L esigenza di localizzare un utente mobile nasce, storicamente, soprattutto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L esigenza di localizzare un utente mobile nasce, storicamente, soprattutto"

Transcript

1 Prefazione L esigenza di localizzare un utente mobile nasce, storicamente, soprattutto da motivi legati alla sicurezza. Infatti, una direttiva della Federal Communication Commission (FCC) ha imposto che negli Stati Uniti d America, a partire dal mese di Ottobre 2001, tutte le chiamate di emergenza (es. 911) provenienti da telefoni cellulari debbano essere localizzate con un accuratezza di 125 metri nel 67% dei casi. Successivamente le tecniche di radiolocalizzazione si sono rivelate molto utili anche per diverse altre applicazioni, utilizzando diverse tipologie di dispositivi commerciali. La diffusione di dispositivi mobili, quali telefoni cellulari, computer palmari e portatili e di reti locali wireless (WLAN), ha fatto sì che un un utente mobile possa rimanere collegato alla rete anche muovendosi all interno della zona di copertura. Questo ha suscitato molto interesse in applicazioni e servizi che sono funzione della posizione fisica dell utente mobile. Lo scopo è quello di abilitare l utente a interagire efficacemente con l ambiente circostante. Per esempio, all interno di musei o esposizioni in genere, si vorrebbe poter allestire una rete in grado di consentire agli utenti mobili, dotati di un opportuno terminale wireless, come un palmare, di avere informazioni da quest ultimo, in modo automatico, sulle opere esposte; cioè, in base alla i

2 ii PREFAZIONE posizione dell utente all interno dell ambiente, si vorrebbe che il terminale di cui è dotato, fornisse, una descrizione vocale o video, delle opere verso cui l utente stesso è più prossimo. La precisione della localizzazione richiesta varia a seconda del contesto: localizzare una stampante vicina richiede una bassa precisione, mentre localizzare un libro in un biblioteca richiederebbe informazioni più precise sulla posizione [1]. In generale, la precisione richiesta impone costi e complessità del sistema di localizzazione. Attualmente il sistema più comune per determinare la posizione di persone o oggetti, è il GPS (Global Positioning System). Esso è usato per svariate applicazioni: navigazione aerea, navale e automobilistica. Sfortunatamente GPS non può lavorare in ambienti indoor. Per questo motivo abbiamo focalizzato la nostra attenzione sul altre metodologie, in particolar modo sull utilizzo di WLAN basato su standard L obiettivo principale di questa tesi è quello di individuare degli algoritmi di localizzazione che possano essere utilizzati in ambienti indoor e che forniscano delle prestazioni accettabili. Una volta individuati tali algoritmi, si è realizzato un simulatore per valutare le prestazioni del sistema di localizzazione in funzione degli algoritmi utilizzati. L ambiente indoor preso in considerazione nel simulatore prevede che la trasmissione radio sia affetta da fading: si vuole valutare l impatto del fading sul sistema di localizzazione. La tesi è suddivisa nei seguenti capitoli: Capitolo 1: descrizione generale del canale wireless e delle problematiche legate alla propagazione di un segnale in ambiente indoor. Capitolo 2: illustrazione dello standard probabilmente più utilizzato al

3 PREFAZIONE iii momento, lo IEEE , che tratta esclusivamente lo strato fisico e quello di accesso al canale. Capitolo 3: descrizione di cosa propone lo stato attuale delle cose in termini di sistemi di localizzazione esistenti per ambienti indoor e outdoor, anche per reti non WLAN. Capitolo 4: spiegazione dettagliata degli algoritmi utilizzati per le simulazioni; descrizione del simulatore e risultati delle simulazioni per i vari algoritmi e confronto tra le prestazioni. Capitolo 5: conclusioni e sviluppi futuri. Si ringraziano i miei Relatori Prof. G. Mazzini e Prof. M. Zorzi per la loro disponibilità e per il tempo dedicatomi, e in modo particolare i Correlatori dott. Ing. P. Bergamo e dott. Ing. G.P. Nizzoli per la loro professionalità.

4 iv

5 Indice Prefazione i 1 Canale Radio Introduzione Meccanismi di Propagazione Modello di Propagazione in Spazio Libero Modelli Path-Loss Log-distance Path Loss Log-normal Shadowing Modelli di Propagazione Indoor Partition Losses Log-distance Path-Loss Fattore di Attenuazione (FAF) Multipath e Fading Lo standard Introduzione Lo standard v

6 vi INDICE 2.3 Architetture di rete Ad Hoc Network Infrastructure Network Lo Strato Fisico Lo Strato di Accesso (MAC) DCF: Distributed Coordination Function PCF: Point Coordination Function Il problema del terminale nascosto Metodi di accesso ad una cella (BSS) Meccanismi di Autenticazione e Associazione Roaming Gestione della sincronizzazione Sicurezza Tecniche di Localizzazione Introduzione Metodi di Stima Metodo RSSI Metodi ToA e TDoA Metodo AoA RSSI vs. ToA Tecniche di combinazione Trilaterazione Iperbolica Triangolazione Massima Verosimiglianza

7 INDICE vii 3.4 Sistemi esistenti RADAR System NIBBLE System Algoritmi di Localizzazione Introduzione Descrizione dell ambiente Nearest Neighbor Signal Space Off-Line Real-Time Colinearità Best Fit Globale Off-Line Real-Time Best Fit Locale Descrizione del Simulatore Risultati Numerici Conclusioni Conclusioni e sviluppi futuri Bibliografia 135

8

9 Elenco delle figure 1.1 Path Loss a 2.4 Ghz Distribuzione della potenza in ambiente indoor Small-scale e large-scale fading IEEE 802 e modello OSI Ad-Hoc Network Infrastructure Network Incremento della banda per effetto dello spreading Riduzione dei disturbi con la tecnica dello spreading Algoritmo di backoff Scambio di pacchetti e loro temporizzazione Collision Avoidance con NAV Il problema del terminale nascosto Metodo ToA Metodo AoA Tecnica di Trilaterazione Iperbolica Tecnica di Triangolazione Tecnica di Massima Verosimiglianza ix

10 x ELENCO DELLE FIGURE 3.6 Esempio di Rete Bayesiana utilizzata per la localizzaione Illustrazione dello scenario di Simulazione Funzione denstità di probabilità p r (r) di Rayleigh (pdf) Esempio possibili scelte di punti per mappare l ambiente indoor Metodo Nearest Neighbor con k = Stima Pesata della Posizione Esempio di Punti Allineati Grafico delle funzioni f 1 e f 2 calcolate mediante il Simulatore Tecnica di Trilaterazione Errori di stima Struttura del Simulatore Diagramma di Flusso del Simulatore (parte 1) Diagramma di Flusso del Simulatore (parte 2) Diagrammi di Flusso degli Algoritmi di Localizzazione: (a) Algoritmo NN, (b) Algoritmo BFG, (c) Algoritmo LBF Algoritmo NN: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = 500 al variare di RES Algoritmo NN: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = 500 al variare di RES

11 ELENCO DELLE FIGURE xi 4.16 Algoritmo NN: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = 1000 al variare di RES Algoritmo NN: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = 1000 al variare di RES Algoritmo NN: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = 500 al variare di RES Algoritmo GBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = 500 al variare di RES Algoritmo GBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = 1000 al variare di RES Algoritmo GBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = 1000 al variare di RES Algoritmo LBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = 500 al variare di RES Algoritmo LBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = 500 al variare di RES

12 xii ELENCO DELLE FIGURE 4.24 Algoritmo LBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = 1000 al variare di RES Algoritmo LBF: Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = 1000 al variare di RES Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 0.01 e W IN OF F LINE = Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE =

13 ELENCO DELLE FIGURE xiii 4.32 Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = Errore Medio e Varianza dell Errore Medio al variare della dimensione w della finestra per d = 1 e W IN OF F LINE = Errore Medio in funzione di WIN OFF LINE per w fissato Errore Medio in funzione di WIN OFF LINE per w fissato Errore Medio in funzione di WIN OFF LINE per w fissato Errore Medio in funzione di WIN OFF LINE per w fissato Stime di Posizione e Distribuzione dell Errore Medio ottenute utilizzando l Algoritmo NN con d = 0.01, w = 3000 e W IN OF F LINE = Stime di Posizione e Distribuzione dell Errore Medio ottenute utilizzando l Algoritmo GBF con d = 0.01, w = 3000 e W IN OF F LINE = Stime di Posizione e Distribuzione dell Errore Medio ottenute utilizzando l Algoritmo LBF con d = 0.01, w = 3000 e W IN OF F LINE = Stime di Posizione e Distribuzione dell Errore Medio ottenute utilizzando l Algoritmo NN con d = 1, w = 500 e W IN OF F LINE = Stime di Posizione e Distribuzione dell Errore Medio ottenute utilizzando l Algoritmo GBF con d = 1, w = 500 e W IN OF F LINE =

14 xiv ELENCO DELLE FIGURE 4.43 Stime di Posizione e Distribuzione dell Errore Medio ottenute utilizzando l Algoritmo LBF con d = 1, w = 500 e W IN OF F LINE =

15 Capitolo 1 Canale Radio 1.1 Introduzione Il percorso di trasmissione tra trasmettitore e ricevitore può variare dal semplice percorso diretto ad uno che è molto ostruito da palazzi, muri e montagne. A differenza del canale wired che risulta stazionario e prevedibile, il canale radio risulta estremamente casuale e quindi l analisi risulta molto difficoltosa. Riflessione, diffrazione e diffusione sono i tre meccanismi di propagazione in un sistema di comunicazione mobile [2]. Questi meccanismi saranno brevemente esposti in questa sezione, e successivamente verranno illustrati i modelli di propagazione che li descrivono. La potenza ricevuta è, tipicamente, il parametro che si vuole prevedere in modelli di propagazione a larga scala (large-scale) in cui si manifestano i fenomeni fisici sopra citati. Il fading su piccola scala (small-scale) può essere modellato in termini di riflessione, diffrazione e diffusione. 1

16 2 CAPITOLO 1. CANALE RADIO 1.2 Meccanismi di Propagazione Riflessione: Il segnale incidente su una superficie, può essere riflesso, assorbito, o sarà una combinazione di entrambi. Questa reazione dipende dalle proprietà fisiche della superficie e dalle caratteristiche del segnale. Le proprietà fisiche sono la geometria della superficie, la struttura e il materiale che la compone. Le caratteristiche del segnale sono l angolo d incidenza, l inclinazione e la lunghezza d onda. I conduttori perfetti riflettono completamente l onda incidente, mentre altri materiali ne riflettono solo una parte. Le quantità esatte di onda riflessa e trasmessa dipendono dall angolo di incidenza, dallo spessore e dalle proprietà dielettriche del materiale. Ulteriori contributi alla riflessione sono dovuti a mobili, pavimenti e soffitti, superficie terrestre, palazzi e muri. Diffrazione: L onda diffratta si presenta quando nel percorso tra trasmettitore e ricevitore vi sono oggetti con bordi netti. La diffrazione si ha quando gli ostacoli sono impenetrabili dall onda propagata. Basandosi sul principio di Huygens, le onde secondarie si formano dietro il corpo che ostruisce e nello spazio circostante, creando un nuovo fronte d onda nella direzione di propagazione. Gli ambienti indoor contengono molte di queste superfici, orientate sia verticali che orizzontali. Così il segnale diffratto risultante dipende dalla geometria degli spigoli, dalle proprietà spaziali, così come dipende dalle caratteristiche del segnale incidente (ampiezza, fase, polarizzazione e frequenza). Diffusione: Se vi sono molti oggetti nel percorso dell onda con dimensione paragonabile alla lunghezza d onda, il fronte d onda si propagherà separata-

17 1.3 Modello di Propagazione in Spazio Libero 3 mente in varie direzioni. I segnali risultanti si disperderanno in tutte le direzioni formando interferenza costruttiva o distruttiva. 1.3 Modello di Propagazione in Spazio Libero Il modello di propagazione in spazio libero (free-space model) viene usato per prevedere la potenza ricevuta quando tra trasmettitore e ricevitore vi è visibilità ottica, cioè non c è nessuno ostacolo interposto che ostruisce la propagazione. Come la maggior parte dei modelli di propagazione su larga scala, il modello free-space prevede che la potenza sia funzione decrescente della distanza tra trasmettitore e ricevitore. La potenza in spazio libero ricevuta da un antenna posta a distanza d dal trasmettitore è data dall equazione di Friis i spazio libero: P r (d) = P t G t G r λ 2 (4π) 2 d 2 L (1.1) dove P t rappresenta la potenza trasmessa, P r (d) è la potenza ricevuta che è funzione della distanza d, G t e G r sono i guadagni rispettivamente delle antenne trasmittente e ricevente, d è la distanza tra trasmettitore e ricevitore espressa in metri, L è un fattore di perdita non legato alla propagazione, λ è la lunghezza d onda. Questa equazione mostra che la potenza ricevuta diminuisce con il quadrato della distanza d tra trasmettitore e ricevitore; questo implica che l attenuazione in funzione della distanza è di 20 db/decade. Un parametro che viene utilizzato per rappresentare l attenuazione del segnale è il path loss (PL). Esso è definito come la differenza (in db) tra

18 4 CAPITOLO 1. CANALE RADIO Path Loss (db) distanza Tx-Rx (m) Figura 1.1: Path Loss a 2.4 Ghz l effettiva potenza di trasmissione e la potenza ricevuta. Considerando unitari i guadagni di antenna G t e G r, per un modello free-space il path loss è il seguente: P L(dB) = 10 log P [ ] t λ 2 = 10 log P r (4π) 2 d 2 (1.2) In figura 1.1 viene mostrato un tipico andamento del path loss in ambiente indoor per un segnale con frequenza di 2.4 GHz, ossia quella che viene utilizzata dal Wi-Fi. Il modello di Friis in spazio libero è valido solo per valori di d che appartengono alla zona di campo lontano rispetto all antenna trasmittente. La zona di campo lontano è definita come la regione oltre la distanza di campo lontano d f, che è legata alle dimensioni dell apertura lineare dell antenna trasmittente e alla lunghezza d onda della portante. Per il modello free-space è possibile valutare la potenza ricevuta utilizzan-

19 1.4 Modelli Path-Loss 5 do una distanza di riferimento in cui si conosce la potenza ricevuta P r (d 0 ). La P r (d 0 ) può essere valutata utilizzando l equazione 1.1 oppure può essere calcolata come potenza media valutata su un numero di punti posti a distanza radiale d 0 dal trasmettitore. La distanza di riferimento d 0 deve essere presa in modo da appartenere alla zona di campo lontano, ossia deve valere d > d 0. Ora si può esprimere la potenza ricevuta in funzione di d 0 : P r (d) = P r (d 0 ) ( ) 2 d0 d d 0 d f (1.3) d 1.4 Modelli Path-Loss La maggior parte dei modelli di propagazione del canale radio vengono derivati utilizzando metodi analitici e sperimentali. L approccio sperimentale è basato sull interpolazione o sul calcolo di una funzione che rappresenta un set di dati misurati sperimentalmente. Con l utilizzo dei modelli del path loss che stimano la potenza in funzione della distanza è possibile la previsione del rapporto segnale-rumore (SNR) per un sistema di comunicazione mobile Log-distance Path Loss Dai modelli teorici e pratici risulta che la potenza media ricevuta decresce in maniera logaritmica con la distanza, sia in ambienti indoor sia outdoor. La media del path loss su larga scala espressa in funzione della distanza d di separazione tra trasmettitore e ricevitore è la seguente: ( ) n d P L(d) (1.4) d 0

20 6 CAPITOLO 1. CANALE RADIO Ambiente n Free Space 2 Urban area cellular radio Shadowed urban area cellular radio 3-5 In building line-of-sight Obstucted In building 4-6 Tabella 1.1: Esponente del Path Loss per diversi ambienti dove n, esponente del path loss, indica il passo con cui il path loss aumenta in funzione di d 0, d 0 è la distanza di riferimento, d è la distanza tra trasmettitore e ricevitore. Il valore di n dipende dallo specifico ambiente di propagazione; ad esempio, nello spazio libero n vale 2, mentre quando ci sono delle ostruzioni n può assumere diversi valori. La tabella 1.1 mostra tipici valori di n ottenuti in diversi ambienti di propagazione Log-normal Shadowing Il modello considerato nella sezione precedente non tiene conto del fatto che l ambiente circostante può essere diverso in due diverse posizioni che hanno la stessa distanza dal trasmettitore. Questo implica che il valore medio calcolato con il modello precedente può essere molto diverso da quello misurato. Dai dati sperimentali risulta che per ogni valore di d, il path loss P L(d) ad una data posizione è casuale con distribuzione log-normale (normale in db) centrata sul valor medio della distanza. P L(d) può essere espresso dalla

21 1.5 Modelli di Propagazione Indoor 7 seguente formula: ( ) d P L(d) = P L(d) + X σ = P L(d 0 ) + 10n log + X σ (1.5) d 0 dove X σ è una variabile casuale Gaussiana con media nulla e deviazione standard σ (espressi in db). La distribuzione log-normale descrive gli effetti casuali dello shadowing che si hanno quando, effettuando misure di potenza in diversi punti ad una data distanza d dal trasmettitore, le ostruzioni presenti nel cammino di propagazione risultano differenti. La distanza di riferimento d 0, la deviazione standard σ e l esponente n descrivono statisticamente il modello del path loss per un arbitrario punto che si trova a distanza d dal trasmettitore; questo modello può essere utilizzato, con l ausilio di un computer, per valutare i livelli di potenza ricevuti in punti casuali e per questo motivo risulta molto utile per la progettazione e l analisi di un sistema di comunicazione mobile. Nella pratica i valori di σ e n sono ricavati dai dati sperimentali utilizzando il metodo di regressione lineare così la differenza tra i valori del path loss misurati e stimati è minimizzata nel senso dei minimi quadrati per un elevato range di distanze d. 1.5 Modelli di Propagazione Indoor Il canale radio indoor differisce dal tradizionale canale radio mobile in due aspetti: le distanze coperte sono molto piccole e la variabilità dell ambiente risulta molto più elevata per un più piccolo range di distanze d dal trasmettitore [3, 4]. Da misure sperimentali risulta che la propagazione negli

22 8 CAPITOLO 1. CANALE RADIO ambienti indoor è fortemente influenzata dalle caratteristiche specifiche quali la struttura degli edifici, i materiali utilizzati e la tipologia di edifici. In figura 1.2 viene mostrato com è distribuita la potenza, considerando una sezione trasversale a livello dei tavoli in un tipico ufficio. Dalla figura si nota che l andamento della potenza è estremamente variegato. Figura 1.2: Distribuzione della potenza in ambiente indoor I meccanismi di propagazione in ambito indoor sono gli stessi presenti nel canale radio mobile: riflessione, diffusione e diffrazione. Tuttavia la variabilità dell ambiente risulta molto più elevata: ad esempio il livello di potenza del segnale risulta dipendente dal fatto che una porta sia aperta o chiusa. Inoltre il posizionamento delle antenne influisce sulla propagazione in larga scala. La propagazione di un segnale RF risulta differente se le antenne sono posizionate all altezza dei tavoli o sul soffitto. Inoltre, le piccole distanze in gioco rendono difficilmente verificabile la condizione di campo lontano per tutte le posizioni e per tutte le tipologie di antenne. In generale un ambiente

23 1.5 Modelli di Propagazione Indoor 9 indoor può essere classificato come line-of sight (LOS) o obstructed (OBS) Partition Losses Gli edifici hanno un enorme varietà di suddivisioni e di ostacoli che formano la struttura interna ed esterna. Dai dati sperimentali si è ricavato che l attenuazione del segnale nell attraversamento di varie stanze decresce in maniera non lineare con l aumentare della distanza di separazione tra le stanze. Questo fenomeno può essere causato dalla diffrazione sulle pareti e dalla penetrazione delle onde nelle pareti stesse. Nella tabella 1.2 vengono mostrati attenuazioni valutate per diverse tiplogie di materiali. Materiali Attenuazione (db) Window Brick Wall 2 Metal Frame Glass Wall 6 Office Wall 6 Metal Door 6 Cinder Block Wall 4 Metal Door in Brick Wall 12.4 Brick Wall next to Metal Door 3 Tabella 1.2: Attenuazione del segnale a 2.4 GHz

24 10 CAPITOLO 1. CANALE RADIO Log-distance Path-Loss Nelle varie ricerche effettuate risulta che il PL varia in funzione della distanza con la seguente legge [2, 5]: ( ) d P L(d) = P L(d 0 ) + 10n log + X σ (1.6) d 0 dove n dipende sia dall ambiente circostante sia dalla tipologia di edificio, X σ rappresenta la variabile casuale normale in db con una deviazione standard σ in db. Si nota che l equazione 1.6 ha la stessa forma del modello dello shadowing log-normale Fattore di Attenuazione (FAF) Questo modello risulta molto flessibile ed è stato introdotto per ridurre la deviazione standard tra il path loss misurato e previsto a circa 4 db, da comparare con 13 db quando si usa un modello semplice log-distance. L equazione del modello FAF è: ( ) d P L(d) = P L(d 0 ) + 10n SF log + F AF (1.7) d 0 dove n SF rappresenta il valore dell esponente per le misure effettuate all interno della stessa stanza. Così, se si ha a disposizione una buona stima di n nella stessa stanza, allora il path loss in una diversa stanza può essere calcolato aggiungendo un appropriato valore del fattore di attenuazione (FAF). Altrimenti, nell equazione 1.7 il fattore FAF può essere sostituito da un esponente n MF che considera l attenuazione tra diverse stanze: ( ) d P L(d) = P L(d 0 ) + 10n MF log d 0 (1.8)

25 1.6 Multipath e Fading Multipath e Fading Small-scale fading, o semplicemente fading, viene utilizzato per descrivere le rapide variazioni dell ampiezza di un segnale RF in piccolo intervallo di tempo o per un range limitato di distanze, così l effetto del path loss su larga scala può essere trascurato. L effetto dei meccanismi di propagazione individuati nella sezione precedente è che le onde radio in ingresso al ricevitore arrivano da differenti direzioni e con diversi ritardi di propagazione: questo fenomeno è noto col nome di multipath. In sostanza il multipath introduce un attenuazione casuale della potenza ricevuta dall antenna. Per descrivere il multipath in relazione ai modelli di propagazione e al path loss, si utilizza la teoria stocastica e le funzioni di distribuzione di probabilità (pdf). Per scenari in cui non c è visibilità diretta (LOS) tra trasmettitore e ricevitore, il multipath viene caratterizzato con una distribuzione di Rayleigh, mentre nel caso in cui c è LOS viene utilizzata la distribuzione di Rice. La funzione di distribuzione di Rayleigh descrive un processo in cui un elevato numero di raggi incidenti sull antenna ricevente arrivano con ampiezze e tempi casuali. La funzione di distribuzione di Rice differisce da quella di Rayleigh per la presenza di un contributo dominante rispetto a tutti gli altri. Di solito la componente dominante è rappresentata dall onda diretta tra trasmettitore e ricevitore o dall onda che si riflette a terra [6]. Il fenomeno del multipath è fortemente dipendente dal posizionamento delle antenne, sia riceventi sia trasmittenti, così come dipende dalle tipologie di antenne utilizzate. Il fading può essere lento o veloce a seconda della

26 12 CAPITOLO 1. CANALE RADIO velocità degli oggetti in movimento e dei meccanismi di propagazione che si manifestano al ricevitore. Le variazioni rapide su piccole distanze vengono definite come small-scale fading, ossia fading su piccola scala. In riferimento ad uno scenario indoor, il fading viene causato dalla presenza di persone e da tutte attività tipiche di un comportamento umano e di solito si manifesta sia il fading veloce sia quello lento. La figura 1.3 mostra i risultati di una ricezione con WLAN, mettendo in evidenza le due tipologie di fading. Potenza ricevuta (dbm) Distanza tratx-rx (m) Figura 1.3: Small-scale e large-scale fading Le applicazioni radio WLAN indoor possono essere sia fisse sia mobili, così gli effetti del fading su piccola scala possono essere valutati attraverso il time delay spreading, definito come: τ = k a2 k τ k = k a2 k k P (τ k)τ k k P (τ k) (1.9) Il segnale arriva con diversi tempi di arrrivo τ k poichè prima di raggiungere

27 1.6 Multipath e Fading 13 l antenna ricevente subisce vari percorsi. Valori tipici per lo spreading indoor sono minori di 100 ns

28 14 CAPITOLO 1. CANALE RADIO

29 Capitolo 2 Lo standard Introduzione Il protocollo Ethernet, dal momento della realizzazione della prima LAN sperimentale all inizio degli anni 70 nel Centro di Ricerca Xerox di Palo Alto (California), ha fatto molta strada e si è trasformato da singolo protocollo in una complessa famiglia di protocolli, definiti dall IEEE (Institute of Electrical and Electronic Engineers) nell ambito del comitato La velocità di trasferimento dati è passata da 10 Mbps a 100 Mbps e poi a 1 Gbps, utilizzando tutti i tipi di cablaggio: cavo coassiale, cavo telefonico e fibra ottica. Nel 1990, IEEE ha creato la commissione , che ha lavorato sette anni per definire uno standard per le reti locali in radiofrequenza. Il 26 giugno 1997 è stato finalmente approvato il primo standard IEEE Questo standard ha lo stesso significato e valore che IEEE ha per il mondo Ethernet cablato e definisce come i nodi dialogano tra loro e con i punti di accesso alla rete cablata. Inizialmente l interesse verso questa tecnologia 15

30 16 CAPITOLO 2. LO STANDARD è stato limitato dai costi elevati e dalle basse prestazioni raggiungibili sul canale radio, ma oggi questi prodotti sono economicamente vantaggiosi e i progressi nelle tecniche radio consentono di raggiungere velocità di trasmissione fino a 54 Mbps, per questi motivi il mercato delle WLAN è in fase di crescita veloce. Una rete locale wireless (WLAN) è un sistema flessibile per la comunicazione di dati, realizzato come estensione o come alternativa ad una rete locale wired. Usando una tecnologia a radio frequenza (RF) la WLAN trasmette e riceve dati minimizzando l utilizzo di cavi. Perciò le WLAN combinano le proprietà di mobilità con la possibilità di accedere alla rete da un qualsiasi punto che sta sotto la copertura della cella. Con le wireless LAN gli utenti possono accedere ad informazioni condivise senza cercare un punto a cui collegarsi. Questo tipo di reti offrono una migliore produttività, convenienza, e risparmio economico rispetto ad una rete cablata tradizionale. Oggi le WLAN sono riconosciute come uno strumento per ottenere connettività per una gran parte di utenti in svariati campi di impiego, e sempre di più si stanno diffondendo prodotti basati su diverse implementazioni dello standard IEEE A seconda del metodo di trasmissione i prodotti offrono una banda che va da 1 Mbit/s fino a 54 Mbit/s; il prezzo di questi apparecchi sta abbassandosi permettendo così una rapida diffusione; in questo modo la tecnologia wireless LAN si presenta come una seria alternativa alle reti cablate. Verranno analizzati nei prossimi paragrafi alcuni elementi fondamentali dello standard.

31 2.2 Lo standard Lo standard Lo standard [7] è una parte della famiglia IEEE 802, che contiene una serie di specifiche sulle tecnologie delle reti locali wireless. La figura 2.1 mostra le relazioni tra i vari componenti della famiglia 802 e le relative posizioni all interno del modello OSI Overview and architecture Managment Logical Link Control (LLC) MAC MAC PHY MAC PHY a b FHSS DSSS OFDM HR/DSSS Data Link Layer LLC sublayer MAC sublayer Physical layer Figura 2.1: IEEE 802 e modello OSI Le specifiche IEEE 802 sono concentrate sui due strati più bassi del modello OSI, poichè esso include sia il livello fisico che quello accesso dati. Tutte le reti basate su 802 hanno un livello fisico (PHY) e un protocollo di accesso al mezzo (MAC). MAC è un insieme di regole che determinano come accedere al mezzo trasmissivo ed inviare dati, ma i dettagli di trasmissione e ricezione dati sono affidati al livello fisico. Le specifiche individuali nella serie 802 sono identificate da un secondo numero. Ad esempio, è la specifica CSMA/CD (Carrier Sense Multiple

32 18 CAPITOLO 2. LO STANDARD Access Collision Detection), riferita ad Ethernet, mentre è riferito al Token Ring. Le specifiche di base contengono il MAC e due livelli fisici: frequency-hopping spread-spectrum (FHSS) direct-sequence spread-spectrum (DSSS) Nella successiva revisione del sono stati aggiunti nuovi livelli fisici. Standard Frequenza (GHz) Data Rate (Mbps) b (Wi-Fi) a (Wi-Fi-5) 5-40 fino a g 2.4 fino a 54 Tabella 2.1: Evoluzione dello standard La versione presa in considerazione in questa tesi è la versione b che ha le seguenti caratteristiche [8]: Lavora alla frequenza di 2,4 GHz riservata ad applicazioni industriali, scientifiche e mediche (ISM) e dispone di 83 MHz di banda. Ha tre possibili interfacce per il livello fisico (Direct Sequence Spread Spectrum, Frequency Hopping Spread Spectrum, Infrared Pulse Position Modulation). Le bit-rate di trasmissione sono Mbps a seconda del tipo di modulazione del segnale utilizzata (BPSK,QPSK,CCK).

33 2.3 Architetture di rete 19 Area di copertura di 150m indoors, fino a 600m outdoors. La potenza massima del segnale è regolata da norme internazionali ed è fissata al valore di 1 Watt EIRP (Equivalent Isotropically Radiated Power) perciò in base ai vari schemi di modulazione per mantenere la stessa qualità del segnale diminuisce l area di copertura essendo la potenza vincolata. 2.3 Architetture di rete La struttura di una rete locale wireless basata su standard è quella tipica di un sistema a celle. Ogni cella, denominata basic service set (BSS), viene controllata da una stazione base chiamata Access Point (Punto d Accesso AP). Sebbene una wireless LAN possa essere formata da un singola cella e da un solo Punto d Accesso, molte installazioni sono formate da molte celle, dove i Punti D accesso sono collegati da una sorta di backbone chiamato Distribution System o Sistema di Distribuzione (DS). Questo backbone è tipicamente Ethernet e in alcuni casi è anche wireless. L intera rete wireless, incluse le celle, i rispettivi Punti d Accesso e il Sistema di Distribuzione, è visto come una singola rete 802 dai livelli superiori del modello OSI ed è chiamato Extended Service Set (ESS) [9] Ad Hoc Network Una rete Ad Hoc è un architettura che nella quale i dispositivi wireless comunicano direttamente tra loro. Questo tipo di architettura tipicamente non

34 20 CAPITOLO 2. LO STANDARD permette l accesso ad altre reti cablate e non necessita di un Access Point. In una rete Ad Hoc, diversi dispositivi come portatili e palmari possono es- Figura 2.2: Ad-Hoc Network sere avvicinati per formare una rete al volo. Non c è nessuna struttura che caratterizza la rete appena formata, né punti fissi, e tipicamente ogni nodo può comunicare con ogni altro nodo. Per mantenere l ordine nella rete appena formata possono essere utilizzati algoritmi come lo Spokesman Election Algorithm (SEA) che serve ad eleggere una macchina come stazione base (master) a cui tutte le altre macchine (slaves) faranno riferimento, oppure utilizzare un algoritmo che fa uso di messaggi broadcast e di flooding per stabilire quanti nodi sono presenti nella rete. Un esempio di scenario in cui può essere utilizzata una rete Ad Hoc potrebbe essere un incontro di lavoro dove gli impiegati utilizzano computer portatili per condividere dati, grafici o informazioni finanziarie.

35 2.3 Architetture di rete Infrastructure Network Questo tipo di rete si differenzia dalla precedente per l utilizzo di un Access Point, mediante il quale il terminali mobili possono comunicare. Gli Access Points sono utilizzati per tutte le comunicazioni, incluse le comunicazioni tra i nodi della stessa cella. Figura 2.3: Infrastructure Network Se un terminale mobile vuole comunicare con un altro, all interno della stessa cella, la comunicazione avviene in due passi: prima il frame viene trasferito dal terminale che trasmette all AP, poi lo stesso frame viene spedito dall AP al terminale di destinazione. In questa tipologia di rete, i terminali devono essere associati ad un Access Point per poter usufruire dei servizi della rete. L associazione è il processo per ll quale le stazioni mobili vengono agganciate all rete

36 22 CAPITOLO 2. LO STANDARD Lo Strato Fisico La versione corrente dello standard specifica 3 livelli fisici nella banda ISM (Industrial, Scientific and Medical) a 2.4 GHz: Frequency Hopping Spread Spectrum FHDSS a bassa bit-rate Direct Sequence Spread Spectrum DSSS a bassa bit-rate Direct Sequence Spread Spectrum HR/DSSS ad elevata bit-rate L ultimo di questi è probabilmente quello più utilizzato. C è un altro livello fisico addizionale, standardizzato nella versione a, che promette elevate bit-rate, con un massimo di 54 Mbps. Il livello fisico, che gestisce la trasmissione di dati tra i nodi, può utilizzare sia la tecnologia Direct Sequence Spread Spectrum (DSSS), sia quella Frequency Hopping Spread Spectrum (FHSS), che quella Infrared Pulse Position Modulation. Le prime due sono esempi della tecnologia spread spectrum: questa è stata sviluppata per applicazioni militari per garantire sistemi di comunicazione sicuri, affidabili e adatti per missioni di guerra. La tecnica DSSS permette a tutti gli utenti di utilizzare la stessa banda nello stesso istante, la separazione tra gli utenti è ottenuta assegnando ad ognuno di essi un diverso codice o sequenza [10]. Le sequenze sono utilizzate in modo tale da codificare univocamente l informazione, e sono scelte tra una serie di sequenze che godono della proprietà di ortogonalità in modo da garantire la separazione tra gli utenti. Il segnale che ogni utente deve trasmettere sul canale radio viene moltiplicato per la sequenza propria dell utente con velocità di trasmissione (chip rate) molto maggiore della velocità dell informazione da trasmettere. Questa

37 2.4 Lo Strato Fisico 23 operazione prende il nome di spreading e i bit ottenuti dopo la moltiplicazione prendono il nome di chip, mentre il numero di chip con cui si rappresenta ogni bit prende il nome di spreading factor. Figura 2.4: Incremento della banda per effetto dello spreading Il segnale così ottenuto risulta avere una banda molto più ampia di quella che sarebbe strettamente necessaria, tipicamente il rapporto tra la banda del segnale trasmesso e la banda del segnale utile per l informazione può variare

38 24 CAPITOLO 2. LO STANDARD tra una e cento unità (Processing Gain), l incremento della banda è mostrato graficamente in figura 2.4 dove b(t) è il segnale di informazione, c(t) è il codice assegnato all utente e B(f), C(f) sono le relative densità spettrali di potenza. In ricezione per recuperare il segnale d informazione utile, si moltiplica il segnale ricevuto per lo stesso codice c(t) assegnato all utente (operazione di despreading). Per mezzo di un filtro passa basso si seleziona la componente utile del segnale. Per poter effettuare l operazione di despreading il codice deve quindi essere in qualche modo noto al ricevitore: ad esempio, esso può essere notificato al terminale mobile tramite segnalazione. Occorre inoltre che il codice c(t) applicato in ricezione sia sincrono con quello usato in trasmissione. Si supponga ora che al segnale trasmesso sia sovrapposto un disturbo additivo a banda stretta. L operazione di despreading permette di rimuovere il codice e quindi di recuperare l informazione. Contemporaneamente però anche il disturbo viene moltiplicato per una sequenza a elevata velocità di cifra, con conseguente allargamento della banda e riduzione della densità spettrale di potenza. Per mezzo di un filtro passa basso si recupera il segnale utile, e contemporaneamente si riduce la potenza del segnale interferente. Questo discorso è ancora valido se invece di prendere un rumore come disturbo si prenda il segnale di un altro utente, questo segnale è stato moltiplicato prima per il codice dell utente che lo trasmette e poi per un codice diverso in ricezione, il segnale risultante ha subito quindi due operazioni consecutive di spreading, e non una operazione di spreading seguita dall operazione di despreading. Il risultato come nel caso precedente è quello di ottenere un

39 2.4 Lo Strato Fisico 25 spettro disturbo spettro segnale utile spettro segnale utile disturbo il rapporto segnale interferente viene ridotto prima del despreading dopo il despreading dopo il filtraggio Figura 2.5: Riduzione dei disturbi con la tecnica dello spreading migliore rapporto segnale interferente. Nello standard [7] ci sono 11 canali disponibili per DSSS ma solo tre di questi non sono sovrapposti; questo significa che in una rete , all interno di una stessa area di copertura, ci possono stare solamente tre stazioni base che trasmettono su canali adiacenti. Se venissero utilizzati tutti i canali a disposizione, il risultato sarebbe una comunicazione affetta da gravi problemi di interferenza e alti Bit Error Rate. Lo svantaggio di poter utilizzare solo tre stazioni base in una stessa area di copertura è quello di poter ospitare un numero ridotto di utenti. La tecnologia FHSS è utilizzata in molte applicazioni radio per la sua robustezza contro l interferenza e le intrusioni. Il metodo frequency hopping consiste nel trasmettere e ricevere per un breve intervallo di tempo su una frequenza e poi saltare su un altra. Lo standard IEEE prevede il salto di 1 MHz ogni decimo di secondo. Il percorso dei salti è basato su di un algoritmo pseudo-random. Poiché il salto è effettuato molte volte in un secondo risulta molto difficile per un intruso ascoltare la trasmissione. Per

40 26 CAPITOLO 2. LO STANDARD far ciò dovrebbe conoscere in quale istante esatto viene effettuato il salto e il percorso dei salti di frequenza. Nella banda ISM ci sono 78 intervalli di frequenze disponibili per lo standard IEEE [7] e poiché ogni stazione base ha la sua sequenza di salti questa crea un suo segmento LAN. Teoricamente questo vuol dire che in una stessa area di copertura nello stesso istante possiamo avere 78 segmenti LAN gestiti da 78 stazioni base. La tecnologia FH risulta quindi avere una grande scalabilità, perché possiamo disporre su di una stessa area più stazioni base ed aumentare così il numero di utenti. In contrasto con la tecnologia DSSS la tecnologia FHSS permette di ottenere transfer rate minori ma la sua grande scalabilità la rende più adatta ad essere utilizzata nelle zone a più alta densità di utenti. La tecnologia ad infrarossi è quella meno costosa ma presenta la limitazione d utilizzazione dovuta all assorbimento della radiazione da parte degli ostacoli come ad esempio un muro, perciò può essere utilizzata limitatamente a piccoli ambienti. 2.5 Lo Strato di Accesso (MAC) In un ambiente wireless, fenomeni come fading, shadowing ed interferenza provocano dei disturbi che portano ad alti valori del Bit Error Rate (BER). Per far fronte a tali problemi vengono implementate a livello MAC funzionalità come la frammentazione di Protocol Data Unit (PDU), la ritrasmissione, e i riscontri tipici di protocolli di livello più alto. Lo standard IEEE utilizza un livello MAC del tipo Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) che dispone di due modalità di funzionamento: la modalità Distributed Coordination Function (DCF) che sarà de-

41 2.5 Lo Strato di Accesso (MAC) 27 scritta in maniera dettagliata nella sezione successiva, e la modalità Point Coordinated Function (PCF) che verrà esaminata più avanti DCF: Distributed Coordination Function La funzione di coordinamento distribuita [7, 9] è realizzata da tutte le stazioni che si trovano all interno della cella, e serve a determinare quale stazione può trasmettere in un determinato istante. Per ogni pacchetto da trasmettere viene iniziata una contesa di utilizzazione delle risorse (il canale radio), e la stazione che vince la contesa potrà trasmettere il suo pacchetto. Una qualunque stazione che vuole trasmettere per prima cosa verifica se un altra stazione sta trasmettendo (Carrier Sense); la stazione in ascolto sul canale radio non può trasmettere finché il mezzo non è libero. Quando il mezzo si libera, attende che rimanga tale per un intervallo di tempo minimo, chiamato Distributed Interframe Space (DIFS), dopodiché inizia una fase di contesa per l utilizzo del mezzo (Contention Window); infatti solo una stazione per volta occupa il canale mentre tutte le altre sono in attesa di poter trasmettere. La fase di contesa serve a determinare la prossima stazione che trasmetterà in modo tale che tutte le stazioni a turno possano trasmettere in modo equo. La stazione, che sente il mezzo libero dopo il tempo DIFS, sceglie un intervallo casuale (backoff) al termine del quale se il mezzo è ancora libero inizia a trasmettere. L intervallo di backoff serve a ridurre la probabilità di collisione quando, alla fine di una trasmissione, ci sono molte stazioni in attesa che il mezzo si liberi. In questo modo, poiché le stazioni scelgono un tempo casuale, risulta più difficile che due

42 28 CAPITOLO 2. LO STANDARD stazioni inizino a trasmettere nello stesso istante provocando così una collisione. DIFS DIFS DIFS STAZIONE A Frame CWINDOW STAZIONE B Attesa BackOff Attesa STAZIONE C Frame CWINDOW STAZIONE D Attesa Frame CWINDOW STAZIONE E CWindow: finestra di contesa BackOff BackOff rimanente Figura 2.6: Algoritmo di backoff La finestra di contesa varia tra un valore minimo ed uno massimo ed è suddivisa in intervalli di tempo (slotted) quindi, l intervallo di backoff può assumere uno tra i valori multipli di uno slot, raddoppiando ogni volta che una trasmissione di un frame non va a buon fine e quindi ogni volta che c è una collisione. La finestra di contesa aumenta esponenzialmente ogni volta che c è una collisione fino a raggiungere un limite superiore. In questo modo si

43 2.5 Lo Strato di Accesso (MAC) 29 allunga la finestra di contesa riducendo la probabilità che ci sia una collisione nel caso in cui la rete è gravata da un carico elevato. Quando una stazione in attesa che termini l intervallo di backoff, sente che il mezzo non è più libero, congela il tempo di backoff rimasto. Quando poi rileva il mezzo libero per un DIFS, non utilizza un nuovo intervallo di attesa, ma termina il precedente (vedi figura 2.6). In questo modo si cerca di dare a tutte le stazioni lo stesso diritto di trasmettere: ad esempio nel caso in cui ci sono due stazioni una delle quali sceglie sistematicamente un intervallo di backoff inferiore a quello dell altra, se l intervallo di backoff non diminuisse, allora la stazione con l intervallo di backoff più piccolo sarebbe la sola ad avere la possibilità di trasmettere. Comunque, il meccanismo di backoff non esclude la possibilità di trasmissioni contemporanee, e quindi di collisioni. Per realizzare la Collision Avoidance lo standard prevede un protocollo Request to Send-Clear to Send (RTC/CTS). Quando una stazione trova libero, il mezzo non invia subito il dato, bensì un frame di RTS. Se riceve dal destinatario un frame di risposta CTS, allora procede all invio del messaggio, altrimenti suppone che si sia verificata una collisione e si mette in attesa per riprovare. Per evitare che durante i messaggi di protocollo si entri nuovamente in una finestra di contesa, il tempo di attesa per i messaggi di risposta è più breve del DIFS; tale tempo è detto Short Interframe Space (SIFS). Se la trasmissione ha successo, la stazione destinataria invia poi un messaggio di ACK; in questo modo il protocollo a livello MAC realizza un 4-way-handshaking. La figura 2-7 illustra la relazione tra DIFS e SIFS in corrispondenza di un ACK. In questo caso non sono evidenziati i pacchetti RTS-CTS.

44 30 CAPITOLO 2. LO STANDARD Stazione A Data Stazione B SIFS ACK DIFS finestra di contesa Altre Data Attesa backoff Figura 2.7: Scambio di pacchetti e loro temporizzazione Quando è in corso una trasmissione secondo il protocollo RTS/CTS, tutte le stazioni non interessate dovrebbero sentire il mezzo occupato. Tuttavia, a causa della bassa affidabilità della trasmissione, una stazione potrebbe non ricevere i messaggi e cominciare una trasmissione anche se teoricamente sarebbe vietato, generando così una collisione. Per prevenire questa eventualità, il protocollo realizza anche un Carrier Sense virtuale: i messaggi RTS/CTS contengono un informazione circa la durata di tutta la trasmissione compresa la durata del pacchetto dati e dell ACK, tutte le stazioni che non sono interessate alla trasmissione, sono però in grado di ascoltare i messaggi che transitano sul canale radio, leggono il dato sui messaggi RTS/CTS riguardo la durata della trasmissione e impostano il registro NAV (Network Allocation Vector) a tale valore (figura 2.8). Tale registro viene decrementato e ogni stazione ne attenderà l azzeramento prima che inizi una nuova trasmissione. Dal momento che il CTS è trasmesso

45 2.5 Lo Strato di Accesso (MAC) 31 Sender RTS SIFS Frame Receiver SIFS CTS SIFS ACK NAV NAV (RTS) NAV (CTS) DIFS finestra di contesa Accesso al canale rinviato backoff Figura 2.8: Collision Avoidance con NAV vicino alla stazione di destinazione, le informazioni sulla durata della trasmissione raggiungono sia le stazioni vicine alla stazione di destinazione sia quelle vicine alla sorgente. L utilizzo del protocollo RTS/CTS ha due controindicazioni: innanzi tutto se il pacchetto dati è corto, l overhead introdotto può essere eccessivo; inoltre non è applicabile nel caso di pacchetti che hanno un destinatario broadcast o multicast in questo caso infatti tutte le stazioni che ricevono il pacchetto RTS dovrebbero rispondere con un pacchetto CTS causando un carico troppo elevato. Esiste la possibilità per pacchetti inferiori ad una certa soglia di non utilizzare il meccanismo RTS/CTS e quindi di effettuare la trasmissione subito dopo il termine dell intervallo di backoff. Nel caso di pacchetti con un solo destinatario il messaggio di ACK confer-

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Domande a scelta multipla 1

Domande a scelta multipla 1 Domande a scelta multipla Domande a scelta multipla 1 Rispondete alle domande seguenti, scegliendo tra le alternative proposte. Cercate di consultare i suggerimenti solo in caso di difficoltà. Dopo l elenco

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT Il gestore di un ipermercato richiede l' installazione di un access point da utilizzare per il collegamento wireless delle casse automatiche alla rete

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Caratterizzazione di finestre da vuoto e radome. Modello circuitale delle finestre da vuoto e dei radome

Caratterizzazione di finestre da vuoto e radome. Modello circuitale delle finestre da vuoto e dei radome ISTITUTO NAZIONALE DI ASTROFISICA OSSERVATORIO ASTROFISICO DI ARCETRI L.GO E. FERMI, 5, 50125 FIRENZE TEL. 39-055-27521; FAX: 39-055-220039 C.F./P.IVA: 97220210583 Caratterizzazione di finestre da vuoto

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Propagazione in fibra ottica

Propagazione in fibra ottica Propagazione in fibra ottica Struttura delle fibre ottiche In questa sezione si affronteranno: Modi in fibra ottica Dispersione multimodale Confronto multimodo-singolo modo. I modi in fibra ottica Il campo

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY)

CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: cnoe@liuc.it 1 CAPACITÀ DI PROCESSO Il

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Elementi di Telelocalizzazione

Elementi di Telelocalizzazione Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

TX Figura 1: collegamento tra due antenne nello spazio libero.

TX Figura 1: collegamento tra due antenne nello spazio libero. Collegamenti Supponiamo di avere due antenne, una trasmittente X e una ricevente X e consideriamo il collegamento tra queste due antenne distanti X X Figura : collegamento tra due antenne nello spazio

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

Mobile TV Quali opzioni per le architetture di rete

Mobile TV Quali opzioni per le architetture di rete Guido GENTILE Elettronica Industriale Mobile TV Quali opzioni per le architetture di rete Bologna 24 Novembre 2005 0 Agenda Introduzione all architettura DVB-H Mediaset Specificità e problematiche nella

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed.

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed. Gestione della politica monetaria: strumenti e obiettivi corso PAS 1 Anteprima Con il termine politica monetaria si intende la gestione dell offerta di moneta. Sebbene il concetto possa apparire semplice,

Dettagli

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. PREMESSA: Anche intuitivamente dovrebbe a questo punto essere ormai chiaro

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

LE FINESTRE E L ISOLAMENTO ACUSTICO

LE FINESTRE E L ISOLAMENTO ACUSTICO LE FINESTRE E L ISOLAMENTO ACUSTICO Roberto Malatesta. William Marcone Ufficio Tecnico (giugno 2008) LA PROTEZIONE DAL RUMORE DEGLI EDIFICI, LA NORMATIVA NAZIONALE La maggior sensibilità delle persone

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

e-dva - eni-depth Velocity Analysis

e-dva - eni-depth Velocity Analysis Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Linee Commutate. Comunicazione telefonica:

Linee Commutate. Comunicazione telefonica: Linee Commutate Comunicazione telefonica: Un utente compone il numero del destinatario (richiesta di connessione) Il centralino (umano od elettronico), verifica se il numero desiderato esiste e se è libero,

Dettagli

1. Introduzione. 2. Simulazioni elettromagnetiche per la misura del SAR

1. Introduzione. 2. Simulazioni elettromagnetiche per la misura del SAR Relazione Tecnica Analisi simulative e misure con termocamera relative al confronto tra l utilizzo di un telefono smartphone in assenza e in presenza di dispositivo distanziatore EWAD Annamaria Cucinotta

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Domande a scelta multipla 1

Domande a scelta multipla 1 Domande a scelta multipla Domande a scelta multipla 1 Rispondete alle domande seguenti, scegliendo tra le alternative proposte. Cercate di consultare i suggerimenti solo in caso di difficoltà. Dopo l elenco

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Dettagli

1.1 Introduzione. 1.2 Rumore del ricevitore

1.1 Introduzione. 1.2 Rumore del ricevitore 1.1 Introduzione La descrizione di un ricevitore HF comprende diversi parametri tecnici che devono illustrare la qualità di un blocco o di tutto il sistema HF. Per rendere più chiari tutti questi dati

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella. Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Linee Guida per l installazione (CPE Townet)

Linee Guida per l installazione (CPE Townet) Linee Guida per l installazione (CPE Townet) INDICE 1 Installazione CPE...4 1.1 Ricerca BS...5 1.2 Ottimizzazione del puntamento...5 2 Attivazione utente lato Installatore...6 2.1 Segnalazione tramite

Dettagli

SPC e distribuzione normale con Access

SPC e distribuzione normale con Access SPC e distribuzione normale con Access In questo articolo esamineremo una applicazione Access per il calcolo e la rappresentazione grafica della distribuzione normale, collegata con tabelle di Clienti,

Dettagli

Federico Laschi. Conclusioni

Federico Laschi. Conclusioni Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Grandezze fisiche e loro misura

Grandezze fisiche e loro misura Grandezze fisiche e loro misura Cos è la fisica? e di che cosa si occupa? - Scienza sperimentale che studia i fenomeni naturali suscettibili di sperimentazione e caratterizzati da entità o grandezze misurabili.

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ

LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ LA MASSIMIZZAZIONE DEL PROFITTO ATTRAVERSO LA FISSAZIONE DEL PREZZO IN FUNZIONE DELLE QUANTITÀ In questa Appendice mostreremo come trovare la tariffa in due parti che massimizza i profitti di Clearvoice,

Dettagli

LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE

LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE LE RADIOTRASMISSIONI COSA SONO? COME AVVENGONO? A COSA SERVONO? PERCHE? I MEZZI IN DOTAZIONE 1 COSA SONO? Le radiocomunicazioni, sono comunicazioni effettuate utilizzando onde radio, cioè onde elettromagnetiche

Dettagli

La propagazione delle onde luminose può essere studiata per mezzo delle equazioni di Maxwell. Tuttavia, nella maggior parte dei casi è possibile

La propagazione delle onde luminose può essere studiata per mezzo delle equazioni di Maxwell. Tuttavia, nella maggior parte dei casi è possibile Elementi di ottica L ottica si occupa dello studio dei percorsi dei raggi luminosi e dei fenomeni legati alla propagazione della luce in generale. Lo studio dell ottica nella fisica moderna si basa sul

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA

ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA ORGANIZZAZIONE E FUNZIONAMENTO DEL SERVIZIO RADIO REGIONALE E DI DI COMUNITA MONTANA TRASMISSIONI RADIO I segnali di radio frequenza vengono irradiati dall antenna trasmittente in ogni direzione PORTATA

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli