WLAN. Vantaggi delle WLAN

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WLAN. Vantaggi delle WLAN"

Transcript

1 WLAN Le reti locali wireless, o LAN wireless, stanno modificando il mondo delle reti di computer. Le aziende di tutto il mondo stanno implementando reti wireless indipendenti o in aggiunta a quelle cablate per aumentare la produttività dei dipendenti, ridurre i costi e superare gli ostacoli delle connessioni tradizionali. Giunte sul mercato nei primissimi anni novanta, esse hanno avuto la definitiva svolta con l'approvazione dello standard IEEE (1997) evolutosi in seguito nello a, b e g. Questi definiscono oggi gli standard definitivi per le WLAN anche se si lavora ancora al fine di ottenere un miglioramento ed un adattamento dello stesso alle esigenze quotidiane. Infatti parallelamente sono nati altri standard meno conosciuti come l'hiperlan definito dall'european Telecomunications Standards Institute-Broadband Radio Access Network, l'homerf SWAP e il Bluetooth. L aderenza dei vari prodotti commerciali al protocollo, nonché gli argomenti non trattati dallo standard, sono discussi da un consorzio di produttori di reti WLAN nel WECA: Wireless Ethernet Compatibility Alliance, con altresì lo scopo di certificare e garantire l interoperabilità fra apparecchiature di diversi produttori. Lo step finale del lavoro di questo consorzio è la certificazione di un apparato come Wi-Fi (Wireless Fidelty). Vantaggi delle WLAN Uno dei primi vantaggi è indubbiamente la flessibilità. Infatti si ha un'enorme aumento d'efficienza rispetto ad una rete cablata. Si scavalcano in questo modo tutti quei problemi riscontrati nella stesura della stessa. Si pensi ad esempio la realizzazione di una LAN che colleghi due edifici separati da grossi ostacoli o la stesura della stessa all'interno di una struttura storica. Non ci sarebbe più bisogno di stendere cavi antiestetici. Si ha inoltre la possibilità di rendere mobile l'utente collegato. Pertanto, se si parla di computer portatili, le potenzialità aumentano. Si immagini l'uso che se ne potrebbe fare all'interno di una struttura sanitaria quale 1

2 un ospedale oppure all'interno di un aeroporto, un magazzino. A tutto questo si aggiunga che i costi di realizzazione sono relativamente bassi. Svantaggi delle WLAN Ovviamente c'è il risvolto della medaglia; essendo una trasmissione radio fatta ad alta frequenza, ne presenta tutte le pecche. Bisogna infatti considerare fenomeni di attenuazione, interferenza, riflessioni, e sicurezza. A ciò, vanno aggiunti problemi energetici legati al fatto che si utilizzano dispositivi a batteria e infine problemi di compatibilità. Per i primi tre, i problemi sono identici a quelli riscontrati in una qualsiasi altra trasmissione radio. Ipotizzando un trasmettitore isotropico (che trasmette nello stesso modo in tutte le direzioni) si ha che il segnale si propaga e la potenza si spalma istante per istante su sfere concentriche. Questo porta ad un'attenuazione che è inversamente proporzionale alla distanza percorsa dal segnale. Quindi se si trasmette una potenza effimera, non arriva nulla. Se invece si trasmette una potenza superiore al necessario, si inficia sulla durata della batteria. Se tutto ciò non bastasse, si ha che il segnale in presenza di ostacoli rimbalza e genera un'onda riflessa. Questa giunge sul ricevitore contemporaneamente al segnale diretto ed a un'infinità di segnali riflessi (fenomeno delle riflessioni multiple) in particolar modo negli ambienti chiusi. Il risultato è una distorsione del segnale e nella peggiore delle situazioni, il fenomeno dell'affievolimento profondo. Poi c'è l'interferenza verso altri dispositivi e la suscettanza nei confronti di disturbi radio. Parlando invece di compatibilità, il problema nasce dalla presenza di diversi standard. E' ovviamente preferibile l'uso di access point e schede identiche per poter sfruttare al massimo la rete. Infine, ma non per ultimo per importanza, il problema della sicurezza. L'informazione trasmessa diviene alla portata di tutti, pertanto occorre effettuare un criptaggio del segnale. 2

3 Panoramica sugli altri standard Hiperlan Il primo standard citato, ovvero l'hiperlan definito nel 1996 dallo ETSI- BRAN. Esso lavora su una banda centrata sui 5Ghz raggiungendo un throughput di 24 Mbps. E' garantito il supporto Quality of Service (QoS) per voce dati immagini e video. Da poco ne è stata sviluppata una seconda versione che si pone in diretta concorrenza con lo standard americano In questa il throughput si porta a 54 Mbps. Di seguito si riporta una tabella riassuntiva circa le caratteristiche della famiglia HIPERLAN. HIPERLAN 1 HIPERLAN 2 HIPERLAN 3 HIPERLAN 4 Applicazioni Wireless LAN Access to ATM fixed network Wireless local loop Point-to-point wireless ATM connections Frequenza 5,1-5,3 Ghz 5,1-5,3 Ghz 5,1-5,3 Ghz 17,2-17,3 Ghz Tipologia Decentralizzata Cellulare, Point-tomultipoint Point-to-point ad-hoc / infrastruttura centralizzata Antenna Omni-direzionale Omni-direzionale Direzionale Direzionale Raggio 50m m 5000m 150m QoS Statistica ATM traffic classes (VBR, CBR, ABR, UBR) ATM traffic classes (VBR, CBR, ABR, UBR) ATM traffic classes (VBR, CBR, ABR, UBR) Mobilità <10m/s <10m/s Stazionaria Stazionaria Interfaccia LAN ATM Network ATM Network ATM Network Data Rate 23,5 Mbps >20 Mbps >20 Mbps 156 Mbps Risparmio SI SI Non necessario Non necessario Energia Tabella 1: Caratteristiche tecniche della famiglia HIPERLAN 3

4 Bluetooth La tecnologia bluetooth è stata approvata nel 1998 dalla Bluetooth SIG. Nata per ovviare ai problemi di mancanza di compatibilità fra periferiche digitali, usa potenze più basse rispetto agli altri standard, definendo in realtà una PAM (personal area network) ovvero un sottoinsieme di una WLAN più grande. Essa è utilizzato per far comunicare dispositivi situati a pochi metri di distanza l'uno dall'altro (computer con periferiche). In questo tipo di tecnologica i dati vengono trasmessi con Modulazione FHSS (frequency hopping spread spectrum) con GFSK (Gaussian Frequency Shift Keying) su una frequenza di 2.4 Ghz con velocità di 1 Mbps. Recente è la notizia secondo la quale la Bluetooth SIG ha rilasciato un aggiornamento alle proprie specifiche che promette di risolvere alcune delle lacune tecniche rimaste aperte nelle specifiche 1.1 SWAP Lo SWAP (Shared Wireless Application Protocol) creato dall'homerf Working Group prevede una modulazione FHSS a 2.4Ghz con velocità variabile tra 1 e 2 Mbps. Lo standard IEEE Il gruppo può essere visto come una famiglia di standard comprendenti un'insieme di standard quali: 802.2: Logical Link Control 802.3: Carrier Sense Multiple Access with Collision Avoidance 802.4: Token bus 802.5: Token Ring 802.6: Distributed Queuing Dual Bus (DQDB) 802.9: Unified Integrated Services su Backbone : WLAN : Demand Priority Access Method : Cable TV 4

5 802.15: Wireless Personal Area Networks : Broadband Wireless Access Methods che riguardano il livello MAC e il livello fisico della pila ISO-OSI. Applicazione Presentazione Sessione Trasporto Rete Data Link Logical Link Control MAC Bridging Fisico Medium Access Fisico Medium Access Fisico Medium Access Fisico Medium Access Fisico Medium Access Fisico Medium Access Fisico Medium Access Fisico Figura 1: Famiglia degli standard 802 Lo standard si riferisce alle reti wireless. Nello standard originale si focalizza l'attenzione su tre distinti livelli fisici (Infrarosso - Trasmissione radio con modulazione FHSS - Trasmissione radio con modulazione DSSS) e il livello MAC. In seguito si sono avute tre estensioni quali a (con frequenza portante di 5 Ghz), b e g (con frequenza portante di 2,4 Ghz). Le estensioni b e g propongono l'uso della banda di frequenze dei 2,4 GHz, la cosiddetta ISM (Industrial, Scientific and Medical band) che è disponibile a libero uso dei privati, senza la necessità di ottenere concessioni da parte degli enti pubblici. Nella estensione a si ottiene un throughput massimo di 54 Mbps ad una frequenza di lavoro di 5 GHz. A causa dell'elevata frequenza usata, vengono richiesti un maggior numero di AP rispetto alle estensioni b e 5

6 802.11g. Questo non è autorizzato in Europa ed è il diretto concorrente dello standard Europeo Hyperlan/2. Un problema riscontrato è il seguente: la frequenza utilizzata è la stessa con cui operano i satelliti, perciò l'utilizzo è permesso soltanto per gli ambienti chiusi. In questo standard viene utilizzata la tecnologia di modulazione OFDM con tecniche di modulazione BPSK-QPSK-16QAM-64QAM, 8 canali disponibili non overlapping. Nella estensione b, si ha un throughput massimo di 11 Mbps, 100 metri di distanza, utilizzo della banda ISM a 2.4 GHz, tecnica di modulazione DSSS con tecniche di modulazione quali: DBPSK (Differential Binary Phase Shift Keying) per velocità da 1 Mbps DQPSK (Differential Quaternary Phase Shift Keying) per velocità da 2 Mbps QPSK/CCK (Quaternary Phase Shift Keying with Complementary Code Keying) per velocità comprese tra 5,5 e 11 Mbps. Il livello fisico di questi standard viene comunque approfondito in seguito. L estenesione g, approvata di recente, permette un throughput di 54 Mbps ad una frequenza di 2.4 GHz. La tecnica di modulazione usata è la OFDM (tre canali disponibili non overlapping). Attualmente lo standard è in continua evoluzione, grazie alle estensioni che i vari gruppi di lavoro stanno studiando e proponendo. Si riporta di seguito un elenco dei vari gruppi di lavoro dell'ieee per capire in quali campi di ricerca essi lavorano a o Velocità: 6-54 Mbps o Frequenza: 5 GHz ISM band (5,15-5,35 Ghz) o Modulazione: OFDM (Orthogonal Frequency Division Multiplexing) b o Velocità: 5,5-11 Mbps o Frequenza: 2,4 GHz ISM band o Modulazione: DSSS (Direct Sequence Spread Spectrum) c 6

7 o Migliorare alcune mancanze nel Management Information Base nello standard b d o Perfezionare l interoparabilità fra lo standard e lo standard d e o Implementazione QoS (Quality of Service) f o Migliorare l interoperabilità degli Access Point g o Aumento della velocità del b o Lo standard definisce un baudrate di 54Mbps h o Aggiunge ad e a l accettazione regolamentata di prodotti a 5 Ghz i o Migliora i meccanismi di sicurezza ed autenticazione j o Aumentare il numero di canali nella banda dei 5 Ghz in Giappone k o Definire un Radio Resource Measurement per scambiare informazioni con i livelli superiori riguardo alle misurazioni sul segnale radio. Tipologie di reti contemplate da In una WLAN il blocco elementare è dato da una BSS (Basic Service Ser) ovvero un gruppo di stazioni situate nella stessa area e coordinate dalla stessa funzione di coordinazione (DCF o PCF approfondite nei paragrafi seguenti). Solitamente si ha che in questi blocchi una stazione può colloquiare direttamente con un'altra che si trova all'interno della stessa BSS. Tale area prende il nome di BSA (Basic Service Area). Sostanzialmente si ha una serie di NIC (Network Interface Card) wireless, dette anche semplicemente stazioni (STA), inserite in apparati di diversa natura 7

8 (PC, portatili, palmari,ecc.) e da un bridge wireless, definito AP (Access Point), come mostrato in Figura 5. L'Access Point interfaccia la WLAN con la rete cablata (quindi anche con altre WLAN eventualmente). Per la maggior parte delle WLAN presenti sul mercato il range spaziale all'interno del quale le stazioni riescono a trasmettere dati con l'ap è di circa 300m all'aperto. Figura 2: Access Point Nello standard in questione sono definite due tipologie: Reti IBSS (Indipendent BSS) dette anche ad hoc network. Reti ESS (Extended Service set) Nel primo caso siamo in assenza di un'ap. La comunicazione tra due distinte stazioni può avvenire direttamente se queste sono in visibilità radio, come riportato in Figura 3. Figura 3: Comunicazione diretta fra host in configurazione ad-hoc 8

9 Oppure attraverso l'ausilio di stazioni intermedie il cui compito è quello di propagare l'informazione fino al destinatario. In quest'ultimo caso la rete necessita di un protocollo di routing per l'instradamento dei dati. Figura 4: Comunicazione indiretta fra host in configurazione ad-hoc Nel secondo caso siamo invece in presenza di un'ap. La comunicazione tra due distinte stazioni avviene sempre mediante l'appoggio intermedio sull'ap che quindi deve essere necessariamente in visibilità radio con le altre stazioni. Più BSS formano in tal modo una rete wireless di più vasta copertura geografica. Tutto sta nel posizionare opportunamente gli AP. E' ovvio che ogni stazione sarà in comunicazione con un solo AP ovvero quello che presenta migliore visibilità radio. Compito degli AP sarà quindi anche quello di comunicare tra loro o con reti esterne. Quindi oltre alle funzioni di coordinazione si ha anche quella di bridge verso l'esterno mediante l'uso di DS (Distribution Service) ovvero una dorsale wireless o wired che connette tra loro gli AP e l'interfaccia con l'esterno. 9

10 Figura 5: Comunicazione fra host in modalità infrastructure Qualora una stazione sia mobile è possibile mediante l'uso di protocolli di roaming di dissociarsi da una BSS per entrare a far parte di una nuova. Tenendo conto ovviamente della visibilità radio offerta dal corrispondente AP e dal traffico gestito dallo stesso. Il livello MAC nello standard L'architettura logica di una WLAN che definisce l'attività di rete, comprende gli ultimi due livelli della pila ISO-OSI, come riportato nella figura seguente. Data Link Fisico Logic Link Control Medium Access Control Livello Fisico Livelli definiti dallo standard Figura 6: Ultimi due livelli dello stack ISO/OSI 10

11 In una Wireless LAN le stazioni sono obbligate a condividere lo stesso canale trasmissivo. Questo implica il problema delle collisioni nel caso avvenga la trasmissione contemporanea da parte di due o più stazioni. Per evitare questo problema, il standard in questione utilizza il protocollo CSMA/CA con acknowledgment (ACK) definendo così il DCF (Distribuited Coordination Function ). Il motivo che porta all utilizzo di quest ultimo è attribuibile al fatto che nelle strutture wireless, a causa della bassa potenza trasmessa dai nodi, non si rende possibile la rilevazione di una collisione. Una stazione, che trasmette il pacchetto informativo, è in grado di rilevare la collisione solo a fine trasmissione. In tal caso infatti, non riceverà il pacchetto ACK valido come riscontro. Ovviamente il segnale di ACK viene generato dalla stazione ricevente che ha ricevuto correttamente il dato trasmesso. Si parla di ricezione corretta in quanto il fenomeno della collisione non è il solo che concorre alla perdita d'informazione, ma anche il rumore presente sul canale ed altri fenomeni di disturbo. In Tali situazioni si sfrutta il Bit Error Rate e il Packet Error Rate per quantificare l'entità del disturbo. Si è quindi introdotto il concetto di DCF. Questo è il modo fondamentale di coordinamento di traffico in una WLAN, infatti esso è sempre presente. Stessa cosa non va invece detta per il PCF che è una funzione di coordinamento opinabile, anche se questi modi posso coesistere in una WLAN. Considerando infatti il CFP riportato in Figura 7, si ha che il DCF lavora nel CP (Contention Period), mentre il PCF nel CFP (Contention Free Period). CFP CP Tempo Figura 7:Tempistiche CFP (Contention Free Period) e CP (Contention Period) Prima di andare ad analizzare il frame è necessario soffermarsi un momento sul funzionamento della pila ISO-OSI al fine di capire come viene costruito il frame. È noto che questa è una struttura gerarchica il cui funzionamento può essere riassunto per grandi linee nel seguente modo: 11

12 il programma applicativo dell' host 1 deve mandare un messaggio alla sua peer entity dell' host 2; il livello applicativo consegna quindi il messaggio in oggetto al livello sottostante per la trasmissione; questo aggiunge un suo header ( testata ) in testa al messaggio; questo contiene informazioni di controllo, tra le quali il numero di sequenza del messaggio, la dimensione del messaggio e altro. l'informazione così elaborata viene passata al livello sottostante che può trovarsi nella necessità di frammentare i dati da trasmettere in unità più piccole, (i cosiddetti pacchetti) a ciascuna delle quali aggiunge il suo header. il messaggio è quindi passato al livello sottostante ovvero il livello MAC che costituisce il frame body del pacchetto a livello MAC, indicato anche come MSDU (MAC Service Data Unit) ; Il livello MAC vi aggiunge ulteriori dati in testa (MAC header) ed in coda (il campo FCS), a formare il MPDU (MAC Protocol Data Unit), che `e il payload di un pacchetto a livello fisico e quindi viene anche indicato come PSDU (Physical Service Data Unit) ; infine il livello fisico vi aggiunge in testa i campi di preambolo ed intestazione, traduce in segnale elettrico il pacchetto così ottenuto e lo trasmette sul canale fisico tramite una opportuna modulazione. In caso di pacchetto ricevuto il percorso da seguire è invertito. Vi sono inoltre dei frame che non contengono dati ma sono comunque essenziali per la rete; questi sono generati interamente dal livello MAC e quindi il relativo eventuale MSDU non proviene dai livelli superiori. Ora si passa a descrivere come è organizzato questo frame nello standard , ricordando anzitutto che il frame è un'insieme di oggetti dalla struttura ben definita e nota sia a chi trasmette sia a chi riceve. Il formato generale presenta un'insieme di campi che si presentano in un fissato ordine. In Tabella 2 si riporta tale modello generale. 12

13 Frame Duration Address1 Address2 Address3 Sequence Address4 Frame FCS Control /ID Control Body 2 byte 2 byte 6 byte 6 byte 6 byte 2 byte 6 byte byte Tabella 2: MAC Frame Format Il frame di controllo consiste in un insieme di sottocampi quali: Protocol Version, Type, Subtype, To DS, From DS, More Fragments, Retry, Power Management, More Data, Wired Equivalent Privacy (WEP), e Order. Questi vengono riportati nella Tabella 3 seguente. Protocol Type Subtype To DS From More Retry Pwr More Wep Order Version DS Frag Mgt Data 2 bit 2 bit 4 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit Tabella 3: Dettaglio Campo Frame Control Protocol Version: è un campo di lunghezza pari a due bit contiene informazioni circa le revisioni dello standard in uso. Nello standard tale valore è settato a 0. Questa quantità viene incrementata di una unità quando si presenta un'incompatibilità tra la versione in uso e la precedente. Type and subtype: presentano una lunghezza rispettiva di due e quattro bit. La loro funzione è quella di identificare il tipo di frame in oggetto. Abbiamo infatti tre tipi di frame supportati dallo standard : Frame di gestione: comprendono frame usati per l'associazione e la separazione da una BSS, per l'autenticazione e la deautenticazione, per la temporizzazione e la sincronizzazione. Frame di controllo: comprendono frame usati per l'handshake durante il CP, per l'ack positivi durante il CP e per la terminazione dle CFP. Frame dati: contengono i dati trasmessi durante il CP e il CFP. Si riporta di seguito una tabella relativa alle combinazioni di bit valide. To DS: settando tale campo a 1 o 0 si definisce se il frame è destinato al Distribution System o meno. 13

14 From DS: se posto a 1 indica che il frame proviene dal Distribution System. In caso contrario è settato a 0. More Fragment: questo campo, di lunghezza pari a 1 bit, viene settato a 1 nei frame di dati o di gestione che hanno subito la frammentazione, dando così l'indicazione della presenza di altri pacchetti del corrente MSDU (MAC Service Data Unit) o MMPDU (MAC Management Protocol Data Unit). Retry Field: questo campo, di lunghezza pari a 1 bit, è settato a 1 nei frame dati e di gestione che hanno subito la ritrasmissione. Serve a dare informazione alla stazione ricevente circa l'eliminazione dei frame doppioni. Power Management Field: questo campo, di lunghezza pari a 1 bit, definisce lo stato energetico di una stazione (active / power save mode). Questo valore è indicativo dello stato di una stazione al termine di uno scambio di dati. Il livello logico 1 è indicativo dello stato power save mode. Il campo è settato sempre a 0 nei frame trasmessi da un Access Point. More Data Field: questo campo, di lunghezza pari a 1 bit, se settato a 1 da indicazione ad una stazione in power save mode che altri MSDU o MMPDU stanno per essergli inviati da un AP. WEP Field: questo campo, di lunghezza pari a 1 bit, se settato a 1 indica che il corpo del frame ha subito un criptaggio con algoritmo WEP. Tale campo può essere settato a 1 solo nei frame dati e di autenticazione. Order Field: questo campo, di lunghezza pari a 1 bit, è settato a 1 solo nei frame di dati che contengono MSDU o frammenti dello stesso. Gli altri campi presenti nel frame generico sono descritti di seguito: 14

15 Duration/ID Field: questo campo presenta una lunghezza di 16 bit ed il contenuto può assumere i seguenti significati: Nei frame di controllo con subtype power save-poll, viene memorizzato nei 14 bit meno significativi l'aid (Association Identity) della stazione trasmittente. I due bit più significativi vengono settati a 1. In ogni altro tipo di frame definisce un valore indicativo della durata del frame stesso. Tale valore va ad aggiornare il contenuto del NAV (Network Allocation Vector) di cui parlerò in seguito. I frames trasmessi durante il CFP presentano questo campo settato al valore di Address Field: All'interno del frame ci sono ben 4 campi contenenti informazioni circa indirizzi. Tramite questi campi vengono trasmesse informazioni circa il BSSID (Basic Service Set Identifier), DA (Destination Address), SA (Source Address), RA (Recevier Address) e TA (Trasmitter Address). Sequence Control Field: è un campo lungo 16 bit all'interno del quale è possibile individuare due sottocampi. I primi 4 bit identificano il numero del pacchetto qualora ci sia stata una frammentazione (Fragment Sequence), mentre i rimanenti 12 definiscono il numero del MSDU o MMPDU all'interno della sequenza generale (Sequenze Number). Frame Body Field: è il corpo del frame, contenente l'informazione che si vuol trasmettere. La sua dimensione varia tra 0 e 2312 byte. FCS Field: è un campo di controllo dell'errore (frame check sequence), che contiene un valore a 32 bit calcolato in funzione di tutti i precedenti byte presenti nel frame, indicato come CRC (cyclic redundancy code). Prima di inviare un qualsiasi frame, il nodo deve in generale verificare che il canale sia libero (assenza di portanti) per un certo intervallo di tempo, chiamato IFS (Interframe Space). Questa quantità può assume quattro valori distinti e definiti come segue: 15

16 SIFS (Short IFS) : è il più breve intervallo di tempo definito. E' usato per i frame di ACK o CTS (Clear to Send), tra due MPDU all'interno di un burst, da una stazione che risponde al polling; PIFS (PCF IFS)= SIFS + aslottime. Usato esclusivamente nella modalità PCF per avere priorità nell'accesso al canale, è definito in funzione di aslottime, l'unità temporale dipendente dal livello fisico usato; DIFS (DCF IFS) = PIFS + aslottime. Usato esclusivamente nella modalità DCF in generale prima di iniziare una contesa; EIFS (Extended IFS) = DIFS + 8 * (durata di unack) + (durata di un preambolo ed una intestazione PLCP). E' usato nella modalità DCF quando vengono rilevati degli errori nel canale al livello fisico, tramite il controllo dei CRC; EIFS DIFS PIFS SIFS Canale Occupato Tempo Figura 8: Tempistiche di accesso al canale Metodo di accesso base: CSMA/CA Il meccanismo di accesso base, denominato Distributed Coordination Function, è basato sul meccanismo di accesso multiplo con rilevamento della portate e prevenzione delle collisioni (Carrier Sense Multiple Access con Collision Avoidence o in forma più compatta CSMA/CA). I protocolli CSMA sono ben noti nell industria e il più popolare è sicuramente l Ethernet che però è basato su un meccanismo di rilevamento delle situazioni di collisone sul canale di comunicazione (Collision Detection o CD). 16

17 Un protocollo CSMA lavora nel modo seguente. Quando una stazione vuole trasmettere, testa il canale di trasmissione. Se il canale è occupato (una delle altre stazioni connesse sul medesimo mezzo sta trasmettendo) la stazione deferisce la trasmissione ad un momento successivo. Se invece si rileva che il mezzo è libero, alla stazione è consentito trasmettere. Questi tipi di protocolli sono molto efficienti se il mezzo di trasmissione non è pesantemente caricato, in quanto le stazioni possono trasmettere con il minimo ritardo. Vi è però la possibilità che più stazioni, rilevando contemporaneamente che il mezzo trasmissivo è libero, comincino a trasmettere simultaneamente. In questo caso, ovviamente, si verifica una situazione di collisione sul mezzo radio. Questa situazione di collisione deve essere rilevata in modo che i pacchetti possano essere ritrasmessi direttamente dal livello di MAC, senza interessare i livelli superiori dello stack protocollare, cosa questa che produrrebbe significativi ritardi a livello di trasmissione dei singoli pacchetti. Nel caso dell Ethernet, questa situazione di collisione è rilevata dalla stazione trasmittente, la quale entra in una fase di ritrasmissione basata su un algoritmo di posticipo della trasmissione denominato Exponential Random Backoff Algorithm; questo algoritmo fissa un tempo di ritrasmissione arbitrario al termine del quale viene testato il mezzo trasmissivo e, se è ancora occupato, il tempo di ritrasmissione viene aumentato con logica esponenziale. Mentre questo meccanismo di rilevamento della collisione è un ottima idea nel caso di Wired LAN, è assolutamente esclusa la sua adozione nel caso in cui il mezzo trasmissivo sia il canale radio; questo per due ragioni principali: l implementazione di un meccanismo di rilevamento della collisione richiederebbe l immediata implementazione di capacità di trasmissione e ricezione full-duplex e ciò porterebbe ad un significativo incremento del prezzo degli apparati; in un ambiente wireless non è possibile assumere che una stazione sia in grado di sentire l attività di tutte le altre (questa ipotesi è alla base dello schema di rilevamento della collisione). In quest ottica se una stazione che vuole 17

18 trasmettere rileva la non occupazione del mezzo, non necessariamente significa che il mezzo sia libero attorno all area di ricezione. Allo scopo di superare questi problemi, l utilizza un meccanismo di collision avoidance unito ad uno schema di positive acknowledge, il cui funzionamento è il seguente: Una stazione che vuole trasmettere testa il mezzo trasmissivo. Se il mezzo è occupato la trasmissione verrà deferita. Se il mezzo è libero, ed è libero per un certo tempo, denominato Distributed Inter Frame Space (DIFS) nello standard, la stazione effettua la trasmissione. La stazione ricevente controlla il CRC del pacchetto ricevuto e invia un pacchetto di acknowledgement (ACK). La ricezione di questo pacchetto indica alla stazione trasmittente che non si è verificata nessuna situazione di collisione. Se la stazione che ha iniziato la trasmissione non riceve l acknowledgement, allora ritrasmetterà il pacchetto fino a che non riceve un pacchetto di acknowledge. E comunque fissato un numero massimo di ritrasmissioni oltre il quale il pacchetto viene buttato via. DCF (Distribuited Coordination Funcion) Come detto in precedenza, il DCF rappresenta all'interno dello standard IEEE il metodo fondamentale di funzionamento della rete e pertanto è obbligatoriamente presente in tutte le sue implementazioni. Esso sfrutta il protocollo CSMA/CA che si ricorda essere di tipo a contesa. Questo è opportunamente modificato al fine di ottenere un riduzione delle collisioni. Di seguito si analizzano l'insieme di regole che una stazione deve rispettare per poter trasmettere all'interno di una BSS. Ogni stazione che presenta del traffico in coda è una stazione che partecipa alla contesa del canale. Questa si pone in ascolto del canale attendendo che lo stesso risulti libero. Appena ciò avviene attende un DIFS quindi, se ci sono concorrenti, si partecipa alla contesa. In caso contrario la trasmissione avviene subito al termine del DIFS. L'ascolto del canale, al fine di determinare se lo stesso è occupato o meno, avviene facendo uso di due tecniche: 18

19 La prima agisce a livello fisico e consiste nel effettuare un'analisi della potenza presente sul canale stesso al fine d'individuare la presenza o meno di una trasmissione. A questa viene affiancata una tecnica chiamata Virtual Carrie Sensing. Nell'analisi del frame è utilizzato il campo denominato Duration/ID nel quale viene inserito un valore che definisce la durata, espressa in microsecondi, della corrente sequenza di scambio di dati. Tale quantità viene calcolata a partire dal termine della ricezione del frame contenente l'informazione stessa. Questa viene inserita nel NAV di tutte le stazioni facenti parte della BSS. Pertanto, ricevuto questo frame di controllo, tutte le stazioni aggiorneranno il proprio NAV ed incominceranno a decrementarlo. Il canale risulterà occupato per tutte le stazioni che presentano un NAV diverso da zero. Una stazione il cui NAV è uguale a zero, attende un DIFS, quindi inizia la contesa. Ovviamente il canale risulterà occupato se almeno uno dei due meccanismi da esito negativo. Analizzando ciò che accade più in dettaglio si ha che una stazione che vince la contesa trasmette il proprio pacchetto. Chi riceve questo, attende un SIFS quindi risponde con un ACK. Tale segnale indica che la trasmissione ha avuto esito positivo. Pertanto lo stesso viene generato solo se non ci sono state collisioni o se il controllo degli errori ha dato esito negativo. Si potrebbe infatti avere che dopo la procedura di contesa del canale, due o più stazioni inizino la trasmissione. In tale situazione solo l'assenza di riscontro positivo sarà indice di un errore nella trasmissione stessa. In tal caso si attenderà che il canale si liberi più un DIFS per poter partecipare nuovamente alla contesa. 19

20 DIFS Data Finestra di contesa Sorgente SIFS ACK Finestra di contesa Destinazione DIFS Finestra di contesa Altri Tempo Figura 9: Contesa del canale di trasmissione La contesa del canale avviene nel seguente modo: ogni stazione genera un valore intero in modo casuale mediante l'uso di una distribuzione uniforme all'interno di un intervallo [0, CW]. La grandezza di quest'intervallo è definita dallo standard. Il valore estratto è un multiplo intero del aslot-time. Dopo che il DIFS è trascorso, si dovrà attendere che passi un tempo pari a questo appena definito prima di poter trasmettere. Sostanzialmente si ha quindi che una stazione genera tale valore e comincia a decrementarlo di un aslot-time. Analizza poi ciò cosa accade sul canale e decrementa di un altro aslot-time. Quando il valore ottenuto diviene pari a zero, la contesa risulta riuscita e si inizia la trasmissione. Questa procedura prende il nome di Backoff Time. Qualora durante questa operazione il canale dovesse risultare occupato, allora si congela il valore. La procedura viene quindi riavviata nell'istante in cui il canale risulta libero per un DIFS. Una volta vinta la contesa e trasmesso il frame, la procedura si ripete estraendo un nuovo valore dalla finestra [0, CW]. La differenza sta che in questo caso, il limite superiore della finestra è settato a CW min nel caso in cui la trasmissione abbia avuto esito positivo (ACK), mentre viene assegnato valore pari a : CW = 2CW + 1 < CW max 20

21 in caso di esito negativo. Il numero massimo di ritrasmissioni di uno stesso frame è definito da due parametri quali Short Retry Limit e Long Retry Limit. Il primo è usato qualora stiamo trasmettendo un MSDU o un MMPDU di lunghezza inferiore ad un certo parametro, il secondo negli altri casi. Esiste un'altra modalità di trasmissione nella quale si ha lo scambio di due frame di controllo prima della trasmissione effettiva. Il primo frame trasmesso dalla stazione sorgente è un RTS (Request to Send). Questo specifica la durata della trasmissione del presente frame di dati e del seguente frame di ACK. La stazione destinatario, dopo un intervallo di tempo di un SIFS dalla ricezione del RTS, invia un frame CTS (Clear to Send) in cui sono contenute ancora informazioni sulla durata dell'attuale trasmissione. Tutte le stazioni all'interno del BSS, che riescono a sentire i frame RTS e CTS, aggiornano il valore del loro NAV grazie alle informazioni contenute in questi. Lo scambio dei frame di RTS e CTS viene indicato dallo standard come facoltativo, in quanto, soprattutto in presenza di frame di dati molto piccoli, potrebbe rendere inefficiente il protocollo. DIFS RTS Data Sorgente SIFS SIFS SIFS CTS ACK Destinazione DIFS NAV (RTS) Altri NAV (CTS) Tempo Figura 10: Scambio di frame RTS e CTS 21

22 Esso si rende comunque necessario in presenza delle hidden stations : potrebbero esserci nella stessa BSS due stazioni non in visibilità radio fra loro (ma che comunque vedono l'ap); se una delle due inizia la trasmissione di un frame di dati diretto all'ap, l'altra non riuscirà in alcun modo ad accorgersi dello stato occupato del canale e potrebbe quindi iniziare una propria trasmissione, dando dunque origine ad una collisione e alla perdita di entrambi i frame. In questa procedura invece, supponendo che la stazione remota non riesca a ricevere l'informazione contenuta nell'rts, sfrutterà quella contenuta nel CTS per aggiornare il proprio NAV. È da osservare inoltre la presenza di un meccanismo di frammentazione usato qualora il canale non permetta la trasmissione di frame troppo lunghi. Il frame originario viene spezzettato ed inviato sottoforma di frame più piccoli. La stazione ricevente invierà un segnale di ACK ad ogni ricezione corretta. Sarà impegno della stazione ricevente ricostruire il frame originario. Fragment Burst DIFS PIFS Fragment0 SIFS SIFS SIFS Fragment1 SIFS SIFS Backoff Sorgente ACK ACK Ricevitore Tempo Figura 11: Frammentazione di un pacchetto PCF (Point Coordination Function) Come accennato in precedenza questa funzione di coordinazione va implementata opinabilmente. In ogni caso sarà sempre presente il DCF che è la funzione di coordinazione fondamentale all'interno di una rete wireless. Entrambe queste possono coesistere in quanto vengono ad essere implementate in istanti di tempo distinti. Se consideriamo il CFP Repetition Interval, il PCF viene implementato nel CFP (Contention Free Period) mentre il DCF nel CP (Contention Period). 22

23 CFP Repetition Interval Delay Foreshortened CFP CFP CP BF PCF DCF Busy Medium BF PCF NAV NAV Tempo Figura 12: Implementazione del PCF (Point Coordination Function) L'inizio del CFP è determinato dal PC (Point Coordinator) che solitamente coincide con l'ap della BSS. Questo invia un pacchetto, detto Beacon Frame, la cui utilità è quella di sincronizzare la BSS. Tale frame viene inviato solo dopo che il PC ha constatato che il canale è rimasto libero per un PIFS. Tale valore è numericamente inferiore al DIFS, tempo che deve invece attendere una generica stazione prima di poter accedere al canale. Di conseguenza viene garantita la priorità del PC nell'accesso al canale rispetto ad una generica stazione. Trasmesso quindi il Beacon Frame, si ha che tutti i NAV vengono aggiornati ad un valore tale da impedire l'accesso al canale per tutta la durata del CFP. In tal modo si sfrutta il Virtual Sensing per proteggere il PCF. La durata del CFP è inizialmente settata al valore massimo ovvero il CFP Max Duration. In realtà tale periodo può essere terminato anticipatamente dal PC mediante l'invio di un frame detto CF- END. Nel CFP si ha quindi che il PC accede per primo al canale. Quindi interroga le stazioni e concede alle stesse il permesso di trasmettere. La procedura seguita è la seguente. Trasmesso il Beacon, il PC attende un SIFS. Quindi trasmette il CF-Poll ovvero un frame che autorizza la stazione che lo riceve a trasmettere. Quest'ultima risponde quindi con un frame di dati (nel caso generale) al quale segue un segnale di CF-ACK da parte del PC in caso di corretta ricezione. Qualora sia invece il PC a dover trasmettere dei dati ad una stazione, si ha la trasmissione di questi al posto 23

24 del CF-Poll e la conseguente risposta da parte della stazione ricevente con un CF- ACK in caso di corretta ricezione. Nel PCF i frame vengono spessi accorpati al fine di migliorarne l'efficienza. Pertanto avremo che i PC possono trasmettere frame del tipo CF-Poll, CF-ACK + CF-Poll, Data + CF-ACK + CF-Poll. La stazione che ha ricevuto il CF-Poll può rispondere dopo un SIFS con un CF-ACK o con un Data + CF-ACK. Se la stazione non ha nulla da trasmettere, allora invia un frame detto CF-Null. Il PC sceglie le stazioni a cui inviare il CF-Poll da una lista detta polling list. Questa contiene l'elenco di tutte le stazioni che, in fase d'associazione alla BSS, ne hanno esplicitamente richiesto l'inserimento. Quando una stazione si associa a una BSS riceve un numero identificativo detto AID (Association ID). La polling list viene interrogata in ordine crescente di AID. Quando la lista termina la si inizia nuovamente a leggere dall'inizio. Anche per il PCF è previsto un processo di frammentazione e deframmentazione di dati simile al DCF. In Figura 13 si riporta un'esempio di scambio di frame nel PCF. CFP Repetition Interval CFP SIFS SIFS SIFS PIFS SIFS Beacon D1+Poll D2+ACK +Poll D3+ACK +Poll D3+ Poll CF End CP U1+ACK U2+ ACK PIFS SIFS No Respose SIFS U4+ACK Reset NAV NAV Dx=Frame send by Point Coordinator Ux=Frame send by polled station CF Max Duration Il livello fisico Figura 13: Esempio di scambio di un frame nel PCF Questo livello occupa il posto più basso nella gerarchia individuata all'interno della pila ISO-OSI. E' situato al di sotto del livello MAC ed il suo compito è quello di ricevere da quest'ultimo i frame da trasmettere sul canale e viceversa di passare i frame presi dal canale stesso. Si occupa inoltre di determinare lo stato del canale stesso (Carrier Sense). 24

25 All'interno del livello fisico è possibile individuare i seguenti componenti: Physical Layer Management: Questo s'interfaccia con il livello superiore e gestisce i seguenti sottolivelli. PLCP (Physical Layer Convergence Procedure): Esso provvede a convertire i frame provenienti da livello MAC o dal canale aggiungendo o eliminando un PLCP preamble e un PLCP header. PMD ( Physical Medium Dependent): Governa direttamente l'hardware in uso. { livello fisico PLCP Sublayer PDM Sublayer Physical layer management Figura 14: Dettaglio del livello fisico Nella prima versione dello standard IEEE sono stati incluse tre differenti implementazioni per il livello fisico: DSSS, FHSS, IR. Le successive estensioni dello standard hanno introdotto l'ofdm e una versione più veloce del DSSS, denominata HR-DSSS (High Rate Direct Sequence Spread Spectrum). Esse rappresentano fondamentalmente diversi tipi di modulazione del segnale, che permettono diverse frequenze di trasmissione. Modulazione Spread Spectrum Rappresenta il comune denominatore della DSSS (e della FHSS). Questa tecnica di modulazione permette sostanzialmente di spalmare la potenza del segnale in una banda più ampia al fine di garantire una maggiore immunità all'interferenza ed un aumento del rapporto segnale rumore. Ovviamente si ha come risvolto uno spreco di banda. 25

26 DSSS (Direct Sequenze Spread Spectrum) Banda GHz; Utilizza diverse bande, ciascuna di 22 MHz; Più costosa rispetto alle altre tecnologie; Tempi di risposta più rapidi; Data Rates di 1, 2 e 11 Mbps, quindi più veloce rispetto alla FHSS; Molto sensibile a fenomeni quali multipath fading, disturbi, rumore Lo standard IEEE implementa la tecnica DSSS per trasmettere dati sul canale. La trasmissione garantisce in tal modo un througput di 1 Mbps o 2 Mbps in una banda a cavallo dei 2.4 Ghz. Mediante questa tecnica si suddivide la banda disponibile in 11 canali da 22 Mhz l'uno. Quindi mediante l'uso della sequenza di Barker come chipping code si codifica ogni simbolo con chipping sequenze da 11 bit. Il differente througput dipende dal tipo di codifica implementato. Sfruttando il Differential Birany Phase Shift keying si raggiunge la velocità di 1 Mbps. Per poter raggiungere i 2 Mbps occorre far uso della Differential Quadrature Phase Shift Keying. Regione Spettro Allocato US 2,5-2,4835 Europa 2,4-2,4835 Giappone 2,471-2,497 Francia 2,4465-2,4835 Spagna 2,445-2,475 Tabella 4: Spettro di frequenze utilizzate in base alla regione FHSS (Frequency Hopping Spread Spectrum) Banda GHz; Utilizza una frequenza per ogni time hop, scelto casualmente all interno della banda disponibile; Implementazione più semplice e costi minori rispetto alla DSSS 26

27 Migliore tolleranza ai disturbi, alle interferenze ed al multipath fading (ossia i cammini multipli di un segnale dal trasmettitore al ricevitore); Maggior numero di network intendenti collocabili sulla stessa area (26 contro i tre del DSSS); Data rates di 1, 2 Mbps e tempi di risposta più lunghi rispetto al DSSS. Anche in questo caso si fa uso di una banda allocata nell'intorno di 2.4 GHz. Questa viene divisa in più canali la cui ampiezza è di 1 Mhz e il cui numero varia da paese a paese. L'allargamento dello spettro (Spread Spectrum) avviene mediante modulazione con una portante che salta (Frequence Hopping) da una frequenza ad un'altra mediante una sequenza pseudo-casuale. Lo standard impone che vi sia una distanza minima tra le frequenze di due salti contigui. Tale valore è pari a 6 MHz nel Nord America mentre è di 5 Mhz in europa e nel Giappone. Facendo uso di una codifica GFSK (Gaussian Frequency Shift Keying) si raggiunge un througput di 1 Mbps, mentre con GFSK e quattro livelli si ottiene un througput di 2 Mbps. Regione Spettro Allocato US 2,5-2,4835 Europa 2,4-2,2835 Giappone 2,471-2,497 Francia 2,4465-2,4835 Spagna 2,445-2,475 Tabella 5: Spettro di frequenze utilizzate in base alla regione HR-DSSS (Standard b) Lo standard b introduce un nuovo tipo di modulazione al fine d'ottenere un througput maggiore di quello ottenuto dallo standard E' da sottolineare che esso è un complemento allo standard originale e non una sostituzione. Anche in questo caso si opera nella frequenza dei 2.4 GHz. Per i througput più bassi si fa sempre uso della DBPSK (1 Mbps) e DQPSK (2 Mbps). Per valori superiori si fa uso del DS-SS/CCK(Complementary Code Keying) + DQPSK per Data rates a 27

28 5.5 e 11 Mbit. Il DS-SS code è di 11 chip per bit mentre il CCK code è di 8 chip per bit. Pmax= 1 W (USA), 100 mw (EU) OFDM (Standard a) All'interno dello standard a si utilizza la OFDM come tecnica di modulazione. In questo modo la trasmissione avviene in una banda allocata nell'intorno dei 5 Ghz con througput massimo di 54 Mbps (6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps,36 Mbps, 48 Mbps, 54 Mbps). Sostanzialmente tale tecnica consiste nel suddividere un segnale dall'elevato bit rate in un insieme di sottosegnali dal bit rate inferiore. Questi vengono trasmessi in simultanea mediante sottoportanti generate sfruttando la Inverse Fast Fourier Transform. Per evitare errori introdotti da interferenza d'intersimbolo si mantiene una differenza di un numero intero di periodi all'interno del periodo d'integrazione della FFt. In tal modo è assicurata l'ortogonalità e quindi l'annullamento dell'interferenza. La frequenza operativa è di GHz e Ghz in US, UNII - Unlicensed National Information Infrastructure band mentre in Europa , ma esistono ancora notevoli limitazioni all'utilizzo. Il througput è fortemente dipendente dalla potenza trasmessa e dal numero di AP. In Tabella 6 è riportata il througput nello standard a. Througput (Mbps) Modulazione Coding Rate Coded bits per ubcarrier Coded bits per OFDM symbol Data bits per OFDM symbol 6 BPSK 1/ BPSK 3/ QPSK 1/ QPSK 3/ QAM 3/ QAM 3/ QAM 2/ QAM 3/ Tabella 6: Througput nello standard a 28

29 IrDA (Infrared Device Application) Banda: nm (3 x 1014); Costi bassi; Data rates di 1, 2 Mbps; Necessità di visibilità diretta ( line of sight ) tra sorgente e destinazione, o apparati di riflessione necessari; Area di copertura minore rispetto a DSSS e FHSS: 10-25m. contro m. È lo standard di interconnessione dati tramite infrarossi bidirezionale point-topoint tra dispositivi posizionati in visibilità reciproca ( LoS, line of sight) Tali dispositivi sono indicati per le comunicazioni e non per le reti vere e proprie. Questa modalità di trasmissione è stata inclusa nello standard nell'eventualità di utilizzo di una rete in ambienti chiusi e piccolo. Il througput raggiunto è di 1 o 2 Mbps sfruttando codifiche del tipo 16-PPM e 4-PPM. DSSS vs. FHSS La maggior parte degli apparati WLAN utilizza come PHY una delle due tecniche Spread Spectrum, in quanto garantisce prestazioni e sicurezza superiori anche in sistemi mission critical. Tale tecnologia è stata infatti sviluppata in ambito militare, e successivamente adattata per l utilizzo in ambito civile. In poche parole si può definire un buon compromesso tra velocità, affidabilità e sicurezza. Tra le due non risulta esserci una tecnologia buona ed una cattiva ; bensì la scelta dipendente dalle condizioni specifiche di progetto, dai vantaggi che si devono ottenere e dagli svantaggi che si possono tollerare. Gli aspetti di cui tener conto sono quindi: Data Rate; Area di copertura; Consumo di corrente; Interferenze; 29

30 Ad esempio, se la velocità risulta essere requisito fondamentale, l unica opzione che risulta essere praticabile è il protocollo b, alla velocità di 11Mbps con livello PHY il DSSS. Se invece risulta predominante la tolleranza ai disturbi, apparati con FHSS come PHY diventano necessari. E da sfatare invece la credenza secondo la quale FHSS aumenterebbe intrinsecamente (senza contare quindi il WEP) il livello di sicurezza della rete. Ciò è falso, in quanto: Gli hop pattern sono relativamente pochi e noti; DSSS, utilizzando l 11-chip Barker Code garantisce livelli di sicurezza analoghi; L identificatore di hop sequence è trasmesso in chiaro sulla rete; La frequenza di salto da una frequenza all altra è estremamente basso: 50 hops/sec. 30

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

WLAN IEEE 802.11: Descrizione generale

WLAN IEEE 802.11: Descrizione generale WLAN IEEE 802.11: Descrizione generale INTRODUZIONE Gli standard IEEE 802.11 descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Profibus vs WorldFIP WorldFip centralizzato e basato sulla schedulazione

Profibus vs WorldFIP WorldFip centralizzato e basato sulla schedulazione Il Profibus PROcess FIeld BUS (PROFIBUS) è un sistema di comunicazione nato per connettere dispositivi di campo digitali diversi e/o elementi con prestazioni di basso livello, come trasmettitori, attuatori,

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2 ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Funzioni trigonometriche e modulazione dei segnali

Funzioni trigonometriche e modulazione dei segnali Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali

Dettagli