Corso di Misura per l Automazione e la Produzione Industriale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Misura per l Automazione e la Produzione Industriale"

Transcript

1 Corso di Misura per l Automazione e la Produzione Industriale

2 LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI: Bluetooth ZigBee WiFi

3 Generalità delle tecnologie wireless Uno dei vantaggi più evidenti di un mondo senza fili è rappresentato dalla telefonia mobile e in particolare dalle tecnologie Gsm, Umts, Gprs ma a costi non nulli! Da qualche anno a questa parte si sono fatte largo nel panorama delle comunicazioni le tecnologie di connessione wireless personali con caratteristiche e funzionalità diverse da quelle della telefonia mobile Le reti che hanno questo scopo prendono il nome di WPAN, Wireless Personal Area Network: costo esiguo, data rate basso, raggio d azione limitato

4 Generalità delle tecnologie wireless La prerogativa delle WPAN è quella di diffondersi ovunque vi sia necessità di connessione wireless: reti domestiche per il comando di ogni apparecchiatura terminali palmari per la lettura della posta elettronica radiocomando di attuatori meccanici, macchine utensili Altri emergenti campi applicativi delle WPAN sono i sistemi di misura distribuiti!!!!

5 Possibilità nell ambito delle applicazioni di misura Le interfacce classiche che compongono le stazioni automatiche di misura impongono, grossi limiti di attiguità alla strumentazione a cui sono connesse Gli stessi cavi di interfaccia costituiscono un grosso ostacolo, imponendo spesso vincoli alla distribuzione degli spazi negli ambienti industriali e nei laboratori scientifici Qualsiasi cambiamento si volesse imporre alla configurazione fisica in tali stazioni di misura, ad esempio l aggiunta o la rimozione di uno strumento, non può essere effettuato senza interruzione di servizio e senza aggiornamento del software

6 Le tecnologie wireless più diffuse Fra le nuove tecnologie candidate a dare vita alle WPAN ci sono Bluetooth, WiFi, Zigbee e UWB Bluetooth (IEEE ) permette di connettere con basso consumo di energia dispositivi diversi nel raggio di metri ad una velocità massima di 1 Mbps (nominale) Zigbee (IEEE ), adatta alla radioconnessione di piccoli dispositivi nell ambito del monitoraggio industriale, consente la realizzazione di reti wireless a basso consumo e velocità di trasmissione che va da 20 a 250 kbps

7 La tecnologia BlueTooth Lo scopo principale della nascita della tecnologia BlueTooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, PDA, computer, impianti HiFi, PC, cellulari, elettrodomestici, etc.) senza la necessità di collegamenti via cavo e nel range di 10 m

8 La tecnologia BlueTooth La prima generazione di prodotti era rivolta principalmente al traveling business people : portatili dotati di trasmettitori Bluetooth avrebbero permesso di eliminare cavi e connettori I criteri guida per il design dell interfaccia radio dovevano però già da subito soddisfare certe esigenze applicative: Il sistema doveva operare globalmente ossia in qualsiasi Paese Le connessioni dovevano sostenere simultaneamente voce e dati per applicazioni multimediali Il radio transceiver doveva essere piccolo e con bassi consumi di potenza

9 La tecnologia BlueTooth Una banda di frequenze che soddisfa tali requisiti è a 2.45 GHz Industrial-Scientific Medical (ISM) band, il cui range è 2,400-2,483.5 MHz in USA, Giappone ed Europa (eccetto Spagna e Francia) L ampiezza di canale (ci sono 79 canali) è di 1MHz; sono previste delle bande di guardia

10 La tecnologia BlueTooth CARATTERISTICHE DEL TRASMETTITORE Viene specificato il livello di potenza al connettore dell antenna I trasmettitori sono catalogati in tre classi

11 La tecnologia BlueTooth RF 1) Il ricetrasmettitore BT lavora nella banda scientifica medica industriale (ISM) 2) Livelli di potenza del trasmettirore 3) Tipi di modulazione 4) Caratteristiche del ricevitore (sensibilità) 5) Comportamento del sistema fuoribanda

12 La tecnologia BlueTooth BASEBAND 1) Modalità di accesso al canale FH, TDD 2) Banda dei canali vocali e non, canali sincroni e asincroni 3) Canali fisici (79 da 1 MHz) 4) Tipo di connessioni (Punto-Punto, Punto-Multipunto) 5) Numero di dispositivi per ogni piconet (7 dispositivi, 1 master che gestisce l accesso al canale) 6) Modalità di sincronizzazione tra master e slave (si sincronizzano rispetto al clock del master) 7) Indirizzamento 8) Il formato dei pacchetti 9) Controllo di flusso 10)Temporizzazione della trasmissione/ricezione 11) Stati di funzionamento dei dispositivi BT

13 La tecnologia BlueTooth LINK MANAGER Definisce dei messaggi per la sicurezza L2CAP 1) Definisce e gestisce alcuni servizi di livello superiori (QoS) 2) Capisce se i pacchetti sono single slot o multi slot

14 La tecnologia BlueTooth 0 dbm = 1mW 4 dbm = 2.5mW 20 dbm = 100mW il livello di segnale in ingresso per il quale si ottiene un BER dello 0.1%

15 La tecnologia BlueTooth Un sistema radio che opera nella banda ISM deve tuttavia fronteggiare un numero imprevedibile di sorgenti rumorose quali baby monitor, telecomandi per le porte del garage, telefoni cordless e (la maggiore) forni a microonde L interferenza può essere evitata utilizzando uno schema adattativo che ricerchi una parte dello spettro inutilizzata oppure può essere soppressa con una tecnica spread spectrum che protegge anche dal fading dovuto al canale (riflessioni determinano cammini multipli) Le tecniche di spread spectrum sono state inizialmente sviluppate per scopi militari e di spionaggio. Lo scopo è quello di disperdere il segnale che trasporta le informazioni su una maggiore ampiezza di banda per complicare le attività di disturbo e di intercettazione

16 La tecnologia BlueTooth Bluetooth utilizza come tecnica spread spectrum il frequency hop (FH) perché offre l implementazione radio migliore dal punto di vista dei costi e del consumo di potenza Il sistema FH divide la banda di frequenza in più hop channels Un eventuale intercettatore potrà udire solo degli spezzoni estremamente brevi e non intelligibili Ogni tentativo di disturbare il segnale su una frequenza avrà il solo effetto di far perdere qualche bit

17 La tecnologia BlueTooth L ampiezza di banda totale viene suddivisa in 79 canali fisici con ampiezza di banda 1MHz Durante una connessione, il radio transceiver salta da un canale ad un altro in modo pseudo-casuale La larghezza di banda istantanea (del singolo hop) è in tal modo piccola, ma l allargamento dello spettro è ottenuto sull intera banda di frequenza; si ottengono così dei transceiver narrow band a basso costo e con massima immunità all interferenza da rumore

18 La tecnologia BlueTooth I canali Bluetooth utilizzano uno schema FH/TDD (FH/time division duplex) Il canale è suddiviso in slot temporali consecutivi di durata pari a 625 µs Ogni canale fisico viene occupato per un tempo pari a 625 µs Cio è dovuto ad un tasso di hopping pari a 1600 hops/secondo TDD sta ad indicare che i dati vengono trasmessi in una direzione per volta e la trasmissione si alterna fra le due direzioni

19 La tecnologia BlueTooth IMMUNITA AI DISTURBI La tecnica del frequency hopping è applicata con un tasso di salto (hop) elevato su pacchetti di lunghezza limitata (1600 hop/s per un pacchetto da uno slot). Quindi, se un pacchetto è perduto, solo una piccola porzione di messaggio va persa I pacchetti possono essere protetti con il forward error control I pacchetti dati sono protetti con uno schema ARQ (ritrasmissione automatica) in cui i pacchetti persi sono automaticamente ritrasmessi. Il ricevente controlla ogni pacchetto per errori: se si riscontrano errori, lo si indica nell header del pacchetto di risposta. Solo i pacchetti perduti devono essere ritrasmessi

20 La tecnologia BlueTooth Il canale FH è determinato dalla sequenza FH (ossia l ordine in cui si accede alle frequenze) e dalla fase nella sequenza La sequenza è determinata dall identità del master della piconet e la fase è determinata dal clock di sistema dell unità master L unità slave si allinea al clock del master Architettura MASTER-SLAVE

21 La tecnologia BlueTooth In ogni slot temporale si può scambiare un singolo pacchetto tra l unità master e quella slave Ciascun pacchetto comincia con 72 bit di codice d accesso, unico per ogni canale e derivato dell identificativo del master (tutti i dispositivi in ricezione lo verificano e se tale codice non è quello atteso il pacchetto viene ignorato) Segue un header di 54 bit, contenente importanti informazioni di controllo quali: l indirizzo slave a 3bit, tipo di pacchetto, bit per il controllo di flusso

22 La tecnologia BlueTooth Due o più unità che condividono lo stesso canale formano una piconet; un unità agisce come master, controllando il flusso di traffico sulla piconet (7 slave + 1 master), le altre come slave In ogni caso può esistere un solo master e sette elementi attivi slave sul canale per volta Ogni unità nella piconet utilizza l identità del master e il clock per agganciarsi al canale di hopping Topologia STAR punto-punto

23 La tecnologia BlueTooth Un gruppo di piconet che condividono risorse e unità è detto scatternet 4 piconet

24 La tecnologia BlueTooth La stessa area può essere coperta da molteplici piconet e poiché ogni piconet ha un differente master, la sequenza di hop per la portante che la contraddistingue sarà differente da tutte le altre; in aggiunta i pacchetti trasportati sui canali sono preceduti da diversi codici di accesso Un unità può agire come slave in più piconet, ma solo in una piconet come master: due piconet con lo stesso master, sarebbero sincronizzate sulla stessa sequenza di hop e dunque indistinguibili Man mano che si aggiungono piconet però, la probabilità di collisione aumenta; consegue una degradazione delle performance del sistema

25 La tecnologia BlueTooth PERCHE PICONET E SCATTERNET? Supponiamo ci siano 100 utenti; se tutti appartengono allo stesso network, allora avranno da condividere uno stesso canale da 1 MHz e avranno un throughput per utente pari a 10 kbit/s, un throughput aggregato di 1 Mbit/s. Supponiamo ora che non tutte le unità siano interessate a comunicare tra loro; potremmo suddividere la piconet in più piconet indipendenti. Per esempio, dividiamoli in 5 per gruppo, ossia formiamo 20 piconet. Con soli 5 utenti che condividono il canale di 1 MHz il throughput unitario passa a 200 kbit/s e il throughput aggregato aumenta a 20 Mbit/s

26 La tecnologia BlueTooth STABILIRE UNA CONNESSIONE Il canale in una piconet è caratterizzato interamente dal master della piconet Per definizione il master è rappresentato da quella unità che inizia la connessione con uno o più slave I nomi master e slave si riferiscono unicamente al protocollo adottato: tutte le unità BT sono identiche ed una volta stabilita una piconet il ruolo di master e di slave possono essere scambiati

27 La tecnologia BlueTooth STABILIRE UNA CONNESSIONE L unità per il controllo della connessione opera in due stati fondamentali: Standby e Connection Lo stato di Standby, previsto per default, è caratterizzato da un basso consumo. In tale stato è attivo il solo clock presente a bordo del modulo e non vi è interazione alcuna con i moduli presenti nell area coperta dalla piconet Nello stato Connection il modulo master e gli slave possono scambiare pacchetti

28 La tecnologia BlueTooth Tra lo stato di Standby e quello di Connection vi sono altri sette sotto stati utilizzati per aggiungere alla piconet altri slave: page, page scan, inquiry, inquiry scan, master response, slave response, inquiry response

29 La tecnologia BlueTooth PAGE Utilizzato dal master per attivarsi e connettersi a uno slave. Il master invia dei messaggi contenenti il DAC (Device Access Code) dello slave PAGE SCAN Il dispositivo slave è in ascolto di un messaggio di paging con il proprio DAC M S M/S M/S

30 La tecnologia BlueTooth MASTER RESPONSE Un dispositivo che agisce da master riceve una risposta di paging da uno slave. Il dispositivo può quindi entrare nello stato connection o tornare allo stato page per i messaggi paging giunti dagli altri slave M M/S SLAVE RESPONSE Un dispositivo che funge da slave risponde a un messaggio di paging di un master. Se l impostazione della connessione ha successo, il dispositivo slave entra in stato connection altrimenti restituisce lo stato page S M/S

31 La tecnologia BlueTooth INQUIRY Il dispositivo master ha emesso una richiesta per conoscere l identità dei dispositivi che si trovano nella stessa area di copertura M/S S M INQUIRY SCAN Il dispositivo slave è in ascolto di una richiesta S INQUIRY RESPONSE Un dispositivo slave risponde alle richieste del master M/S

32 La procedura di INQUIRY La tecnologia BlueTooth Si effettua l identificazione dei dispositivi presenti nell area di copertura attraverso un pacchetto (inviato dal master) contenente il codice IAC (Inquiry Access Code, unico per tutti i dispositivi Bluetooth) Gli slave periodicamente entrano in Inquiry Scan per verificare se c è richiesta da un master e rispondere, portandosi nello stato di Inquiry response. Successivamente il master dovrebbe reinviare un messaggio di conferma agli slave che hanno risposto Una volta che un dispositivo ha risposto a un Inquiry, passa nello stato Page Scan per restare in attesa di un messaggio di paging dal master e attivare una connessione Se nella fase di Inquiry Response si verifica una collisione, lo slave non riceverà tale messaggio dal master e quindi ritorna nello stato Inquiry Scan

33 La procedura di PAGING La tecnologia BlueTooth Una volta che il master ha trovato dei dispositivi può attivare una connessione con ognuno di questi dispositivi, configurando così una piconet Lo slave selezionato risponde al DAC con lo stesso pacchetto inviatogli dal master Il master invia il proprio clock per la gestione del frequency hoppping Lo slave risponde con lo stesso pacchetto per confermare la ricezione Il master passa dallo stato master response allo stato Connection Lo slave passa dallo stato slave response allo stato Connection

34 Lo stato CONNECTION Ogni dispositivo slave BT connesso ad una piconet può trovarsi in uno dei seguenti quattro stati: active, hold, sniff e park. ACTIVE La tecnologia BlueTooth In modalità active il modulo BT partecipa attivamente alla connessione, questo vuol dire che il master assegna a tale dispositivo un intervallo temporale composto da uno a cinque intervalli da 625us, in funzione del traffico totale e delle richieste degli altri moduli

35 Temporaneamente il dispositivo non supporta traffico. Prima di passare in hold mode il master e lo slave decidono il tempo di permanenza in hold mode ed un timer viene inizializzato. Quando il timer termina, il dispositivo si sveglia, si sincronizza ed attende ulteriori istruzioni dal master. Lo slave potrebbe partecipare ad un altra piconet!! LE TECNOLOGIE WIRELESS PER I Lo stato CONNECTION SNIFF La tecnologia BlueTooth In questa modalità il duty cycle dell attività di ascolto degli slave viene ridotto. Lo salve ascolta solo gli slot relativi ai propri messaggi di sniff mentre negli altri intervalli di tempo opera in modalità basso consumo Ciò è possibile perché il master designa un determinato numero di time slot per le trasmissioni ad un determinato slave HOLD

36 Lo stato CONNECTION PARK La tecnologia BlueTooth Un dispositivo che non ha bisogno di partecipare alla piconet ma vuole rimanere sincronizzato al canale può portarsi in park mode Lo slave parked ascolta il canale ad intervalli regolari per sincronizzarsi e per ascoltare i messaggi broadcast Il parked mode è utile per connettere più di sette slave allo stesso master anche se, in ogni istante non possono essere attivi più di 7 slave contemporaneamente (virtualmente si riesce a connettere 255 slave)

37 La tecnologia BlueTooth UN ESEMPIO DI APPLICAZIONE NELLE MISURE Il modulo può essere suddiviso in un numero di blocchi funzionali descritti di seguito

38 L antenna è piccola a larga banda, omnidirezionale tipo SMD (Sourface Mount Device) Filtro Passa-Basso per il segnale proveniente o diretto verso l antenna Un blocco amplificatore per amplificare il segnale (classe 1) in accordo con lo standard Bluetooth Blocco di trasmissione e ricezione Chip a radio frequenza BCM2033 Oscillatore a cristallo per generare il segnale di clock Memoria Flash contenente il firmware La tecnologia BlueTooth UN ESEMPIO DI APPLICAZIONE NELLE MISURE Interfaccia hardware digitale UART o USB

39 La tecnologia BlueTooth UN ESEMPIO DI APPLICAZIONE NELLE MISURE IL MODULO RADIO

40 La tecnologia BlueTooth UN ESEMPIO DI APPLICAZIONE NELLE MISURE IEEE-488-Bluetooth (Controller) RS-232-Bluetooth (Controller)

41 La tecnologia BlueTooth UN ESEMPIO DI APPLICAZIONE NELLE MISURE IEEE-488-Bluetooth (Controller)

42 La tecnologia BlueTooth UN ESEMPIO DI APPLICAZIONE NELLE MISURE RS-232-Bluetooth (Controller)

43 La tecnologia BlueTooth I BENEFICI DEL BROADCAST PC RS232-BT BT-RS232 1 BT-RS232 2 Strumento 1 Strumento 2 BT-RS232 7 Strumento 7 Con una sola interfaccia RS232-BT si possono avere fino a 7 strumenti (o addirittura 255) che ricevono messaggi broadcast

44 La tecnologia BlueTooth I BENEFICI DEL BROADCAST Strumento 1 BT-IEEE488 1 Strumento 2 PC IEEE488-BT Strumento 20 Strumento 1 Con una sola interfaccia IEEE488-BT si possono avere fino a 7 * 20 strumenti (o addirittura 255*20) che ricevono messaggi broadcast BT-IEEE488 7 Strumento 2 Strumento 20

45 La tecnologia BlueTooth

46 VANTAGGI La tecnologia BlueTooth Scomparsa dei cavi: ciò aggiunge notevoli vantaggi di flessibilità nella realizzazione logistica della stazione di misura Numero massimo di dispositivi collegabili Raggio di azione molto ampio Risparmio dei costi di interfaccia:si potrà realizzare una stazione di misura senza dove necessariamente avere sul pc master tante porte seriali quanti sono gli strumenti Integrazione dei diversi standard: nell ipotesi di sviluppare in futuro interfacce wireless che si integrino con le altre interfacce wired (usb, etc) SVANTAGGI L unico svantaggio è il rallentamento della velocità di trasferimento

47 LE FUNZIONI LABVIEW PER IL BLUETOOTH Bluetooth Discover Function Bluetooth Create Listener Function

48 LE FUNZIONI LABVIEW PER IL BLUETOOTH Bluetooth Wait On Listener Function Bluetooth Open Connection Function

49 LE FUNZIONI LABVIEW PER IL Bluetooth Write Function BLUETOOTH Bluetooth Read Function

50 LE FUNZIONI LABVIEW PER IL Bluetooth Get Mode VI BLUETOOTH Bluetooth Set Mode VI

51 La tecnologia ZigBee Perché consente bassissimi consumi in virtù di un duty-cycle anche <1% (i dispositivi possono disattivarsi temporanemante) Perché ha un basso costo Perché consente di ottenere un alta densità di nodi per rete SCOPO: Protocollo pensato per reti W-PAN a bassa bit rate costituite da dispositivi alimentati tramite batterie che non possono essere sostituite frequentemente, come le reti di sensori;. potrebbe essere una buona soluzione per applicazioni di misura

52 La tecnologia ZigBee: confronto con soluzioni alternative Standard IrDA Wi-Fi Bluetooth UWB ZigBee b Applicazioni Comunicaz. Seriale a basso Data Rate Networking Video Audio e dati Video, dati, tracking Sensori, Monitoraggio & Controllo Dimensioni Stack - 1MB+ 250KB+ - 32KB Nodi Data Rate (kb/s) (Dir) 57.6 (Rev) Raggio di copertura (Metri) (Cl. 1) 10 (Cl. 2) 1 (Cl. 3) Consumo Medio Medio/Alto Medio Basso Basso

53 La tecnologia ZigBee La tecnologia ZigBee si basa sullo standard IEEE che ne definisce le direttive a livello fisico e del controllo degli accessi al canale ZigBee identifica l alleanza industriale che mira a promuoverne lo sviluppo e la diffusione Application API Security Network MAC PHY Alleanza ZigBee IEEE

54 La tecnologia ZigBee LE POSSIBILI APPLICAZIONI Allarmi Sistemi di riscaldamento Controllo illuminazione Controllo dell accesso BUILDING AUTOMATION CONSUMER ELECTRONICS TV VCR DVD/CD Controlli da remoto Monitoraggio pazienti Monitoraggio attività fisica PERSONAL HEALTH CARE ZigBee Wireless Control that Simply Works PC & PERIPHERALS mouse keyboard joystick Controllo di processo Monitoraggio ambientale Gestione dell energia INDUSTRIAL CONTROL RESIDENTIAL/ LIGHT COMMERCIAL CONTROL Allarmi Sistemi di condizionamento Controllo illuminazione Controllo accesso Irrigazione

55 La tecnologia ZigBee CARATTERISTICHE GENERALI Dual PHY (2.4GHz e 868/915 MHz) Data rates di 250 kbps (@2.4 GHz) O-QPSK, 40 kbps (@ 915 MHz), BPSK, e 20 kbps (@868 MHz), BPSK Ottimizzata per applicazioni con basso duty-cycle (<0.1%) Modalità di accesso al canale: CSMA-CA Consente anche di avere un throughput alto e bassa latenza per dispositivi con basso duty-cycle come sensori e dispositivi di controllo Low power demand (lunga vita delle batterie) Diverse topologie di rete: star, peer-to-peer, mesh Spazio di indirizzamento fino a: 18,450,000,000,000,000,000 dispositivi (64 bit IEEE address) 65,535 networks Opzionalmente è possibile garantire dei Time slot per applicazioni che richiedano bassa latenza Fully hand-shaked protocol per l affidabilità del trasferimento dati Range: tipicamente 50m (5-500m dipendentemente dall ambiente)

56 La tecnologia ZigBee LIVELLO FISICO (PHY) MODULAZIONE UTILIZZO DATA RATE CANALI Lo standard prevede tre bande di frequenza per la comunicazione, ognuna delle quali offre un diverso numero di canali e una differente velocità per i dati 2.4 GHz O-QPSK Ovunque 250 kbps MHz BPSK Americhe 40 kbps MHz BPSK Europa 20 kbps 1

57 La tecnologia ZigBee Adotta un sistema di modulazione del tipo Direct Sequence Spread Spectrum (DSSS), tecnologia di trasmissione a "frequenza diretta" a banda larga, ogni bit viene trasmesso come una sequenza ridondante di bit, detta chip Il segnale risultante viene propagato su una banda maggiore di quella necessaria ma con livelli di potenza molto bassi DSSS LIVELLO FISICO (PHY) FHSS

58 La tecnologia ZigBee ha un comportamento eccellente anche in ambienti rumorosi Bluetooth

59 La tecnologia ZigBee LIVELLO FISICO (PHY) CSMA-CA per l accesso al canale (Carrier Sense Multiple Access with Collision Avoidance): prima di effettuare una trasmissione il sistema "ascolta" se qualcun altro non lo stia già facendo Una stazione che vuole trasmettere deve prima rilevare il canale per determinare se un altra stazione è già in transmissione (CSMA) Tuttavia si potrebbero avere delle collisioni se due nodi trovano il canale libero e provano a trasmettere contemporaneamente (è necessario CA)

60 La tecnologia ZigBee LIVELLO FISICO (PHY) CSMA-CA per l accesso al canale La modalità CSMA/CA prevede un minimo gap tra le trame di un determinato utente, cioè la stazione che ha trasmesso la trama deve aspettare un intervallo di tempo prima di ritrasmettere. La stazione, in pratica, seleziona un tempo di attesa casuale prima di "ascoltare" di nuovo e verificare che un canale libero sia disponibile per la trasmissione. Se il canale è ancora occupato, viene selezionato un altro intervallo di tempo minore del primo. Questo processo si ripete finché il tempo di attesa si avvicina a zero e la stazione è autorizzata a trasmettere, assicurando una equa condivisione del canale senza collisioni

61 Si ottengono i seguenti benefici: La tecnologia ZigBee LIVELLO FISICO (PHY) CSMA-CA per l accesso al canale Nessuna attesa per un eventuale polling (l attesa c è per la liberazione del canale ma ciò non rappresenta un problema, soprattutto in reti a basso duty-cycle come nel caso di sensori e dispositivi di controllo) I nodi finali parlano solo quando hanno dati da trasmettere (il protocollo IEEE è stato messo a punto per garantire da 6 mesi a 2 anni di vita per le batterie di tipo alcalino)

62 La tecnologia ZigBee I DISPOSITIVI IN UNA RETE ZIGBEE Al fine di mantenere anche i costi di produzione bassi, lo standard IEEE definisce solo due tipi di dispositivi: full function devices e reduced function devices Full function device (FFD) Può funzionare in ogni topologia Capacità coordinatore di rete Capacità di parlare con ogni altro dispositivo Reduced function device (RFD) Limitato a funzionare in topologie di tipo star Non può diventare un coordinatore di rete Può parlare solo con un coordinatore Di implementazione molto semplice (sono tipicamente dei sensori) Una rete IEEE /ZigBee richiede almeno un full function device che assuma ul ruolo di coordinatore di rete, mentre gli altri dispositivi possono essere RFD in modo da ridurre il costo del sistema.

63 La tecnologia ZigBee LE TOPOLOGIE DI RETE La rete è gestita da un dispositivo principale denominato Coordinatore (PAN COORDINATOR) Una volta che l identificatore PAN è stato scelto, il PAN Coordinator può permettere che altri dispositivi si uniscano alla relativa rete, sia FFD che RFD In questo caso la rete può arrivare a raggiungere 256 dispositivi collegati contemporaneamente al PAN Coordinator In totale si possono comunque avere fino a dispositivi all interno di una rete

64 PAN Coordinator La tecnologia ZigBee LE TOPOLOGIE DI RETE Topologia Star Full Function Device Reduced Function Device Communications Flow

65 La tecnologia ZigBee LE TOPOLOGIE DI RETE Topologia Peer to Peer Topologia Cluster Tree Full function device Communications flow

66 La tecnologia ZigBee LE TOPOLOGIE DI RETE ZigBee Coordinator (FFD) ZigBee Router (FFD) ZigBee End Device (RFD or FFD) Mesh Link Star Link

67 La tecnologia ZigBee IL LIVELLO MAC Il livello MAC è responsabile delle seguenti funzioni: Generazione dei Beacon se il dispositivo è un PAN coordinator Sincronizzazione ai Beacon Reggere l associazione e la dissociazione di dispositivi alla PAN Sicurezza Implementazione del CSMA-CA per l accesso al canale Regolare e mantenere il meccanismo GTS (Guaranted Time Slot)

68 La tecnologia ZigBee Le strutture delle frame sono state definite in modo da rendere minima la complessità, ma garantendo una trasmissione sufficientemente immune dal rumore presente sul canale L IEEE MAC definisce 4 tipi di frame: Beacon frame, usata dal PAN coordinator per trasmettere dei beacons Data frame, usata per tutti i trasferimenti di dati Acknowledgment frame, usata per comunicare l avvenuta ricezione con successo di una frame MAC command frame IL LIVELLO MAC

69 La tecnologia ZigBee IL LIVELLO MAC Acknowledgement Frame Format Fornisce un feedback attivo dal ricevitore, per far capire che il pacchetto è stato trasmesso senza errori

70 La tecnologia ZigBee IL LIVELLO MAC MAC Command Frame format Consente di implementare i meccanismi per il controllo/configurazione da remoto dei vari nodi

71 La tecnologia ZigBee IL LIVELLO MAC Beacon Frame format I Beacon vengono utilizzati per delimitare le superframe Le superframe vengono utilizzate ad esempio per la sincronizzazione dei dispositivi con il PAN coordinator durante la fase di creazione di una rete WPAN

72 La tecnologia ZigBee IL LIVELLO MAC Le Superframe E delimitata da due beacons frame, all interno dei quali ci sono 16 slot temporali E inviata da un PAN coordinator Quando viene inviata una Superframe l accesso al canale è CSMA-CA slotted (l accesso al canale è in qualche modo regolarizzato ) Si possono avere due tipi di superframe: 1) Senza GTS (Guaranted Time Slots) 2) Con GTS (Guaranted Time Slots)

73 La tecnologia ZigBee IL LIVELLO MAC Le Superframe Senza GTS Ogni dispositivo che vuole comunicare durante il Contention Access Period (CAP) tra due beacons, dovrà competere con gli altri dispositivi attraverso un meccanismo slotted CSMA-CA

74 La tecnologia ZigBee IL LIVELLO MAC Le Superframe Con GTS Per applicazioni a bassa latenza o richiedenti una specifica larghezza di banda, il PAN coordinator può dedicare degli opportuni (fino a 7) time slots detti GTS ai dispositivi che ne hanno bisogno Durante il CFP il meccanismo di accesso al canale non è CSMA-CA

75 La tecnologia ZigBee ACCESSO AL CANALE IN RETI SENZA BEACON Nelle reti senza Beacon, il meccanismo di accesso al canale è del tipo unslotted CSMA-CA Ogni volta che un dispositivo desidera trasmettere Data Frames o MAC Command Frame, dovrà aspettare un intervallo di tempo casuale Se il canale viene trovato libero, il dispositivo trasmetterà i relativi dati altrimenti il dispositivo aspetterà un ulteriore intervallo di tempo casuale prima di provare ad accedere nuovamente al canale Gli Acknowledgement Frame possono invece essere trasmessi senza usare il meccanismo CSMA-CA

76 La tecnologia ZigBee ACCESSO AL CANALE IN RETI CON BEACON Nelle reti con Beacon, il meccanismo di accesso al canale è del tipo slotted CSMA-CA, dove gli slot di backoff sono allineati con l inizio di trasmissione dei Beacon Ogni volta che un dispositivo desidera trasmettere Data Frames durante il CAP, dovrà aspettare un numero di slot di backoff casuale a partire dal successivo Se il canale viene trovato occupato, seguendo questo backoff casuale, il dispositivo dovrà aspettare un altro numero casuale di slot di backoff prima di provare ad accedere nuovamente nel canale Se viene trovato libero, il dispositivo potrà iniziare a trasmettere a partire dal successivo slot Gli Acknowledgement Frame e i Beacon Frame possono invece essere trasmessi senza usare il meccanismo CSMA-CA

77 La tecnologia ZigBee IL LIVELLO MAC Tipi di Trasferimento dati Esistono 3 tipi di trasferimento dati: 1) Dispositivo Coordinatore 2) Coordinatore Dispositivo 3) Dispositivo Dispositivo 1) e 2) in una rete di tipo star 1), 2), 3) in una rete Peer to Peer

78 La tecnologia ZigBee IL LIVELLO MAC Trasferimento dati verso un coordinator con rete beacon enabled Quando un dispositivo desidera trasferire i dati ad un Coordinator in una rete con beacon, in primo luogo ascolta il Beacon della rete e quando viene trovato, il dispositivo si sincronizza alla Superframe A questo punto,il dispositivo trasmette il relativo pacchetto dati al Coordinator, usando lo slotted CSMA-CA Il Coordinator, dopo la ricezione dei dati, trasmette un pacchetto di conferma dell avvenuta ricezione (Acknowledgment) al dispositivo

79 La tecnologia ZigBee IL LIVELLO MAC Trasferimento dati verso un coordinator con rete beacon disabled Quando un dispositivo desidera trasferire i dati al Coordinator in una rete senza beacon, trasmette semplicemente il pacchetto dati, usando la tecnica unslotted CSMA-CA Anche in questo caso,il Coordinator, dopo la ricezione dei dati, trasmette (opzionalmente) un pacchetto di conferma dell avvenuta ricezione (Acknowledgment) al dispositivo

80 La tecnologia ZigBee IL LIVELLO MAC Trasferimento dati da un coordinator con rete beacon enabled Questo tipo di trasferimento è il meccanismo per trasferire i dati da un Coordinator ad un dispositivo. Quando un Coordinator desidera trasferire i dati ad un dispositivo in una rete con beacon, indica nel Beacon della rete che un messaggio dati è pronto per essere trasmesso Il dispositivo che periodicamente ascolta i Beacon, trasmette un MAC Command per richiedere i dati (Data Request) usando lo slotted CSMA-CA Il Coordinator non appena riceve questa richiesta,comunica al dispositivo dell avvenuta ricezione (Acknowledgment) e poi inzia a spedire il messaggio dati usando lo slotted CSMA-CA Il dispositivo completa il trasferimento inviando un messaggio di avvenuta ricezione (Acknowledgment) del messaggio dati

81 La tecnologia ZigBee IL LIVELLO MAC Trasferimento dati da un coordinator con rete beacon disabled Quando un Coordinator desidera trasferire i dati ad un dispositivo in una rete senza beacon, memorizza i dati affinchè il dispositivo adatto stabilisca il contatto per chiederne il trasferimento Un dispositivo può stabilire il contatto trasmettendo un MAC Command per chiedere i dati al relativo Coordinator, usando l unslotted CSMA-CA Il Coordinator conferma l avvenuta ricezione della richiesta di dati trasmettendo un messaggio (Acknowledgment) Se i dati sono pronti per essere trasmessi, il Coordinator li trasmette al dispositivo, usando l unslotted CSMA-CA Se i dati non sono pronti, il Coordinator trasmette un pacchetto di dati con un Payload di lunghezza zero per indicare che non c erano dati pronti da spedire Il dispositivo conferma poi l avvenuta ricezione del pacchetto con l ennesimo Acknowledgment

82 La tecnologia ZigBee IL LIVELLO MAC Trasferimento dati da un coordinator con rete beacon disabled In una rete peer-to-peer, ogni dispositivo può comunicare con ogni altro dispositivo visibile A tale scopo, i dispositivi che vogliono comunicare avranno necessità di ricevere costantemente o sincronizzarsi con ogni altro dispositivo della rete Nel primo caso, il dispositivo può trasmettere utilizzando un unslotted CSMA-CA Nel secondo caso, la sincronizzazione va ottenuta con metodi non descritti nello standard attuale

83 La tecnologia ZigBee alcune considerazioni sul consumo di energia Il protocollo è stato sviluppato per favorire i dispositivi a pile, i quali richiederanno un duty-cycle molto basso per ridurre il consumo di energia Questi dispositivi passano la maggior parte della loro vita operativa in una condizione di inattività (sleep), ascoltando periodicamente il canale a RF per determinare se un messaggio è in corso MC13192 CC2420 Consumo di corrente Sleep 1 μa Trasmissione 34 ma Ricezione 37 ma Sleep 1 μa Trasmissione 17.4 ma Ricezione 19.7 ma

84 La tecnologia ZigBee CONFRONTO ZIGBEE-BLUETOOTH CONSUMO DI POTENZA ISTANTANEA I Transceivers 15.4 sono simili a quelli Bluetooth: O-QPSK with shaping Max data rate 250kbps over the air 2Mchips/s over the air Direct Sequence Spread Spectrum (62.5ksps*32 spread) -92 dbm sensitivity nominal Bluetooth FSK Max data rate 720kbps over the air 1Msps over the air Frequency Hop Spread Spectrum ( hps) -83 to -84 dbm sensitivity nominal Il consumo di potenza sarebbe simile nei due casi se non fosse per il differente protocollo adottato!!!

85 La tecnologia ZigBee CONFRONTO ZIGBEE-BLUETOOTH Il Protocollo 15.4 Protocol è stato sviluppato con scopi molto differenti da Bluetooth: Duty cycle molto bassi, applicazioni con alimentazione a batteria e tempi di vita molto lunghi Reti statiche e dinamiche, topologie cluster tree e star network structures con potenzialmente un numero molto grande di nodi (>>65534), bassa latenza se richiesto Capacità di rimanere in uno stato di inattività per lunghi periodi senza dover comunicare con la rete Bluetooth Duty cycle medio, dispositivi con consumo abbastanza elevato Sostituzione dei mezzi di comunicazione wired per dispositivi che necessitano di data rates non eccessivi ma con un elevato QoS e latenza molto bassa Reti Quasi-statiche con topologia star e con al massimo 7 dispositivi (in grado di far parte di più reti contemporaneamente) Generalmente utilizzato in applicazioni dove il consumo di potenza è non fisso (cuffie, cellulari) o per dispositivi alimentati dalla rete (stampanti)

86 La tecnologia ZigBee CONFRONTO ZIGBEE-BLUETOOTH Lo stack protocollare ZigBee può arrivare ad occupare soli 32 KB (in Bluetooth fino a 250KB) ZigBee può raggiungere un Data Rate di 250 kbps, assai più basso dei 723 kbps di Bluetooth Negli stati a basso consumo ZigBee consente di ottenere consumi molto bassi (Sleep Mode ~ 1uA) rispetto a Bluetooth (Park, Hold e Sniff Mode ~ 15mA)

87 La tecnologia ZigBee CONFRONTO ZIGBEE-BLUETOOTH

88 Classificazione WLAN Le reti wireless si classificano in base alla massima distanza raggiungibile con il collegamento radio tra le varie unità del sistema (raggio d azione o copertura) e agli usi a cui sono destinate. I dispositivi per le reti Wlan operano all interno delle bande di frequenza definite come ISM (Industrial Scientific and Medical) utilizzando una modulazione a dispersione di spettro. Le frequenze ISM sono suddivise in tre range differenti e sono state autorizzate dalla FCC nel 1980 per prodotti di rete wireless. (Inizialmente queste frequenze erano riservate al solo uso militare). 900 MHz [ MHZ] 2,4 GHz [2,4 2,4835 GHz ] - IEEE b 5,8 GHz [5,725 5,825 GHz] - EEE802.11a A.A

89 Classificazione WLAN In particolare, si possono distinguere tre categorie: WPAN (Wireless Personal Area Network) definite come reti wireless individuali ossia, gruppi di dispositivi differenti tra loro come telefonini, palmari, collegati per soddisfare le esigenze del singolo. Le WPAN hanno una dimensione in scala con il corpo umano cioè, hanno dimensioni molto ridotte. WLAN (Wireless Local Area Network) sistema di comunicazione relativo ad una determinata area locale in cui i vari dispositivi (PDA, palmtop, computer, stampanti, ) si scambiano i dati senza ricorrere all ausilio di cavi, introducendo in questo modo un maggior grado di mobilità e flessibilità. Gli utenti accedono ad una Wlan mediante appositi adattatori: schede PCMCIA per notebook o PDA, schede PCI o ISA per desktop o adattatori integrati direttamente nei dispositivi, chiamati anche wireless terminal (WT). I wireless terminal inviano e ricevono informazioni attraverso un percorso via etere denominato canale. WWAN (Wireless Wide Area Network): una rete di calcolatori non circoscritta a un ambiente o a una città, nella quale è irrilevante la distanza tra i vari dispositivi, e che può estendersi anche a livello planetario. A.A

90 Wireless LocalArea Network Una Wireless LocalArea Network, è un infrastruttura di rete per trasmissioni di tipo radio, costituita da dispositivi che basano il proprio funzionamento su protocolli specifici appartenenti alla famiglia IEEE (Institute of Electrical and Electronics Engineers). Le reti wireless della famiglia sono Sistemi di comunicazione in cui i segnali viaggiano nell aria utilizzando una tecnologia a Radio Frequenze (RF) per il livello fisico, piuttosto che una tecnologia a raggi infrarossi (IrDA). Una rete WLAN si compone di due dispositivi di base: WLAN card: più comunemente nota come scheda di rete, garantisce una comunicazione dati trasparente tra sistema operativo e la rete Access Point: è l equivalente wireless di un gateway. La sua funzione è quella di gestire traffico dati tra la rete fissa e un gruppo di dispositivi wireless. Un AP ha un area di copertura che va dai 50 e 200 metri e può gestire tra i 15 e i 250 utenti. A.A

91 Vantaggi WLAN Le reti wireless coniugano i vantaggi del networking (condivisione di risorse, comunicazione, ) con quelli delle tecnologie wireless (connettività senza fili, mobilità dell utente, ). Senza l ingombro di cavi e la necessità di investire in costosi cablaggi, infatti, le reti wireless costituiscono un mezzo straordinariamente flessibile ed economico per rispondere alle esigenze di connettività su scala personale, locale e globale. Tra i possibili vantaggi offerti da una Wlan, possiamo elencare: Libertà di movimento: gli utenti possono accedere ad informazioni condivise o comunicare con il mondo esterno anche quando ci si sposta all interno dell area di copertura. Connettività senza fili: si eliminano i fastidiosi grovigli di cavi e le postazioni di lavoro non sono vincolate alla presenza di un punto di accesso fisico alla rete. A.A

92 Vantaggi WLAN Installazione facile, veloce e flessibile: non è necessario stendere cavi attraverso pareti, soffitti e canaline antiestetiche. Questo rende le Wlan particolarmente adatte per installazioni temporanee (mostre, fiere, congressi, situazioni di emergenza, gruppi di lavoro). Costi di gestione ridotti: l investimento iniziale richiesto per l hardware delle Wlan può essere più alto del costo dell hardware delle LAN cablate, ma le spese di gestione e manutenzione complessive sono in genere più basse. Espandibilità: è possibile aggiungere in ogni momento un nuovo utente senza la necessità di un punto di accesso fisico alla rete, semplicemente dotandolo di una scheda di rete wireless. Infatti, i dispositivi si connettono automaticamente ogni volta che essi vengono attivati all interno dell area di copertura. A.A

93 Wireless Local Area Network Standards Questa famiglia di protocolli definisce uno standard globale per reti operanti in una banda libera, ossia senza alcun vincolo burocratico, senza la necessità di utilizzare alcuna licenza, includendo vari protocolli dedicati alla trasmissione delle informazioni a specifica per il livello fisico l uso della tecnica di modulazione OFDM (Orthogonal Frequency Division Multiplexing) Utilizza la banda a 5GHz, con velocità massime di trasmissione pari a 54Mbps b e g Modificano lo standard IEEE a 2,4 GHZ (DSSS - Direct Sequence Spread Spectrum ) per avere un più elevato data rate (fino a 11 Mbps b e fino a 54Mbps g) utilizzano lo spettro di frequenze (banda ISM) nell'intorno dei 2.4 Ghz, banda regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) ad altro servizio e definisce la Quality of Service (QoS) e quindi la possibilità di trasmettere voce (VoIP) e video. Le specifiche di tale standard riguardano il livello MAC A.A

94 Wireless LocalArea Network Standards f definisce lo IAPP (Inter Access Point Protocol). Riguarda la possibilità che gli Access Point effettuino il discovering di altri Access Point con una semplificazione del management degli stessi i si riferisce all utilizzo di 802.1x e dell algoritmo di cifratura AES h incentrato sulla gestione della potenza e l'utilizzo dello spettro, regola l utilizzo di un dispositivo operante secondo l a e utilizza la banda dei 5GHz in Europa banda già occupata dai radar di radiolocalizzazione j regola l utilizzo nella banda dei 4,9GHz e nella banda dei 5GHz in Giappone d definisce le regole di utilizzo della modulazione FHSS nei diversi paesi A.A

95 Aspetti radio: problematiche trasmissive: Multipath e altri disturbi Uno dei grandi problemi nella trasmissione a Radio Frequenza è rappresentato dal fenomeno delle Distorsioni dovuto ai cammini multipli. Questo tipo di interferenze si presentano quando il segnale RF trasmesso compie diversi percorsi dal ricevitore al trasmettitore. Questo succede quando ci sono grandi quantità di metallo o altre superfici che riflettono le onde RF. Le distorsioni e l attenuazione del segnale provocate da elementi architettonici, dal mobilio e da altri apparati elettronici. La potenza e la sensibilità delle interfacce Wi-Fi di cui le stazioni sono dotate. L elevata concentrazione di stazioni introduce un problema di prestazioni e di congestione degli AP. A.A

96 Aspetti radio: Tecnologia Spread-Spectrum DSSS, FHSS DSSS Direct Sequence Spread Spectrum Tecnologia di trasmissione utilizzata in ambito militare per le sue caratteristiche di resistenza alle interferenze radio rispetto alle trasmissioni a banda stretta (Narrow Band); oggi viene utilizzata nella maggior parte delle trasmissioni RF. Garantisce una velocità di trasmissione fino a 11 Mbps FHSS - Frequency Hopping Spread Spectrum Modulazione del segnale utile utilizzando una portante in banda stretta che varia (hop) la propria frequenza (e il canale trasmissivo) ad intervalli di tempo pre-determinati. Il segnale dati viene disperso su un ampia gamma di frequenze in funzione del tempo. Con una tecnica FHSS la massima velocità raggiungibile è pari a 2 Mbps A.A

97 Standard IEEE Standard originario per le WLAN che specifica data rate pari a 1 Mpbs e 2 Mbps utilizzando la banda di frequenza a 2,4 GHz e le tecnologie di trasmissione all infrarosso. FHSS (Frequency Hopping Spread Spectrum ) è una tecnica di trasmissione radio usata per aumentare la larghezza di banda di un segnale; consiste nel variare la frequenza di trasmissione a intervalli regolari A.A

98 FHSS Le principali capacità della FHSS: un certo grado di segretezza della trasmissione; una buona immunità ai disturbi, soprattutto da parte di altre trasmissioni interferenti. Alta potenza trasmessa su una piccola banda La frequenza del segnale cambia diverse volte al secondo Consente a più utenti di condividere lo stesso insieme di frequenze cambiando automaticamente la frequenza di trasmissione Forte resistenza alle interferenze e riduzione delle interferenze tra canali di trasmissione Maggiore stabilità di connessione La velocità è limitata a 2 Mbps Più costoso del DSSS A.A

99 DSSS (Direct Sequence Spread Spectrum ). Bassa potenza di emissione, il segnale è espanso in una ampia banda Utilizza le stesse frequenze in modo costante Minore resistenza alle interferenze Migliore ricezione Integrità del segnale Maggiore robustezza, distribuendo il segnale attraverso l'intero spettro di frequenze Velocità a 11 Mbps (interoperabile con b Apparati più economici di quelli FHSS A.A

100 Protocollo Un dbm è una unità standard per la misurazione dei livelli di potenza in relazione ad un segnale di riferimento 1 milliwatt - 10 dbm indica una perdita + 20 dbm indica un guadagno. EIRP - Equivalent isotropically radiated power A.A

101 OFDM Orthogonal Frequency-Division Multiplexing (OFDM), tra le tecnologie per la telecomunicazione, è un tipo di modulazione di tipo multi-portante, che utilizza un numero elevato di sottoportanti ortogonali tra di loro. Orthogonal Frequency Division Multiplexing (OFDM) è, in breve, una tecnica innovativa per le trasmissioni radio: non è propriamente una modulazione, ma uno schema di codifica o di trasporto. Questa tecnica utilizza diversi sotto-canali equispaziati all'interno di uno stesso canale di trasmissione, entro i quali viene usata una sottoportante opportunamente modulata per trasportare una porzione dell'informazione complessiva. Tutte le sottoportanti sono fra loro ortogonali (indipendenti), e ciò permette di "stiparne" diverse in uno stesso canale, anche molto vicine, poiché non interferiscono le une con le altre. Ciò aumenta sia l'efficienza del canale trasmissivo, sia la banda complessiva (quantità di informazione) che il canale può trasportare. L'idea alla base del funzionamento della codifica OFDM è di sostituire ad un segnale trasmesso su singola portante in un canale a larga banda, tanti piccoli segnali ravvicinati su portanti multiple (anche fino a diverse migliaia nei ponti radio per il broadcast video): in pratica si sommano migliaia di modulatori con frequenze portanti spostate. Per le applicazioni a/g, si usano invece 52 sottoportanti, 48 delle quali sono usate per il trasporto dei dati, e le rimanenti 4 per le segnalazioni. Il segnale è dunque distribuito tra moltissime portanti, che formano altrettanti canali, in una banda strettissima e quindi a bassa velocità, equispaziati e parzialmente sovrapposti in frequenza. Ciò è possibile poiché gli spettri sono volutamente ortogonali fra loro, OFDM (Orthogonal FDM). L'OFDM offre un numero di canali e data rate maggiori rispetto alla precedente tecnologia spread spectrum (utilizzata nel protocollo b). La disponibilità di canali è significativa perché più canali liberi si hanno, maggiore scalabilità guadagna la rete wireless. A.A

102 Il sistema OFDM è robusto verso fading selettivi (vengono attenuate di più alcune frequenze nella banda di interesse), in quanto le portanti a banda stretta occupano una piccola porzione dello spettro, dove la risposta del canale è piatta, non distorcente. Cause del fading fading piatto: presenza di ostacoli o di banchi di pioggia fading selettivo: multipath. A.A

103 Multipath In ambienti complessi tra l'antenna trasmittente e quella ricevente di un sistema di comunicazione si possono instaurare più cammini per il segnale: un cammino diretto e uno o più cammini riflessi, ognuno con una sua ampiezza ed un suo ritardo, che in generale variano con il tempo specialmente per i sistemi mobili (vedi figura). I segnali provenienti dai vari cammini si sommano, ma se il cammino dà luogo ad un ritardo pari a mezza lunghezza d'onda si ha interferenza distruttiva e il segnale ricevuto subisce un'attenuazione molto forte. A.A

104 COFDM Benefici aggiuntivi della COFDM rispetto all'ofdm Quando l'ofdm è usata unitamente a sofisticate tecniche di codifica di canale, viene detta Coded Orthogonal Frequency Division Modulation (COFDM). Sebbene sia molto complessa, la modulazione COFDM è molto più performante della semplice OFDM anche in condizioni particolarmente difficili. Combinando le tecniche OFDM con codici a correzione d'errore, equalizzazione adattativa e modulazione riconfigurabile, la COFDM ha eccellenti proprietà di resistenza ai cammini multipli e fornisce ottime prestazioni anche su link con scarsa visibilità, permettendo un uso anche per la copertura in aree urbane; dunque è un'ottima tecnologia non solo per i collegamenti punto-punto privati, ma anche per la distribuzione di segnale multipunto. Viene impiegata per collegamenti outdoor vantaggi connettività mantenendo buone prestazioni stabilità del segnale banda costante o elevata, ecc.. A.A

105 Lo standard : terminologia Pc-card 2 Pc-card 1 Stazione 1 AP Stazione 2 I dispositivi wireless comunicano tra loro autonomamente o anche passando attraverso un dispositivo intermedio: Access Point AP A.A

106 Architetture di rete Infrastructure Basic Service Set (rete Infrastructure): le comunicazioni tra i diversi client wireless (WT, Wireless Terminal) passano attraverso un Access Point, secondo una struttura a stella. L AP coordina la trasmissione tra i clients e, comunemente svolge anche la funzione di ponte tra LAN wireless, eventuali reti fisse e la rete telefonica pubblica (quindi Internet). Gli AP possono essere implementati in hardware (esistono dei dispositivi dedicati) oppure in software appoggiandosi per esempio ad un PC dotato sia dell interfaccia wireless sia di una scheda ethernet. A.A

107 Architetture di rete I WT possono essere qualsiasi tipo di dispositivo: laptop, palmari, PDA, cellulari o, apparecchiature che si interfacciano con lo standard IEEE , o sistemi consumer basati su tecnologia Bluetooth (usata soprattutto per le reti WPAN) cioè, una tecnologia di interconnessione wireless low-power, in grado di essere implementata su una gamma molto ampia di dispositivi elettronici perché richiede una minima energia di alimentazione e viene gestita attraverso chip molto più economici. Infrastructure mode con AP in funzione di bridge A.A

108 Architetture di rete Independent Basic Service Set (rete adhoc): più client wireless in comunicazione tra loro. La struttura della rete é creata esclusivamente dai wireless terminal, senza la presenza di AP. Ciascun WT, quindi, comunica direttamente con gli altri (peer-to-peer) mediante l adattatore wireless di cui è equipaggiato. Questa tipologia di rete è utile in piccoli ambienti indoor ma ciò non toglie che possa essere usata per particolari esigenze in ambienti outdoor. In entrambi i casi non è presente la connessioni a reti fisse. A.A

109 Architetture di rete Basic Service Set Identifier (BSSID): valore esadecimale di lunghezza pari a 48 bit In modalità Infrastructure esso è il MAC Address di un Access Point In modalità ad-hoc è il valore random generato dal primo client wireless Extended Service Set (ESS): due o più Infrastructure Basic Service Set che condividono lo stesso SSID (Service Set Identifier) per avere la possibilità di roaming SSID: valore alfanumerico di lunghezza compresa tra 2 e 32 con cui configurare l AP e tutti i wireless terminal che vogliono connettersi: un WT non configurato con il SSID (non autorizzato) non riuscirà a comunicare con l AP e quindi con gli altri WT. La configurazione di un SSID rappresenta un primo livello di sicurezza nelle reti wireless, nonostante sia una tecnica, molto grossolana, permette di far coesistere più Wlan nello stesso ambiente. A.A

110 Wireless LocalArea Network Standards Modello OSI Livello Modello IEEE 802 LLC IEEE 802 Standard IEEE 802 DataLink MAC CSMA/CD Token Bus MAC Modalità di accesso Livello Fisico Livello Fisico Fisico Fisico Fisico Interfaccia con il mezzo trasmissivo Definisce il livello fisico e il livello MAC con riferimento al modello protocollare OSI. Può essere comparato allo standard Ethernet IEEE per le reti wired Lan. A.A

111 Lo standard : il livello fisico Il livello Fisico è responsabile dell interfacciamento del sistema di comunicazione con il mezzo fisico sul quale viaggiano le informazioni. Fornisce un servizio di trasmissione e ricezione per gli strati di livello superiore. Applicazione Presentazione Sessione Trasporto Rete Data-Link Fisico Modello protocollare Osi Lo standard IEEE supporta 3 diversi livelli fisici basati su diverse tecnologie di trasmissione: 1. DSSS Direct Sequence Spread Spectrum 2. FHSS - Frequency Hopping Spread Spectrum 3. IR Infrared A.A

112 Lo standard : il livello MAC Il sottolivello MAC (Media Access Control) dello strato Data Link gestisce l accesso al mezzo fisico e garantisce l affidabilità della comunicazione in termini di: Modalità di accesso al mezzo trasmissivo. Mobilità e Sincronizzazione delle stazioni. Frammentazione delle unità dati. Sicurezza e Autenticazione. Gestione della Potenza trasmessa. Il protocollo IEEE prevede due modalità per la gestione degli accessi al mezzo fisico: 1. Modalità DCF (Distributed Coordination Function) o modalità di accesso distribuita di base. 1. Modalità PCF (Point Coordination Function) modalità di accesso centralizzata opzionale A.A

113 DCF (Distributed Coordination Function) Problema: Una stazione, temporaneamente coperta, può non rilevare trasmissioni in atto e quindi interferire conesse Soluzione: CSMA/CA CS (Carrier Sense) ascolto del canale prima di trasmettere MA (Multiple Access) consente l accesso multiplo sullo stesso canale CA (Collision Avoidance) meccanismo che cerca di evitare le collisioni A.A

114 Il problema del terminale nascosto : il meccanismo RTS/CTS Difficoltà nel rilevare le collisioni negli ambienti radio. Mentre si trasmette non è possibile anche rilevare le collisioni non si può utilizzare la tecnica CSMA/CD (mentre trasmette ascolta). Nelle reti wireless è possibile il verificarsi del problema definito come Hidden Node o Stazione Nascosta. Non tutte le stazioni che appartengono alla stessa LAN possono sentire le altre, con il rischio che si verifichino collisioni. AP 1 STA 1 STA 2 STA 3 A.A

115 Il problema del terminale nascosto : il meccanismo RTS/CTS 1. La stazione sorgente invia un pacchetto RTS (Request to Send) contenente l indirizzo mittente, quello destinatario e la durata della comunicazione. 2. Il destinatario invia in risposta un pacchetto CTS (Clear to Send) dopo aver atteso un determinato tempo. 3. La sorgente invia il pacchetto DATA dopo aver atteso ancora un intervallo di tempo. 4. Il destinatario dopo aver ricevuto il pacchetto dati invia un pacchetto di riscontro ACK. Sorgente Destinazione A.A

116 IEEE : livello MAC DISF Source Destination RTS SISF CTS SISF Data SISF ACK tempo Contesa del canale Prenotazione del canale Trasmissione dei dati Conferma della prenotazione SISF: Short Inter-Frame Space (tra trasmissioni dello stesso dialogo -- e.g. tra dati e ACK) DIFS: Distributed IFS (tempo lasciato dalla stazione prima di tentare una trasmissione) Conferma dell avvenuta ricezione RTS/CTS: realizza la Collisione Avoidance- l eventuale sovrapposizione di un altra trasmissione avviene sul RTS/CTS e non sul dato ACK: permette di rilevare errori dovuti a cattiva ricezione o a interferenze A.A

117 Scanning Quando un client attiva la sua connessione wireless viene eseguito un processo di discovery della rete chiamato scanning. Lo scanning utilizza tre tipi di frame: Beacon (frame inviati da AP/client client/client per sincronizzare ed organizzare le comunicazioni Basic Service Set) Probe Request (frame inviato nel processo di active scanning contenente l SSID -(Service Set IDentifier)) Probe Response (gli AP rispondono al Probe request se gli SSID è giusto) A.A

118 Point Coordination Function Assegnazione centralizzata: Senza contesa; il nodo coordinatore assegna il canale ad un solo nodo per volta Necessità di un nodo che svolga funzioni di coordinatore (tipicamente l AP) Durante particolari intervalli di tempo detti CFP (Contention Free Period) il PC invia con disciplina round robin messaggi di poll ai vari utenti registrati Un nodo può trasmettere solo a fronte della ricezione di un poll PISF PISF Beacom Station Data Poin Coordination DCF PCF DCF PCF DCF Contention-Free Period Contention-Free Period PC attende per un Priority Inter Frame Space (PIFS = 25 μs) e trasmette un pacchetto di Beacon per dare inizio al Contention Free Period Attraverso un meccanismo di polling, l AP abilita le varie stazioni alla trasmissione A.A

119 Power Management La gestione del consumo di energia riveste un ruolo di fondamentale importanza in uno standard di wireless networking progettato per essere utilizzato prevalentemente con equipaggiamento alimentato a batterie. Per questo motivo le specifiche prevedono un complesso meccanismo di power saving che, se attivato, permette alle stazioni di entrare in modalità di risparmio energetico (Power Save mode) per lunghi periodi senza perdere informazioni. La procedura implementata varia a seconda che la rete sia di tipo ad hoc o infrastructure. A.A

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione capriglione@unicas.it

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione capriglione@unicas.it Corso di Sistemi di Misura Distribuiti Ing. Domenico Capriglione capriglione@unicas.it LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI Nel corso degli ultimi anni, le tecnologie di comunicazione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Corso di Sistemi di Misura Distribuiti

Corso di Sistemi di Misura Distribuiti Corso di Sistemi di Misura Distribuiti SESTA LEZIONE: LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI: ZigBee Perché consente bassissimi consumi in virtù di un duty-cycle anche

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857 TABELLA CANALI TV DIGITALI DVB-T Banda Canale Estremi canale MHz Frequenza MHz E1 40- -47 / E2 47- -54 / VHF I E3 54- -61 / E4 61- -68 / E5 174- -181 177,5 E6 181- -188 184,5 E7 188- -195 191,5 VHF III

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

MONITORAGGI STRUTTURALI WIRELESS A LETTURA REMOTA

MONITORAGGI STRUTTURALI WIRELESS A LETTURA REMOTA ESSEBI Srl NUOVE FRONTIERE DEL MONITORAGGIO STRUTTURALE MONITORAGGI STRUTTURALI WIRELESS A LETTURA REMOTA Roma, 4 maggio 2011 Facoltà di Architettura via Gramsci, 53 Roma MONITORAGGIO WIRELESS I principali

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Ciabatta Audio Digitale AVIOM Pro64

Ciabatta Audio Digitale AVIOM Pro64 Ciabatta Audio Digitale AVIOM Pro64 Il sistema di collegamento dell audio digitale Pro64 fornisce prestazioni elevate, flessibilità e semplicità per progetto ed installazione. Senza necessità di setup

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale 1 Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale Tesi svolta presso il Fantuzzi Reggiane Electronic Department (FRED) Relatore: Prof. G. Dodero Candidato: Daniele Venzano

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

4MODEM-ADSL. Guida. Rapida. 1 Trasmettitore Radio 2 Gateway Ethernet 3 Interfacce Ottiche e/o Trasformatore Amperometrico 4 Trasformatore per Gateway

4MODEM-ADSL. Guida. Rapida. 1 Trasmettitore Radio 2 Gateway Ethernet 3 Interfacce Ottiche e/o Trasformatore Amperometrico 4 Trasformatore per Gateway Guida MODEM-ADSL Rapida Trasmettitore Radio Gateway Ethernet Interfacce Ottiche e/o Trasformatore Amperometrico Trasformatore per Gateway -MODEM ADSL SCHEMA DI MONTAGGIO MODEM-ADSL CABLAGGIO DISPOSITIVI

Dettagli

MotoTRBO: nuova System Release 2.3.!

MotoTRBO: nuova System Release 2.3.! MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

IL SISTEMA SMART RESPONSE

IL SISTEMA SMART RESPONSE IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti! Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere

Dettagli

Reti di Sensori Wireless (WSN) per il telecontrollo nelle energie rinnovabili

Reti di Sensori Wireless (WSN) per il telecontrollo nelle energie rinnovabili Reti di Sensori Wireless (WSN) per il telecontrollo nelle energie rinnovabili Matteo Bambini Technical Marketing Manager Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Agenda

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli