CRESCO LAIII Studio e Analisi delle Reti Tecnologiche Complesse Sandro Bologna, C.R. ENEA Casaccia.

Slides:



Advertisements
Presentazioni simili
Progetto CRESCO ENEA Casaccia 6 –
Advertisements

Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Informatica e Telecomunicazioni
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
I modelli di riferimento OSI e TCP/IP
Reti e Sistemi operativi
MAIS WP5 – Architectures Luca Negri Politecnico di Milano Roma – novembre 05.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
ICT (Information and Communication Technology):
Proposta di integrazione e consolidamento delle risorse presenti nellinfrastruttura Grid dellItalia Meridionale (L. Merola, )
Architettura del World Wide Web
Apprendimento di movimenti della testa tramite Hidden Markov Model
CRESCO – Kick-off meeting LA II – 23 maggio 2006 LA II Sviluppo di tecnologie e modelli computazionali per la descrizione di sistemi complessi di origine.
Progetto CRESCO S.P.III.3 Modelli e Strumenti di supporto alla Ottimizzazione e Riconfigurazione delle Reti A. Chella, G. Lo Re, A. De Paola Dipartimento.
Incontro CRESCO – ENEA PORTICI – 23 ottobre 2006 ITALIAN NATIONAL AGENCY FOR NEW TECNOLOGY, ENERGY AND THE ENVIRONMENT.
Il Progetto MIUR-CRESCO Centro computazionale di RicErca sui Sistemi COmplessi Attività di modellistica delle INTERDIPENDENZE tra Reti Complesse SP-III-5.
Studio delle differenze prestazionali tra una Internet Network ed una Random Network Progetto CRESCO SPIII 11/12/2007 Ing.S.Di Blasi, Dott.ssa E.Marchei.
Sandro Bologna - ENEA Roma 06 luglio 2007 ENEA per il Governo e la Sicurezza delle Grandi Reti Tecnologiche ed Energetiche E NTE PER LE N UOVE TECNOLOGIE.
CRESCO LAIII: RISULTATI E PROSPETTIVE
1 INFRASTRUTTURE DI RETE PER NGAN PRONTO IL PROGETTO PER IL CATASTO NAZIONALE LA RELATIVA SPERIMENTAZIONE SU LINEE-GUIDA DELL ANFoV.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Workshop CNAF – Bologna 8 Luglio 2011 FARO Accesso Web a risorse e servizi remoti in ambiente Grid/Cloud A. Rocchi, C. Sciò, G. Bracco, S. Migliori, F.
La facility nazionale Egrid: stato dell'arte Egrid-Team Trieste, 9 ottobre 2004.
A.Natali DL Maggio1999 Oggetti Concetti fondamentali.
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Introduzione alla modellazione di sistemi interattivi
Corso di Informatica per Giurisprudenza Lezione 7
Contributo dell’Università degli Studi di Palermo e del CNR Sicilia
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Il modello di riferimento OSI
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Progetto TANGO - 21 Gennaio 2003 WP4 Testbed sperimentali.
TANGO - WP4 - Milano - 27 Febbraio 2003 Progetto TANGO Attività WP 4 Test Bed Sperimentali Milano - 27 Febbraio 2003.
Risultati complessivi Diego Ragazzi
Simulatore per un servizio di consistenza su architettura Grid
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Progettazione concettuale di SI basati su Web
Protocolli e architetture per WIS. Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di.
LABVIEW Sommario Che cosa è uno strumento virtuale (VI) creato con LABVIEW Parti di un VI: pannello frontale diagramma a blocchi Confronto tra il principio.
10 azioni per lo scheduling su Grid Uno scheduler per Grid deve selezionare le risorse in un ambiente dove non ha il controllo diretto delle risorse locali,
Architetture a componenti Java per la realizzazione di DSS distribuiti Giordano Vicoli - ENEA 28 Ottobre 2003.
Capitolo 8 La gestione di rete
CRESCO – Kick-off meeting LA II – 23 maggio 2006 CRESCO–workshop HPC– ENEA 06 marzo 2007 ITALIAN NATIONAL AGENCY FOR NEW TECNOLOGY, ENERGY.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Servizi Internet Claudia Raibulet
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
UNIVERSITÀ DI BERGAMO FACOLTÀ DI INGEGNERIA UNIVERSITÀ DI BERGAMO FACOLTÀ DI INGEGNERIA UNIVERSITÀ DI BERGAMO FACOLTÀ DI INGEGNERIA Dispositivi per il.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
Sviluppo ed implementazione di un software per il car pooling
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
Workshop della Commissione Calcolo e Reti 28 Maggio 2013 Federazione di risorse Cloud con CLEVER 1.
FESR Trinacria Grid Virtual Laboratory Porous Fluid Dynamics Analyzer Supporter : Salvatore Scifo Affiliation : TRIGRID Second TriGrid Checkpoint.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
S ISTEMA INFORMATIVO W EB GIS PER IL MONITORAGGIO AMBIENTALE : MODALITÀ DI ELABORAZIONE DEI DATI E RESTITUZIONE DELLE INFORMAZIONI Roma, 13 Giugno 2013.
23/06/2016LEZ.1TET1 CORSO Tecnica ed Economia dei Trasporti Lezione 1 INTRODUZIONE AL CORSO.
Transcript della presentazione:

CRESCO LAIII Studio e Analisi delle Reti Tecnologiche Complesse Sandro Bologna, C.R. ENEA Casaccia

Sommario La crescente complessità delle reti (energetiche, di comunicazione, dei trasporti, ecc.) e la crescente interdipendenza a livello fisico e di servizi, richiede un approccio multidisciplinare allo studio e l’analisi delle vulnerabilità e dei fenomeni di caduta a cascata. Esempi della fragilità di questi “sistemi di sistemi” sono all’ordine del giorno e si manifestano attraverso “black out” di natura diversa e di dimensioni più o meno estese. In mancanza di una soluzione di tipo olistico, è necessario sviluppare diversi modelli mirati a rappresentare diverse proprietà dei sistemi, da studiare attraverso l’applicazione di strumenti di analisi e simulazione, in fase di sviluppo. Tale strumenti potranno beneficiare sia della potenza di calcolo messa a disposizione dal Progetto CRESCO sia della possibilità di lavorare in modalità client-server via ENEAGRID. Particolare attenzione merita la risoluzione dei problemi di interoperabilità posti dalla natura eterogenea dei diversi codici da usare in modalità federata.

Studio e Analisi delle Reti Tecnologiche Complesse 1.Fisica delle Reti Complesse 2.Analisi di vulnerabilità di reti complesse 3.Modelli e Strumenti di supporto alla Ottimizzazione e Riconfigurazione delle Reti 4.Modellistica delle Reti Complesse viste come aggregati Socio-Tecnologici 5. Analisi delle Interdipendenze tra Reti Complesse 6.Sistema Informativo per la Salvaguardia delle Infrastrutture e della Popolazione

SPIII.1 Fisica delle Reti Complesse Elena Marchei, C.R. ENEA Portici Vittorio Rosato, C.R. ENEA Casaccia

Obiettivo Studio delle proprietà di robustezza e di vulnerabilità delle reti complesse in base alla loro struttura topologica. Fasi di studio  Cambiamento della performance della rete al variare del carico.  Quantificare i parametri di robustezza, vulnerabilità, connettività, di una rete in modo da essere misurabili attraverso un’attività di modellazione e analisi.  Variazione della connettività, vulnerabilità, robustezza, in seguito alla perdita e/o rimozione di alcuni parti della rete.  Quale può essere il risultato dell’adozione di algoritmi di riconfigurazione per far fronte a certe modifiche topologiche della rete. Partner Università di Catania

Esempio di topologia delle reti

SPIII.2 Analisi di vulnerabilità di reti complesse Saverio Di Blasi, C.R. ENEA Portici Ester Ciancamerla, Michele Minichino, C.R. ENEA Casaccia

Attività – Investigare metodi e tecniche di modellazione per valutare la QoS e la disponibilità del servizio fornito da grandi reti tecnologiche interconnesse. La rete è descritta mediante il servizio fornito, la sua topologia ed il comportamento funzionale, i meccanismi di guasto e riparazione dei suoi principali elementi e segmenti, nonché in termini di interconnessioni con altre reti che concorrono alla fornitura del servizio. Poi, ciascuna rete e’ rappresentata da una conveniente tecnica di modellazione, capace di catturare le sue caratteristiche tecnologiche e le assunzioni realistiche dei meccanismi di guasto e di riparazione dei suoi principali elementi e segmenti. Ciascuna tecnica, supportata da un adeguato strumento software, puo’ essere selezionata entro un ambiente di modellazione eterogeneo costituito da metodi combinatoriali, metodi basati sullo spazio degli stati, metodi di verifica formale e simulatori. Collaborazioni – Università del Piemonte Orientale – Università di Roma – La Sapienza Analisi di vulnerabilità di reti complesse

I metodi e le tecniche di modellazione ed analisi, sono dimostrate su scenari di riferimento – i.e. il guasto di un nodo del backbone nazionale Telecom di Roma, avvenuto nel gennaio 2004 che ha avuto ripercussioni sulla qualità dei servizi di telecomunicazioni nell’intera area di Roma È investigata la disponibilità di servizio della comunicazione tra i due centri di controllo del sistema SCADA (Supervision, Control and Data Acquisition) della rete di distribuzione dell’energia elettrica di Roma. La disponibilità di servizio di tale comunicazione dipende dalla disponibilità di tre reti interconnesse che hanno avuto un ruolo rilevante nella sequenza incidentale: a) la rete Telco che connette i due centri di controllo del sistema SCADA, mediante una connessione HDSL (High bit rate Digital Subscriber Line); b) i sistemi di alimentazione di emergenza Telco, che alimentano la rete Telco ai differenti siti Telco; c) la rete di distribuzione dell’energia elettrica che fornisce l’alimentazione elettrica principale ai differenti siti Telco. – La rete Telco e’ rappresentata mediante i Reliability Block Diagrams. – I sistemi di alimentazione di emergenza Telco sono rappresentati da reti di Attività Stocastica, un’estensione delle Reti di Petri – la rete di distribuzione dell’energia elettrica e’ rappresentata mediante un Network Reliability Analyser, basato su BDD. – Inoltre e’ investigato l’uso dei metodi di verifica formale per computare il Massimo Flusso Garantito nelle reti di Comunicazione. Direttrici di ricerca

Disponibilità di servizio di reti interconnesse RDB model Rete Telco Rete di distribuzione dell’energia elettrica Alimentazione di emergenza Telco BDD model SAN model risultati numerici: a) Indisponibilità connessione HDSL b) Inaffidabilità s-t rete elettrica a) b)

E’ usato il simulatore NS2, – sono misurati alcuni indicatori di QoS (i.e. congestione punto-punto, ritardo di consegna dei pacchetti IP, disponibilità del servizio, …). – su topologie di reti di telecomunicazioni (i.e. BBN (BackBone Nazionale) di Telecom Italia), provenienti da scenari di riferimento, su cui si fanno transitare informazioni generate da un adeguato numero di sorgenti di traffico NS2 è installato su piattaforma HPC (High Performance Computing) ENEA-GRID – come applicazione distribuita eseguibile su tutti gli host Linux della piattaforma computazionale – Come applicazione parallela: Parallel Distributed NS2 la rete da simulare viene divisa in N sottoreti ogni sottorete è inviata tramite SSH ad un host oppure si utilizza MPI un processo Master si occupa dell’input e output dei dati di simulazione Direttrici di ricerca ClusterFrascatiCasacciaBrindisiTrisaiaPorticiTotale Nodi (hosts)

a) Back Bone Nazionale (BBN) della rete di telecomunicazione Italiana b) Elementi principali del BBN c) Modello NS2 del BBN a) c) b) Analisi di vulnerabilità di reti di telecommunicazione mediante simulazione

SPIII.3 Modelli e Strumenti di supporto alla Ottimizzazione e Riconfigurazione delle Reti Giovanni Dipoppa, C.R. ENEA Casaccia

Obiettivi: Progettazione e sviluppo di un package per l’ottimizzazione delle azioni di configurazione di una rete elettrica in presenza di guasto attraverso la valutazione della loro capacità di incrementare la sostenibilità del servizio compatibilmente con i costi di attuazione. Attività del Dipartimento di Ingegneria l’Università degli Studi di Palermo, Dipartimento di Ingegneria Informatica Il problema di ottimizzazione consiste nel trovare la configurazione di switch che massimizza una funzione obiettivo rispettando i vincoli del problema. Lo stato di uno switch e’ rappresentato da un valore binario, quindi una configurazione di rete è rappresentata da una stringa binaria fatta da tutti quei valori binari associati agli stati dei switch della rete. Nella nostra formulazione consideriamo i seguenti vincoli: - Ammissibilità del load flow: vengono espresse tutte le leggi di Kirchhoff; - Vincoli radiali di rete: per generare soluzioni ammissibili; - Vincoli di potenza per i nodi sorgenti; - Vincoli di voltaggio per ciascun bus; - Alimentazione per load strategici. Come obiettivi di ottimizzazione sono stati considerati: - La massimizzazione del numero dei load forniti; - La minimizzazione delle perdite di potenza attiva dovute all’effetto Joule Definizione del problema

Attività del Dipartimento di Ingegneria l’Università degli Studi di Palermo, Dipartimento di Ingegneria Informatica Risultati preliminari Configurazioni sperimentali: Rete di distribuzione elettrica della sede Casaccia dell’ENEA, modellata attraverso l’interfaccia di eAgora; Il pacchetto di ottimizzazione è stato implementato come un programma java sequenziale e testato preliminarmente su un singolo nodo di rete. Risultati sperimentali: L’algoritmo converge velocemente dopo alcune generazioni ad una valore costante inferiore al costo significativo iniziale.

Attività Dipartimento di Ingegneria dell’Informazione e Matematica Applicata (DIIMA), Un. Di Salerno Obiettivi: ottimizzazione della qualità dei servizi erogati da una rete di telecomunicazione soggetta a guasti e/o attacchi deliberati a livello fisico, attraverso il raffinamento di un modello fluidodinamico Attività1: modellazione fluidodinamica di una rete di telecomunicazione al fine di descrivere il comportamento dei differenti router che la compongono. Attività2: analisi di problemi di convergenza e sviluppo di schemi numerici. Attività5: Studio di ottimizzazione sulla Attività5 : rete in modo tale da preservare la qualità di servizio nel caso in cui uno o più nodi e/o linee di comunicazione non funzionino.. Attività4: ottimizzazione dei coefficienti caratteristici del traffico Attività3: analisi delle politiche di instradamento dei pacchetti. Attività6: implementazione di prototipi, da sviluppare in linguaggio C++, a partire dai modelli definiti.

SPIII.4 Modellistica delle Reti Complesse viste come aggregati Socio- Tecnologici Adam Maria Gadomski, C.R. ENEA Casaccia

Obiettivo Analisi, modellazione e simulazioni sperimentali dei processi decisionali socio- cognitivi di alto rischio nelle organizzazioni umane interdipendenti e coinvolte nei processi di protezione socio-tecnologica delle grandi infrastrutture critiche (LCCIs). Identificazione e analisi della loro vulnerabilità (fattori umani dominanti). Metodo A -Metodologia sistemica per reti decisionali basata sul generico modello IPK (information, preferences, knowledge): meta-teoria TOGA - Modellazione: Precautionary Principle in decision-making Contributo ENEA B - Analisi socio-cognitiva (un nodo) dei processi decisionali umani di tipo manageriale: due livelli: sub-simbolico e simbolico, dal punto di vista dei errori umani Contributo ECONA C - Analisi socio-tecnologica (rete organizzativa) dal punto di vista della comunicazione e degli errori organizzativi. Contributo Tor Vergata DII A.M. Gadomski (ENEA), A. D'Ausilio (ECONA), M. Caramia (Tor Vergata), A.Londei (ECONA), T.A. Zimny (ENEA’s fellowship) Gruppo di ricerca

B. Cognitive Modelling Non conscious decisional factors (Sub-symbolic study)– Decisional dynamics has been studied by an evolutionistic approach. Each artificial agent is described by a neural network. The numerical simulations evidenced a strong correlation between dynamical complexity (Lyapunov exponent) and goal achieving. Moreover, some not goal-oriented behaviors, dependent on degree of stress. Conscious decisional factors (Symbolic neuropsychology study). The influence of short temporal and long term emotional factors on rational decision making has been analyzed in the risk context. Results have been obtained from a standardized behavioral test and personality questionnaires. Fig. 4. Decision-based sub-symbolic selection process applied in the simulation experiments Fig.5. Influence on decision-making. Mean and standard deviation of Lyapunov exponents associated to different personalities. The ANOVA test confirms the difference significance. At present, the obtained CRESCO-SOC-COG results are congruent and well interpretable in the theoretical computational frame of the Information Preferences Knowledge (IPK) generic socio-cognitive model. fitnesscrossing-overmutations New genetic population Genetic population C. Socio-technological Modelling Manager Fig.6. The adapted Ranganathan e Foster model.

SPIII.5 Analisi delle Interdipendenze tra Reti Complesse Silvia Ruzzante, C.R. ENEA Portici Giovanni Dipoppa, C.R. ENEA Casaccia Giordano Vicoli, C.R. ENEA Casaccia

Obiettivi  Lo scopo finale di SPIII5 è la realizzazione di una piattaforma di integrazione di diversi strumenti di simulazione eterogenei dove sia possibile eseguire in modo automatico scenari di guasto o attacco, per evidenziare le problematiche di “interdipendenza” fra differenti reti complesse  La piattaforma risiederà su uno specifico nodo della GRID e dovrà fornire questi servizi ad utenti che risiedono su un nodo qualunque della GRID Partner CRIAI Un. Tor Vergata Un. Campus Biomedico

MIDDLEWARE INTERFACCIAMENTO SIMULATORI SIMULATORE RETE ELETTRICA SIMULATORE RETE TELECOM ENEA UTENTI/INTERFACCIA GIS MIDDLEWARE GESTIONE RICHIESTE Modello di Società ad Agenti Modello Entità - Risorse ENEA CRIAI Tor Vergata CAMPUS BIOMEDICO

Protocollo proprietario Web Browser Application Server J2EE servlet container CLIENT ASSOCIA SIMULATORE 1 Wrapper 1 HTTP SIMULATORE 2 Wrapper 2 XML SOAP Modello di società ad Agenti Modello Entità Risorse XML/SOAP LOGINSLA GET POST CONFIGURE SIMULATION SHOW Simulatori Legacy CRIAI

Risultati preliminari Realizzazione della piattaforma di calcolo Implementazione di più scenari Modello di Società ad Agenti Tor Vergata Modello Entità/Risorse CAMPUS BIOMEDICO CIAB: Critical Infrastructure Agent Based IS4CEM_Information System for Civic Emergency Management CISIA:Critical Infrastructure Simulation by Interdependence Agents Scenario di simulazione di alcune infrastrutture presenti nel litorale laziale

SPIII.6 Sistema Informativo per la Salvaguardia delle Infrastrutture e della Popolazione Antonio Bruno Della Rocca, C.R. ENEA Casaccia

Il sistema SISI persegue un innovativo “approccio diagnostico” nei confronti dell’analisi della vulnerabilità del territorio, consentendo di localizzare elementi o siti territoriali vulnerabili rispetto a fenomeni o eventi naturali o antropici. La ricerca avviene secondo criteri di vulnerabilità espressi di volta in volta dall’utilizzatore e nel rispetto delle peculiarità del territorio. Quanti siti analoghi all’esempio esistono sul territorio? E dove sono localizzati? I moduli elaborativi di SISI sono specificatamente progettati per scandire sistematicamente il territorio e rispondere a tali interrogazioni. Inoltre il sistema delimita e restituisce cartograficamente le aree vulnerabili identificate. Esempio di sito vulnerabile: territorio circolare di diametro 1 km in cui sono presenti abitazioni e reti di trasporto, in prossimità di depositi di carburanti e di un fiume, la cui esondazione rappresenta un rischio per il deposito di carburanti e l’area urbana; a sua volta, uno sversamento dal deposito può danneggiare il fiume e/o la vicina area abitata. OBIETTIVO

ARCHITETTURA BANCA DATI GEOSPAZIALE WEB_GIS MODULI SW DI DIAGNOSTICA:  RICERCA, INDIVIDUAZIONE E LOCALIZZAZIONE DI SITI VULNERABILI (secondo i criteri definiti dall’utilizzatore)  DELIMITAZIONE DI AREE VULNERABILI  RESTITUZIONE DI MAPPE DI AREE VULNERABILI MODULI SW DI SIMULAZIONE: Progettazione e sviluppo di modelli di simulazione per l’esecuzione di indagini di dettaglio su siti pilota vulnerabili rispetto a specifici fenomeni o eventi avversi. Scala Nazionale Scala di dettaglio Definizione ed inserimento dei criteri di vulnerabilità e di ricerca Banca dati geospaziale Archivia e gestisce i livelli informativi necessari per la descrizione virtuale del territorio dettagliata ed aggiornata Componenti e fasi elaborative Innovativi metodi ed algoritmi di analisi e modellistica geospaziale in ambiente GIS WEB_GIS Accesso via internet ed utilizzo ai fini della definizione di misure per la salvaguardia delle infrastrutture e della popolazione SELEZIONE SITI PILOTA COMPONENTI E FASI ELABORATIVE

Esempio di criterio di vulnerabilità e di ricerca di Siti Vulnerabili: Individuazione di quei punti del territorio nel cui intorno di raggio 1 km coesistono una serie di elementi territoriali. Nell’esempio: Aree Urbane Reticolo Idrografico Rete Ferroviaria Rete stradale Contemporaneamente essi sono stati incrociati con la Carta della Vulnerabilità idrogeologica. RISULTATO FINALE: Mappa delle Aree vulnerabili