino al completamento) e su una gestione degli interrupts che può interrompere i tasks e viceversa.

24

25 Capitolo 3 Studio del problema Prima di proseguire nella spiegazione del tipo di algoritmo a cui fa riferimento il titolo della tesi è d obbligo analizzare ed esporre in modo dettagliato il problema principale che ha richiesto la realizzazione del presente elaborato. Del resto è risaputo che per risolvere un quesito, qualunque esso sia, è necessario innanzitutto capire in modo preciso ciò che viene richiesto, e solo a quel punto si può passare alla risoluzione dello stesso. Ciò che ci si propone in questo capitolo è proprio l esposizione chiara e minuziosa del problema in questione, attraverso l illustrazione di concetti teorici e l analisi di vari esperimenti eseguiti su una semplicissima WSN. 3.1 RSSI & RSS Il chip radio CC2420 [5] presente sul Tmote Sky, come già accennato nel capitolo 2, è in grado di fornire, fra diversi indici, anche il valore di RSSI, Received Signal Strength Indicator, che significa letteralmente Indicatore di Forza del Segnale Ricevuto. L RSSI è un numero che la radio ci fornisce in un registro di 8 bit in complemento a 2 (RSSI.RSSI VAL) che è legato alla potenza del campo elettromagnetico (RF level) ossia alla forza del segnale ascoltato, da cui il nome RSS. L RSS può essere ricavato direttamente dal valore del registro RSSI.RSSI VAL mediante l utilizzo della seguente equazione: P RF = RSS = RSSI V AL + RSSI OF F SET [dbm] (3.1) dove RSSI OFFSET è un valore, trovato empiricamente durante lo sviluppo del sistema radio e dato quindi dal costruttore, di circa -45 dbm. L andamento generale dell RSSI VAL in funzione della potenza del segnale ricevuto è riportato in figura 3.1. Il valore di RSSI nel registro RSSI.RSSI VAL viene continuamente calcolato ed aggiornato dal chip radio ad ogni arrivo di un nuovo pacchetto di dati.

26 20 Cap. 3. Studio del problema Figura 3.1: Andamento RSSI rispetto alla potenza del campo elettromegnetico 3.2 Scopo del progetto Il valore di RSSI, come già accennato nelle sezioni precedenti, diventa molto importante negli algoritmi di localizzazione [11] qualora venga utilizzato per stimare la distanza di due nodi di una WSN. Tale distanza è infatti calcolabile, a partire dal valore della potenza ricevuta (RSS), attraverso la seguente formula: d = e γ A P T X σ ln np ; γ = ( ) 2 (3.2) 10n p dove P T X è la potenza di trasmissione del segnale ricevuto (RSS per l appunto), σ è le deviazione media standard dell errore della potenza del campo elettromagnetico, A e n p due parametri che dipendono rispettivamente solo dai nodi e dall ambiente in cui avviene la localizzazione. Risolvendo l equazione rispetto a P T X, ossia rispetto al valore di RSS, si può facilmente ricavare la seguente: da cui si evince che: P T X = RSS = A 10n p log( d ) (3.3) e γ 2 RSSI = f(d) (3.4) ossia che il valore di RSSI di un nodo ricevente rispetto ad un altro nodo mittente dovrebbe essere una certa funzione (logaritmica) della distanza fra i due. Da questo presupposto è logico dedurre che due mote in posizione statica, all interno di un ambiente omogeneo, in grado di comunicare tra loro scambiandosi reciprocamente informazioni, e che trasmettono con uguale livello di potenza nominale (in poche parole due mote fisicamente identici nelle stesse condizioni), in linea puramente teorica dovrebbero misurare lo stesso valore di RSSI.

27 3.3 Analisi preventiva della rete 21 In realtà dagli esperimenti svolti durante il periodo di tesi, presso il Laboratorio Visione Computazionale e Navigazione Autonoma 2 nella sede DEI/A del Dipartimento di Ing. dell Informazione dell Università degli Studi di Padova, e riportati in sezione 3.3, si può affermare che presi due nodi i, j, il valore di RSSI fornito dal nodo i in ricezione del segnale proveniente da j (RSSI i j ) si discosta di una certa quantità da quello misurato da j in ricezione del segnale proveniente da i (RSSI j i ), ossia che: RSSI i j RSSI j i (3.5) poichè RSSI i j = RSSI j i + o i,j e RSSI j i = RSSI i j + o j,i (3.6) dove ovviamente o i,j = o j,i. Quanto detto finora implica che l RSSI misurato da ciascun nodo di una rete wireless rispetto al segnale speditogli da un suo nodo vicino è sì una certa funzione della distanza fra i due, ma a cui va a sommarsi un determinato offset e quindi: RSSI i j = f(d i,j ) + o i,j (3.7) Il fine ultimo di questo elaborato è l implementazione di un algoritmo in grado di stimare istante per istante l offset in questione e di compensarlo con un determinato schema di calibrazione in modo tale da avere un valore pulito di RSS da utilizzare ad esempio nella localizzazione per raffinare la stima delle distanze. 3.3 Analisi preventiva della rete In questa sezione vengono illustrati due tipi di esperimento finalizzati alla pura analisi che sono stati eseguiti su una rete di sensori minima, ossia una WSN formata da due soli nodi comunicanti fra loro. In realtà i motes utilizzati sono stati tre, ma uno di essi ha avuto solo la funzione di base-station ed è servito da supervisore per scandire i tempi di trasmissione e ricezione degli altri due. Per la spiegazione dettagliata del programma utilizzato e del rispettivo codice si rimanda a [2]. Per adesso basti sapere che i due nodi in questione si sono scambiati a rotazione, ed hanno memorizzato in flash, un certo numero di pacchetti contenenti dei dati, tra cui il valore di RSSI fornito dal chip radio. Lo scambio di informazioni tra i sensori in entrambe le esperienze è stato svolto in tempi abbastanza ristretti, entro i 10 minuti, in modo tale da poter ritenere statiche le condizioni ambientali del laboratorio, almeno con un margine di errore accettabile Esperimento I Il primo degli esperimenti svolti ha avuto come scopo l analisi dell offset relativo al valore di RSSI che si instaura fra due nodi comunicanti di una WSN dovuto solo all hardware utilizzato.

28 22 Cap. 3. Studio del problema Due motes i e j sono stati posti ad una distanza fissa pari a 7 m e dopo un certo periodo di tempo (circa 7 minuti) durante il quale hanno potuto comunicare fra loro e memorizzare i dati nelle rispettive memorie, attraverso un programma di lettura appositamente progettato (preso da [2], modificato ed adattato) si sono recuperati dalle flash i valori di RSSI di entrambi i sensori, ossia RSSI i j e RSSI j i. Successivamente si è ripetuta la procedura mantenendo il nodo i sempre uguale in termini di hardware, ma cambiando fisicamente il nodo j, questo per 40 volte consecutive. In laboratorio sono disponibili più di un centinaio di motes, ma esegurire l esperimento con tutti sarebbe stato troppo dispendioso in termine di tempo e comunque ripetitivo nei dati. Figura 3.2: Raffigurazione stilizzata esperimento I In ogni prova sono stati trasmessi pacchetti con tutti gli otto livelli di potenza diponibili. Per ogni livello di potenza si sono graficati in seguito i valori medi e le rispettive varianze (in valore assoluto) dei valori di offset di RSSI misurati dai nodi variabili rispetto al valore medio di RSSI del nodo fisso che nel nostro caso era il NAV Nelle figure 3.3 e 3.4 vengono riportati i valori di RSSI (dbm) rispettivamente della prima e seconda metà dei motes in esame con potenza di trasmissione PA LEVEL pari a 23, mentre nelle due figure successive si leggono i risultati con PA LEVEL 11. Di seguito si riportano alcune osservazioni che si possono formulare dall analisi dei dati. 1. In linea teorica, dovendo essere i motes tutti identici, i segmenti riportati nei vari grafici dovrebbero essere tutti sovrapposti fra loro, o almeno molto vicini, ma in realtà svariano all interno di un range di circa 10dBm. Comunque questo fatto può essere imputabile alle variazioni ambientali avvenute durante le varie prove e, infatti, da un analisi satellite non riportata, risulta che i valori medi di RSSI del nodo fisso risultano più simili fra loro nelle prove eseguite in successione.

29 3.3 Analisi preventiva della rete 23 Figura 3.3: Offset di RSSI dei nodi variabili rispetto l RSSI del nodo fisso con PA LEVEL 23 (prime 20 prove) Figura 3.4: Offset di RSSI dei nodi variabili rispetto l RSSI del nodo fisso con PA LEVEL 23 (seconde 20 prove)

30 24 Cap. 3. Studio del problema 2. Le medie delle differenze di RSSI tra il nodo fisso e quelli variabili si aggira su valori compresi all incirca tra 1 e 5 dbm. 3. Nelle prove che hanno dato valori molto prossimi di RSSI in lettura anche le medie dell offset sono risultate abbastanza vicine. Questa è un dato di fondamentale importanza poichè indica che a parità di RSSI misurato anche l errore rimane all incirca costante (si vedano i nodi 03, 49, 50 in figura 3.3). 4. Man mano che si riduce la potenza in trasmissione e quindi conseguentemente anche il valore di RSSI misurato, le medie e le varianze degli offset aumentano sensibilmente (infatti media RSSI P A23 = 2.4dBm mentre RSSI P A11 = 3.2dBm). Inoltre, con potenze basse, quanto detto al punto 3 non è sempre verificato. Questo fatto risulta del resto abbastanza logico: più il segnale è potente, più le prestazioni sono elevate, ma così facendo aumenta anche il consumo di energia. 5. Nonostante i costruttori reputino normale misurare differenze di RSSI tra un nodo i e un nodo j in una WSN nell ordine di 6/7dBm, durante le prove si sono rilevati, in alcuni casi, valori di tale offset molto maggiori, addirittura il doppio per qualche pacchetto. Molto probabilmente questi casi sono da imputare ad interferenze di tipo ambientale, ma se così fosse sarebbe utile interrogarsi sull affidabilità di questo tipo di reti in ambienti di vita odierni, dove campi elettromagnetici di ogni genere sono presenti in tutte le ore del giorno Esperimento II Nel secondo esperimento i motes utilizzati sono stati solo due, sempre uguali, ovvero il mote contrassegnato con ID NAV00003 (nodo1) e quello con ID NAV00050 (nodo2). Anche in questo caso si sono eseguite all incirca una quarantina di prove, ma questa volta si è deciso di cambiare solo la distanza fra i due nodi. Poichè le misure sono state efettuate all interno del piano terra dell edificio DEI/A, oltre alla distanza in ogni prova sono variate anche tante altre condizioni ambientali circostanti: muri, oggetti mobili, interferenze elettromagnetiche, persone in movimento, ecc. Per questo motivo i vari RSSI tra nodo2 e nodo1 sono stati graficati rispetto al valore presente nel ragistro RSSI.RSSI VAL del nodo1, e non rispetto alle distanze effettive. Le prime venti misure sono state eseguite ponendo i due motes sempre all interno del Laboratorio NAVLAB, mentre le altre venti con uno dei due posizionato in diverse zone di tutto il piano. Analizzando i risultati nelle figure 3.7, 3.8, 3.9 e 3.10 relative rispettivamente a potenze di trasmissione con PA LEVEL 23 le prime due e con PA LEVEL 11 le altre, si possono fare le seguenti considerazioni:

31 3.3 Analisi preventiva della rete 25 Figura 3.5: Offset di RSSI dei nodi variabili rispetto l RSSI del nodo fisso con PA LEVEL 11 (prime 20 prove) Figura 3.6: Offset di RSSI dei nodi variabili rispetto l RSSI del nodo fisso con PA LEVEL 11 (seconde 20 prove)

32 26 Cap. 3. Studio del problema Figura 3.7: Offset di RSSI del nodo2 rispetto l RSSI del nodo1 con PA LEVEL 23 (prime 20 misure) Figura 3.8: Offset di RSSI del nodo2 rispetto l RSSI del nodo1 con PA LEVEL 23 (seconde 20 misure)

33 3.3 Analisi preventiva della rete le medie delle differenze di RSSI assumo valori in un range che va da circa 1 dbm a massimo 5 dbm in valori assoluti; 2. tali medie si mantengono molto vicine nel caso di prove che danno valori di RSSI abbastanza simili (si vedano le misure 01 e 09 oppure 14 e 02 in fig.3.7) e ciò è una nota alquanto positiva; Figura 3.9: Offset di RSSI del nodo2 rispetto l RSSI del nodo1 con PA LEVEL 11 (prime 20 misure) 3. sia le medie di RSSI, ma soprattutto le varianze in valore assoluto delle stesse, subiscono, in generale, peggioramenti notevoli man mano che la potenza del campo elettromagnetico diminuisce (si notino nei garfici i valori con RSSI al nodo1 inferiore ai -20 dbm); 4. in alcuni casi (ad esempio misure 02, 12, 33) si sono riscontrati valori di RSSI molto maggiori di quelli ritenuti accettabili dai costruttori, addirittura di 20 dbm in valore assoluto. Ciò sarebbe estremamente preoccupante se le medie fossero notevolmente alterate, ma dato che ciò non avviene si può ipotizzare che la colpa sia di qualche sporadico pacchetto i cui dati sono stati alterati da forti ma momentanee interferenze esterne; 5. infine è da notare come riducendo la potenza di trasmissione, più che le medie degli offset che si creano tra i valori di RSSI dei due nodi, sia la varianza degli stessi a farne le spese più gravi.

34 28 Cap. 3. Studio del problema Figura 3.10: Offset di RSSI del nodo2 rispetto l RSSI del nodo1 con PA LEVEL 11 (seconde 20 misure) Brevi cosiderazioni Da quanto osservato nelle due sezioni precedenti si evince che in una rete di sensori wireless, se pur di dimensioni ridottissime, i valori di RSSI forniti dai chip radio dei singoli nodi non sono da ritenere così affidabili come dovrebbero. Infatti non soddisfano in media alla condizione che dispositivi posti alla stessa distanza devono restituire la stessa misura dell intensità del campo elettrico. Le cause di questo mal funzionamento sono da ricercare fra due argomentazioni fondamentali: l alta variabilità del tipo di ambiente in cui si opera le diversità costruttive a livello di hardware tra un nodo e l altro. Inoltre, nel caso di trasmissioni di dati di una certa importanza, è consigliabile l utilizzo di livelli di potenza notevoli per ridurre i margini di errore. Purtroppo, però, potenze maggiori richiedono consumi energetici elevati.

35 Capitolo 4 Algoritmo sviluppato Da quanto riportato nei capitoli precedenti, si può ora intuire la fondamentale importanza dello sviluppo di un algoritmo, in grado di agire su ogni coppia di sensori di una WSN, che riesca a minimizzare istante per istante la differenza del valore di RSSI che si riscontra tra ogni nodo i e il suo vicino j. E da tener ben presente, però, che ciascun mote della rete ha, nella maggior parte dei casi, un numero di vicini superiore a 1, poichè per vicino in uno schema ditribuito si intende ogni altro sensore con cui quello soggetto comuninica. Quindi l algoritmo in questione dovrà cercare di compensare tutti gli offset presenti tra l RSSI misurato da i e quello misurato dagli altri nodi che scambiano informazioni con esso. Ecco perciò motivata la scelta del metodo del consensus. 4.1 Algoritmi di consensus Con il termine consenso (dal latino consensus) si intende la convergenza ad un parametro comune di più agenti tramite scambio di informazioni o interazione locale. In una rete di sensori distribuiti, l obiettivo principale è quello di ottenere, per ogni nodo, una buona stima di tale parametro sconosciuto, ossia eseguire una calibrazione. Lo schema che si propone aggiorna, per ciascun sensore, il dato in questione attraverso una media pesata di quello dei suoi vicini. 4.2 Il consenso nel dettaglio Si hanno N sensori che raccolgono misure di un parametro affetto da offset y i j = Θ + o i,j (4.1) e si vuole che tutti i sensori restituiscano misure coerenti, ovvero che ŷ i j y glob. (4.2)

36 30 Cap. 4. Algoritmo sviluppato Per fare ciò è necessario aggiungere un certo valore a y i j in modo tale da compensare l offset presente e quindi ŷ i j = y i j + ô i (4.3) Lo scopo è scegliere ô i in modo tale che la somma degli offset in un ciclo di nodi comunicanti sia il più possibile prossima a zero, ossia trovare ô i ( ŷ i,j ) = 0 (4.4) ciclo Da notare che la scelta di ô i non è univoca. Basti pensare ad una rete composta da due soli nodi i, j, dove ad esempio y i j = A e y j i = B, con A e B costanti. Ora ŷ i = A + ô i e ŷ j = B + ô j e considerando che l obiettivo si riduce all avere ŷ i = ŷ j, con pochi banali passaggi si ha ô i = (B A) + ô j da cui si evince che un infinità di coppie di valori (ô i, ô j ) risolvono il problema. In realtà, nell algoritmo sviluppato, ci si propone di soddisfare alla 4.4 cercando il valore fra tutti gli ô i possibili che minimizza la somma dei quadrati ossia ô i ô 2 i sia minima. (4.5) ciclo Poichè il valore di Θ in 4.1 non interessa ai fini della calibrazione, si ipotizza per adesso che y i j = y i = o i (4.6) e quindi si vuole trovare ŷ i = o i + ô i (t) ŷ i ŷ j = 0 i, j. (4.7) L algoritmo di consenso opera sugli N sensori comunicanti cercando una stima di ŷ i (t) che tenda ad una media pesata dei valori letti da ciascun nodo. Per raggiungere tale stima si rende necessario lo schema iterativo ŷ i (t + 1) = p i,j ŷ i (t) (4.8) con condizione iniziale ŷ i (0) = y i, che in forma matriciale espansa agli N nodi diventa ŷ 1. ŷ N t+1 = P La matrice P R N N, ovvero la matrice dei pesi, è una matrice doppiamente stocastica, vale a dire che ha tutti gli elementi positivi e tali che la somma di ogni riga e di ogni colonna sia uguale a 1. Essa infatti è costruita in modo tale da soddisfare a ŷ 1. ŷ N t

37 4.2 Il consenso nel dettaglio 31 P 1 = 1 1 T P = 1 T e i valori di p i,j vengono calcolati con la tecnica del Metropolis Weights [13] la quale assegna, per ogni coppia di nodi comunicanti i, j il valore: p i,j = α j = 1 max(degree i, degree j ) + 1 (4.9) dove degree i non è altro che il numero di vicini con cui il nodo i riesce a scambiare informazioni. Tornando ora al caso scalare si ha che l equazione di aggiornamento del valore stimato risulta ŷ + i = α j ŷ j + (1 α j )ŷ i (4.10) j G j G dove G è l insieme dei nodi comunicanti con i, escluso i stesso, e da cui con banali passaggi si ha subito che: ŷ + i = ŷ i + j G α j (ŷ j ŷ i ). (4.11) Sostituendo ora in questa la 4.3 si giunge all equazione ô + i = ô i + j G α j (y j + ô j y i ô i ) (4.12) la quale non è altro che l equazione di aggiornamento dell offset cercato. E da notare che la 4.12 dipende soltanto dalle differenze tra le misure del parametro y di due nodi vicini, e non dal valore reale di ciascuno di essi, e quindi si evince che l ipotesi 4.6 non era in realtà necessaria, ma solo utile alla comprensione dell algoritmo. Inoltre è dimostrabile che con l utilizzo di pesi ottenuti attraverso Metropolis Weights si ha che ŷ i (t) 1 N yi e ô i (t) 1 N oi (4.13) ossia che sia la stima del parametro che quella dell offset di compensazione convergono in un punto che sarà la media rispettiva dei valori del parametro raccolti dai motes e delle differenze degli stessi tra un nodo e l altro. Nel caso discusso in questa tesi il parametro y i j diventa il valore di RSSI fornito dal nodo i tramite ricezione del segnale dal nodo j ossia RSSI i j = f(d i,j ) + o i (4.14) dove f(d i,j ) è una certa funzione della distanza fra i due motes e o i l offset che si vuole minimizzare. Quindi se

38 32 Cap. 4. Algoritmo sviluppato RSSI i j = RSSI i j + ô i è il valore stimato di RSSI da cui poi estrapolare la potenza del campo elettromagnetico da usare nella localizzazione, il fine ultimo dell algoritmo descritto è proprio il calcolo della quantità ô i da sommare all RSSI di ciascun nodo i, istante per istante, per ottimizzare tale stima. 4.3 Sviluppo del software L algoritmo precedentemente illustrato viene implementato nell elaborato mediante l utilizzo del software MATLAB [14], e costruito ad hoc per una rete di quattro sensori tutti comunicanti fra loro. Ciò implica che il valore di α j definito in 4.9 risulti sempre costante e pari a 1 4. Si costruisce una matrice y R 4 4 di ingressi aggiornata istante per istante dove il numero di riga corrisponde al nodo ricevente il messaggio, e il numero di colonna indica il nodo mittente. In questo modo in ogni casella si ha il valore di RSSI i j ; ad esempio nella posizione (1,3) si ha RSSI 1 3 ossia l RSSI letto dal mote n 1 sul segnale inviatogli dal mote n 3. Si pongono quindi a zero (condizioni iniziali nulle) quattro nuove variabili ocap i con i = le quali altro non sono che i vari ô i, uno per ciascun nodo della rete, e si esegue l algoritmo. Quest ultimo, istante dopo istante, aggiorna queste quattro variabili come da equazione 4.12 e le memorizza riga per riga su una matrice ocap R (k+1) 4, dove k è il numero degli istanti in esame. Preso un solo vettore-riga di tale matrice, si leggono da sinistra verso destra i valori di ô 1... ô 4 da sommare in quel preciso istante al valore di RSSI letto nei rispettivi motes per minimizzare l offset sul ciclo attenendosi alla condizione 4.5. Si anticipa già da ora che i valori ottenuti attraverso l algoritmo in esame di ŷ i (t) e di ô i (t) si attengono perfettamente alle condizioni di convergenza di 4.13.

39 Capitolo 5 Analisi dei dati Come anticipato nel capitolo precedente, l algoritmo descritto in questa tesi è stato costruito ad hoc per una rete composta da quattro Tmote Sky tutti in grado di comunicare fra loro scambiandosi informazioni. Sui quattro sensori è stato caricato un software sviluppato in ambiente TinyOS-2 progettato in origine per eseguire un semplice test di connettività [2]. Tale software è stato modificato ed adattato in modo da imporre ai nodi uno scambio reciproco di pacchetti dati molto ridotti contenenti alcune informazioni su diversi parametri tra cui, molto importante, l ID del nodo trasmittente. I sensori sono stati distribuiti come da figura 5.1 all interno del piano terra dell edificio DEI/A nel Dipartimento di Ingegneria Dell Informazione dell Università di Padova. Dopo un breve periodo di tempo (ca. 9 minuti) in cui Figura 5.1: Distribuzione dei sensori sul piano terra dell edificio DEI/A i motes si sono scambiati tutti i pacchetti previsti dal codice, si è eseguita la lettura delle loro rispettive flash, prestando particolare attenzione ai valori di RSSI memorizzati.

40 34 Cap. 5. Analisi dei dati A questo punto si è applicato ai dati ricavati l algoritmo di calibrazione esplicato nella sezione precedente. Tale algoritmo, infatti, dato che come variabili di ingresso richiede solo i valori di RSSI letti dai nodi e non prevede alcuna alterazione di parametri interni agli stessi, ha il vantaggio di poter essere eseguito in modalità offline. Un ultima osservazione prima di analizzare se l algoritmo sia stato efficace o meno è la seguente: come si può notare in sezione 4.1.1, la potenza con cui viene trasmesso un segnale non compare in nessuna delle equazioni descritte; ciò significa che la bontà dell algoritmo non dipende in alcun modo da essa. Per questo motivo si è scelto di utilizzare un solo livello di potenza in trasmissione per le prove efettuate sulla rete di quattro sensori. E comunque logico supporre che diminuendo tale potenza, come osservato nel capitolo 3, gli offset di RSSI da compensare aumentino anche in modo sensibile, ma ciò non metterà certo in crisi il metodo del consensus che si adeguerà semplicemente con compensazioni maggiori. 5.1 Risultati ottenuti In questa sezione vengono riportati in grafici e tabelle i risultati ottenuti dall esperimento sia prima che dopo l applicazione dell algoritmo di consenso, in modo tale valutare il buon funzionamento dello stesso. Si ricorda che l esperimento è stato svolto utilizzando una potenza di trasmissione intermedia della radio, per la precisione P A LEV EL = 23. Inoltre si è impostato uguale a 900 il numero di pacchetti dati inviati da ciascun nodo verso ogni altro suo vicino. I grafici riportati nelle figure da 5.2 a 5.7 illustrano gli offset del valore di RSSI tra le coppie di nodi della rete in funzione del tempo trascorso inteso però come numero di pacchetti scambiati (ad esempio se il tempo di invio di un pacchetto è di 64 ms, uno step dell algoritmo richiede 64 4 ms per essere eseguito; quindi ogni unità sull asse delle ascisse equivale a circa 300 ms tenendo in considerazione anche i tempi di attesa e di scrittura dei singoli nodi). I possibili link di due nodi i, j, che dialogano fra loro sono naturalmente 12 in una rete di quattro sensori, ma è chiaro che essendo differenze di valori comunque statici quelle che si vanno a graficare, una metà di questi link misurano quantità uguali ma opposte in segno all altra. Ecco spiegato il motivo per cui vengono illustrati solo gli andamenti degli offset per sei link e non per tutti quelli possibili. In ciascun grafico vengono riportati, istante per istante, i valori dell offset prima dell applicazione dell algoritmo di consensus (colore blu, marker ) ossia RSSI i j = RSSI V AL i RSSI V AL j e dopo l esecuzione dello stesso (colore rosso, marker ), cioè i valori di offset corretti dai vari ô i calcolati RSSI i j = RSSI V AL i + ô i (RSSI V AL j + ô j ).

41 5.1 Risultati ottenuti 35 In tabella 5.1, giusto per avere un idea, si riportano i valori dei vari ô i definiti dall algoritmo per i primi dieci istanti. E facile notare come la risoluzione massima di tali offset di compensazione sia pari a 0.25 dbm, ma ciò è logico dato che il coefficiente α j descritto nel capitolo precedente è uguale proprio a 1/4. ô 1 ô 2 ô 3 ô Tabella 5.1: Valori di ô i calcolati dall algoritmo nei primi dieci istanti Esaminando i sei grafici delle figure da 5.2 a 5.7 si possono formulare le considerazioni che seguono. 1. Le costellazioni dei valori di RSSI, ossia quelli ottenuti dopo l esecuzione dell algoritmo di consenso, si sviluppano nel tempo con quantità molto più prossime allo zero rispetto a quelle misurate prima della correzione. Questo è un grande punto a favore. Infatti, come si può notare dalla tabella 5.2, le medie nel tempo dei RSSI risultano essere molto minori in valore assoluto rispetto a quelle dei RSSI misurati dai motes (ad esempio nel link 3 4 si passa da media RSSI = a media RSSI = 0.046) e ciò è uno degli scopi principali che si propone l algoritmo in questione. Link Prima del consenso Dopo il consenso Tabella 5.2: Medie degli offset di RSSI prima e dopo l applicazione dell algoritmo 2. Anche il range in dbm delle costellazione si riduce sensibilmente dopo la correzione dei dati efettuata con gli offset di compensazione ô i calcolati dall algoritmo.

UNIVERSITÁ DEGLI STUDI DI TRIESTE PROTOCOLLO DI COMUNICAZIONE E ALGORITMO DI ROUTING PER UNA RETE DI SENSORI WIRELESS CON APPLICAZIONI MEDICHE

UNIVERSITÁ DEGLI STUDI DI TRIESTE PROTOCOLLO DI COMUNICAZIONE E ALGORITMO DI ROUTING PER UNA RETE DI SENSORI WIRELESS CON APPLICAZIONI MEDICHE UNIVERSITÁ DEGLI STUDI DI TRIESTE DIPARTIMENTO DI INGEGNERIA E ARCHITETTURA CORSO DI LAUREA TRIENNALE IN ELETTRONICA CURRICULUM TELECOMUNICAZIONE PROTOCOLLO DI COMUNICAZIONE E ALGORITMO DI ROUTING PER

Dettagli

Tecnologie dei Sistemi di Automazione

Tecnologie dei Sistemi di Automazione Facoltà di Ingegneria Tecnologie dei Sistemi di Automazione Prof. Gianmaria De Tommasi Lezione 2 Architetture dei dispositivi di controllo e Dispositivi di controllo specializzati Corso di Laurea Codice

Dettagli

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti INTRODUZIONE ALLE RETI Tipologie di Rete Perché una rete? Condividere risorse utilizzo razionale di dispositivi costosi modularità della struttura affidabilità e disponibilità Comunicare tra utenti scambio

Dettagli

Localizzazione in reti di sensori ZigBee

Localizzazione in reti di sensori ZigBee Localizzazione in reti di sensori ZigBee Politecnico di Torino III Facoltà di Ingegneria dell'informazione Tesi di Laurea Specialistica in Ingegneria Informatica Relatore Prof. Giovanni Malnati Candidato

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232 1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi

Dettagli

Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO)

Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO) Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO) 1^ parte Cosa è Arduino? Arduino è una piattaforma di sviluppo open-source basata su una semplice scheda

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 Le Reti di Computer Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 DEFINIZIONE DI RETE Una RETE è un insieme di due o più dispositivi (computer, smartphone, tablet,

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1 Introduzione alle reti informatiche Note introduttive sulle reti Unità didattica 1.1 Sommario Che cosa è una rete Come sono costituite le reti Topologie di rete L hardware e il software di una rete Che

Dettagli

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano Introduzione alle Reti di Calcolatori Prof. Ing. Mario Catalano Computing centralizzato Caratteristiche del computing centralizzato: sistemi fortemente centralizzati grandi capacità di calcolo rete complessa

Dettagli

Moduli wireless. Moduli wireless. 280 Ulteriori informazioni, datasheet e acquisti on-line: RX-4MHCS. Schema applicativo

Moduli wireless. Moduli wireless. 280 Ulteriori informazioni, datasheet e acquisti on-line:   RX-4MHCS. Schema applicativo Schema applicativo RX-4MHCS 2 3 7 8 9 10 11 12 13 14 15 TP CARICO + 5V LED modalità Vcc 280 Ulteriori informazioni, datasheet e acquisti on-line: www.futurashop.it Ricevitori Moduli 433 wireless / 868

Dettagli

Reti PROFINET nell era Industry 4.0

Reti PROFINET nell era Industry 4.0 Fondamenti per l implementazione di reti PROFINET Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) e-mail: paolo.ferrari@unibs.it CSMT

Dettagli

OPEN DRIVE OPEN DRIVE

OPEN DRIVE OPEN DRIVE OPEN DRIVE INDICE 1. Configurazione applicazione... 2 1.1. Configurazione del nodo... 2 2. Servizi gestiti... 3 2.1. Descrizione messaggio Profibus... 3 2.1.1. Dati di parametrizzazione: PKW... 3 2.1.2.

Dettagli

CAPITOLO 5 PROCESSO DI IDENTIFICAZIONE E COMPENSAZIONE DELLA COPPIA GRAVITAZIONALE INTRODUZIONE

CAPITOLO 5 PROCESSO DI IDENTIFICAZIONE E COMPENSAZIONE DELLA COPPIA GRAVITAZIONALE INTRODUZIONE 51 CAPITOLO 5 PROCESSO DI IDENTIFICAZIONE E COMPENSAZIONE DELLA COPPIA GRAVITAZIONALE INTRODUZIONE In questo capitolo vengono presentate le prove sperimentali per l identificazione della coppia dovuta

Dettagli

Fondamenti per l implementazione di reti PROFINET

Fondamenti per l implementazione di reti PROFINET Fondamenti per l implementazione di reti PROFINET Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) e-mail: paolo.ferrari@unibs.it CSMT

Dettagli

2.4GHz Moduli ZigBee per Applicazioni di reti Wireless. XTR-ZB1-xLI

2.4GHz Moduli ZigBee per Applicazioni di reti Wireless. XTR-ZB1-xLI 2.4GHz 802.15.4 Moduli ZigBee per Applicazioni di reti Wireless ------------------ Pag 1 di 1 L è un modulo basato sullo standard IEEE 802.15.4 e sul protocollo di rete ZigBee. Opera nella banda ISM a

Dettagli

Note sull utilizzazione di componenti logici di tipo memoria

Note sull utilizzazione di componenti logici di tipo memoria Architettura degli Elaboratori, a.a. 2005-06 Note sull utilizzazione di componenti logici di tipo memoria Queste note precisano e completano il contenuto nel Cap. III, sez. 7 delle Dispense, in particolare

Dettagli

Sintesi ottima di diagrammi di radiazione sagomati mediante array di antenne

Sintesi ottima di diagrammi di radiazione sagomati mediante array di antenne Università degli Studi di Reggio Calabria Facoltà di Ingegneria Sintesi ottima di diagrammi di radiazione sagomati mediante array di antenne di Giuseppe Costarella Relatore: Prof. Tommaso Isernia a.a.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche Finalità delle Reti di calcolatori Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

A cura di Valeria Valecchi

A cura di Valeria Valecchi A cura di Valeria Valecchi Libro di testo di riferimento: Cloud di Gallo e Sirsi Blocco tematico C: L azienda e le reti Unità di apprendimento 1 CHE COS E UNA RETE DI COMPUTER TELEMATICA= TELEcomunicazione+inforMATICA

Dettagli

SCHEDA PRODOTTO MISURA POTENZA (distribuiti).

SCHEDA PRODOTTO MISURA POTENZA (distribuiti). SCHEDA PRODOTTO MISURA POTENZA (distribuiti). IO2-10C-A0P-D IO2-20C-A0P-D IO2-40C-A0P-D Descrizione Dispositivo per la rilevazione di segnali provenienti da TA con uscita in corrente (0-20mA, 4-20mA) o

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 73 74 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE UNITÀ CAPITALIZZABILE

Dettagli

Majo IoT: monitoraggio di campi elettromagnetici e di grandezze ambientali

Majo IoT: monitoraggio di campi elettromagnetici e di grandezze ambientali Majo IoT: monitoraggio di campi elettromagnetici e di grandezze ambientali STUDENTI : Federico Coppola, Andrea Rodella, Giovanni Sinigaglia (Dipartimento di informatica e telecomunicazioni) DOCENTI COORDINATORI:

Dettagli

Secondo biennio Articolazione Informatica Sistemi e Reti Prova Terza

Secondo biennio Articolazione Informatica Sistemi e Reti Prova Terza Il clock della CPU A. fornisce la data corrente ai programmi macchina B. temporizza le operazioni elementari C. ha la stessa frequenza del clock del bus di sistema D. si misura in bit per secondo (bps)

Dettagli

RETI INFORMATICHE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE

RETI INFORMATICHE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE RETI INFORMATICHE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE GESTIRE L INFORMAZIONE creare, acquisire IN elaborare archiviare comunicare presentare, attuare OUT PROCESS tradizionalmente l enfasi è stata

Dettagli

Architettura di von Neumann

Architettura di von Neumann Fondamenti di Informatica per la Sicurezza a.a. 2003/04 Architettura di von Neumann Stefano Ferrari Università degli Studi di Milano Dipartimento di Tecnologie dell Informazione Stefano Ferrari Università

Dettagli

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo I protocolli di comunicazione a bus 3.0 IL CANBUS Il CANBUS è un protocollo di comunicazione seriale a bus particolarmente utilizzato in ambito automotive o laddove siano necessarie comunicazioni e cablaggi

Dettagli

Teoria dell Informazione

Teoria dell Informazione Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Teoria dell Informazione Cosa è l informazione L informazione è qualcosa che si possiede e si può dare ad un altro

Dettagli

Componenti di un sistema di acquisizione dati

Componenti di un sistema di acquisizione dati Componenti di un sistema di acquisizione dati Ingresso analogico Trasduzione e condizionamento del segnale Campionamento e Conversione A/D Elaborazione del segnale x(t) u(t) Grandezza fisica Grandezza

Dettagli

Sintesi e sperimentazione di un modello di propagazione sonora per l analisi di reti di sensori sottomarine

Sintesi e sperimentazione di un modello di propagazione sonora per l analisi di reti di sensori sottomarine tesi di laurea per l analisi di reti di sensori sottomarine Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque correlatore Ing. Catello Di Martino candidato Francesco Caserta Matr. 534/003408

Dettagli

Dispositivi per il controllo

Dispositivi per il controllo Dispositivi per il controllo ordini di comando PARTE DI COMANDO PARTE DI POTENZA Controllori monolitici Controllori con architettura a bus Controllori basati su PC informazioni di ritorno PLC (Programmable

Dettagli

Sistemi e Tecnologie per l'automazione LS. HW per elaborazione digitale in automazione: Microcontrollori e DSP

Sistemi e Tecnologie per l'automazione LS. HW per elaborazione digitale in automazione: Microcontrollori e DSP Laurea Specialistica in Ingegneria Informatica Laurea Specialistica in Ingegneria Elettronica e delle Telecomunicazioni Sistemi e Tecnologie per l'automazione LS HW per elaborazione digitale in automazione:

Dettagli

Introduzione. Caratteristiche generali. Sistemi e Tecnologie per l'automazione LS. HW per elaborazione digitale in automazione: Microcontrollori e DSP

Introduzione. Caratteristiche generali. Sistemi e Tecnologie per l'automazione LS. HW per elaborazione digitale in automazione: Microcontrollori e DSP Laurea Specialistica in Ingegneria Informatica Laurea Specialistica in Ingegneria Elettronica e delle Telecomunicazioni Sistemi e Tecnologie per l'automazione LS HW per elaborazione digitale in automazione:

Dettagli

INFORMATICA MODULO DI CALCOLATORI ELETTRONICI LAUREA IN INGEGNERIA INFORMATICA

INFORMATICA MODULO DI CALCOLATORI ELETTRONICI LAUREA IN INGEGNERIA INFORMATICA Esercizio 001-17-18 Un sistema basato sul microprocessore MIPS R2000 (clock pari a 250 MHz) è incaricato della trasmissione seriale asincrona di una serie di caratteri ASCII memorizzati in un banco dell

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di

Dettagli

Esame di INFORMATICA ARCHITETTURA DI VON NEUMANN. Lezione 4 ARCHITETTURA DI VON NEUMANN

Esame di INFORMATICA ARCHITETTURA DI VON NEUMANN. Lezione 4 ARCHITETTURA DI VON NEUMANN Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 Lezione 4 ARCHITETTURA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono

Dettagli

SPECIFICHE RADIO A.1 INTRODUZIONE

SPECIFICHE RADIO A.1 INTRODUZIONE SPECIFICHE RADIO A.1 INTRODUZIONE Il ricetrasmettitore Bluetooth TM opera nella banda ISM a 2.4 GHz. Le seguenti specifiche definiscono i requisiti che devono soddisfare i ricetrasmettitori Bluetooth TM

Dettagli

Router. E altri elementi di una rete LAN

Router. E altri elementi di una rete LAN Router E altri elementi di una rete LAN Scheda di rete NIC Circuito stampato che collega l host al mezzo Ogni scheda è autenticata da un codice detto mac (Media Access Control) address Ogni mac address

Dettagli

Area FA AE Specifica tecnica STM015 Cliente: FA AE

Area FA AE Specifica tecnica STM015 Cliente: FA AE Area FA AE Specifica tecnica STM015 Cliente: FA AE Prodotto: FX3U / FR-D720 Test comunicazione RS485 PLC- Inverter con istruzioni dedicate Mod. FA_STM_00 Data: 02.04.09 Pag. 1/24 STM015.doc Rev. 00 Preparato

Dettagli

ARCHITETTURA DI COMUNICAZIONE

ARCHITETTURA DI COMUNICAZIONE ARCHITETTURA DI COMUNICAZIONE CUOCO CINESE MAIL CUOCO ITALIANO DOVREBBERO: IMPARARE L INGLESE IMPARARE A USARE IL PC TROPPO COMPLICATO!!! POCO FLESSIBILE!!! SUDDIVIDO IL PROBLEMA GENERALE IN

Dettagli

INTRODUZIONE AL CONTROLLO DIGITALE

INTRODUZIONE AL CONTROLLO DIGITALE INTRODUZIONE AL CONTROLLO DIGITALE Prima della rivoluzione digitale l implementazione hardware degli elementi di controllo e dei trasduttori era basata sull uso di componenti idraulici, pneumatici e di

Dettagli

Architettura hardware

Architettura hardware Architettura hardware la parte che si può prendere a calci Architettura dell elaboratore Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

WIRELESS WIRELESS CONDITION MONITORING SISTEMI DI PESATURA INGEGNERIA CIVILE GEOLOGIA

WIRELESS WIRELESS CONDITION MONITORING SISTEMI DI PESATURA INGEGNERIA CIVILE GEOLOGIA WIRELESS I sistemi WIRELESS consentono di gestire i sensori senza la necessità di utilizzare cavi, con conseguente minor tempo per l installazione e minor invasività del sistema sulla struttura sotto esame.

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Sistemi di elaborazione delle informazioni

Sistemi di elaborazione delle informazioni Sistemi di elaborazione delle informazioni Univ. degli studi Federico II di Napoli Ing. Antonio Fratini Reti di Telecomunicazione Una Rete di Telecomunicazione può essere definita come un sistema distribuito

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Metodologia di implementazione del sistema per la spazializzazione dei dati meteo

Metodologia di implementazione del sistema per la spazializzazione dei dati meteo Metodologia di implementazione del sistema per la spazializzazione dei dati meteo Metodologia di implementazione del sistema per la spazializzazione dei dati meteo . Metodologia Le reti di monitoraggio

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Il calcolatore. È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica

Il calcolatore. È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica Il calcolatore È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica ogni livello di descrizione è caratterizzato da una struttura rappresentante l organizzazione

Dettagli

Cos è l informatica? Un esempio di algoritmo. Che cos è un algoritmo? Algoritmi e loro proprietà. non ambigue ed effettivamente calcolabili

Cos è l informatica? Un esempio di algoritmo. Che cos è un algoritmo? Algoritmi e loro proprietà. non ambigue ed effettivamente calcolabili Algoritmi e loro proprietà Proprietà formali degli Algoritmi Efficienza rispetto al tempo Efficienza rispetto allo spazio Cos è l informatica? L informatica è la scienza della rappresentazione e dell elaborazione

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Internetworking V a nno

Internetworking V a nno Internetworking V anno Introduzione ad Arduino Introduzione La scheda Arduino nasce nel 2005 dall idea di alcuni giovani ricercatori guidati da Massimo Banzi. Il loro obiettivo era quello di creare una

Dettagli

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici: Reti di Calcolatori Definizione di rete di calcolatori Una rete di calcolatori è un insieme di dispositivi autonomi (in grado di eseguire autonomamente i processi di calcolo) interconnessi tra loro, in

Dettagli

Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete Neuronale

Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete Neuronale Identificazione dei Parametri Caratteristici di un Plasma Circolare Tramite Rete Neuronale Il presente lavoro, facente segiuto a quanto scritto precedentemente ha il fine di descrivere il codice di calcolo

Dettagli

Algoritmi e loro proprietà. Proprietà formali degli Algoritmi Efficienza rispetto al tempo Efficienza rispetto allo spazio

Algoritmi e loro proprietà. Proprietà formali degli Algoritmi Efficienza rispetto al tempo Efficienza rispetto allo spazio Algoritmi e loro proprietà Proprietà formali degli Algoritmi Efficienza rispetto al tempo Efficienza rispetto allo spazio Cos è l informatica? L informatica è la scienza della rappresentazione e dell elaborazione

Dettagli

ROBOTICA Syllabus Versione 1.0

ROBOTICA Syllabus Versione 1.0 ROBOTICA Syllabus Versione 1.0 Modulo Robotica Questo modulo definisce i concetti e le competenze fondamentali relativi ai principi di base di Robotica. Module Goals Chi supera la prova d esame per questo

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

LE ALTRE BOARD ARDUINO

LE ALTRE BOARD ARDUINO LE ALTRE BOARD ARDUINO Nel corso degli anni la scheda Arduino si è evoluta. Dalla versione Diecimila alla versione Uno sono state apportate diverse migliorie. L ultima release della Board Uno, la REV3,

Dettagli

Algoritmi e loro proprietà. Che cos è un algoritmo? Un esempio di algoritmo

Algoritmi e loro proprietà. Che cos è un algoritmo? Un esempio di algoritmo 1 Cos è l informatica? L informatica è la scienza della rappresentazione e dell elaborazione dell informazione Algoritmi e loro proprietà Proprietà formali degli Algoritmi Efficienza rispetto al tempo

Dettagli

Caratteristiche di un PC

Caratteristiche di un PC Caratteristiche di un PC 1 Principali porte presenti sui personal computer PC Una porta è il tramite con la quale i dispositivi (periferiche o Device ) vengono collegati e interagiscono con il personal

Dettagli

Reti di Calcolatori a.a

Reti di Calcolatori a.a Analogico e digitale 2 Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Capitolo 3 Dati e segnali Per essere trasmessi i dati devono essere trasformati in segnali

Dettagli

Serie L-730/740. Sistemi Laser per allineamenti geometrici. Singolo asse/multi asse Analisi e allineamenti precisi

Serie L-730/740. Sistemi Laser per allineamenti geometrici. Singolo asse/multi asse Analisi e allineamenti precisi Sistemi Laser per allineamenti geometrici Serie L-730/740 Singolo asse/multi asse Analisi e allineamenti precisi PERCHE UN ALLINEAMENTO LASER? PLANARITA Prima o poi ogni cosa ha bisogno di essere allineata.

Dettagli

Esame di INFORMATICA Lezione 4

Esame di INFORMATICA Lezione 4 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Il sottosistema di memorizzazione (memoria) contiene dati + istruzioni, inseriti inizialmente tramite

Dettagli

Note per il corso di Geometria Corso di laurea in Ing. Edile/Architettura. 4 Sistemi lineari. Metodo di eliminazione di Gauss Jordan

Note per il corso di Geometria Corso di laurea in Ing. Edile/Architettura. 4 Sistemi lineari. Metodo di eliminazione di Gauss Jordan Note per il corso di Geometria 2006-07 Corso di laurea in Ing. Edile/Architettura Sistemi lineari. Metodo di eliminazione di Gauss Jordan.1 Operazioni elementari Abbiamo visto che un sistema di m equazioni

Dettagli

21/09/2015 SISTEMI E RETI. Router Cisco. Parte 1 - Introduzione. A cura dell Ing. Claudio Traini

21/09/2015 SISTEMI E RETI. Router Cisco. Parte 1 - Introduzione. A cura dell Ing. Claudio Traini SISTEMI E RETI Router Cisco Parte 1 - Introduzione A cura dell Ing. Claudio Traini 1 router sottoreti terminali Funzioni svolte dai Router I Router consentono l interconnessione tra sottoreti diverse I

Dettagli

I SISTEMI OPERATIVI. Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore.

I SISTEMI OPERATIVI. Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore. I SISTEMI OPERATIVI Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore. Le funzioni di un S.O. non sono definibili in modo esaustivo e puntuale così come non

Dettagli

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP Reti di Calcolatori Concetti introduttivi Introduzione alle reti di calcolatori; Concetti di topologie, instradamento, protocolli, interfacce; Architettura a livelli delle reti di calcolatori. Il modello

Dettagli

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per

Dettagli

Gli schemi circuitali impiegati per la realizzazione dei convertitori statici sono molteplici.

Gli schemi circuitali impiegati per la realizzazione dei convertitori statici sono molteplici. Gli schemi circuitali impiegati per la realizzazione dei convertitori statici sono molteplici. Infatti, la struttura del convertitore risulta fortemente influenzata: dal tipo di sorgente primaria di alimentazione;

Dettagli

R2.2 Architettura di rete

R2.2 Architettura di rete R2.2 Architettura di rete Provincia Autonoma di Trento Bando 5/2009 Interventi attraverso partnership tra imprese e organismi di ricerca per lo sviluppo della ricerca e dell innovazione Programma Operativo

Dettagli

RNN5-STD. Nodo di rete per sistemi AMR INFORMAZIONI GENERALI INDICE. Applicazioni. Caratteristiche DATI SUL PRODOTTO

RNN5-STD. Nodo di rete per sistemi AMR INFORMAZIONI GENERALI INDICE. Applicazioni. Caratteristiche DATI SUL PRODOTTO RNN5-STD Nodo di rete per sistemi AMR DATI SUL PRODOTTO INFORMAZIONI GENERALI INDICE Indice... 1 Informazioni generali... 1 Applicazioni... 1 Caratteristiche... 1 Dettagli tecnici... 1 Specifiche... 2

Dettagli

Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone.

Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Soluzioni RFID Rfid Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Reader Antenna Calcolatore Transponder Transponder

Dettagli

Implementazione degli algoritmi.

Implementazione degli algoritmi. Implementazione degli algoritmi. 4.1. Introduzione. In questo capitolo sarà discussa l implementazione software per l ambiente MATLAB 6.1 che è stata fatta degli algoritmi di identificazione presentati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

T-300S Unità Integrata di telemetria GSM/GPRS dotata di pannello solare

T-300S Unità Integrata di telemetria GSM/GPRS dotata di pannello solare T-300S Unità Integrata di telemetria GSM/GPRS dotata di pannello solare Dispositivo autonomo di acquisizione dati, monitoraggio e automazione remoti provvisto di batterie ricaricabili e di pannello solare

Dettagli

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 1. Introduzione alle WLAN 2. 802.11: Lo strato fisico 3. 802.11: I protocolli

Dettagli

ST11630 MANUALE UTENTE. 16 canali. Luglio rev ST1 16 ch. Hardware&Software 1

ST11630 MANUALE UTENTE. 16 canali. Luglio rev ST1 16 ch. Hardware&Software 1 ST11630 16 canali MANUALE UTENTE rev. 0.8 Luglio 2017 ST1 16 ch. Hardware&Software 1 Indice 1 NOTE GENERALI...3 1.1 Introduzione...3 2 CARATTERISTICHE HARDWARE...5 2.1 Dip-switchs...7 2.2 Input analogici...8

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore la memoria principale la memoria secondaria i dispositivi di input/output 1 Fornisce la capacità di

Dettagli

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Corso di Reti di Calcolatori (Docente Luca Becchetti) Corso di Reti di Calcolatori (Docente Luca Becchetti) NOTA: le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Componenti principali

Componenti principali Componenti e connessioni Capitolo 3 Componenti principali n CPU (Unità Centrale di Elaborazione) n Memoria n Sistemi di I/O n Connessioni tra loro Architettura di Von Neumann n Dati e instruzioni in memoria

Dettagli

1 Schemi alle differenze finite per funzioni di una variabile

1 Schemi alle differenze finite per funzioni di una variabile Introduzione In questa dispensa vengono forniti alcuni elementi di base per la soluzione di equazioni alle derivate parziali che governano problemi al contorno. A questo scopo si introducono, in forma

Dettagli

Ingegneria e Tecnologie dei Sistemi di Controllo. Unità di Elaborazione: MicroControllori e DSP

Ingegneria e Tecnologie dei Sistemi di Controllo. Unità di Elaborazione: MicroControllori e DSP Ingegneria e Tecnologie dei Sistemi di Controllo Unità di Elaborazione: MicroControllori e DSP Ing. Andrea Tilli DEIS Alma Mater Studiorum Università di Bologna E-Mail: atilli@deis.unibo.it Revisionato:

Dettagli

Corso in Statistica Medica

Corso in Statistica Medica Corso in Statistica Medica Introduzione alle tecniche statistiche di elaborazione dati Regressione e correlazione Dott. Angelo Menna Università degli Studi di Chieti G. d Annunziod Annunzio Anno Accademico

Dettagli

Il Processore. Informatica di Base -- R.Gaeta 27

Il Processore. Informatica di Base -- R.Gaeta 27 Il Processore Il processore (detto anche CPU, ovvero, Central Processing Unit) è la componente dell unità centrale che fornisce la capacità di elaborazione delle informazioni contenute nella memoria principale

Dettagli

Infrastrutture hardware: Architettura

Infrastrutture hardware: Architettura Infrastrutture hardware: Architettura Flessibilità nel calcolo modularità della struttura scalabilità dei componenti standardizzazione dei componenti abbattimento dei costi semplicità di installazione

Dettagli

Unità A1. Informazioni e dati. Obiettivi. Informazione automatica. Informatica. Informazione e conoscenza. Il concetto di informazione

Unità A1. Informazioni e dati. Obiettivi. Informazione automatica. Informatica. Informazione e conoscenza. Il concetto di informazione Obiettivi Unità A1 Informazioni e dati Conoscere i principali concetti legati all informatica Saper distinguere tra informazioni e dati Conoscere il concetto di rappresentazione analogica e digitale Conoscere

Dettagli

A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100

A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100 A DISTANCE AHEAD LED SCANNER MULTIRAGGIO R2100 Tecnologia Una nuova dimensione per la tec La tecnologia PRT (Pulse Ranging Technology) è una metodologia di misurazione innovativa di Pepperl+Fuchs, particolarmente

Dettagli

Il processore. Istituzionii di Informatica -- Rossano Gaeta

Il processore. Istituzionii di Informatica -- Rossano Gaeta Il processore Il processore (detto anche CPU, ovvero, Central Processing Unit) è la componente dell unità centrale che fornisce la capacità di elaborazione delle informazioni contenute nella memoria principale

Dettagli

IRRIGAZIONE A CONTROLLO BT

IRRIGAZIONE A CONTROLLO BT 66 IRRIGAZIONE A CONTROLLO BT DOMOTICA di ANTONIO VOLPE Centralina modulare di irrigazione domestica basata su Mercury System, che grazie a un app per Android può essere gestita da remoto o comodamente

Dettagli