Bluetooth: una nuova tecnologia per reti radio personali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bluetooth: una nuova tecnologia per reti radio personali"

Transcript

1 Accesso Radio Bluetooth: una nuova tecnologia per reti radio personali MARIO GERLA ANDREA ZANELLA Negli ultimi anni il mondo delle telecomunicazioni è stato protagonista di un'incredibile evoluzione. La dimensione di Internet è cresciuta vertiginosamente, anche grazie alla capillare diffusione dei calcolatori domestici e dei servizi forniti attraverso la rete. Nello stesso tempo, l introduzione della telefonia cellulare ha cambiato non solo il modo di comunicare, ma il concetto stesso di "comunicazione". In pochi anni, la possibilità di comunicare senza il vincolo fisico di cavi e borchie d accesso è diventata un esigenza avvertita, non solo nell ambito della telefonia, ma in tutto il mondo del trasporto dell informazione. I principali protagonisti nel panorama industriale delle telecomunicazioni hanno percepito la potenzialità di una tale, crescente richiesta per una connettività totale e stanno lavorando freneticamente per fornire le tecnologie in grado di soddisfare quest obiettivo. Tale sforzo ha prodotto, tra l altro, un proliferare di tecnologie radio, che sono in parte concorrenti e in parte complementari l una all altra. Quest articolo si sofferma sulle caratteristiche di Bluetooth, una tecnologia tra le ultime nate sulla quale sono state riposte grandi attese per l immediato futuro e che sembra raccogliere un vasto consenso tra gli esperti del settore. Bluetooth è una tecnologia radio utilizzata per comunicazioni a corto raggio, che consente agli utenti di realizzare connessioni senza cavi tra diversi dispositivi elettronici, quali ad esempio telefoni cellulari, calcolatori portatili, palmari. Nell articolo sono presentate le esigenze che hanno condotto alla nascita di Bluetooth e le aspettative riposte sul prodotto. La tecnologia è descritta e analizzata in dettaglio, mettendo in luce le caratteristiche che la distinguono da altre tecnologie a essa affini e chiarendo le ragioni delle differenti scelte progettuali. È poi fatto cenno al processo di standardizzazione e alla strategia adottata dai promotori di Bluetooth per cercare di superare i concorrenti nell affollato mondo delle reti di comunicazioni radio a corto raggio. Si danno infine alcune valutazioni sulle reali prospettive di Bluetooth a due anni dalla sua nascita, mettendone in evidenza punti di forza e debolezze alla luce dei più recenti avvenimenti. 1. Introduzione L ultimo decennio è stato testimone di una straordinaria sinergia tra le tecnologie della microelettronica e delle telecomunicazioni. I progressi fatti nel campo della microelettronica e dell integrazione a larghissima scala (VLSI) hanno portato allo sviluppo e alla disponibilità in commercio di numerosi prodotti elettronici a basso costo, come calcolatori da ufficio e portatili, telefoni cellulari, palmari, PDA (Personal Digital Assistant). Nonostante questi apparecchi siano generalmente prodotti a sé stanti, la possibilità di interconnetterli per consentire lo scambio di dati (rubriche telefoniche, agende di appuntamenti, e- mail) ne aumenta l utilità, consentendo di definire applicazioni e caratteristiche funzionali che non sono possibili su apparecchi indipendenti e isolati. A questi progressi tecnologici si è associata un evoluzione del concetto stesso di "comunicazione". L introduzione della telefonia cellulare, liberando gli utenti dal vincolo tradizionale dei cavi per connettere apparecchi telefonici o calcolatori elettronici alla rete, ha giocato senz altro un ruolo di primo piano in questo contesto. La possibilità di comunicare da qualunque luogo e in qualsiasi momento sta rapidamente superando i confini della telefonia, per interessare l intero universo legato al trasporto dell informazione. Le enormi potenzialità di tale mercato alimentano la competizione tra i produttori di tecnologie e di servizi di rete e stimolano la ricerca di soluzioni innovative e sempre più efficienti. In questo quadro, la prospettiva di una rete pervasiva globale, disponibile in qualsiasi luogo e in ogni istante, sembra essere ogni giorno più concreta. 82 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

2 Foto Ericsson. Un modulo Bluetooth. Il primo passo lungo la strada verso la "comunicabilità globale" è stato mosso con l introduzione delle Reti radio per l accesso locale o WLAN (Wireless Local Area Network). Le WLAN consentono una connessione sia nomadica che mobile 1 ; esse tuttavia richiedono la presenza di una struttura di base realizzata con la rete cablata. I terminali radio non sono generalmente in grado di dialogare direttamente tra loro in quanto debbono connettersi alla stazione radiobase. Vi è poi una netta distinzione tra unità mobile e stazione radiobase, sia in termini di funzioni logiche che di caratteristiche fisiche. Questi vincoli sono stati abbattuti con l introduzione delle reti radio ad-hoc. Nel paradigma delle reti ad-hoc le unità, infatti, sono paritarie: non c è alcuna distinzione tra stazione base e terminali e non occorre disporre di una struttura di appoggio cablata. L architettura di rete è realizzata e mantenuta in modo distribuito, senza la presenza di un controllore centrale e, in genere, senza l intervento dell operatore. La ricerca nel campo delle reti radio ad-hoc è cominciata trent anni fa, con il progetto DARPA (Defense Advanced Research Projects Agency) Packet Radio che si proponeva di definire un infrastruttura di comunicazione radio con caratteristiche di velocità di configurazione e di robustezza assai elevata alla perdita della connessione con i terminali, in modo da essere utilizzato in ambito militare. Da allora, lo stato dell arte nel campo delle reti radio ad-hoc ha fatto sensibili progressi, consentendo lo sviluppo e la commercializzazione di numerosi sistemi civili e militari. Il prossimo stadio nel processo di evoluzione delle reti di comunicazione è rappresentato dalle reti personali, indicate generalmente con l'acronimo PAN (Personal Area Network). Con questo nome si denotano reti radio che connettono dispositivi fissi, portatili o mobili presenti nello "spazio operativo personale" (POS), in altre parole lo spazio che circonda una persona, fino a una distanza di circa 10 metri, e che si sposta con l'utilizzatore stesso. Esempi di dispositivi che possono essere interconnessi in una PAN sono, tra l altro, i calcolatori, compresi quelli portatili (laptop), i PDA (Personal Digital Assistant), i telefoni cellulari, i cercapersone, gli auricolari, i microfoni, le fotocamere digitali, le stampanti, i lettori MP3. I leader del settore hanno intuito le grandi potenzialità di queste nuove tipologie di servizi e hanno iniziato a operare freneticamente per fornire il supporto tecnologico, le specifiche e i protocolli che dovranno facilitarne lo sviluppo e l ampia diffusione. Sono state così messe a punto numerose tecnologie con caratteristiche in parte affini e in parte complementari. Esse consentono, in genere, trasmissioni a corto raggio, tra i 10 e i 100 m, nella banda ISM (Industrial, Scientific, Medical) libera da concessioni governative, con velocità di trasmissione limitate a qualche Mbit/s. Alcuni esempi tra i più noti sono WirelessLAN (il protocollo della IEEE) [1], IrDA [2], HomeRF [3] e Bluetooth [4]-[9]. Quest'ultima tecnologia prende il nome dal re vichingo Harald Bluetooth (Blatand, in danese) che nel decimo secolo unificò le terre di Danimarca e Norvegia sotto un unico regno. Analogamente, Bluetooth si prefigge l ambizioso obiettivo di "unificare" sotto il reame di un unico standard la comunicazione radio a breve distanza di tutto l eterogeneo mondo degli apparecchi elettronici di largo consumo. LAN GSM/UMTS Access Point GSM UMTS = = Global System for Mobile communications Universal Mobile Telecommunications System Figura 1 Punto di accesso dei dati e della fonia. Satellite Si potrà, ad esempio, trasmettere una dall auto tramite le rete GSM (Global System for Mobile communications), connettendo il portatile al telefono cellulare che si tiene nella tasca della giacca o nella valigetta. Se configurato correttamente, il calcolatore potrebbe addirittura connettersi in modo trasparente all operatore, scegliendo automaticamente il collegamento più conveniente tra quelli disponibili in quel momento, secondo parametri di valutazione predefi- (1) Una connessione nomadica consente al terminale di spostarsi, ma richiede che esso sia fermo durante la comunicazione. Una connessione mobile consente, invece, la trasmissione anche quando il terminale è in movimento. NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre

3 Figura 2 Personal Area Network. niti. Allo stesso modo, potrà collegarsi a Internet da locali pubblici, negozi, sale di attesa, purché predisposti con appositi punti di accesso Bluetooth (figura 1). Ancora, il portatile potrà riconoscere la prossimità del calcolatore di casa o dell ufficio, e stabilire automaticamente una connessione per riallineare i contenuti delle cartelle presenti nelle due macchine, o per fare un back-up di alcuni dati. Si potranno scaricare immagini da una fotocamera digitale direttamente a una stampante, scambiare biglietti da visita elettronici tra palmari, ricevere informazioni di qualsiasi natura sul proprio cellulare da appositi apparecchi installati nei supermercati, nelle stazioni, negli aeroporti (figura 2). Si potranno eliminare i cavi per collegare tra loro diversi accessori, come calcolatore portatile e mouse, tastiera, joystick, video, stampante (figura 3). Molti di questi dispositivi potranno essere utilizzati in diversi contesti: ad esempio, un telefono dotato di Bluetooth potrebbe funzionare come GSM all esterno, come cordless dentro casa o addirittura come walkie-talkie se entra nel raggio di copertura di un altro telefono dotato di Bluetooth. Oppure, un auricolare con microfono (un headset), potrà essere impiegato per connettersi al telefono del proprio ufficio o al computer. Lo stesso headset potrà poi essere usato con il cellulare (che quindi, potrà rimanere ad esempio all interno della valigetta o nella borsa) oppure potrà essere impiegato come sistema a "viva-voce" in auto. Queste sono solo alcune delle diverse possibilità di utilizzo di Bluetooth: l insieme delle applicazioni proposte per queste tecnologie è infatti vasto e in continua espansione, considerando anche scenari decisamente futuristici. D altronde, per garantire la sopravvivenza di una nuova tecnologia in un mercato altamente concorrenziale come quello delle reti radio, è necessario stimolare l interesse della clientela per il nuovo prodotto, offrendo servizi che rendano più agevole la vita quotidiana (come, ad esempio, la possibilità di connettere apparecchi elettronici senza cavi) e prospettando, nel contempo, la disponibilità di altri servizi, inediti e affascinanti, che rappresentino un'attrattiva a lungo termine. Nel seguito di questo articolo saranno presentate le principali caratteristiche tecniche di Bluetooth; ci si soffermerà, poi, su alcuni aspetti del processo di standardizzazione del prodotto e sulla posizione da esso occupata rispetto agli altri protocolli di comunicazione radio già esistenti o in via di sviluppo. Più precisamente il secondo paragrafo descrive in breve le specifiche tecniche, sottolineando le motivazioni che sono alla base delle diverse scelte progettuali. Il terzo paragrafo tratta le strategie di standardizzazione adottate per promuovere Bluetooth e il ruolo del SIG (Special Interest Group). Il quarto paragrafo delinea le aspettative di mercato per i prodotti Bluetooth, tenendo in considerazione il rapporto con gli altri standard utilizzati nelle reti radio locali. Il quinto paragrafo riassume, infine, gli argomenti trattati nell articolo. Figura 3 Connessione delle unità periferiche. 2. Bluetooth: tecnologia e protocolli tra tradizione e innovazione Bluetooth è stato inizialmente pensato come un elemento sostitutivo dei cavi nei collegamenti tra dispositivi elettronici di vasto consumo. Per realizzare questo obiettivo, Bluetooth doveva risultare economico, di piccole dimensioni e con un consumo di potenza assai ridotto. Come si vedrà nei paragrafi seguenti, i progettisti, e in particolare quelli di Ericsson, hanno tenuto in considerazione questi requisiti durante l intero processo di sviluppo del sistema, dalla scelta della tecnologia radio e delle frequenze di lavoro, alla definizione dei protocolli di accesso al mezzo e di gestione delle diverse unità. 2.1 Banda e modulazione Bluetooth utilizza la banda ISM (Industrial, Scientific, Medical) centrata attorno ai 2,45 GHz; questa banda, riservata originariamente ad applicazioni indu- 84 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

4 master slave Figura 4 f(2k) 625 s f(2k+1) f(2k+2) Il canale radio Bluetooth: FHSS/TDD. striali, scientifiche e mediche (da cui l acronimo ISM), è stata recentemente aperta all utilizzo commerciale in numerosi Paesi, generalmente senza bisogno di licenza governativa 2. Queste caratteristiche sono ideali per un sistema come Bluetooth, che si prefigge di essere economico e operativo su base mondiale. Il maggior problema nell utilizzo di tale banda è l interferenza prodotta dagli altri dispositivi che operano in ISM, quali, ad esempio, i telecomandi apriporta, i forni a microonde, i telefoni senza filo, le reti WirelessLAN. Per ridurre l interferenza tra i diversi apparecchi, i vari Enti governativi hanno imposto alcune norme che limitano la massima potenza di trasmissione e la banda dei segnali e che impongono l uso di modulazione a spettro espanso (spread spectrum modulation) 3 al fine di distribuire la potenza del segnale su una banda più larga. In accordo con tali normative, Bluetooth utilizza una modulazione di tipo FHSS (Frequency Hopping Spread Spectrum modulation) in cui il ricetrasmettitore si sintonizza con continuità su una serie di portanti diverse, seguendo una sequenza di salti in frequenza prestabilita (Frequency Hopping Sequence). Il segnale è trasmesso a banda stretta su ogni sottocanale, ma solo per un tempo limitato dopo il quale esso è spostato su un altra portante, realizzando in tal modo l espansione dello spettro. Questo tipo di modulazione richiede l utilizzo solo di componenti che operino su una banda stretta, economici e con un assorbimento di potenza molto contenuto; essa consente anche di sopprimere le sorgenti di interferenza fuori dalla sottobanda utile. Se la frequenza di salto cade in una regione dello spettro molto disturbata, il segnale risulta probabilmente corrotto e in tal caso occorre ripetere la trasmissione sulla portante successiva. t t Bluetooth suddivide la banda ISM in 79 sottocanali 4 equispaziati, con una larghezza di circa 1 MHz. Trasmettitore e ricevitore "saltano" in modo sincrono tra questi sottocanali, seguendo una sequenza di salti (hop) pseudo-aleatoria che definisce il canale FH (Frequency Hopping). La trasmissione nelle due direzioni (full-duplex) è realizzata con la tecnica TDD (Time Division Duplex), in cui le fasi di trasmissione e ricezione si alternano sulla base di una quantizzazione temporale effettuata con intervalli di 0,625 ms (slot). Nominalmente, a ogni slot corrisponde una diversa portante nella sequenza di salti (figura 4), cosicché trasmissione e ricezione avvengono su portanti differenti, con una frequenza massima di 1600 salti al secondo. Bluetooth adotta una modulazione binaria per le sue caratteristiche di robustezza all interferenza e di semplicità realizzativa. In particolare, è utilizzata una modulazione GFSK (Gaussian-shaped Frequency Shift Keying) [10] con un indice di modulazione h=0,3. Gli uno e gli zero logici sono trasmessi rispettivamente come deviazioni positive e negative dalla frequenza portante. Inoltre, per rispondere alle normative internazionali, Bluetooth limita la banda effettiva del segnale a 1 MHz, offrendo quindi una velocità massima di trasmissione a livello fisico di 1 Mbit/s. La potenza di trasmissione può essere di 1 mw (0 dbm) o 100 mw (20 dbm) e consente una copertura in un ambiente chiuso di circa 10 m e 100 m, rispettivamente. 2.2 Piconet: l'elemento base delle reti Bluetooth Per comunicare tra loro, le unità Bluetooth devono essere organizzate in picoreti, dette piconet, nelle quali un unità svolge il ruolo di guida (master) mentre le altre sono asservite (slave) (figura 5). La distinzione tra master e slave è solo di natura logica ed è legata all esistenza della stessa piconet: quando la piconet si scioglie, i ruoli di master e slave sono cancellati. slave1 slave2 (2) La situazione sull utilizzo della banda ISM nel mondo è in realtà più articolata e meno chiara. Maggiori dettagli si possono trovare nel riquadro di pagina XXXXX. (3) Per un approfondimento si veda: Dionisi, S.: Evoluzione verso una Full Service Network in Italia. «Notiziario Tecnico Telecom Italia», Anno 8, n. 1, maggio 1999, pp (4) Lo standard Bluetooth considera anche un opzione che utilizza solo 23 portanti, inizialmente pensata per i Paesi con banda ISM limitata, come Francia, Spagna e Giappone. Il processo di armonizzazione delle normative sulla banda ISM avviato nell ultimo periodo da tali Paesi rende comunque molto improbabile un effettiva introduzione di questa opzione nei dispositivi in commercio quali quelli che saranno mostrati più avanti (tabella 2, pag.??). Figura 5 master slave attivo slave3 master Configurazione di una piconet. slave parcheggiato standby NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre

5 Ogni piconet trasmette su un diverso canale FH, la cui capacità - di circa 1 Mbit/s - è ripartita tra tutte le unità attive. La sequenza di salti in frequenza che definisce il canale e la fase di tale sequenza sono determinate rispettivamente dall indirizzo fisico e dall orologio interno (clock) del master. Tutte le altre unità nella piconet devono conoscere tali parametri, in modo da poter ricostruire la sequenza di salti e da sincronizzarsi sullo stesso canale FH. Piconet diverse sono associate a sequenze di hop differenti e asincrone, anche se non ortogonali. Ciò significa che, in genere, trasmissioni di Piconet differenti avvengono su portanti distinte e quindi senza interferenza reciproca. Tale condizione non è però garantita in ogni istante, data la mancanza di sincronizzazione tra le Piconet. Ogni tanto può accadere, perciò, che più trasmissioni utilizzino contemporaneamente la stessa portante, generando interferenza. In ogni caso, tale interferenza non risulta solitamente problematica finché il numero di Piconet coesistenti nello stesso spazio fisico non diventa troppo elevato (superiore alla dozzina), evento piuttosto improbabile visto il limitato raggio d azione di Bluetooth. In una piconet, le trasmissioni possono avvenire esclusivamente tra master e slave. Gli slot dispari sono in genere assegnati alle trasmissioni dal master verso gli slave, mentre quelli pari sono utilizzati per le trasmissioni in senso contrario. L accesso al canale è gestito in modo centralizzato dal master che utilizza uno schema di interrogazione (polling) per garantire l assenza di collisioni. Uno slave è autorizzato (ed è tenuto) a trasmettere in un determinato slot solo se esplicitamente autorizzato da un pacchetto spedito dal master nello slot immediatamente prima. Il master può sollecitare uno slave in modo implicito, trasmettendo un pacchetto contenente informazioni destinate allo slave, o in modo esplicito, utilizzando uno speciale pacchetto di polling (POLL). Lo slave interessato è obbligato a rispondere al master trasmettendo un pacchetto dati o uno speciale pacchetto di notifica (NULL). La comunicazione in una piconet avviene quindi sempre in entrambe le direzioni: a ogni pacchetto trasmesso dal master verso uno slave segue un pacchetto di risposta trasmesso dallo slave al master. Uno slave può trovarsi in due stati distinti: attivo o parcheggiato. Gli slave attivi sono contraddistinti da un indirizzo temporaneo di tre bit, detto AMA (Active Member Address). L indirizzo di tutti zero è attribuito, per definizione, al master e viene usato per il broadcast di messaggi ai membri attivi della piconet. Il Figura 6 72 bit 54 bit bit AC HEAD PAYL Codice di Accesso Intestazione Dati AC = Access Code PAYL = PAYLoad field Formato dei pacchetti. Foto Murata Elettronica. numero massimo di slave attivi in una piconet è, quindi, limitato a sette. Questa restrizione potrebbe sembrare troppo severa nel contesto delle reti radio, Il chip Bluetooth tenuto sulla punta di un dito. ma è perfettamente in linea con gli scopi e le caratteristiche proprie di una rete personale. Un numero molto maggiore di unità, invece, può trovarsi nella piconet in uno stato di parcheggio. Le unità parcheggiate sono contraddistinte da un indirizzo di 8 bit detto PMA (Parked Member Address), che consente di avere fino a 256 ulteriori nodi nella piconet. Queste unità conservano memoria del clock e dell indirizzo fisico del master, anche se non partecipano direttamente all attività della piconet. Esse si limitano ad ascoltare periodicamente un apposito canale di segnalazione (beacon channel) per intercettare eventuali messaggi di "risveglio" del master e per mantenere la sincronizzazione con il canale FH. Con questo tipo di funzionamento, il ciclo attivo di un unità è drasticamente ridotto, consentendo un notevole risparmio di energia. Infine, come vedremo successivamente, le piconet Bluetooth possono essere interconnesse in una rete più vasta, detta scatternet, che consente la comunicazione tra nodi appartenenti a piconet diverse, eliminando idealmente le limitazioni relative al numero complessivo di unità attive che possono essere connesse. 2.3 Trasmissioni di voce e di dati in una piconet Le comunicazioni in una piconet avvengono per mezzo di pacchetti. Ogni pacchetto si compone di tre campi fondamentali, come mostrato in figura 6: il codice d accesso (AC), l intestazione (HEAD) e il carico utile (PAYL). 86 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

6 Figura s f(k) f(k+1) f(k) f(k) f(k+2) f(k+3) f(k+4) f(k+5) f(k+3) f(k+4) f(k+5) Trasmissione di pacchetti multi-slot. f(k+5) Tipo di Pacchetto Numero di Slot Dati utili (bit) FEC Collegamento asimmetrico 5 (kbit/s) Collegamento simmetrico (kbit/s) DM /3 108,8 172,8 108,8 DH NO 172,8 172,8 172,8 DM /3 387,2 54,4 258,1 DH NO 585,6 86,4 390,4 DM /3 477,8 36,3 286,7 DH NO 723,2 57,6 433,9 Il codice di accesso è univocamente determinato in base all indirizzo fisico del master e contraddistingue tutti i pacchetti scambiati nella piconet ad esso relativa. All inizio di ogni fase in ricezione, le unità Bluetooth correlano il segnale ricevuto con il campo relativo al codice di accesso AC della piconet d appartenenza. Se l uscita del correlatore non supera una determinata soglia, il pacchetto è immediatamente scartato. Il campo HEAD contiene, tra le altre informazioni, l indirizzo AMA del destinatario e la tipologia del pacchetto. Il campo dati PAYL, contenente i dati degli strati superiori, completa il pacchetto. Esso ha una lunghezza che può variare da zero a 2745 bit, secondo il formato di pacchetto utilizzato, e può essere in via opzionale protetto da codici a correzione d errore FEC (Forward Error Correction code). È interessante notare che le unità non destinatarie della trasmissione rimangono in ascolto del canale per il solo tempo di ricezione dei campi AC e HEAD, dopodiché tornano a "riposare" fino al successivo slot di ricezione valido. In questo modo è possibile economizzare sul consumo di energia. Bluetooth consente di trasmettere sia traffico dati che fonico. Sono stati definiti a questo scopo due tipi di collegamento, indicati con le sigle SCO (Synchronous Connection Oriented link) e ACL (Asynchronous Connection-Less link). Collegamenti del primo tipo sono utilizzati per la trasmissione della voce. Gli SCO sono realizzati riservando, a intervalli regolari, una coppia di slot adiacenti: il primo utilizzato per la trasmissione di un pacchetto di fonia dal master al particolare slave e il secondo per la trasmissione di un pacchetto di fonia nella direzione contraria. Ogni pacchetto di fonia occupa un solo slot e non viene mai ritrasmesso. Un collegamento SCO è realizzato solo quando si debba trasmettere traffico di tipo sincrono; in questo caso esso richiede una fase d instaurazione della connessione in cui master e slave si accordano sull intervallo di sincronizzazione e sul formato dei pacchetti di fonia da utilizzare. Le connessioni ACL non richiedono invece alcuna fase di instaurazione preventiva: esse sono presenti in modo implicito tra il master e ogni slave attivo nella piconet. I pacchetti dati utilizzati nelle connessioni ACL si distinguono in protetti (DM) e non protetti (DH), a seconda che contengano o no un codice a correzione d errore (FEC) con efficienza di 2/3. Per sfruttare al meglio la capacità del canale, sono poi stati definiti pacchetti ACL di tre diverse durate, rispettivamente pari a uno, tre o cinque slot. Durante la trasmissione di un pacchetto multi-slot, la frequenza della portante è mantenuta costante (figura 7). In questo modo può essere ridotta la perdita di efficienza dovuta al tempo di guardia di 0,22 ms, che deve trascorrere dopo ogni salto in frequenza per consentire al ricetrasmettitore di sintonizzarsi sulla nuova portante. In genere, il master e gli slave possono scegliere indipendentemente il formato di pacchetto ACL che meglio si presta a trasmettere i dati a loro disposizione. In questo modo si possono realizzare connessioni asimmetriche, in cui si usano pacchetti lunghi e ad alta capacità nel verso in cui il flusso di dati da trasmettere è più intenso, e pacchetti corti o a bassa capacità in quello opposto. La tabella 1 riassume le principali caratteristiche dei sei diversi tipi di pacchetto ACL definiti dal protocollo, indicando anche la massima velocità raggiungibile su una connessione ACL simmetrica e asimmetrica 5 con ogni tipo di pacchetto. Bluetooth utilizza un semplice sistema di ritrasmissione automatica ARQ (Automatic Repeat request) per garantire l affidabilità delle connessioni ACL: secondo questo schema, dopo ogni trasmissione di un pacchetto dati in una direzione, deve seguirne immediatamente uno di risposta nella direzione contraria, che contiene, nell intestazione, un bit che indica se la ricezione è avvenuta correttamente o con errori ACK (ACKnowledge) / NACK (Negative ACKnowledge). In caso di errori o di assenza di risposta, il mittente ritrasmette lo stesso pacchetto dati. La notifica della ricezione deve avvenire per ogni pacchetto dati trasmesso. Nel caso non si debbano trasmettere dati nella direzione contraria, deve essere spedito un pacchetto di risposta senza campo dati (NULL). Il master può mantenere contemporaneamente una connessione ACL e SCO per ogni slave. La connessione ACL può utilizzare solo gli slot non riser- Tabella 1 Caratteristiche dei sei formati di pacchetto ACL. (5) Nella tabella si fa riferimento al caso particolare di asimmetria in cui in una direzione si usano solo pacchetti non protetti, costituiti da un solo slot (DH1). NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre

7 MASTER SLAVE 1 SLAVE 2 SLAVE 3 Figura 8 SCO ACL SCO ACL ACL SCO SCO ACL ACL = Asynchronous Connectionless Link SCO = Synchronous Connection Oriented link Esempio di connessioni ACL e SCO. vati alla connessione SCO. Il formato dei pacchetti ACL usati nella trasmissione diretta e in quella di ritorno deve essere perciò compatibile con l intervallo di tempo disponibile tra due pacchetti SCO successivi, come mostrato nell esempio di figura La ricerca di altri dispositivi e la connessione in una piconet Una delle caratteristiche peculiari di Bluetooth è la capacità di cercare altri dispositivi e di connettersi a essi in modo automatico e trasparente all operatore. Tale proprietà è sfruttata, ad esempio, per connettere i differenti dispositivi che appartengono a uno stesso utente, come auricolare e telefono cellulare, o periferiche (mouse, tastiera, joystick) e laptop, o ancora PDA e calcolatore. Applicazioni di questo tipo non impongono vincoli severi alla velocità della procedura di connessione, poiché presumibilmente i dispositivi suddetti rimangono vicini per un tempo lungo rispetto a quello usuale di set up della connessione in sistemi numerici. È disponibile però un altra famiglia di applicazioni per la quale il tempo di connessione gioca un ruolo cruciale. Basti pensare, ad esempio, al caso di hand-off di un unità tra due punti di accesso Bluetooth, oppure ad applicazioni di tipo sensor on the wall, in cui un operatore può raccogliere nel suo PDA le informazioni raccolte da alcuni sensori semplicemente muovendosi in mezzo a essi. Purtroppo, nella versione attuale del protocollo, i tempi necessari per cercare e per connettere una nuova unità possono essere molto lunghi (dell'ordine della decina di secondi), incompatibili con le esigenze di applicazioni di questo secondo tipo. La procedura è resa più complessa dal fatto che le unità di una piconet non possono dialogare con altre esterne alla piconet, a causa del meccanismo di salti in frequenza precedentemente descritto. Contrariamente a quanto accade in altri sistemi, SPI Interface 3VUART Serial PCM Port Reset in Bluetooth la vicinanza di due unità radio non comporta la presenza di una connessione tra esse. Prima di poter comunicare, le due unità devono, infatti, sincronizzarsi su un canale FH comune. A tal fine sono stati introdotti tre elementi di base per la realizzazione della connessione: l inquiry, il page, e lo scan. I dispositivi che vogliono farsi trovare entrano periodicamente in una fase di scan, in cui si pongono in ascolto di eventuali messaggi di inquiry o di page da parte di qualche altra unità. La procedura di inquiry è utilizzata per scoprire i dispositivi nell area di copertura e per determinarne le caratteristiche principali, come l indirizzo fisico, il clock e, eventualmente, il nome. Le stesse informazioni sono poi usate nella fase di page per completare la connessione. Durante la fase di page, il dispositivo chiamante comunica al destinatario il proprio indirizzo fisico e il clock, in modo che questo possa ricostruire la sequenza di hop della piconet e quindi connettersi a essa. In questo modo, l unità che richiede la connessione diventa master mentre quella contattata diventa slave. In ogni caso, una volta realizzata la connessione le due unità possono accordarsi per invertire i rispettivi ruoli. Rimandando al riquadro di pagina????? è riportata una descrizione più dettagliata di queste procedure; sono qui considerati solo i tempi richiesti per portare a compimento le fasi di inquiry e page e per realizzare la connessione. Secondo quanto prescritto nelle specifiche, per individuare con buona probabilità tutti i dispositivi presenti nell area circostante, la fase di inquiry dovrebbe durare almeno 10,24 s. La fase di page è solitamente più rapida, anche se, nel caso peggiore, può richiedere fino a 2,56 s. Al termine di questa fase, la connessione si può considerare in pratica stabilita. I tempi possono essere sensibilmente ridotti con opportuni accorgimenti. È possibile, ad esempio, eseguire inquiry "dedicati", mirati cioè a scoprire un tipo particolare di dispositivi Bluetooth, come stazioni base, regi- LEDs PIO Interface Detachable Radio Module Motherboard Dispositivo "CASIRA" della CSR Dispositivo per la connessione radio di un PC con le sue periferiche. 88 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

8 stratori di cassa, o sensori. Questi dispositivi potrebbero eseguire la procedura di inquiry-scan con maggior frequenza per essere rilevati più velocemente. L inquiry dedicato potrebbe poi essere terminato non appena perviene la risposta di uno dei dispositivi cercati, senza attendere l intero intervallo previsto dallo standard. È plausibile, inoltre, che ogni inquiry sia seguito dal page dei dispositivi individuati. In tal caso, eseguendo il page-scan subito dopo l inquiry-scan, la procedura di page è portata a termine in un tempo assai ridotto (dell ordine delle decine di millisecondi). Questi tempi possono ancora risultare assolutamente inadeguati per applicazioni in cui le unità Bluetooth da connettere sono in rapido movimento. Questo problema non è stato ancora risolto in modo soddisfacente ed è tuttora argomento di ricerca. 2.5 Comunicazione tra piconet: scatternet Per Bluetooth è stato definito il concetto di IPU (Inter-Piconet Unit), cioè di un unità che faccia parte di più piconet. Poiché si ritiene che ogni unità Bluetooth sia dotata di un solo ricetrasmettitore, una IPU può comunicare istante per istante con una sola piconet, ma può passare da una piconet a un altra in istanti successivi, a patto di conservare memoria dell indirizzo fisico e del clock dei diversi master. Una IPU consente quindi di estendere notevolmente il panorama di applicazioni di Bluetooth. Essa può operare indipendentemente in ogni piconet o può agire da elemento di collegamento (gateway) tra esse, inoltrando dati da una piconet a un altra. La prima situazione si verifica, ad esempio, nel caso di una stampante connessa come slave in diverse piconet costituite da calcolatori e periferiche: in questo caso, pur essendo una IPU, la stampante agisce in modo indipendente in ciascuna piconet di cui essa fa parte. Quando le IPU agiscono effettivamente come gateway, inoltrando pacchetti tra le piconet, si costituisce una rete multi-hop denominata scatternet. Tali reti possono essere usate quando è necessario distribuire l informazione tra le PAN attraverso un numero "ragionevole" di collegamenti radio punto-punto. Il numero massimo di questi collegamenti dipende molto dal tipo di applicazione che si vuole effettuare. Se la scatternet è usata, ad esempio, per interconnettere una larga rete di sensori equipaggiati con ricetrasmettitore Bluetooth, il flusso di informazione generato richiede probabilmente una capacità di trasmissione modesta e può accettare notevoli ritardi in ricezione. Un applicazione di video interattivo ad alta definizione in una PAN potrebbe invece non tollerare il ritardo generato da più di una connessione inter-piconet. (6) Nello schema Automatic Repeat request stop-&-wait usato in Bluetooth il trasmettitore attende la conferma della corretta ricezione di un paccheto prima di trasmettere quello successivo. La gestione delle unità inter-piconet ha sicuramente un impatto notevole sulle prestazioni di una scatternet: per aumentare la capacità del sistema è, infatti, necessario coordinare la presenza delle IPU in ogni piconet con i relativi master, in modo che esse vengano sollecitate quando sono effettivamente presenti nella piconet. Le piconet poi non sono sincronizzate tra loro: ogni salto da una piconet a un altra comporta perciò la perdita di uno o due slot, riducendo la capacità della rete. slave OBEX IP L2CAP OBEX PPP RFCOMM SDP TCP TCS WAP Figura 9 WAP UDP TCP IP PPP RFCOMM Nella versione attuale, le specifiche di Bluetooth contengono solo indicazioni di massima sul ruolo delle IPU e su come la gestione di tali unità s inserisca nell architettura globale di Bluetooth. La possibilità di consentire la comunicazione attraverso una scatternet è un problema sostanzialmente ancora aperto. La sfida offerta da Bluetooth in questa situazione è relativa, dunque, alla possibilità di integrare nel modo più efficiente possibile la realizzazione di piconet e scatternet con le problematiche di gestione legate a fattori quali la determinazione del percorso ovvero i requisiti di qualità del servizio. 2.6 La pila di Protocolli SDP L2CAP Link Manager Baseband TCS Bluetooth Radio SDP Audio = Internet Protocol = Logical Link Control and Application Protocol = OBject EXchange protocol = Point to Point Protocol = Serial cable emulation protocol based on ETSI TS = Service Discovery Protocol = Transmission Control Protocol = Telephone Control protocol Specification = Wireless Application Protocol Pila di protocolli definiti nelle specifiche di Bluetooth. Nella figura 9 è mostrata la pila di protocolli definita nelle specifiche di Bluetooth. Alla base della pila si trovano i protocolli a radiofrequenza (RF) e in banda base (Baseband) che definiscono rispettivamente le specifiche del sistema radio e le operazioni fondamentali a basso livello, come la criptazione, il calcolo del codice di protezione d errore (FEC) e di quello a ridondanza ciclica (CRC), la ritrasmissione automatica dei pacchetti con dati errati attraverso il meccanismo di ARQ di tipo stop-and-wait 6. Il livello di gestione del collegamento, o LM (Link Manager), si occupa di gestire la connessione e il sequenziamento (scheduling) del traffico dati. Il traf- NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre

9 fico fonico è direttamente trasmesso nel canale SCO e non passa attraverso lo strato LM. Quest ultimo strato è tuttavia coinvolto nella costituzione e nell abbattimento delle connessioni SCO. Esso si occupa inoltre di gestire il canale ACL in base anche all esigenze delle diverse applicazioni con le quali è possibile scambiare messaggi di controllo. Sopra lo strato LM si trova quello di controllo del collegamento logico e di adattamento, o L2CAP (Logical Link Control and Adaptation Protocol). Questo strato realizza l interfaccia tra i protocolli di basso livello di Bluetooth e quelli di trasporto più comuni. In particolare esegue la frammentazione e il riassemblaggio delle unità dati generate dai livelli superiori in pacchetti idonei per la trasmissione radio Bluetooth. Il flusso dei dati è poi passato al livello LM che si occupa di indirizzarlo nel canale ACL, evitando conflitti con l eventuale canale SCO. Al di sopra dello strato L2CAP si trovano diversi blocchi di interfaccia che emulano i più comuni protocolli di trasmissione, come RFCOMM (Radio Frequency COMMunication link) per la trasmissione seriale su cavo, TCS (Telephone Control protocol Specification) per la telefonia senza filo (cordless), PPP (Point to Point Protocol) per la trasmissione di TCP/IP (Transmission Control Protocol over Internet Protocol) su connessioni dial-up, OBEX (OBject EXchange) per lo scambio di oggetti generici, e altri ancora. Il modulo SDP (Service Discovery Protocol) dispone di un protocollo che consente a unità Bluetooth di scoprire quali servizi sono gestiti dalle unità circostanti. Questi servizi comprendono quelli classici quali fax e stampa, ma anche servizi più avanzati quali ad esempio punti di accesso a reti cablate o servizi per il commercio elettronico. In aggiunta ai protocolli (core) - che garantiscono che due unità siano in grado di comunicare in modo coerente - sono stati definiti anche alcuni profili (profile) associati alle singole applicazioni. I profili specificano quali elementi del protocollo sono indispensabili nelle diverse applicazioni. In questo modo, dispositivi con limitate risorse di memoria o di calcolo, come auricolari o mouse, possono disporre solo dei protocolli di interesse per le applicazioni cui essi sono destinati. I profili sono dinamici, nel senso che nuovi profili possono essere aggiunti alle specifiche Bluetooh a seguito dell introduzione di nuove applicazioni. 3. Strategia di standardizzazione: il ruolo dello Special Interest Group Lo sviluppo e l immissione sul mercato di un nuovo standard di comunicazione radio è un processo potenzialmente molto rischioso. Una varietà di fattori concorre, infatti, a decretare il maggior o minor successo del prodotto. Tra questi, un ruolo fondamentale è sicuramente giocato dai costi di sviluppo e di marketing che, solitamente, determinano un prezzo iniziale di vendita non concorrenziale con quello di sistemi già in commercio. È perciò fondamentale che il nuovo prodotto conquisti subito l interesse del mercato, generando una richiesta di manufatti che Foto Ericsson. comporti l aumento del volume di produzione, abbattendone i costi. In un mercato fortemente concorrenziale come quello delle tecnologie radio, questo compito appare particolarmente arduo. Ericsson, consapevole delle difficoltà che avrebbe affrontato proponendo Bluetooth come tecnologia proprietaria, ha deciso di "eliminare" la concorrenza alla base, rendendo pubblico lo standard e rinunciando ai diritti di proprietà intellettuale sullo stesso. In questo modo, Ericsson ha realizzato diversi obiettivi: innanzi tutto, la disponibilità di una tecnologia di trasmissione radio innovativa e già matura per molti aspetti, che ha facilitato l abbandono di progetti di ricerca alternativi in corso, eliminando potenziali concorrenti. Ha permesso, inoltre, la creazione di un gruppo di lavoro unico, costituito dalle più importanti aziende operanti nel settore delle telecomunicazioni, che ha permesso di produrre un attività sinergica dal punto di vista economico e tecnico e che ha consentito di superare la difficile fase di sviluppo e di introduzione del prodotto nel mercato. Bluetooth è promosso, infatti, da un Consorzio di aziende, il SIG (Special Interest Group) [11], costituito nel maggio 1998 da cinque aziende leader nel settore ICT (Information and Communication Technology) - Ericsson, Nokia, IBM, Toshiba e Intel - con lo scopo di definire e promuovere il nuovo standard. Il gruppo ha accolto nel dicembre 1999 l ingresso di 3Com, Lucent, Microsoft e Motorola. In aggiunta a questi nove promotori, al SIG hanno aderito oltre duemila membri, rappresentanti aziende che operano nei più diversi settori dell ICT. Auricolare radio per cellulare con tecnologia Bluetooth. Il gruppo di lavoro IEEE WPAN (Wireless Personal Area Network) [12], costituito agli inizi del 2000, ha adottato Bluetooth come tecnologia di base per la definizione di uno standard per WPAN che realizza la connessione tra PAN e WLAN. Il gruppo di lavoro sulle WPAN sta ora sviluppando uno standard a 1 Mbit/s basato sul lavoro del SIG, e si ripromette di definire una rete personale a 20 Mbit/s a basso costo che possa essere largamente impiegata nei trasferimenti di informazione a corto raggio. 90 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

10 INQUIRY, PAGE E SCAN: TRE INGREDIENTI PER STABILIRE UNA CON- NESSIONE Un unità Bluetooth che si debba connettere ad alcuni dispositivi che la circondano deve in primo luogo determinarne l indirizzo fisico e il clock, tramite una procedura di inquiry, e quindi richiederne la connessione attraverso una page agli indirizzi di ciascuno di essi. Le procedure di inquiry e inquiryscan utilizzano un canale FH (Frequency Hopping) dedicato, costituito da una sequenza di 32 frequenze distinte che si ripete ciclicamente. Le unità che chiedono di essere individuate, si pongono periodicamente in ascolto (scan) di una determinata frequenza del canale dedicato, che è decisa in base al valore del proprio clock. La finestra di scansione dura circa 11,25 ms (18 slot) ed è ripetuta ogni 2,56 s (4mila slot) su una frequenza diversa dalla precedente. L unità che esegue l inquiry trasmette con continuità uno speciale pacchetto, interessando tutte le 32 frequenze del canale dedicato. In questa fase il ricetrasmettitore lavora con una frequenza doppia, in altre parole trasmette o riceve due volte in ogni slot (figura A). In questo modo, in un periodo di scansione dello slave, il master riesce a trasmettere e a ricevere su 16 portanti differenti. Non potendo prevedere né l istante d inizio né la frequenza della finestra di scansione, il master deve ripetere la trasmissione sullo stesso treno di 16 frequenze per un intervallo almeno uguale al periodo tra due fasi di scan, in altre parole per 2,56 s, e poi deve ripetere la trasmissione sulle rimanenti 16 frequenze, per un intervallo altrettanto lungo. Nel caso ideale di assenza di errori di trasmissione e di collisioni, questo periodo sarebbe sufficiente a garantire che tutti gli slave ricevano il messaggio di inquiry e rispondano. In condizioni di esercizio normali, invece, per scoprire con buona probabilità tutte le unità presenti, è raccomandabile ripetere queste fasi per almeno 10,24 s. Quando uno slave riceve un pacchetto di inquiry, risponde trasmettendo un pacchetto di controllo FHS (Frequency Hopping Synchronization) che contiene alcuni informazioni che lo riguardano e, in Master IDa IDb ID INQ FHS Figura A f k f k+1 INQ f k s particolare, il proprio indirizzo fisico e il valore del clock (figura A). La frequenza utilizzata per questa trasmissione è associata in modo univoco alla frequenza in cui si è ricevuto il messaggio di inquiry ed è nota a tutte le unità. La procedura di page è molto simile a quella di inquiry. Ancora una volta la sequenza di page si compone di 32 frequenze distinte - ripetute ciclicamente - su cui lo slave si pone periodicamente in ascolto per rilevare eventuali messaggi di page da parte del master. A differenza del caso precedente, la sequenza di page non è fissa, ma è determinata in base all indirizzo Bluetooth dello slave ed è quindi unica per ogni dispositivo. L intervallo tra due scansioni successive è di 1,28 s, mentre la finestra f Master k f k+1 IDa è sempre di IDc 11,25 ms. Slave f k+1 Inoltre, in questo caso il master ha una conoscenza (almeno approssimativa) del clock dello slave e INQ f k f k+1 IDb FHS = IDentity = INQuiry = Frequency Hopping Synchronization Esempio di Inquiry. IDc ID INQ FHS Figura B IDc quindi può ipotizzare quale sarà la frequenza alla quale si porrà in ascolto nella fase successiva di scan. Il master estrae dalla sequenza di page le 16 frequenze più prossime a quella calcolata e comincia a trasmettere pacchetti di page su tali portanti. Anche in questa fase il ricetrasmettitore INQ lavora a velocità doppia, quindi nella durata di una finestra di scansione il master può trasmettere un pacchetto su ognuna delle 16 frequenze selezionate. Dopo 1,28 s, il master passa a trasmettere sulle rimanenti 16 frequenze, per altri 1,28 s. La procedura termina appena viene ricevuto un pacchetto di risposta dallo slave che conferma la corretta ricezione del pacchetto di page. Il master trasmette quindi allo slave un pacchetto di controllo FHS contenente le informazioni necessarie a sincronizzarsi alla piconet (figura B). Lo slave conferma la ricezione di questo pacchetto utilizzando per l ultima volta le frequenze nella sequenza di page. Successivamente entrambi i dispositivi commutano sul canale FH della piconet, completando la connessione. f k f k+1 f k+2 f k+2 FHS IDc IDa 625 s 1,25 ms = IDentity = INQuiry = Frequency Hopping Synchronization Esempio di Page. IDc NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre

11 Per avvalersi del marchio Bluetooth, le aziende manifatturiere devono completare un Qualification Program che persegue l obiettivo di verificare il rispetto delle specifiche in modo da garantire la compatibilità di dispositivi prodotti da aziende diverse. La capacità degli apparecchi Bluetooth di colloquiare tra loro indipendentemente dalla propria origine è, infatti, un elemento fondamentale per il successo del prodotto. Nello stesso tempo, tale compatibilità rappresenta senz alcun dubbio uno degli ostacoli più ardui da superare, come è emerso chiaramente in alcuni recenti avvenimenti che hanno messo in luce come le difficoltà di comunicazione tra dispositivi di costruttori diversi tuttora esistano, nonostante gli sforzi di standardizzazione del SIG Le prospettive di mercato Gli obiettivi di mercato per Bluetooth sono a dir poco ambiziosi. Si prevede che il numero di dispositivi dotati di interfaccia Bluetooth in tutto il mondo possa superare i 670 milioni di unità entro il Si prevede poi, che già entro un paio di anni Bluetooth sarà presente in oltre 100 milioni di telefoni cellulari e in milioni di calcolatori, portatili, PDA e in altri dispositivi elettronici. Alcune stime indicano che, nel breve periodo, il costo che si dovrà affrontare per equipaggiare gli apparecchi elettronici con moduli Bluetooth sarà di circa $ per unità, ma che entro cinque anni il costo si ridurrà a 5 $. Queste stime appaiono oggi piuttosto ottimistiche. Il processo di sviluppo e di immissione sul mercato dei primi prodotti Bluetooth è, infatti, rallentato da difficoltà di natura tecnica e burocratica. Da una parte, lo sviluppo di uno standard che soddisfi le richieste e le esigenze di tutte le parti coinvolte è un compito non molto agevole, che richiede tempo e risorse. Dall altra, l esigenza di rendere Bluetooth un prodotto universale ha costretto il SIG ad affrontare la resistenza di alcuni Paesi a concedere l impiego della banda ISM richiesta dal sistema, comportando un ulteriore dispendio di energie e di risorse. Oltre ai problemi inerenti al processo di sviluppo della tecnologia, sono state manifestate da alcuni esperti del settore diverse perplessità anche sul ruolo che Bluetooth dovrebbe rivestire nel panorama delle tecnologie radio del prossimo futuro. In particolare è abbastanza diffuso il timore che Bluetooth possa essere schiacciato dalla concorrenza di altri sistemi di comunicazione senza fili già presenti sul mercato, quali WirelessLAN, IrDA e HomeRF. Allo stato attuale dell'arte, WirelessLAN è senza dubbio la tecnologia di rete con portanti radio più popolare e diffusa. Essa consente di realizzare connessioni radio con velocità di cifra (bit rate) di 1 Mbit/s a 11 Mbit/s su una distanza fino a 100 m. (7) Ad esempio, durante il CEBIT la fiera tecnologica di Hannover - il tentativo di connettere tra loro diverse unità Bluetooth ha avuto solo parzialmente successo. Una scheda con tecnologia Bluetooth confrontata con un fiammifero. Contrariamente a quanto avviene per Bluetooth, le stazioni radio WirelessLAN condividono lo stesso canale; ogni nodo perciò è continuamente in ascolto di ciascun altro. Questa caratteristica facilita la connessione e la comunicazione tra nodi diversi anche se, in caso di traffico intenso, può produrre un notevole livello di interferenza causando così un rapido degrado della capacità dell intero sistema. È, inoltre, presente un problema di compatibilità tra Bluetooth e WirelessLAN. Entrambi i sistemi fanno uso della banda ISM, con la differenza che WirelessLAN utilizza una modulazione basata su codici con espansione di spettro SS/CDMA (Spread Spectrum/Code Division Multiple Access) anziché su quelli con salti in frequenza. I risultati di numerosi studi sull argomento hanno dimostrato che le prestazioni di WirelessLAN possono essere drasticamente degradate dall interferenza prodotta da Bluetooth, mentre questo secondo sistema non sembra subire in modo determinante l influenza di WirelessLAN. Paradossalmente questo risultato può giocare a sfavore di Bluetooth poiché l incompatibilità con WirelessLAN potrebbe precludere l utilizzo di Bluetooth nei numerosi ambienti in cui l altra tecnologia è già impiegata. IrDA ([13], [14]) è una tecnologia nata con l obiettivo specifico di sostituire i cavi nelle connessioni punto-punto tra alcuni apparecchi elettronici. Essa si basa sulla comunicazione a raggi infrarossi che richiede una distanza molto limitata tra trasmettitore e ricevitore nonché la condizione di visibilità ottica tra i due terminali. In compenso, IrDA offre il vantaggio di un tempo di connessione molto breve e di un elevata capacità di trasmissione (da 1 Mbit/s a 16 Mbit/s), che si combinano con un costo veramente contenuto. HomeRF è un consorzio nato per sviluppare un sistema di comunicazioni radio specificatamente orientato ad ambienti "domestici". HomeRF ha proposto lo standard SWAP (Shared Wireless Access Protocol) per combinare la distribuzione di dati e la telefonia mobile, basandosi sui sistemi DECT ([15]) e per realizzare connessioni in grado di raggiungere velocità fino a 2 Mbit/s su distanze di 50 metri. 92 NOTIZIARIO TECNICO TELECOM ITALIA - Anno 10 n. 2 - Settembre 2001

1 Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

1 Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 1 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 Intento originario: creare una tecnologia di comunicazione wireless basata

Dettagli

SPECIFICHE RADIO A.1 INTRODUZIONE

SPECIFICHE RADIO A.1 INTRODUZIONE SPECIFICHE RADIO A.1 INTRODUZIONE Il ricetrasmettitore Bluetooth TM opera nella banda ISM a 2.4 GHz. Le seguenti specifiche definiscono i requisiti che devono soddisfare i ricetrasmettitori Bluetooth TM

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE Wi-Fi 802.11 Mobilità Bluetooth WI-FI 802.11 Wi-Fi 802.11 Processo

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 5 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Rete Ethernet di Prova: 1 Ogni computer inserito nella rete contiene almeno una scheda di interfaccia Ethernet. I

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE Wi-Fi 802.11 Mobilità Bluetooth Ing. DANIELE DE CANEVA a.a. 2009/2010 Wi-Fi 802.11 Processo di standardizzazione

Dettagli

Wireless Ethernet: tecnologie e possibili applicazioni

Wireless Ethernet: tecnologie e possibili applicazioni Wireless Ethernet: tecnologie e possibili applicazioni Marco Caliari Phoenix Contact Gruppo Rilevamento Misura e Analisi e Gruppo PLC e I/O distribuiti Agenda Trend nell automazione industriale; Perchè

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Corso di Telecomunicazioni Anno Accademico 2008/2009 Interfacciamento di Reti di Monitoraggio Ambientale Rete A Rete B Gateway: device di interfacciamento

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Tecniche d accesso A.A.

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Tecniche d accesso A.A. BLUETOOTH Cos è Bluetooth? Bluetooth è un sistema si comunicazione radio a corto raggio, a basso costo e bassa potenza Il nome deriva dal re Harald Blaatand Gormsson di Danimarca che visse nel decimo secolo

Dettagli

Stabilire una connessione

Stabilire una connessione Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

INFORMATICA 2015/2016 RETI WIRELESS

INFORMATICA 2015/2016 RETI WIRELESS INFORMATICA 2015/2016 RETI WIRELESS 1 COSA E Wireless vuol dire letteralmente senza fili (in contrapposizione a wired) Una Rete Wireless è quindi un sistema di telecomunicazione (insieme di dispositivi,

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Reti Radiomobili. Prof. Ing. Gennaro Boggia. telematics.poliba.it/boggia

Reti Radiomobili. Prof. Ing. Gennaro Boggia. telematics.poliba.it/boggia Reti Radiomobili Prof. Ing. Gennaro Boggia gennaro.boggia@poliba.it telematics.poliba.it/boggia Generalità sulle reti cellulari Generalità sulle reti cellulari Una rete cellulare è: una infrastruttura

Dettagli

2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO

2 OVERVIEW DEL PROTOCOLLO IEE E DEL PROTOCOLLO DI ROUTING USATO Indice 1 LA TESI IN BREVE... 10 1.1 IN CHE AMBIENTE SI INSERISCE QUESTA TESI?... 10 1.2 IL LAVORO OGGETTO DELLA TESI... 12 1.3 LA NOSTRA RETE WIRELESS... 14 1.3.1 L installazione della rete MANET passo

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 1. Introduzione alle WLAN 2. 802.11: Lo strato fisico 3. 802.11: I protocolli

Dettagli

INTERFACCIA DI SENSORI

INTERFACCIA DI SENSORI + - INTERFACCIA DI ENORI Loop 4-20 ma 0-5 V ITEMA DI MIURA + - mc RETE ITEMA DI MIURA IEEE1451(TED) R 485 CANbus, ProfiBus, WorldFIP Ethernet TCP/IP + - mc Connettività senza fili ITEMI WIRELE e ENORI

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di

Dettagli

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 Le Reti di Computer Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 DEFINIZIONE DI RETE Una RETE è un insieme di due o più dispositivi (computer, smartphone, tablet,

Dettagli

Single Acknowledgement System for Bluetooth Multicast

Single Acknowledgement System for Bluetooth Multicast Università degli Studi di Padova Dipartimento di Ingegneria dell Informazione Single Acknowledgement System for Bluetooth Multicast Relatore: Prof. Erseghe Tomaso Correlatori: Ing. Capretta Pietro, Ing.

Dettagli

Capitolo 11. Conclusioni

Capitolo 11. Conclusioni Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare

Dettagli

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte

molteplici problemi e la realizzazione di una gran quantità di servizi, da parte Il modello OSI. La comunicazione tra due utenti di una rete di computer implica la risoluzione di molteplici problemi e la realizzazione di una gran quantità di servizi, da parte d opportuni software ed

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

MODELLO OSI. Caratteristiche generali

MODELLO OSI. Caratteristiche generali MODELLO OSI Caratteristiche generali Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. SISTEMA 1 SISTEMA 2 PRINCIPALI OBIETTIVI DEL MODELLO

Dettagli

RETI GEOGRAFICHE COMMUTATE

RETI GEOGRAFICHE COMMUTATE RETI GEOGRAFICHE COMMUTATE I dati sono immessi nella rete da un e instradati alla destinazione passando da a La rete non è completamente connessa Esistono più cammini alternativi (affidabilità) = Interface

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA.

TRASFERIMENTO DELL INFORMAZIONE UN ESEMPIO TIPICO È LA TELEFONATA. ROBERTA GIORDANO BEATRICE ROBOTTI CLASSE 5SA TRASMETTITORE CANALE DI COMUNICAZIONE RICEVITORE LE MODALITÀ DI COMUNICAZIONE TRA ENTITÀ SI DIVIDONO IN: MODALITÀ A CONNESSIONE (CONNECTION-ORIENTED) MODALITÀ

Dettagli

La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet, concettualmente paragonabile a una rete a copertura c

La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet, concettualmente paragonabile a una rete a copertura c Wi-Fi Wi-Fi è una tecnologia per reti locali senza fili (WLAN) che utilizza dispositivi basati sugli standard IEEE 802.11. Wi-Fi è anche un marchio di Wi-Fi Alliance, la quale consente l'uso del termine

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

LO STANDARD BLUETOOTH TM

LO STANDARD BLUETOOTH TM 1.1 INTRODUZIONE Nato originariamente come progetto interno di Ericsson, lo standard Bluetooth TM, operante nella banda ISM (Industrial Scientific Medical) license free (libera da licenza) a 2,4 GHz, aveva

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Reti a commutazione di circuito

Reti a commutazione di circuito Prof. Roberto De Prisco TEORIA - Lezione 5 Reti a commutazione di circuito Università degli studi di Salerno Laurea e Diploma in Informatica Commutazione 2 Trasmissione di dati al di fuori di un area locale

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat) 1) (commutazione pacchetto, prodotto banda-ritardo) Considerare l invio di un pacchetto di L bit da un nodo C ad un nodo S, attraverso 3 router intermedi, che introducono un ritardo di elaborazione di

Dettagli

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. Cosa si fa e cosa si potrà fare con WI-FI. La sicurezza nel WI-FI. L importanza di WI-FI. Introduzione a WI-FI (WIreless FIdelity)

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Corso di Sistemi di Misura Distribuiti

Corso di Sistemi di Misura Distribuiti Corso di Sistemi di Misura Distribuiti QUINTA LEZIONE: LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI: Bluetooth Generalità delle tecnologie wireless Uno dei vantaggi più evidenti di un mondo

Dettagli

GARA EUROPEA A PROCEDURA APERTA INDETTA AI SENSI DEL D.LGS

GARA EUROPEA A PROCEDURA APERTA INDETTA AI SENSI DEL D.LGS GARA EUROPEA A PROCEDURA APERTA INDETTA AI SENSI DEL D.LGS. 50/2016, PER LA REALIZZAZIONE DEL SISTEMA DI BIGLIETTAZIONE ELETTRONICA PER IL SERVIZIO DI TRASPORTO PUBBLICO DELLA REGIONE LIGURIA LOTTO CIG:

Dettagli

Terminologia e concetti fondamentali La struttura di Internet (hardware e software):

Terminologia e concetti fondamentali La struttura di Internet (hardware e software): Introduzione Terminologia e concetti fondamentali La struttura di Internet (hardware e software): Accesso alla rete: end-systems, applicazioni, mezzi trasmissivi Nucleo: commutazione, struttura della rete,

Dettagli

Introduzione alle reti ed al TCP/IP

Introduzione alle reti ed al TCP/IP Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

Wireless Sensor Networks UWB

Wireless Sensor Networks UWB Wireless Sensor Networks 1 Cos è FB f f H H 2 f f L Il termine viene dal comunità dei radaristi e si riferisce ad onde elettromagnetiche con una banda frazionaria maggiore di 0-20-0.25 Tradizionalmente,

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 6-1 Capitolo 6: Wireless e reti mobili Background:

Dettagli

Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO)

Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO) Cosa è? Come lo si usa? Come iniziare? Author: Ing. Sebastiano Giannitto (ITIS M.BARTOLO PACHINO) 1^ parte Cosa è Arduino? Arduino è una piattaforma di sviluppo open-source basata su una semplice scheda

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Reti di calcolatori, A.A. 2002/03

Reti di calcolatori, A.A. 2002/03 Reti di Calcolatori, A.A 2002/2003 E.Tabet Reti di calcolatori, A.A. 2002/03 Lezione 3 Venerdì 16 maggio 2003 Criteri di classificazione `1 ) Modalità di collegamento: broadcast, puntopunto, wl 2) Dimensioni:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Bluetooth: Una interfaccia wireless per la connettività in ambito short-range.

Bluetooth: Una interfaccia wireless per la connettività in ambito short-range. Bluetooth: Una interfaccia wireless per la connettività in ambito short-range. Corso Reti di Calcolatori Prof. Orazio Mirabella Introduzione Nel febbraio 1998 Ericsson, Nokia, IBM, Toshiba e INTEL formarono

Dettagli

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti INTRODUZIONE ALLE RETI Tipologie di Rete Perché una rete? Condividere risorse utilizzo razionale di dispositivi costosi modularità della struttura affidabilità e disponibilità Comunicare tra utenti scambio

Dettagli

Guida alla Convenzione Telefonia Mobile 4 Allegato 2: Servizi Fisso - Mobile

Guida alla Convenzione Telefonia Mobile 4 Allegato 2: Servizi Fisso - Mobile Guida alla Convenzione Allegato 2: Servizi Fisso - Mobile 1 1 ACCESSO IN CARRIER SELECTION E CARRIER PRE-SELECTION AL SERVIZIO FISSO-MOBILE Mediante la prestazione di Carrier Selection (CS), l Amministrazione,

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Sezione propedeutica. I fondamentali e concetti di TCP/IP

Sezione propedeutica. I fondamentali e concetti di TCP/IP Sezione propedeutica I fondamentali e concetti di TCP/IP I Protocolli di comunicazione Con il termine protocollo di comunicazione si indica l insieme l di regole di comunicazione che debbono essere seguite

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232 1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Aldo Romani A.a. 2005-2006 UART UART Universal Asynchronous Receiver/Transmitter Clock implicito e trasmissione

Dettagli

Lezione 1. Sistemi di telecomunicazione. Gianluca Reali

Lezione 1. Sistemi di telecomunicazione. Gianluca Reali Lezione 1 Lezione 1 Sistemi di telecomunicazione Gianluca Reali Lezione 1 Broadcast Service Suppliers Broadband Video Audio Data Local Broadcaster Internet Service Suppliers Internet WiMAX WiFi GSM EDGE

Dettagli

Bluetooth: protocolli e applicazioni

Bluetooth: protocolli e applicazioni Bluetooth: protocolli e applicazioni Caterina Maria Cuva caterina.cuva@polito.it Seminario del corso di Infrastruttura e servizi per reti geografiche 22 giugno 2006 I problemi affrontati I calcolatori

Dettagli

Sistemi in TDMA (GSM, DECT)

Sistemi in TDMA (GSM, DECT) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli ALOHA (Conclusione) Reservation-ALOHA Reti radiomobili cellulari Sistemi in TDMA (GSM, DECT) 15.2 E facile verificare che nel caso ALOHA puro

Dettagli

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano Introduzione alle Reti di Calcolatori Prof. Ing. Mario Catalano Computing centralizzato Caratteristiche del computing centralizzato: sistemi fortemente centralizzati grandi capacità di calcolo rete complessa

Dettagli

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine).

Il link WAN utilizzato per connettere due router prende anche il nome di Link Seriale (ed è in genere rappresentato con l icona di un fulmine). Reti WAN 1 Leased Line Analizziamo ora il caso di un azienda composta da due sedi distanti centinaia di chilometri tra loro. In che modo e utilizzando quali tecnologie è possibile connetterle? All interno

Dettagli

MULTIPLAZIONE PCM MULTIPLAZIONE PCM 2

MULTIPLAZIONE PCM MULTIPLAZIONE PCM 2 MULTIPLAZIONE PCM Discrete Pulse Modulation La discretizzazione dell asse temporale è effettuata mediante una serie di impulsi equispaziati nel tempo L ampiezza, la posizione o la durata degli impulsi

Dettagli

Struttura dei pacchetti

Struttura dei pacchetti Struttura dei pacchetti 5 tipi di burst Normali: è Per la trasmissione di messaggi sia sui canali di traffico che su quelli di controllo Accesso: è Usati nelle fasi di setup quando M non è ancora sincronizzato

Dettagli

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di interfacciamento è stato introdotto al fine di collegare dispositivi remoti a bassa velocità con un calcolatore centrale. In questo genere

Dettagli

Introduzione. Informazione, rete, connettività

Introduzione. Informazione, rete, connettività Introduzione Terminologia e concetti fondamentali La struttura di Internet (hardware e software): Accesso alla rete: end-systems, applicazioni, mezzi trasmissivi Nucleo: commutazione, struttura della rete,

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Comunicazioni Mobili A.A.

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Comunicazioni Mobili A.A. BLUETOOTH BLUETOOTH Cos è Bluetooth? BLUETOOTH SIG Applicazioni Architettura del protocollo Specifiche radio Modulazione GMSK Piconet & Scatternet Tecnica d accesso Collegamenti fisici Tecnologia Sicurezza

Dettagli

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI

Standard OSI MODELLO OSI. Caratteristiche generali PRINCIPALI OBIETTIVI DEL MODELLO OSI Standard OSI Lo standard OSI definisce un modello di riferimento per lo scambio di informazioni tra due calcolatori. MODELLO OSI SISTEMA 1 SISTEMA 2 Caratteristiche generali PRICIPALI OBIETTIVI DEL MODELLO

Dettagli

QUINTA LEZIONE: LO STANDARD IEEE-488

QUINTA LEZIONE: LO STANDARD IEEE-488 Corso di Sistemi Automatici di Misura QUINTA LEZIONE: LO STANDARD IEEE-488 Vantaggi: Flessibilità; Lo standard IEEE-488 BUS STANDARD Si evita di dovere riprogettare parte delle schede utilizzate ad ogni

Dettagli

Profs. Roberto Cusani Francesca Cuomo

Profs. Roberto Cusani Francesca Cuomo INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma Sapienza Allocazione delle risorse TELECOMUNICAZIONI Profs. Roberto Cusani Francesca

Dettagli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN (WLAN) Standard IEEE (WIFI) Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale

Dettagli

G. VANNUCCHI Politecnico di Milano

G. VANNUCCHI Politecnico di Milano IEEE - LEOS & DOTTORATO DI RICERCA EVOLUZIONE DELLE TELECOMUNICAZIONI: verso la Net-Economy G. VANNUCCHI Politecnico di Milano PAVIA 9/4/2002 1 Una Premessa sul titolo 1)..Non solo Telecomunicazioni! 2)..

Dettagli

Reti, Web e comunicazione Parte prima

Reti, Web e comunicazione Parte prima Reti, Web e comunicazione Parte prima 1 Introduzione Un computer è una macchina in grado di manipolare informazione rappresentata in forma digitale. Durante il normale funzionamento, i bit viaggiano incessantemente

Dettagli

BT310 BLUETOOTH USB PRINTER ADAPTER

BT310 BLUETOOTH USB PRINTER ADAPTER 1 Installazione Attenzione: assicurarsi che la stampante funzioni con il cavo USB prima di utilizzare l adattatore per stampante. (punto 1 della Quick installation guide, guida all installazione rapida,

Dettagli

Appello di Reti di Telecomunicazioni 1 Febbraio 2005

Appello di Reti di Telecomunicazioni 1 Febbraio 2005 Appello di Reti di Telecomunicazioni 1 Febbraio 2005 Nome Studente: Matricola: ====================================================================== Esercizio Data la rete riportata in figura, si dimensionino

Dettagli

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Corso di Reti di Calcolatori (Docente Luca Becchetti) Corso di Reti di Calcolatori (Docente Luca Becchetti) NOTA: le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino

Dettagli

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo

Il protocollo di comunicazione del CAN è standardizzato come ISO (2003) ed è di tipo I protocolli di comunicazione a bus 3.0 IL CANBUS Il CANBUS è un protocollo di comunicazione seriale a bus particolarmente utilizzato in ambito automotive o laddove siano necessarie comunicazioni e cablaggi

Dettagli

Il sistema proposto ha lo scopo di realizzare una copertura wireless territoriale come rappresentato nello schema seguente.

Il sistema proposto ha lo scopo di realizzare una copertura wireless territoriale come rappresentato nello schema seguente. Pag. 1/13 Generalità del sistema Il sistema proposto ha lo scopo di realizzare una copertura wireless territoriale come rappresentato nello schema seguente. Il progetto si pone i seguenti obiettivi: -

Dettagli

COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA

COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA - Pagina 1 - COMPONENTI DI UNA RETE WIRELESS NOMENCLATURA I componenti sono principalmente due: AP Access Point WT Wireless Terminal Si considerino le seguenti definizioni: DS Distribution System (LAN

Dettagli

Strutture dei sistemi di calcolo

Strutture dei sistemi di calcolo Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di protezione Architettura di un sistema di calcolo

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

UNIVERSITÁ DEGLI STUDI DI TRIESTE PROTOCOLLO DI COMUNICAZIONE E ALGORITMO DI ROUTING PER UNA RETE DI SENSORI WIRELESS CON APPLICAZIONI MEDICHE

UNIVERSITÁ DEGLI STUDI DI TRIESTE PROTOCOLLO DI COMUNICAZIONE E ALGORITMO DI ROUTING PER UNA RETE DI SENSORI WIRELESS CON APPLICAZIONI MEDICHE UNIVERSITÁ DEGLI STUDI DI TRIESTE DIPARTIMENTO DI INGEGNERIA E ARCHITETTURA CORSO DI LAUREA TRIENNALE IN ELETTRONICA CURRICULUM TELECOMUNICAZIONE PROTOCOLLO DI COMUNICAZIONE E ALGORITMO DI ROUTING PER

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Lezione 11: data lin layer: codici di rilevazione di errore, gestione degli errori 1 La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Bluetooth appunti del corso

Bluetooth appunti del corso Bluetooth appunti del corso Bluetooth è uno Standard Aperto per telecomunicazioni wireless (trasferimento di dati e voci) a corto raggio. [Standard Aperto (Open Standard) vuol dire utilizzabile da chiunque

Dettagli

and Applications in Mobile Environments with Bluetooth Ing. Salvatore Baglieri

and Applications in Mobile Environments with Bluetooth Ing. Salvatore Baglieri Support for Emulation of Services and Applications in Mobile Environments with Bluetooth Ing. Salvatore Baglieri Introduzione Diffusione dispositivi portatili Sviluppo tecnologie di MANET Utenti mobili

Dettagli

UNIVERSITA DEGLI STUDI DI PAVIA

UNIVERSITA DEGLI STUDI DI PAVIA UNIVERSITA DEGLI STUDI DI PAVIA Facoltà di Ingegneria a.a. 2009/10 RETI DI CALCOLATORI (Sede MN) - 2 a Prova in itinere / Esame del 25/06/2010 2 a Prova in itinere: esercizi n. 3-4-5 tempo a disposizione

Dettagli

Ultra Wideband Systems

Ultra Wideband Systems Ultra Wideband Systems Definizione: si definisce Ultra Wideband (UWB) un sistema di radio comunicazione che abbia una banda assoluta (a -10 db) di almeno 500 MHz o, una banda relativa (*) a 0,25 Principio

Dettagli

14/12/2018 Informatici e di Telecomunicazioni

14/12/2018 Informatici e di Telecomunicazioni Informatici e di Telecomunicazioni 14 dicembre 2018 Parte I Classe V A INF ISIS E.Fermi Prof. Federico Santolini 1 (c) Primitive del servizio di trasporto (1/3) Premessa E utile ribadire che il livello

Dettagli

22/09/2010. Rossato Alessio

22/09/2010. Rossato Alessio Hardware del PC roxale@hotmail.it 1 I componenti del computer Possiamo paragonare il computer al corpo umano che, come sappiamo, è formato da un elemento centrale, il busto, al quale sono collegati gli

Dettagli

RETI DI CALCOLATORI - Reti locali

RETI DI CALCOLATORI - Reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ RETI DI CALCOLATORI Reti locali - 1 Copyright Quest opera è protetta dalla licenza Creative

Dettagli