Category Archives: Blog

The Hobbit: An Unexpected Journey. Production Video N° 7

The Hobbit: An Unexpected Journey, starringCate Blanchett, Saoirse Ronan, Orlando Bloom, Elijah Wood, Martin Freeman, David Tennant, Ian McKellen, Christopher Lee, hits 3D, 2D and IMAX theaters December 14th, 2012. The Hobbit: There and Back Again will be out December 13, 2014. Peter Jackson has just released the seventh production video from the set of The Hobbit (the first film), which offers a tour of Stone Street Studios in New Zealand. I love this film!

Indie Game, un film hollywoodiano che mostra il mondo degli sviluppatori di videogiochi.

Ho scoperto giusto poco fa qualcosa di veramente fantastico e interessante. Hanno creato un film/documentario prodotto ad Hollywood che esamina il mondo dei videogiochi e i loro creatori. Il film segue il percorso drammatico degli sviluppatori di giochi indipendenti, e di come creano i loro giochi, di come rilasciano quelle opere a se stessi e al mondo. Indie Game, questo il titolo del film, mostra al suo interno il processo creativo di esporsi attraverso il proprio lavoro. Quello a seguire è il trailer, e personalmente, non vedo l’ora di vederlo nelle sale. Il dubbio che mi sorge è, arriverà mai in Italia? La data ufficiale di lancio negli USA era il 18 Maggio.. ma non ne ho sentito parlare molto. Godetevi il trailer, per ora.

“Indie Game: The Movie” mette a nudo la passione per i pixel, rivelando il sudore, le lacrime e la privazione del sonno che gli sviluppatori di giochi vanno a cercare per rendere la sensazione di gioco più recente e appagante. Nicolas Rapold | New York Times

Questo è di gran lunga il progetto più carino che ho visto su Kickstarter, fino ad ora.

Oggi ho scoperto grazie agli Indigeni Digitali (un rinomato gruppo su Facebook) l’esistenza di questo MaKey MaKey, creato da due studenti dell’ultimo anno di dottorato al MIT (come dicono sul gruppo, mica la scuola dietro l’angolo), che permette di “rivoluzionare” il concetto di tastiera. Forse rivoluzionario è un termine un po’ forte, ma la possibilità di utilizzare qualsiasi oggetto come i tasti della nostra keyboard è una cosa troppa simpatica. Il kit che è stato lanciato su Kickstarter e ha ricevuto un feedback molto positivo – attualmente ha superato i 300 mila dollari – il video che allego sotto mostra in dettaglio il funzionamento dell’accessorio che è plug & play. Presto potrò avere qualcosa da abbinare al mio Leap 3D. Ma sono quasi certo che non utilizzerò una banana.

Sottostrato MAC nelle Reti di Calcolatori

SOTTOSTRATO MAC (medium access control)

Nelle reti di calcolatori esistono due tipo di reti, quelle che utilizzando connessioni punto-punto e quelle che usano dei canali broadcast. Il sottostrato mac si occupa di quest’ultime, e in questo tipo di reti a diffusione globale (che possono essere anche multicast, si riserva 1 bit per identificare questo tipo di rete) troviamo alcuni pacchetti che vengono inviati da una qualsiasi macchina e vengono ricevuti da tutte le altre. Un capo indirizzo all’interno del pacchetto stesso indica a chi è destinato, e quando una delle macchine riceve un pacchetto controlla il campo indirizzo: se era destinato a lei lo elabora altrimenti semplicemente lo ignora.

Avendo la rete broadcast un unico canale di trasmissione, il problema principale che si incontra è come gestire il diritto di acquisizione all’utilizzo del canale.

Il sottostrato MAC è utile sopratutto nelle LAN, ovvero nelle reti locali, poiché nelle WAN si preferisce un tipo di connessione point-to-point.

Il tema centrale che sarà trattato qui è il modo di assegnare un singolo canale broadcast a utenti che vanno in competizione tra di loro.

Assegnazione statica del canale in LAN e MAN

Per assegnare un singolo canale, solitamente si usa il multiplexing a divisione di frequenza (il cosiddetto FDM (Frequency Division Multiplexing), ma se ci sono N utenti, la banda è divisa in N parti uguali e quindi ogni singolo utente ne riceve un po’.

In questo caso poiché ogni utente ha una singola banda di frequenza non c’è alcuna interferenza tra di loro.

C’è un problema: quando il traffico di informazioni diventa molto elevato, o il traffico è irregolare, questo meccanismo (l’FDM) presenta delle inefficienze: semplicemente se degli utenti non stanno effettuando delle operazioni e quindi sono inattivi la banda che era stata loro concessa viene sprecata, e siccome questo meccanismo ripartisce la banda in parti esattamente uguali non vi sarà alcun modo di assegnare la banda inutilizzata a chi ne richiede di più in quel momento.

  • Assegnazione dinamica del canale in LAN e MAN

Supponiamo che le stazioni di comunicazione sono indipendenti e che il lavoro viene generato ad una frequenza considerata costante. Le stazioni non possono fare come si farebbe in una riunione di lavoro, ovvero alzare la mano per chiedere il permesso di parlare, quindi vi sarebbero inevitabilmente delle collisioni.

Si potrebbe quindi fare in due modi: adottare il tempo continuo dove la trasmissione dei frame può iniziare in qualunque istante, e non esiste un orologio di riferimento principale che divide il tempo in intervalli discreti, oppure utilizzare il tempo diviso in intervalli. In quest’ultimo il tempo è diviso in intervalli discreti (slot) dove la trasmissione di un frame concide sempre con l’inizio di un intervallo. Questo intervallo contiene 0, 1 o più frame.

Andiamo ora ad analizzare alcuni protocolli del sottostrato MAC per l’accesso multiplo.

Iniziamo col parlare di ALOHA, un metodo inventato da Norman Abramson negli anni 70 che cerca di risolvere l’assegnazione del canale.

Questo sistema adotta la trasmissione radio broadcast basata sulle stazioni terrestri, e l’idea di fondo può essere applicata a qualunque sistema dove degli utenti che non sono coordinati, competono per utilizzare un singolo canale condiviso.

Vi sono due versioni di ALOHA, aloha puro e lo slotted aloha.

Il sistema ALOHA PURO si basa sostanzialmente sul fatto che i frame sono trasmessi in momenti totalmente arbitrari. I frame devono avere la stessa identica dimensione per massimizzare le prestazioni, e ogni volta che due frame cercano di occupare contemporaneamente il canale, si verifica una collisione che danneggia entrambi i frame. Non importa se i frame sono sovrapposti anche di un solo bit, entrambi vengono inesorabilmente danneggiati e scartati. In questo particolare caso il checksum di fatto non deve fare distinzione tra una perdita parziale o totale dei dati. Se c’è stata una collisione, quei frame devono essere rispediti totalmente.

Le probabilità che due frame abbiano una collisione sono discretamente alte, e se tutti trasmettono a piacimento è difficile aspettarsi una percentuale di successo del cento per cento.

Slotted ALOHA

Roberts intorno al 1972 pubblicò un interessante metodo per raddoppiare la capacità di un sistema ALOHA.

In questa versione il tempo viene diviso in intervalli discreti, e ogni intervallo corrisponde esattamente ad un frame. Questo metodo, conosciuto come slotted ALOHA, ha una differenza sostanziale rispetto al metodo di Abramson: un computer non può inviare dati ogni volta che viene premuto il tasto vi avanzamento riga. Quando l’utente preme invio il computer deve attendere il prossimo intervallo (slot) successivo. Questo metodo, secondo alcuni dati probabilistici, ha una capacità doppia rispetto all’ALOHA puro. Alcuni dati alla mano (A. Tanenbaum, Reti di Calcolatori I), prevede che il 37% degli intervalli sarà vuoto, il 37% delle trasmissioni senza errore e il 26% di collisioni.

In delle stazioni che trasmettono a piacimento senza verificare le azioni che compiono le altre, è facile imbattersi in un numero elevato di collisioni. Nelle reti locali è però possibile verificare le azioni intraprese dalle stazioni vicine, e di seguito elenco alcuni protocolli che consentono di migliorare le prestazioni rispetto ai sistema ALOHA, ormai in disuso.

I protocolli che rimangono in ascolto di una portante (una trasmissione) sono chiamati protocolli con rilevamento della portante.

CSMA (Carrier Sense Multiple Access) 1-persistente

Questo primo protocollo, quando si hanno dei dati da trasmettere, prima di tutto ascolta il canale per scoprire se qualcun altro in quel momento sta trasmettendo. Se il canale risulta occupato, la stazione aspetta fino a quando non si è liberato.

Quando diventa libero, trasmette un frame ed in caso di collisione, la sazione rimane in attesa per un intevallo casuale prima di ritentare la connessione.

Il nome di questo protocollo, ovvero “1-persistente” deriva dal fatto che la stazione trasmette con una probabilità di 1 quando trova il canale libero. Le collisioni sono sempre presenti, poiché vi è una piccola possibilità che subito dopo l’inizio di una trasmissione da parte di una stazione, un’altra stazione sia pronta a inviare dati e controlli il canale. Ma se il segnale della prima non ha ancora raggiunto la seconda, entrambe ritengono il canale libero, iniziano a trasmettere i propri dati e collidono.

CSMA non persistente

Prima di trasmettere ogni stazione controlla il canale: se nessuno sta trasmettendo inizia ad inviare i dati, ma se il canale è occupato la stazione non esegue un controllo continuo per trasmettere subito il proprio frame; ma attende per un intervallo di tempo casuale prima di ritentare. Questo metodo usa in modo più equilibrato il canale, ma allunga i ritardi.

CSMA p-persistente

Questo è l’ultimo protocollo e si applica ai canali divisi in intervalli di tempo. Il funzionamento è semplice, quando una stazione è pronta a trasmettere, ogni altra stazione controlla il canale. Se è libero trasmette subito con una probabilità p (da qui il nome), e rimanda fino all’intervallo successivo con probabilità q=1 – p. Se quell’intervallo è libero, la stazione trasmette oppure rimanda un’altra volta. Il processo (ovviamente) si ripete fino a quando quel frame non è stato trasmesso o un’altra stazione non inizia a trasmettere. Se inizialmente rileva che il canale è occupato, la stazione attende fino all’intervallo successivo e ritenta nuovamente questo algoritmo.

CSMA/CD (CSMA con Collision Detection)

E’ possibile fare un ulteriore passo avanti se si consente ad ogni stazione di annullare la propria trasmissione qualora ci fosse una collisione. Se due stazioni rilevano che il canale è libero in contemporanea, e iniziano a trasmettere, possono rivelare che vi è stata una collisione praticamente nell’immediato. Si risparmia del tempo facendogli annullare (appena rilevano la collisione) immediatamente la trasmissione. In questo modo si risparmia molta banda e anche del tempo.

Questo tipo di protocollo è molto utilizzato nel sottostrato MAC delle LAN e costituisce la base delle famose LAN Ethernet.

Il modello CSMA/CD è composto da periodi di contesa alternati a periodi di trasmissione, con dei periodi che sono inattivi e che si presentano soltanto quando tutte le stazioni sono “spente” per mancanza di lavoro.

Sostanzialmente questo algoritmo può trovarsi in tre stati, quello di contesa, quello di trasmissione e quello di inattività.

Protocolli esenti da collisioni

Andiamo ora ad analizzare alcuni protocolli che non soffrono del problema delle collisioni. Anzitutto si ipotizza di avere N stazioni, ognuna con un proprio indirizzo univoco che va da 0 a N-1. Questi algoritmi sono basati sempre sugli intervalli di contesa discreti spiegati prima.

Protocollo a mappa di bit

Il primo protocollo senza collisione si chiama “protocollo a mappa di bit elementare”, ed ogni periodo di contesa è composto esattamente da N intervalli. Se la stazione numero zero ha un frame da inviare, trasmette esattamente un bit 1 durante l’intervallo 0. In questo modo a nessun’ altra stazione è concesso di trasmettere durante l’intervallo zero. Senza preoccuparsi di quello che fanno le altre stazioni precedenti, la stazione uno potrà a sua volta trasmettere un bit 1 durante l’intervallo 1, ma solo se ha un frame accodato.

Una volta che sono trascorsi tutti gli N intervalli, ogni stazione sa quali sono le stazioni che vogliono trasmettere e a questo punto le stazioni iniziano a trasmettere in ordine numerico.

Proprio per il fatto che tutti sanno chi sarà il prossimo a trasmettere non ci sarà mai una collisione. Una volta finito il “ciclo”, si ricomincia con un altro periodo di contesa di N bit.

Conteggio Binario

Un problema del protocollo a mappa di bit elementare è che serve un bit di controllo per ogni stazione, perciò non si adatta molto bene alle reti composte da migliaia di stazioni. Un risultato migliore si può ottenere usando indirizzi binari. Una stazione che desidera utilizzare il canale deve comunicare a tutti il proprio indirizzo sotto forma di stringa binaria, partendo dal bit di ordine più elevato. I bit che occupano la stessa posizione negli indirizzi delle stazioni diverse vengono elaborati mediante un OR logico.

Per evitare i conflitti si usa una regola che dice che la stazione deve rinunciare non appena si accorge che è stata sovrascritta da un 1 una posizione di bit in ordine elevato che nel proprio indirizzo vale 0.

Protocolli a contesa limitata

Solitamente nelle situazioni dove c’è del carico leggero la contesa (per esempio nell’ALOHA puro o in quello a intervalli) viene preferito per il basso ritardo. Una volta che il carico cresce, tutto diventa alquanto inefficiente perché la quantità di dati necessari all’arbitraggio del canale aumenta. Nei protocolli senza collisioni si verifica invece che quando si ha un basso carico si ha un ritardo elevato, ma al crescere del carico l’efficienza del canale migliora notevolmente.

Allora perché non prendere un po’ dall’uno e un po’ dall’altro?

I protocolli a contesa limitata sono quello che fanno al caso nostro, e terminano lo studio delle reti con controllo di portante.

Protocollo Adaptive Tree Walk

In questo particolare protocollo le stazioni vengono immaginate come foglie di una struttura ad albero binaria. Nel primo intervallo di contesa che segue una trasmissione senza collisioni, l’intervallo 0, tutte le stazioni possono tentare di acquisire il controllo del canale. Se almeno una ci riesce bene, altrimenti nel caso di una collisione, durante l’intervallo 1 possono competere solo quelle stazioni che si trovano sotto il nodo 2 della struttura ad albero. Se una di queste acquisisce il controllo del canale, l’intervallo successivo è riservato alle stazioni che si trovano sotto il nodo 3.

In breve, in caso di collisione durante l‘intervallo 0 l’algoritmo analizza l’intera struttura ad albero partendo dal basso per individuare tutte le stazioni che sono pronte. Ogni intervallo di bit viene associato a qualche nodo dell’albero. Nel caso si verificasse una qualche collisione, la ricerca continua in modo ricorsivo con gli elementi figli posti a sinistra e a destra di quel nodo.

Protocollo WDMA (suddivisione di lunghezze d’onda)

Per consentire trasmissioni multiple contemporaneamente lo spettro è diviso in canali (bande di lunghezza d’onda).

In questo protocollo chiamato WDMA (wavelenght division multiple access) a ogni stazione sono assegnati due canali, uno stretto è utilizzato come canale per il controllo per trasmettere segnali alla stazione e poi un canale più largo che consente alla stazione di trasmettere frame di dati.

Ogni canale è diviso in gruppi di intervalli temporanei detti slot. Su entrambi i canali la sequenza di intervalli si ripete senza fine con l’intervallo 0 contrassegnato in modo speciale per aiutare i ritardatari a rilevarlo. Tutti i canali sono ovviamente sincronizzati da un singolo segnale di clock generale.

In breve, ogni stazione rimane in ascolto sul proprio canale di controllo per rilevare le richieste in arrivo, ma deve sintonizzarsi sulla lunghezza d’onda del trasmettitore per ricevere i dati.

Fin ora ho parlato dei protocolli e di come vengono utilizzati per cercare di distribuire il canale tra le varie stazioni. Ora introduco in che modo questi algoritmi si applicano ai sistemi reali ed in particolare alle reti LAN.

IEEE ha standardizzato diverse reti locali e reti metropolitane sotto il nome standard di IEEE 802.2. Tra i tanti standard scomparsi oggi troviamo 802.3 (l’ethernet) e 802.11 (Lan Wireless). Ovviamente ci sarebbe da parte anche di 802.15 (bluetooth) e 802.16 (MAN wireless) ma non lo farò qui.

Ethernet

Il nome deriva sostanzialmente dal cavo fisico, che sta per “etere”. Vi sono quattro tipi di cavi (generalizziamo): il 10Base5 (obsoleto), il 10Base2 (non occore un hub), 10Base-T (quello che di solito utilizziamo nelle nostre case), 10Base-F (Fibra ottica).

I problemi associati alla ricerca di guasti in un cavo (cosa che risulta/risultava abbastanza difficile) ha portato ad un differente schema di cablaggio che viene chiamato hub. Lo schema è chiamato 10Base-T, e gli hub non elaborano il traffico (al contrario degli switch che altro non è che una versione più elaborata dell’hub stesso).

Lo svantaggio del 10Base-T è che i cavi che partono dall’hub possono avere una lunghezza massima di 100metri, salvo nei casi in cui il cavo è di alta qualità (cat 5), in questi casi si possono raggiungere anche i 200 metri.

Ogni versione di ethernet ha una lunghezza massima per segmento. Se si ha la necessità di creare reti più grandi di quelle consentite dalla lunghezza di un singolo cavo bisogna prendere più cavi e dei ripetitori. Il ripetitore non fa altro che ricevere (lavora sullo strato fisico), amplificare (rigenerare il segnale) e ritrasmetterlo. Con i ripetitori ovviamente il ritardo aumenta.

Codifica Manchester

Velocità di clock diverse possono mandare il ricevitore e il trasmettitore fuori sincronia facendo perdere l’informazione dal punto in cui iniziano i bit, specialmente dopo una lunga serie di 0 oppure di 1 consecutivi.

Il sistema che si usa per consentire ai ricevitori di determinare senza confusione qual’è il punto iniziale, quello finale e il punto centrale di ogni bit si adottano due tecniche chiamate codifica Manchester e codifica Manchester differenziale. Con la prima tecnica ogni periodo di bit è diviso in due intervalli uguali, in modo da avere la certezza che ogni periodo di bit ha una transizione nel punto centrale, cosa che permette al ricevitore di sincronizzarsi col trasmettitore. Nella versione della codifica Manchester differenziale il bit 1 è indicato dall’assenza di una transizione all’inizio dell’intervallo mentre il bit 0 è indicato dalla presenza di una transizione all’inizio dell’intervallo. In entrambi i casi c’è una transizione nel punto centrale. Ovviamente questo schema richiede dispositivi più complessi.

Algoritmo di backoff esponenziale binario

Dopo un certo numero di collisioni (e quindi di errori) il chip di controllo comunica al computer un errore. L’algoritmo di backoff si adatta dinamicamente al numero di stazioni che tentano di trasmettere, e non fa altro che assicurare un basso ritardo quando poche stazioni collidono e garantisce la risoluzione della collisione in un intervallo di tempo ragionevole quando la collisione coinvolte molte stazioni.

Prestazioni dell’Ethernet 802.3

Sia P il tempo medio di trasmissione di un frame, si ha che l’efficienza è data da

P/(P+2t/A) dove A è la probabilità che una stazione acquisisca il canale.

Fast Ethernet

Per aumentare la velocità, differenti gruppo industriali proposero due nuove LAN ottiche basate su topologie ad anello. Una era la FDDI (Fiber Distributed Data Interface) e l’altra Fibre Channel. Entrambe furono utilizzare come reti dorsali, ma non arrivarono mai nei computer desktop salvo alcuni casi particolari. Quindi il comitato IEEE decise di mantenere lo standard 802.3 aumentandone la velocità. Il risultato fu la nascita dell‘802.3u, il cosiddetto fast ethernet. Si mantengono i vecchi formati dei frame, le interfacce e le regole procedurali, ma viene ridotto il tempo di trasferimnto dei bit da 100ns a 10ns.

Gigabit Ethernet

Lo sviluppo della fast ethernet era stato concluso da poco quando il comitato IEEE decise di mettersi al lavoro su di uno standard ancora più veloce, denominato gigabit ethernet. Il nome era 802.3z, e si è cercato di mantenere gli standard con le vecchie ethernet pur migliorando la velocità di 10 volte. Gigabit Ethernet supporta sostanzialmente due modalità operative, quella full duplex e half duplex. La prima modalità  permette al traffico di viaggiare contemporaneamente in entrambe le direzioni, e viene usata quando uno switch centrale è collegato ai computer o ad altri switch.

L’altra modalità operativa half duplex è utilizzata quando i computer sono collegati ad un hub e non ad uno switch. Qui la lunghezza massima del cavo diventa di soli 25 metri.

I nomi delle gigabit ethernet più diffuse sono 1000Base-SX (fibra multimodale), 1000Base-LX (fibra mono o multimodale), 1000Base-CX (doppino schermato), 1000Base-T (UTP standard di categoria 5, quelle che solitamente abbiamo nelle nostre case oggi giorno).

LAN Wireless (802.11)

Le LAN wireless sono sempre più popolari e un numero crescente di luoghi pubblici ne vengono equipaggiati. Questo tipo di lan si può configurare in due modi, con o senza stazione di base. Questo tipo di connessione si chiama anche 802.11.

Nei protocolli dell‘802.11 lo strato datalink è diviso in due parti: lo strato MAC che stabilisce il metodo di allocazione del canale, cioè chi deve trasmettere per primo. Al di sopra si trova lo stato “Logical Link Control”, che ha il compito di nascondere le differenze tra le varianti di 802 per renderle indistinguibili allo stato di rete.

Livello fisico dell‘802.11b

Il livello fisico ha alcune caratteristiche particolari, come ad esempio il fatto che la connessione arriva al massimo a 11Mbps, ha una frequenza di 2,4Ghz e ha un CDMA con un unico codice.

Livello fisico dell‘802.11a

Il livello fisico dell‘802.11a a differenza dell‘802.11b arriva a ben 54Mbps, lavora sulla frequenza dei 5Ghz ed è basata su OFDM, che utilizza molte frequenze (52 per la precisione) 48 dei quali per i dati (ecco perché è più veloce) e 4 per la sincronizzazione.

Livello fisico dell‘802.11g

Come l‘802.11a la velocità arriva a 54Mbps, lavora però sulla frequenza dei 2,5Ghz ed è basata su OFDM.

Livello fisico dell‘802.11n

Utilizza fino a 4 antenne per trasmettere fino a 4 flussi d’informazione contemporaneamente. Usa la tecnologia MIMO, che permette di avere dei miglioramenti notevoli nella trasmissione e nella distanza di trasmissione senza ricorrere a banda addizionale o a maggiore potenza, usa semplicemente una migliore efficienza spettrale (più bit al secondo per hertz di banda).

Protocollo del sottostrato MAC di 802.11

Il protocollo del sottostrato MAC di 802.11 è leggermente diverso da quello dell’ethernet. Poiché non tutte le stazioni sono all’interno del campo radio delle altre, le trasmissioni che avvengono in una parte della cella possono non essere ricevute in un’altra parte della stessa cella. Sostanzialmente i problemi sono due.

Problema della stazione nascosta: A vuole trasmettere dati a B ma non è in grado di scoprire se B è occupato.

Problema della stazione esposta: B vuole trasmettere dati a C ma erroneamente pensa che la trasmissione non avrà buon fine.

Per risolvere il problema si utilizza un protocollo chiamato CSMA/CA (diverso da CSMA/CD usato nelle ethernet), dove vengono controllati sia il canale fisico sia quello virtuale.

Rilevazione del canale virtuali in 802.11, affidabilità, risparmio energetico

Il NAV è un canale virtuale, più che altro un segnale NAV è un segnale non trasmesso che funge da semplice promemoria interno.

A differenza delle reti clablate le reti wirleess sono rumorose e inaffidabili, anche per colpa dei forni a microonde che utilizzano le stesse bande ISM senza licenze. Di sonseguenza, la probabilità che un frame arrivi a destinazione senza problemi diminuisce con la lunghezza del frame. Per risolvere il problema nei canali rumorosi 802.11 ammette la frammentazione dei frame in parti più piccole, ognuna dotata del proprio checksum di controllo, e ricevono l’acknowledgement individualmente con un protocollo stop-and-wait. La sequenza di frammenti è detta burst di frammenti.

La durata della batteria è sempre un problema con i dispositivi wireless, perciò 802.11 si preoccupa anche della gestione dell’energia. In particolare, la stazione base può obbligare una stazione mobile ad attivare la modalità di sospensione, il dispositivo rimarrà inattivo fino a quando non interviene l’utente o la stazione base.

Intervalli tra frame nell‘802.11

L‘802.11 prevede quattro intervalli di tempo, ognuno con una funzione specificas.

Il primo (SIFS) che è il più breve, serve per inviare un frame di controllo o il successivo frammento. Il secondo (PIFS) che è due volte SIFS, serve per inviare frame PCF. Il terzo che si chiama DIFS ed è tre volte SIFS serve per inviare frame DCF e l’ultimo (EIFS), che corrisponde a quattro volte l’intervallo di tempo di SIFS serve per eseguire il ripristino dei frame danneggiati.

Struttura del frame di 802.11

Nelle reti cablate lo standard 802.11 definisce tre diverse classi di frame: dati, controllo e gestione. Ognuna ha un’intestazione composta da campi utilizzati nel sottostrato MAC.

Servizi 802.11

Lo standard 802.11 definisce nove servizi che ogni lan wireless conforme deve fornire. Si dividono in due categorie: cinque servizi di distribuzione e quattro servizi stazione.

I più importanti sono:

Associazione e riassociazione – è utilizzato dalle stazioni mobili per effettuare la connessione alle stazioni base.

Autenticazione: Poiché la comunicazione wireless può facilmente essere iviata o ricevuta da stazioni non autorizzate, solo le stazioni che si autenticano ricevono l’autorizzazione a trasmettere dati.

Distribuzione: Stabilisce come saranno instradati i frame verso la stazione base.

Bibliografia:

JOB: Junior Java Developer – Algorithmic Trading [London]

Location:  –City of London
Salary:  GBP30000 – GBP35000 per annum + extensive benefits

The company is the global leader in broker-neutral algorithmic trading platforms and rules-based order-management and execution systems for equities, foreign exchange and listed derivatives.
A pioneer in the field, they introduced the first trading system that allowed clients to control and customize their proprietary algorithms while maintaining the confidentiality of their trading strategies via a vendor-provided, broker-neutral platform.

Change is the only constant in electronic trading. That’s why they are continuously upgrading its products and services and has recently introduced several new innovative trading, risk-management and analytical tools. All can be tailored to meet the demanding requirements of a global client base of more than a 100 buy- and sell-side firms, including many of the largest investment banks, hedge funds, asset managers, commodity trading advisors and institutional brokers.

The Java Developer is responsible for design, development, testing and support of new and existing software components for the company’s financial software products. The Java Developer would also be responsible for research and documentation of new and existing software functionality and technologies.

Job Responsibilities
• Software Component Design
o Design software components using best practices and design patterns.
o Find creative solutions to design problems when existing solutions do not suffice.
o Analyze existing software design and detect shortcomings, suggest and implement alternatives.
o Provide feedback for software design of other teammates.
• Develop software components using best practices and design patterns
o Work closely with team members and with other teams to ensure quick and easy integration of new components.
• Product and component testing
o Perform developer testing for all software modification
o Develop test plans for all software modifications.
o Work with QA to expand regression test plans.
o Execution of test plans before handing off for QA phase.
o Write automated unit tests.
• Client support
o Work quickly to resolve production issues at client sites.
o Work with clients to keep them informed of issues status at all stages.
• Document new and existing components
• Research technologies and methodologies which will improve our product or practices

Required Skills
• Bachelor’s Degree in Software Engineering, equivalent industry experience acceptable
• Good understanding of Java, gained either at University or commercially
• Good understanding of fundamental OOA&D
• Familiarity with XML a plus.
• Familiarity with Solaris or Linux and Windows operating systems
• Understanding of Design Patterns and Unit Testing are a plus
• Well organized work habits with attention to detail
• Good oral and written communication skills
• Two years work experience in software development

Additional Responsibilities 
• Contribute to group design discussions
• Gather software requirements and propose new ideas
• Install and configure test environments
• Help clients with upgrades and new installations

If you believe your experience and skill set is relative to this position please send across your CV to csainsbury@astoncarter.co.uk

Il prossimo terremoto potrebbe verificarsi nel Sud d’Italia

Il direttore del centro di ricerche Enea di Bologna, Alessandro Martinelli, ha affermato che dopo il terremoto in Emilia Romagna dei giorni scorsi, ora potrebbe toccare AL SUD ITALIA. In quest’area si ipotizza un terremoto che possa raggiungere magnitudo 7,5 (che corrisponde a circa 1 miliardo di tonnellate di TNT che esplode contemporaneamente), il che vuol dire UN EVENTO CATASTROFICO COME QUELLO DI MESSINA NEL 1908. Martelli afferma anche che a preoccupare di più sono la Sicilia e la Calabria.

Per notizia di cronaca, si rammenta che il terremoto calabro-siculo del 28 dicembre 1908 è considerato uno degli eventi più catastrofici del XX secolo.
Si tratta della più grave sciagura naturale in Europa per numero di vittime (120.000) , e a memoria d’uomo.
Con lo strascico di un maremoto, l’evento devastò particolarmente Messina alle ore 05:21, causando il crollo del 90% degli edifici.

La foto mostra la mappa dell’epicentro del sisma di quel lontano 28 dicembre 1908.

Ok, adesso qual é il passo successivo? La prevenzione per evitare il minor numero di crolli degli edifici?

New look at the shift in the mobile world while m-Commerce trebled

Zanox, the leading performance advertising network in Europe, presents the current trends and developments in mobile commerce with the latest edition of the “zanox Mobile Performance Barometer 2011”. Based on over 1,000 advertiser programmes in the European core markets of Germany, Italy, France, Spain, Benelux, Scandinavia and Poland, Europe’s leading performance advertising network shows that mobile commerce is already living reality for consumers. In an annual comparison of 4th quarter 2010 to 2011, there was a 313-percent increase in revenues generated via mobile devices across the entire European zanox network. In 2011, for example, more than two million transactions were made via mobile devices throughout the zanox network – the equivalent of one mobile transaction every 15 seconds. During the process, a sales volume of 120 million Euro was generated in 2011.

Devices

In 2011, the long-promised tablet-revolution finally took place. As a result, in December 2011, the iPad was behind 50 percent of all revenues generated via the mobile channel. In the zanox performance network, the average revenue per transaction generated via the iPad is 63 percent higher than that for the iPhone and double the amount made by Android devices. The iPad is therefore the No. 1 revenue-generator and the motor for all mobile commerce in Europe.

Viewed over the entire 2011 period, Apple’s iOS operating system (iPad, iPhone, iPod) lost shares, whilst still accounting for three quarters of mobile revenues at the end of the year (Jan 2011: 82 percent, Dec 2011: 75 percent). Android devices almost doubled their share of mobile revenues with an increase from 12 percent (Jan 2011) to 21 percent (Dec 2011).

Countries/regions

In a European zanox-comparison, Scandinavia is the leader in mobile commerce, with the largest mobile channel-share of total revenues (3 percent revenue share) and the second-highest growth rate from 4th quarter 2010 to 2011 (693 percent). Only Poland has a higher growth rate, with 722 percent, but, at the same time, registers the lowest mobile channel-share of total revenues (1.2 percent). Germany experienced a mobile revenue-growth rate of 316 percent from 4th quarter 2010 to 2011; here, the mobile share of total revenues stands at 2.4 percent.

  • Spain:
    • YoY growth 2010-2011: 328%
    • mobile-share of total revenues at 2.6%
  • France:
    • YoY growth 2010-2011: 248%
    • mobile-share of total revenues at 1.9%
  • Benelux:
    • YoY growth 2010-2011: 553%
    • mobile-share of total revenues at 2.9%
  • Italy:
    • YoY growth 2010-2011: 400%
    • mobile-share of total revenues at 1.6%

 

Sectors/industries

With mobile revenue growth of 362 percent during the period from 2010 to 2011, Retail & Shopping offerings are the driving forces in European mobile commerce. Of the other zanox top-branches, this is then followed by “Financial Services” with 337 percent, “Travel” with 272 percent and “Telco & Services” with 202 percent.

 

Mobile-ready

With respect to the adoption of the mobile sales channel, a two-speed Europe is revealed. Only around 10 percent of all advertisers in the zanox network provide their users with a mobile-optimised website and a mere one percent of all zanox advertisers offer a mobile-optimised site and also use zanox mobile tracking. “Mobile Innovator” providers meet all five criteria for success: A mobile landing page, complete mobile site, mobile transaction process, the implementation of zanox tracking for mobile, as well as their own dedicated mobile apps (for Apple and Android).

Proiettato nel futuro: ho comprato un Leap 3D.

Non ho resistito.

Oggi l’ennesima follia impulsiva di comprare qualcosa che probabilmente, nella realtà, ancora nemmeno esiste e anche se esiste, magari non funziona così bene come vogliono far intendere dal video che lo sponsorizza. Ho dovuto, sono stato costretto a comprare il “Leap 3D“, un prodotto che rivoluziona completamente la visione del punta e clicca. Mi sono detto, dimentica gli schermi invisibili touchscreen dei film e vai oltre. In sostanza, come vedrete dal video che allego sotto, si tratta di un piccolo dispositivo da collegare alla porta usb (mentre scrivo mi chiedo come mai non lo abbiano progettato wireless visto che la velocità di trasmissione è persino superiore se paragonata all’usb 2.0 che supporta, forse problemi di “driver”) e permette utilizzando la propria mano e le dita di sostituire totalmente il caro vecchio mouse.

E’ possibile fare di tutto. Cliccare, trascinare, effettuare lo scrolling delle pagine, oltre ad alcune gesture molto utili come il “pinch zoom” in uno spazio 3D, tanto per citarne una. Ed è anche fluido, persino troppo fluido.

Semplicemente non ho resistito. Non ho saputo resistere a cotanta tecnologia che mi chiama e mi sussurra “buy me, buy me!”… dopo quel fantastico video fatto per sponsorizzare il prodotto, me ne sono letteralmente innamorato e l’ho preso! Tutto sommato nemmeno una spesa troppo eccessiva visto che la start-up che produce il Leap (la Leap Motion) ha garantito che sarebbe costato meno di un kinect, ed in effetti è così: solo 70 dollari, meno di una tastiera wireless Apple (ed il design è li per li). In più assieme al dispositivo vero e proprio vi sarà il software da installare sulla propria macchina (nel mio caso un Mac, ma è compatibile anche con Windows 7/8).

Ho sempre sognato di poter controllare tutto ciò che avviene sullo schermo utilizzando semplicemente la mia mano e le mie dita, ho persino scritto un software assieme ad una mia collega, che permette di controllare il mouse da una webcam, che funziona anche molto bene, ma non potrà mai essere a questi livelli: sia per una questione di frame-rate delle classiche videocamere (da 25 a 30fps) sia per problemi di calibrazione e configurazione abbastanza complessi, basti pensare ad esempio alla semplice luminosità della stanza.

Dal sito si legge

“Centinaia di migliaia di righe di codice più tardi, abbiamo capito come utilizzare il Leap per creare uno spazio di interazione intorno al vostro computer, in 3D. In grado di distinguere ogni singolo dito, ma anche oggetti come matite. Questo permette agli utenti di interagire come mai prima, utilizzando solo i movimenti naturali.

E siamo andati un passo avanti. Sarete in grado di creare gesti personalizzati che si adattino alle vostre abitudini. E’ anche possibile collegare in rete più di un dispositivo Leap, per creare aree di interazione ancora più grandi. [Nrd. questa è una cosa assolutamente grandiosa!]

Siamo stati in grado di collegare Leap a decine di applicazioni e sistemi operativi.

Ma questo è solo l’inizio. Chissà cosa riserva il futuro..

C’è solo un fatto negativo a tutto ciò.. i primi pre-ordini partiranno tra dicembre 2012 e gennaio 2013, ma vale sicuramente la pena prenotare e aspettare per essere tra i primi a provare ciò che sarà il sostituito del mouse.
Ho paura però che la LEAP Motion di San Francisco possa fare la fine dell’allora Xerox. Vedendo come si stanno mettendo le cose, l’acquisizione da parte di Apple o società simili è una cosa da non escludere.

La potenza dei computer è cresciuta esponenzialmente nel corso degli anni, ma il modo di interagire con i computer no. Con LEAP praticamente ogni tipo di applicazione, in ogni settore, può essere [finalmente] re-immaginato.

Per decenni le persone ( io) hanno avuto un sogno di ciò che i computer avrebbero fatto in futuro… stile Minority Report per intenderci. La capità di controllare qualsiasi computer con le gesture della mano e i movimenti delle dita trasformerà radicalmente il modo in cui le persone interagiscono con i computer.

Voi cosa ne pensate?

Ecco qualche link utile:

Pre-ordini

Info sul dispositivo

Canale Twitter di @LeapMotion

Chi smette di seguirti su twitter? Quitter te lo dice.

Oggi ho scoperto un utile servizio costruito attorno a Twitter, QUITTER. In sostanza è molto semplice, ti permette di seguire durante tutta la settimana chi ha deciso di unfollowarti (unfollowers). Settimanalmente viene inviato un resoconto via email all’indirizzo da te specificato. Inoltre è implementata una funzione che riconosce gli spammers e gli spam bots, che solitamente sono coloro che si mascherano dietro avatar con belle ragazze bionde. Una volta che ti registri al servizio, basta inserire l’username Twitter e l’indirizzo email, nulla di più. L’unica limitazione è che nella versione free, se possedete più account non potete inserirli tutti. La cosa si può eludere utilizzando una diversa email di registrazione. Utile.

 

Così in basso probabilmente non ci eravamo mai arrivati. Povera Italia.

La strage di Brindisi, la morte di Melissa, l’amica in fin di vita, il terremoto di stanotte in Emilia, la torre con l’orologio spaccata a metà. Sono le immagini di questa Italia, dell’Italia di queste ore. Sono le immagini del fondo, già il fondo. Perché così in basso probabilmente non ci eravamo mai arrivati, a colpire i bambini, le scuole, durante una recessione durissima e la crisi di un intero sistema politico. L’italia, oggi, è come questa Torre, spaccata, sgretolata, a pezzi. E’ giusto riposare oggi, ancora qualche ora. Perché da domani dobbiamo cominciare a ricostruire. La nostra identità il nostro senso di patria. Dal fondo si risale e noi dobbiamo farlo. Tutti assieme.

[Fanpage.it]