Caratteristiche generali Marchio registrato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Caratteristiche generali Marchio registrato"

Transcript

1 Wireless USB WirelessUSB è una tecnologia proprietaria sviluppata dalla Cypress Semiconductor Corporation rivolta ad un settore di mercato in cui per il momento non esiste uno standard affermato. Essa, infatti, si pone a metà strada fra gli RFID (Radio Frequency Identification [38] ) rivolti principalmente ad attività di inventario e gestione magazzino e ZigBee che come descritto nel capitolo I si propone come soluzione per la creazione di reti locali personali caratterizzate da costi contenuti e bassi data rate. WirelessUSB pone come obiettivo principale la sostituzione dei cavi nel campo delle periferiche a bassa velocità per calcolatori come mouse e tastiere, andando a sostituire le tecnologie proprietarie a 27 e 900 MHz che per il momento dominano il mercato. La soluzione adottata, anche se proprietaria, è un interessante soluzione tecnologica poiché Cypress, che riveste un ruolo dominante nei dispositivi USB a bassa velocità essendo leader nel campo degli embedded Host, Hubs e Low-speed controller con quote di mercato prossime al 40%. Ciò indica che WirelessUSB potrebbe in realtà divenire uno standard de facto. In questo capitolo verranno analizzati i diversi aspetti di questa tecnologia in rapporto alla destinazione principale per la quale essa è stata sviluppata, ma si cercherà di mostrare come le soluzioni tecniche adottate possano bene inserirsi nel contesto delle LR-WPAN, poiché i parametri che hanno guidato il progetto sono molto simili ai requisiti tecnici che abbiamo individuato nel primo capitolo per le reti di sensori wireless. Ricordiamo brevemente tra l altro: contenimento dei costi, possibilità di elevata densità di nodi nello stesso ambiente, resistenza alle interferenze, facilità di installazione e bassi consumi.

2 Caratteristiche generali Marchio registrato WirelessUSB è un marchio registrato dalla Cypress Semiconductor Corporation che non ha nulla in comune con il WirelessUSB che abbiamo individuato nelle tecnologie UWB esso, infatti, si riconduce ad un consorzio di aziende fra cui ricordiamo Intel Corporation, Motorola ed altri che mira a portare i vantaggi dell ormai onnipresente interfaccia USB cablata in modalità wireless, il target quindi delle due tecnologie risulta essere fondamentalmente diverso, ma entrambe vengono indicate con lo stesso nome. Questa anomalia deriva dal fatto che il nome WirelessUSB ha un forte impatto emotivo sul consumatore che si aspetta un prodotto simile all USB in termini di facilità d installazione e costo contenuto, ma che al contempo permetta comunicazioni di tipo wireless. Per il momento, però, in attesa che WirelessUSB divenga uno standard proposto dall uno o dall altro costruttore, ci riferiremo con questo marchio alla versione proposta e registrata da Cypress. Il termine WirelessUSB nasce oltre che per motivi puramente commerciali dal fatto che la tecnologia proposta da Cypress si riconduce sia alle interfacce USB che al settore delle comunicazioni senza fili. Infatti, dalla prima deriva la semplicità d installazione e l interfaccia per creare bridge verso WirelessUSB, mentre dalla seconda deriva le tecnologie per il livello fisico e le strategie di gestione del protocollo. In Figura1 viene rappresentato il marchio registrato da Cypress nel 2003 per il WirelessUSB. Come ricordato nell introduzione esso individua una tecnologia proprietaria e non uno standard, Cypress però sta cercando di creare consensi intorno a questa tecnologia stringendo diversi patti di collaborazione e sviluppo con altre aziende del settore come Belkin, Atmel, Agilent, Saitek che hanno già inserito nei loro cataloghi prodotti che utilizzano WirelessUSB. La roadmap di sviluppo presentata da Cypress alla clientela a maggio 2004 prevedeva la creazione di un consorzio di aziende e la dichiarazione di una Trade Association entro la fine dello stesso anno per superare i problemi derivanti dall utilizzo di una tecnologia proprietaria sia in termini di diffusione della tecnologia che per quel che concerne l interoperabilità dei dispositivi prodotti da diversi costruttori.

3 Requisiti WirelessUSB è stato studiato come sostituto delle connessioni cablate nel campo dei dispositivi che richiedono bassi data rate, alcune delle applicazioni più tipiche di questo tipo di dispositivo sono fra gli altri: interfacce di input per calcolatori (HID Human Interface Device), periferiche di input per console di gioco, controllo remoto in RF, giocattoli ed ogni qualvolta sia necessario eliminare un cavo di collegamento che supporti bassi data rate. I requisiti che una tecnologia deve soddisfare per poter essere competitiva in questi settori di mercato devono essere: Costi contenuti: Il costo risulta essere uno dei parametri principali esso infatti deve garantire che la connessione radio non domini il prezzo dell intero dispositivo, o in caso di dispositivi di bassissimo costo questa non abbia costi di diversi ordini di grandezza superiori al resto del dispositivo. Si pensi che nella realizzazione di un mouse senza fili, l elettronica necessaria al corretto funzionamento di un mouse meccanico, escludendo i costi per l involucro esterno, richiede materiali per costi inferiori ad un dollaro, l interfaccia radio, implementata mediante Bluetooth può comportare costi anche per 10$. Una soluzione efficace dovrebbe garantire l interfaccia radio nell ordine di pochi dollari per poter essere competitiva. In Figura2 viene mostrato il grafico di previsione del costo di un transceiver e di un semplice receiver WirelessUSB fra il 2003 ed il 2007 confrontati con l abbassamento dei costi delle interfacce cablate USB a bassa velocità dal 1997 al Alcuni studi condotti dalla stessa Cypress hanno rilevato che l utilizzo di WirelessUSB nel progetto di un bridge WirelessUSB verso USB, una tastiera ed un mouse comporta costi totali di circa 7$, utilizzando componentistica già presente sul mercato 1. 1 I costi indicati si riferiscono a dati della Cypress Semiconductor Corporation che prevedono l utilizzo di un transceiver CYWUSB6934, rimandiamo all appendice A per ulteriori informazioni.

4 Figura 2: Costi previsti dei transceiver WirelessUSB nel periodo compreso fra il 2003 ed il 2007, confrontati con il decadimento dei costi relativi alle interfacce cablate USB fra il 1997 ed il L utilizzo infatti di altre tecnologie di comunicazione quali Wifi o Bluetooth possono richiedere l impiego di componenti costosi come microcontrollori ad elevate prestazioni dotati di elevate quantità di ROM o che richiedano l utilizzo di FLASH esterne, oltre all impiego di schede Multi-layer e cristalli di precisione. WirelessUSB richiede pochi componenti aggiuntivi, oltre al transceiver sono necessari una decina di capacità e resistenze, un cristallo di basso costo a 50 ppm, ed infine, non richiede l implementazione di filtri passa banda posti in ingresso alla sezione RF. I package SOIC e QFN permettono la realizzazione di semplici schede a due strati in cui può essere ricavata anche l antenna di comunicazione. Dal punto di vista software l impiego di questa tecnologia mostra alcuni innegabili vantaggi poiché richiede l utilizzo di semplici microcontrollori ad 8 bit dotati di 1 o 2 KB di flash, inoltre la mancanza di uno standard permette piena libertà al progettista di impiegare algoritmi già sviluppati per altre applicazioni oltre a non richiedere le necessarie attività di verifica di adesione ad uno standard e conseguenti pagamenti di royalties per poterne utilizzare il marchio commerciale.

5 Consumi: Le applicazioni HID richiedono dispositivi in grado di operare idealmente per anni senza richiedere la sostituzione delle batterie. Ciò viene reso possibile utilizzando sia tecniche hardware che software, per ridurre tanto i consumi durante le fasi di trasmissione e ricezione quanto quelli durante lo standby, visto che il tipico utilizzo di periferiche HID prevede lunghi intervalli di inattività. Tecnologie wireless di basso costo che utilizzano le bande nell intorno dei 27 o 900 MHz, possono garantire i consumi desiderati, ma risultano essere svantaggiate da un punto di vista dell immunità ai disturbi e del data rate, per questo motivo le scelte progettuali di power saving relative all hardware dei dispositivi WirelessUSB verranno confrontate con le tecnologie che ne condividono la banda di frequenze operative come il Bluetooth, rispetto al quale si pone come obiettivo di progetto una vita media delle batterie fino a cinque volte superiore. Per quanto concerne le tecniche di risparmio energetico implementate mediante protocolli di comunicazione, la nostra indagine si soffermerà su due diversi aspetti: in primo luogo valuteremo le strategie proposte dalla stessa Cypress, ma poiché non è stato definito un protocollo standard, viene lasciata al progettista la massima libertà per definire algoritmi energeticamente efficienti. Questo darà spunto all analisi di una serie di implementazioni di risparmio energetico nel capitolo III all interno del quale viene proposta la soluzione adottata nel presente lavoro di WSN Wireless Sensor Networking. Facilità di utilizzo: L utente finale dei dispositivi che integrano WirelessUSB si aspetta una facilità d installazione tipica dei dispositivi che rispettino un paradigma di plug & play, simile a quello delle interfacce USB cablate. Questo vincolo progettuale però si unisce anche alle esigenze dei progettisti di dispositivi HID i quali non sono generalmente dotati delle conoscenze tecniche necessarie all implementazione di una comunicazione radio efficiente. In questo contesto WirelessUSB vuole diventare un blocco funzionale che può essere visto come una black box nelle mani del progettista in modo da ridurre il time to market per la realizzazione di nuovi dispositivi, e consentire ai team di progetto di concentrarsi sulle problematiche dell applicazione, trascurando o meglio valutando solo marginalmente i problemi legati all utilizzo di una interfaccia wireless.

6 Resistenza alle interferenze I contesti applicativi all interno dei quali gli apparati aderenti a WirelessUSB si trovano ad operare sono ricchi di dispositivi che utilizzano interfacce di comunicazione wireless. Basti pensare all utilizzo di un mouse wireless che impiega WirelessUSB all interno di un ufficio, esso sarà sottoposto alla presenza di campi elettromagnetici di varia natura generati da cellulari, PDA dotati di Bluetooth, reti WLAN, sistemi radio proprietari ed apparati telefonici cordless. In questi ambienti dovrà essere garantita una elevata affidabilità delle comunicazioni WirelessUSB ed inoltre si dovranno valutare le interferenze generate da questi dispositivi verso altri standard di comunicazione. Elevata densità di nodi L utilizzo di dispositivi HID integranti WirelessUSB deve garantire la possibilità di avere un elevato numero di dispositivi in grado di interagire fra loro, ma non di interferire. Si pensi per esempio alla realizzazione di un laboratorio di informatica in una università in cui vengano installati cento calcolatori e per ognuno di questi vengano installati tastiera e mouse WirelessUSB, ciò implica che all interno della stessa stanza troveremo trecento transceiver WirelessUSB, per ogni calcolatore infatti avremo bisogno di una tastiera, un mouse ed un bridge fra WirelessUSB ed una interfaccia per calcolatori come USB o PS/2. In questa applicazione dovremo quindi garantire il corretto funzionamento all interno dello stesso ambiente di cento reti a stella dotate di un coordinatore (Bridge) e due nodi (Tastiera e Mouse), in modo che non interferiscano fra loro.

7 Componenti disponibili La roadmap delineata da Cypress prevede lo sviluppo di diverse tipologie di dispositivi che impiegano WirelessUSB, sono infatti già disponibili diversi dispositivi che si differenziano per funzionalità, transfer rate, applicazioni suggerite e aree di copertura. Inoltre, sono già in fase di studio nuovi componenti che dovrebbero raggiungere la commercializzazione nel corso del 2005 e 2006; in Figura3 viene riportata questa roadmap. Figura 3: Roadmap sviluppo e commercializzazione WirelessUSB Oggi abbiamo a disposizione tre categorie di dispositivi WirelessUSB LS/LR/TX, tutti sono caratterizzati dal medesimo trasfer rate pari a 62.5 kbit/s, si nota come questa velocità di trasmissione dell informazione risulti essere sostanzialmente inferiore rispetto a tutte le tecnologie in radio frequenza analizzate nel capitolo I. Ciò permette di collocare WirelessUSB all interno delle LR-WPAN. I dispositivi attualmente in produzione e che possono essere reperiti mediante i normali canali di vendita sono:

8 CYWUSB 6934 Transceiver indicato anche come WirelessUSB LS che permette di coprire distanze fino a dieci metri, con transfer rate pari a 62.5 kb/s realizzato con tecnologia a 0.25 μm, le cui principali applicazioni sono nel campo dei PC HID, Scanner Barcode e terminali POS (Point of sale) senza fili, data acquisition e giocattoli. I package disponibili sono 28 pin SOIC e 48 pin QFN, quest ultimo in particolar modo permette il progetto di dispositivi ad alto livello di integrazione che occupano spazi ridotti. Questi componenti sono disponibili anche in quantità ridotte presso distributori internazionali online 2, a titolo d esempio riportiamo che il prezzo indicato presso Arrow Electronics a dicembre 2004 è pari a 5.5$ per l acquisto anche di un solo componente. Ricordiamo che tale quotazione risulta essere notevolmente sovradimensionata rispetto all acquisto di grandi quantità, basti ricordare che per l applicazione riportata nell appendice A (Progetto di tastiera e mouse wirelesss utilizzando WirelessUSB ) Cypress stimava a maggio 2004 il prezzo di vendita del CYWUSB6934 a 1.85$. CYWUSB 6932 Versione analoga al CYWUSB6934 in cui però risultano abilitate solo le attività di trasmissione e non di ricezione, poiché nelle sessioni di verifica dei circuiti la sensibilità del ricevitore risulta non conforme alle specifiche e per questo motivo l intera sezione di ricezione viene disabilitata. Questo dispositivo viene anche indicato come WirelessUSB TX, rappresenta una soluzione idonea alle stesse applicazioni individuate dal componente precedente in cui si richieda solo la modalità di trasmissione ed il contenimento dei costi sia un parametro di progetto fondamentale, poiché la mancanza di abilità di ricezione non ne consente l utilizzo con protocolli che prevedano l uso si acknowledge. A differenza del CYWUSB6934, il solo package disponibile è il 28 pin SOIC. Il costo di questi dispositivi disponibili presso i distributori online è pari a 4.7$, in virtù delle osservazioni in merito alle politiche di prezzo fatte precedentemente è evidente come la differenza di costo fra i due dispositivi 6932 e 6934 sia molto esigua, si osserva però che i prezzi indicati nell appendice A si riferiscono ad alti volumi di vendita. 2 Arrow Electronics è distributore online autorizzato Cypress, così come Digi-Key, Avnet e Future Electronics, i prezzi riportati sono stati verificati il 28 Dicembre 2004 presso l indirizzo web: tch_begins_with&match_in_stock_only=no&7486=&rows_to_display=10&full_domain_name= m&super_neda=4653&start_index=0&search_token=cywusb

9 CYWUSB 6935 Indicato anche come WirelessUSB LR, dove il suffisso LR è posto per indicare Long Range, è un transceiver che ha caratteristiche analoghe al CYWUSB6934, ma consente di coprire distanze fino a 50m, il data rate è sempre limitato a 62.5 kb/s e le caratteristiche in termini di consumi e tempistiche coincidono con quelle del CYWUSB6934. Le differenze risiedono principalmente nelle prestazioni della sezione radio che consente la copertura di distanze elevate avendo sensibilità superiore al CYWUSB6934 e maggior resistenza alle interferenze. Il dispositivo CYWUSB6935 ha sensibilità in ricezione che si assesta ad un valore tipico di -95dBm e minimo di -86dBm, rimandiamo ai paragrafi successivi l analisi tecnica dettagliata delle caratteristiche del dispositivo. La più ampia area di copertura permette l utilizzo del dispositivo anche in settori più evoluti rispetto a quelli individuati per i componenti precedenti fra i quali ricordiamo: tastiere e controlli industriali, sensori, automazione attività commerciali (ristoranti, negozi, ecc ), controlli remoti. Il dispositivo è disponibile solo con package 48 QFN, anche per questo dispositivo possiamo indicare un prezzo di riferimento indicativo per l acquisto di un solo componente pari a 6.8$. Oltre ai componenti appena visti, Cypress prevede di avviare la produzione nel corso del 2005 della seconda generazione di dispositivi WirelessUSB, raggiungendo lo stesso transfer rate dello standard IEEE pari a 250 kb/s, è interessante infine notare all interno della roadmap l indicazione WirelessUSB 2.0 che rappresenta la versione Intel, se così si può definire del wireless USB, vale a dire cioè l utilizzo di tecniche di trasporto UWB che consenta di raggiungere data rate pari a 480 Mbit/s. All interno della strategia di mercato delineata dalla Cypress si nota che sono in fase di sviluppo dei componenti che integrino al contempo la radio ed il microcontrollore o che includano interfacce di comunicazione USB per realizzare bridge integrati Strumenti di sviluppo Per consentire la diffusione presso i produttori di dispositivi elettronici che operano nei settori applicativi in corrispondenza dei quali abbiamo collocato l utilizzo di WirelessUSB, sono stati sviluppati diversi kit di sviluppo dalla stessa Cypress e recentemente si sono affacciate sul mercato anche altre aziende [42]. Cypress propone sul suo catalogo due kit di sviluppo, il CY3632 ed il CY3633.

10 Il primo di questi risulta essere uno sistema di sviluppo completo che comprende sia moduli hardware che software per poter creare una connessione punto punto utilizzando WirelessUSB, il secondo invece risulta essere una estensione del primo in cui vengono aggiunti dei moduli per permettere lo sviluppo di periferiche HID per le più diffuse console per videogames, fra le quali la Playstation 2 di SONY e la Xbox della Microsoft- CY3632 Include tutti i componenti necessari allo sviluppo fra cui: N 2 Wireless USB LS Single Antenna Radio Module: Sono schede radio che integrano il transceiver CYWUSB6934 con tutta l elettronica necessaria al suo corretto funzionamento, condensatori di filtro sulle alimentazioni, quarzo esterno a 13 MHz, antenna integrata come pista di rame sul PCB, condensatori ed induttori per interfacciare l antenna al transceiver. La sigla LS indica che i moduli utilizzano transceiver della serie LS che consentono di coprire distanze fino a dieci metri. Questi due moduli risultano avere dimensioni contenute e sono dotati di un connettore strip in line da 14 pin, che consente il collegamento del modulo radio al microcontrollore ed alle linee di alimentazione.

11 Figura 4: Kit di sviluppo CY3632. A: WirelessUSB LS single antenna radio module; B: WirelessUSB DVK platform board for wireless peripherals; C: WirelessUSB DVK platform board for USB HID Bridge; D:Cavi di connessione USB e Seriale; E: Alimentatore DC 6V; F: WirelessUSB Listener Tool; WirelessUSB DVK platform board for wireless peripherals WirelessUSB DVK platform board for USB HID Bridge Entrambe queste schede condividono lo stesso PCB cioè utilizzano il medesimo circuito stampato, ma sulla prima, DVK platform for wireless peripherals, sono monatti dei trimmer e dei pulsanti per consentire l emulazione di una tastiera, di un mouse o di un Joypad, come mostrato dalla Figura 4. Queste schede contengono una sezione di regolazione dell alimentazione e relativi connettori che consente di scegliere fra tre diverse fonti di alimentazione: alimentatore DC esterno da 6V (contenuto nel Kit), normali batterie alcaline (3 batterie AA sono comprese nel kit) o l alimentazione fornita dall interfaccia USB di un calcolatore (Cavo USB incluso nel Kit). Sulle due schede oltre ad un connettore a 14 pin simmetrico a quello visto per i moduli radio troviamo tre zoccoli per integrati per poter utilizzare altri due dispositivi integrati sviluppati dalla Cypress; si tratta dei microcontrollori della serie PSoC e microcontrollori della serie Encore [45]. I primi sono microcontrollori basati su un unità di calcolo centrale ad 8 bit per le caratteristiche dei quali rimandiamo al capitolo III, i secondi invece sono dei microcontrollori caratterizzati da costi contenuti sviluppati per consentire la gestione del bus di comunicazione USB che integrano una unità di elaborazione ad 8 bit RISC OTP (One time programmable) e fino a 16 general purpose I/O per gestire comunicazioni su bus USB, PS/2 ed altre applicazioni. I dispositivi Encore inoltre integrano un oscillatore interno che in presenza di traffico USB è in grado di essere calibrato per rispondere alle caratteristiche stringenti di temporizzazione dell USB. I microcontrollori della serie Encore possono essere utilizzati per implementare un bridge HID fra WirelessUSB ed USB cablato, i moduli PSoC invece vengono utilizzati per gestire i protocolli più complessi e la gestione della comunicazione verso la radio, inoltre consentono l utilizzo di una interfaccia seriale RS232 che troviamo sempre sulle schede DVK.

12 Moduli PSoC ed Encore Il kit CY3632 contiene diversi moduli PSoC ed Encore sia preprogrammati che vergini, consentendo l immediato utilizzo del kit come bridge HID, mouse, tastiera e joypad senza fili, ed infine come collegamento punto punto seriale. Quest ultima modalità prevede la possibilità di usare le due DVK platform board e i due moduli radio per realizzare un cavo seriale virtuale con data rate fino a 62.5 kbit/s.

13 WirelessUSB Listener tool Consiste in un modulo USB da collegare ad un personal computer dotato di sistema operativo Microsoft Windows 98 o successivo, e di un programma (ListenLS.exe) che consente di monitorare i diversi canali utilizzati da WirelessUSB e verificare i pacchetti trasmessi. Oltre all hardware viene allegato al kit il sistema di sviluppo PSoC designer v.4.1 che permette lo sviluppo del codice necessario al corretto funzionamento dei microcontrollori della serie PSoC, viene inoltre incluso tutto il codice sorgente utilizzato per la programmazione dei moduli inclusi nel kit come preprogrammati, oltre ad una serie di documenti che descrivono i protocolli di comunicazione sviluppati. Il Kit infine contiene tutta la documentazione rilasciata da Cypress per quel che concerne WirelessUSB tra cui: data sheet dei dispositivi, application note e tutta la documentazione dell harware che compone il kit, vengono infatti forniti gli schematici Orcad, i Gerber files ed i BOM (Bill of materials). CY3633 Può essere considerato come una estensione del kit CY3632 infatti risulta contenere l hardware ed il software aggiuntivo rispetto al 3632 per consentire lo sviluppo di periferiche HID adatte all utilizzo con le più diffuse console per videogame, gli unici accessori hardware inclusi nel kit sono i cavi di collegamento necessari a connettere la WirelessUSB DVK platform board for USB HID Bridge alle console ed i moduli PSoC preprogrammati per consentirne l utilizzo con Xbox e PS2. Discorso analogo può essere fanno per quel che concerne il software, viene allegato al kit il codice sorgente utilizzato nei moduli PSoC preprogrammati.

14 Caratteristiche tecniche Livello fisico Il mezzo fisico utilizzato dalla tecnologia WirelessUSB utilizza la banda ISM nell intorno dei 2.4 GHz, che si estende dai 2.4 ai 2.48 GHz, per garantire l accesso condiviso al mezzo di comunicazione da parte di un numero elevato di dispositivi e per garantire forte immunità alle interferenze WirelessUSB utilizza una multiplazione del canale sia CDMA (Code Division Multiple Access) che FDMA (Frequency Division Multiple Access). La modulazione in banda base dei segnali trasmessi tramite WirelessUSB è di tipo DSSS (Direct sequence spread Spectrum), tale modulazione prevede l utilizzo di una sequenza numerica per ogni bit da trasmettere, che viene indicata come spreading chip o PN code (Pseudo Noise Code). Questa sequenza viene generata ad una frequenza molto superiore rispetto ai dati in trasmissione, così che il segnale in banda base risulti essere espanso occupando una banda più elevata giustificando il termine spreading o espansione dello spettro. Figura 5: DSSS Direct sequence spread spectrum. Come si evince dalla Figura 5 ad ogni bit di dati da trasmettere viene associata una sequenza che corrisponde al PN code per le trasmissioni di 1 ed alla sua versione negata nella trasmissione di 0. WirelessUSB, come vedremo nei paragrafi successivi, consente l utilizzo di codici di espansione a 32 bit con data rate massimi di 62,5 kbit/s o 64 bit con transfer rate fino a 15,625 kbit/s.

15 Il segnale ottenuto attraverso la modulazione DSSS risulta occupare una banda molto più elevata rispetto al segnale iniziale, ciò consente di valutare la densità spettrale di potenza associata al segnale da trasmettere come al disotto del livello di rumore. La modulazione DSSS infatti trae origine da alcuni studi in campo militare per consentire di stabilire comunicazioni difficilmente intercettabili, l utilizzo di DSSS individua un segnale che può essere equiparato al rumore difficilmente intercettabile a meno di conoscere la sequenza di espansione utilizzata. Il termine PN code che indica una natura pseudo casuale delle sequenze di spreding è giustificato dal fatto che idealmente un PN code dovrebbe avere una autocorrelazione di tipo impulsivo che corrisponde all autocorrelazione di un rumore bianco. Ciò consente di implementare un demodulatore nell apparato di ricezione, che utilizza lo stesso PN code del trasmettitore, in grado di distinguere in modo univoco i segnali modulati con la sequenza pseudo casuale prescelta. L utilizzo di diversi PN code consente inoltre la multiplazione del canale trasmissivo di tipo CDMA nel caso in cui però i chips utilizzati siano caratterizzati da bassa cross-correlazione. In altre parole per permettere la coesistenza di diverse trasmissioni che utilizzano codici di spreading differenti dovremo fare in modo che questi codici non possano essere male interpretati dal ricevitore. Per comprendere meglio questo concetto supponiamo di effettuare due trasmissioni utilizzando due semplici codici di spreading come 1001 e 1100, si osserva che se in corrispondenza del ricevitore i segnali risultano essere fra loro ritardati le due sequenze numeriche vengono a coincidere, quindi in corrispondenza del ricevitore viene demodulata una informazione scorretta. Una soluzione possibile all interno di questo semplice esempio è l utilizzo dei codici 1001 e 1011, qualsiasi ritardo subito dai segnali non conduce ad un errata decodifica, ciò viene indicato formalmente andando a definire sequenze pseudo casuali caratterizzate da bassissima crosscorrelazione. WirelessUSB individua una serie di PN codes che vengono indicati come gold codes che rispondo alle caratteristiche ricercate di autocorrelazione e scarsa cross-correlazione. Anche la scelta della lunghezza del codice è un parametro di fondamentale importanza poiché codici lunghi ci permettono elevata immunità da rumore, ma al contempo bassi data-rate, mentre brevi chips consentono maggiori data rate, ma minor immunità al rumore. Vediamo in che modo l utilizzo di lunghe sequenze pseudocasuali può consentire l utilizzo di WirelessUSB in ambienti rumorosi. In condizioni d elevati livelli di rumore il PN code può essere compromesso durante la trasmissione ed arrivare al ricevitore con alcuni bit errati.

16 Il ricevitore DSSS utilizza un correlatore e la stessa sequenza pseudo casuale utilizzata nella trasmissione, per decodificare l informazione. Il correlatore avrà una soglia di tolleranza al di sotto della quale ritiene corretta la sequenza ricevuta. Nella Figura 6 viene fatto un esempio utilizzando una sequenza casuale di 64 bit. Figura 6: Chip error correction. Nel caso in cui la soglia del correlatore venga superata il bit ricevuto viene eliminato in quanto l eliminazione di alcuni bit è molto più semplice da gestire rispetto ad un bit errato, basta infatti prevedere all interno del pacchetto un ultimo byte di checksum per permettere la correzione degli errori come mostrato nella Figura 7. Dobbiamo specificare che l esempio mostrato in Figura 7 non riguarda il livello fisico bensì rappresenta una possibile tecnica di correzione degli errori implementata a livello di firmware nel caso di un semplice pacchetto caratterizzato da un byte di header, due byte di payload ed infine il byte di checksum. Il checksum è pari allo XOR esclusivo dei campi header e payload. Ciò consente di correggere un bit mancante a patto che più errori non accadano nella stessa locazione. Alcune ricerche hanno mostrato che ammettendo al massimo un errore di correlazione in un intera giornata operativa utilizzando chip a 64 bit, il livello della soglia del correlatore deve essere posto a 10, mentre nelle stesse condizioni utilizzando chip a 32 bit la soglia deve essere posta a 1, ciò spiega perché in ambienti rumorosi in cui è facile che alcuni bit all interno dei chip vengano compromessi si utilizza uno spreading a 64 bit. WirelessUSB individua 49 Gold codes a 64 bit.

17 Figura 7: Bit error correction. Alla forte immunità alle interferenze collegata alla multiplazione CDMA, WirelessUSB aggiunge la flessibilità del FDMA. Questa tecnica di multiplazione del mezzo trasmissivo prevede la suddivisione della banda ISM a 2.4 GHz in 78 canali ciascuno dei quali ampio 1MHz, in Figura 8 viene mostrato lo spettro del segnale WirelessUSB. La grande disponibilità di canali permette di avere diversi dispositivi WirelessUSB che utilizzano lo stesso PN code, ma trasmettono su canali differenti o altrimenti dispositivi che utilizzano lo stesso canale, ma PN code differenti. In condizioni ideali avendo la possibilità di utilizzare tutti i canali e tutti i gold codes potremmo avere fino a 3822 coppie di dispositivi. L elevato numero di canali inoltre permette a WirelessUSB di poter cambiare canale ogni qualvolta venga rilevato un numero consistente di pacchetti compromessi. Osserviamo però che nella banda ISM in cui WirelessUSB viene ad operare uno o più canali potrebbero essere occupati da segnali di elevata potenza come WLAN che impediscono l attività di ricezione dei pacchetti, per superare agevolmente questa limitazione i dispositivi WirelessUSB monitorano periodicamente il canale andando a valutare il livello di segnale, se questo risulta essere elevato per un certo periodo di tempo (evitando in questo modo di dover cambiare canale in corrispondenza di dispositivi che cambino spesso frequenze trasmissive come per esempio Bluetooth), il canale viene cambiato.

18 Figura 8: Occupazione spettrale di un canale WirelessUSB Le caratteristiche del livello fisico descritte nel presente paragrafo consentono di confrontare la tecnologia WirelessUSB, con le tecnologie viste nel capitolo I, in particolar modo è interessante notare le affinità e le differenze con le tecnologie che prevedono l utilizzo della stessa banda ed applicazioni in WPAN. Figura 9: Caratteristiche livello fisico WirelessUSB, Bluetooth e La Figura 9 riassume le caratteristiche del livello fisico di WirelessUSB, ZigBee e Bluetooth, in particola modo per quel che concerne ZigBee sono state prese in considerazione solo le specifiche per la banda ISM nell intorno dei 2.4 GHz. Si osserva come la tecnologia WirelessUSB risulti essere la più flessibile in termini di multiplazione del canale pur condividendo la stessa banda di frequenze operative ed anche, nel caso di ZigBee, la stessa modulazione in banda base. Questa flessibilità però si ripercuote sul transfer rate che individua WirelessUSB come la tecnologia meno performante.

19 Nel contesto delle LR-WPAN è opportuno però notare che il data rate è un fattore di valutazione secondario, mentre l elevata densità di concentrazione risulta essere un obiettivo di progetto significativo.

20 Stack: Livelli Superiori Come abbiamo ricordato nell introduzione di questo capitolo WirelessUSB non è per il momento uno standard, ciò comporta che se la descrizione del livello fisico è comune ad ogni progetto che utilizzi WirelessUSB poiché i transceiver radio sono prodotti solamente dalla Cypress, una stessa analisi non può essere condotta per i livelli superiori poiché Cypress propone delle soluzioni ibride per quel che concerne i livelli due e tre dello stack ISO/OSI,ma lascia piena libertà all utente in fase di progettazione per i livelli superiori. All interno del kit di sviluppo CY3632 vengono proposti due protocolli definiti come WirelessUSB LS 1 Way HID networks e WirelessUSB LS 2 Way HID Networks, ad essi però si stà aggiungendo un terzo protocollo che permette di realizzare reti a stella di tipo 1 to N, per il momento però non ne è ancora stata rilasciata una versione ufficiale, rimandiamo al capitolo III le considerazioni in merito a queste nuove possibili applicazioni del WirelessUSB. WirelessUSB LS 1 Way HID networks [49] Questo protocollo è stato sviluppato per sottolineare le caratteristiche di semplicità e versatilità dei dispositivi WirelessUSB per applicazioni HID caratterizzate da costi molto contenuti. Ogni periferica di human interface (es. mouse, tastiera ecc ) prevede l utilizzo di un semplice ricevitore WirelessUSB. E possibile, infatti, utilizzare moduli che implementano solo le funzioni di ricezione come il CYWUSB6932 o più costosi transceiver come il CYWUSB6934. Al contrario il bridge connesso ad un calcolatore richiede necessariamente l utilizzo di un transceiver della serie CYWUSB6934; da questo fatto deriva il nome del protocollo che risulta essere ad unica via, in altri termini il protocollo non prevede la possibilità, per i dispositivi HID, di ricevere informazioni dal bridge. Affinché due dispositivi WirelessUSB possano stabilire una sessione di comunicazione, essi devono essere accordati sullo stesso canale radio ed utilizzare il medesimo PN code.

21 Per consentire questa procedura di abbinamento, detta altrimenti binding, vengono previste due diverse possibilità: Basic Bind L utente deve selezionare manualmente il canale desiderato in entrambe i dispositivi, per esempio mediante un array di switch, questi switch abilitano i due moduli radio alla trasmissione utilizzando un subset dei canali e dei PN code disponibili. E consigliabile che il bridge contenga un LED per segnalare la ricezione delle informazioni da parte dei dispositivi HID nella remota possibilità che un canale diventi troppo rumoroso e quindi sia necessario rieffettuare il binding. Semiautomatic Bind Questa proceduta viene attivata mediante un azione dell utente su entrambi i dispositivi (es. pressione di un pulsante). In corrispondenza di questo evento il dispositivo HID seleziona un canale ed un PN code in modo pseudo casuale, a questo punto costruisce un pacchetto di bind che descrive il canale ed il PN code selezionati e lo trasmette più volte utilizzando un canale ed un PN code riservati per le attività di binding. Dopo aver effettuato questa operazione il dispositivo HID si configura sul canale e sul PN code scelti casualmente ed inizia a trasmettere un pacchetto di ping (costituito da un unico byte), per un numero di volte selezionabile dall utente. Terminata questa fase, il dispositivo passa in data mode ed inizia a trasmettere normalmente le informazioni. Il bridge assumerà un comportamento del tutto simmetrico rispetto all HID, esso infatti si pone in ascolto sul canale riservato al binding, se riceve correttamente il pacchetto di bind creato dall HID si pone in ascolto sul canale specificato dal dispositivo e utilizza il PN code selezionato nello stesso modo. A questo punto resta in attesa di un pacchetto di ping, se anche questo pacchetto viene ricevuto correttamente il bridge si pone in modalità operativa normale e resta in attesa dei pacchetti di dati che arrivano dall HID. In questo tipo di protocollo, poiché non è possibile utilizzare gli acknowledge, d ora in poi indicati come ACK, dovremo prevedere la ritrasmissione multipla dei pacchetti per poter aumentare la probabilità che il bridge riceva correttamente le informazioni dall HID, ed eventualmente gestire gli errori con politiche di timeout. In applicazioni punto punto in cui abbiamo solo un HID è consigliabile attendere il tempo necessario alla trasmissione di un byte fra due trasmissioni successive, per consentire al bridge di

22 identificare correttamente l inizio e la fine di una trasmissione. Nel caso invece di una rete 2 a 1, in cui cioè abbiamo due HID connessi ad uno stesso bridge, tutti i dispositivi devono utilizzare lo stesso canale radio, mentre i due dispositivi HID devono avere un PN code univoco. Osserviamo inoltre che se si utilizzano chip a 32 bit il bridge è in grado di ascoltare contemporaneamente i due dispositivi, nel caso invece si utilizzino chip a 64 bit gli HID utilizzano un PN code comune per inviare un pacchetto di preambolo prima di ogni trasmissione, per poi utilizzare due PN code distinti durante la trasmissione delle informazioni. Questa strategia permette al bridge di essere in ascolto simultaneo per entrambi gli HID senza dover riconfigurare periodicamente il PN code per ascoltare l uno o l altro dispositivo. Le strutture dati utilizzate in questo protocollo sono di tipo little endian con un byte di checksum ottenuto come XOR di tutti i byte precedenti. I tre tipi di pacchetti utilizzati dalla rete sono: Bind Packet Utilizzato nelle procedure di binding semiautomatico, è costituito da tre byte: Canale, PNcode, Checksum. Ping Packet Utilizzato anche questo nel semiautomtic binding contiene un unico byte posto di default a 0x05.

23 Data Packet Sono costituiti da almeno tre byte in cui abbiamo uno o più byte di dati, seguiti da un byte di Sequence Id e dal Checksum. Il firmware necessario all implementazione di questo protocollo richiede l utilizzo di un microcontrollore in grado di comunicare con la radio attraverso una interfaccia SPI come per esempio i microcontrollori Cypress della serie PSoC. WirelessUSB LS 2 Way HID networks Il protocollo 2 Way consente di stabilire una connessione fra bridge ed HID utilizzando pacchetti di ACK,NACK e DATA. Come nel caso del protocollo 1 way l host PC a cui è connesso il bridge non deve occuparsi della connessione radio poiché la vede come una normale connessione cablata mediante USB. I dispositivi necessari ad implementare il protocollo 2 Way richiedono l utilizzo di transceiver sia per il bridge che per i dispositivi HID. Il protocollo a due vie risulta essere notevolmente più complicato rispetto al 1 Way appena descritto per questo analizzeremo il funzionamento del protocollo analizzando le macchine a stati semplificate per HID e bridge. Prima di procedere con questa operazione è necessario introdurre alcuni concetti, necessari alla comprensione del protocollo: Network ID Contiene i parametri necessari al corretto funzionamento della rete, in particolar modo contiene i parametri che gestiscono l algoritmo di ricerca di nuovi canali. Vedremo, infatti, come all interno del protocollo sia prevista la definizione di subset di canali utilizzabili basati sui parametri del NetworkID in modo da consentire la co-locazione di più bridge nella stessa area, riducendo la probabilità che questi vengano ad operare sugli stessi canali. I parametri contenuti nel networkid sono: PIN, un numero casuale utilizzato come seme nell algoritmo di selezione di un nuovo canale, Base Channel, il canale iniziale utilizzato dall algoritmo di selezione nuovo canale, PN Code, PN code utilizzato.

24 Generalmente i bridge memorizzano il loro Network ID in una memoria non volatile, viene inoltre previsto un particolare network ID riservato alle operazioni di binding che viene indicato come Bind ID. ManufactoringID Indica il valore dei registri REG_MID, che identificano in modo univoco ogni transceiver WirelessUSB, come descritto nel paragrafo seguente. Viene utilizzato per identificare univocamente i diversi dispositivi presenti sulla rete. Network Checksum Seed Indicato anche come NCS è un byte che consente la co-locazione di diversi bridge, esso infatti viene determinato da ogni bridge ed inviato a ciascun HID con il quale è abbinato, in questo modo ogni byte contenuto nei pacchetti viene posto in XOR con il NCS per consentire il riconoscimento dei pacchetti che provengono da dispositivi HID abbinati. Channel selection Algorithm Come detto precedentemente è un algoritmo che individua un subset di 13 canali fra i 78 disponibili utilizzando le informazioni relative al Manufactoring ID, in modo che ogni canale sia distante almeno 6 MHz dal canale successivo. Passiamo ora all analisi della macchina a stati del bridge riportata in Figura 10. E uno schema semplificato, per la macchina a stati completa rimandiamo all application note WirelessUSB 2 way HID systems [50].

25 Come si evince dalla figura, un bridge all interno di questo protocollo può trovarsi in quattro diverse modalità di funzionamento: Ping Mode; Idle Mode; Connected Mode; Bind Mode. ciascuna delle quali verrà ora analizzata. Figura 10: Macchina a stati semplificata del bridge Ping Mode: Modalità utilizzata dal bridge per individuare un canale libero da utilizzare per instaurare la comunicazione con le periferiche HID, in particolare il canale risulterà essere non

26 disponibile nel caso sia utilizzato da un altro bridge che utilizza il medesimo PN code o nel caso in cui il canale risulti essere interessato da un alto livello di rumore. Il bridge si pone in ascolto dell attività sul canale selezionato, se il canale risulta essere inattivo inizia ad inviare dei pacchetti di ping destinati ad altri bridge eventualmente presenti sul canale, ma che al momento non generano traffico sul canale stesso. Il bridge resta in ascolto di eventuali risposte ai pacchetti di ping ed in questo caso cambia canale utilizzando il Channel selection Algorithm. Il canale viene cambiato utilizzando il medesimo algoritmo anche nel caso in cui venga rilevata sul canale attività radio dovuta a dispositivi non WirelessUSB, ciò viene effettuato andando a monitorare il valore del registro RSSI. Nel vaso in cui il valore RSSI sia basso (ricordiamo che un valore indicativo di canale libero è RSSI<10) e non siano pervenute risposte ai pacchetti di ping, il bridge passa in idle mode. Idle Mode. In questa modalità il bridge attende l inizio di una comunicazione da parte di un HID. Se infatti riceve una connection request che contiene il suo NetworkID ed il ManufactoringID di un dispositivo HID a lui abbinato risponde al dispositivo con una Connect Response e passa in modalità Connect Mode. Se il bridge riceve pacchetti di ACK o DATA in questa modalità, presume che il canale sia impegnato da un altro bridge e passa in Ping Mode, infine nel caso in cui riceva dei pacchetti di ping, risponde per indicare che il canale è già occupato. Connect Mode In questa modalità il bridge è in continuo ascolto di pacchetti DATA, quando riceve un pacchetto valido invia un ACK di conferma dell avvenuta ricezione e passa l informazione all host mediante USB. Nel caso in cui la ricezione non vada a buon fine, il bridge segnala all HID la mancata ricezione con un pacchetto di NACK ed attende per la ritrasmissione del pacchetto. Nel caso in cui venga rilevata un elevata rumorosità del canale il bridge passa in modalità ping mode. Le informazioni inviate al bridge da parte dell HID possono essere gestite in tre diversi modi: No Back Channel Data In questa modalità il bridge può solamente ricevere informazioni da parte dell HID e può rispondere solo con ACK o NACK.

27 Polled Back Channel In questa modalità il bridge è in grado di trasmettere pacchetti DATA verso l HID solo quando quest ultimo trasmette un pacchetto DATA o NULL al bridge. In altri termini il bridge può memorizzare delle informazioni da inviare all HID e le invia solo quando viene contattato dall HID cioè invece che rispondere con un semplice ACK invia un pacchetto ACK/DATA e rimane in attesa di un ACK da parte dell HID. Nel caso non riceva ACK entro un certo timeout o riceva un NACK, procede alla ritrasmissione del pacchetto ACK/DATA e ripete il tentativo per un numero predefinito di volte, al termine delle quali il bridge assume che il canale è diventato troppo rumoroso e si riconfigura in ping mode. Asynchronus Back Channel Quando un bridge ha dei DATA da inviare all HID li invia e rimane in attesa di un segnale di ACK. Anche in questo caso se non riceve ACK entro un certo timeout o riceve un NACK procede alla ritrasmissione del pacchetto DATA e ripete il tentativo per un numero predefinito di volte, al termine delle quali il bridge assume che il canale è diventato troppo rumoroso e si riconfigura in ping mode. Bind Mode Entrando in questa modalità il bridge configura il canale ed il PN code specificati nel BindID e resta in ascolto di eventuali Bind Request da parte dell HID. Il bridge rimane in ascolto per un intervallo di tempo specificato dall applicazione prima di passare al canale successivo definito in base all algoritmo di selezione nuovo canale con i parametri contenuti nel BindID. Quando il bridge riceve una Bind Request da parte di un dispositivo supportato memorizza il Manufatoring Id dell HID e risponde con una Bind Response, successivamente passa in Ping Mode. Il bridge passa in modalità ping anche dopo un determinato tempo senza aver ricevuto bind request sui vari canali. Un esempio di sequenza di Binding viene rappresentata in Figura 11.

28 Figura 11: Diagramma di una possibile sequenza di bind. La macchina a stati dei dispositivi di human interface HID risulterà essere sostanzialmente simmetrica a quella descritta per il bridge, con la differenza che non avrà lo stato di ping, ma avrà due stati aggiuntivi indicati come reconnect e sleep mode, come mostra la macchina a stati semplificati proposta nella Figura 12.

29 Figura 12: Macchina a stati semplificata dei dispositivi HID Analizziamo nel dettaglio solo questi stati aggiuntivi poiché il principio di funzionamento alla base degli altri è del tutto analogo a quanto visto per il bridge [50]. Reconnect Mode Questa modalità viene utilizzata dall HID per identificare il canale utilizzato dal bridge e stabilire una connessione con il bridge. Entrando in questa modalità HID utilizza il NetworkID per identificare un nuovo canale utilizzando lo stesso algoritmo di selezione dei canali utilizzato dal bridge, a questo punto trasmette delle Connection Request che contengono il Manufactoring ID dell HID ed il NetworkID del bridge con il quale vuole stabilire la comunicazione, se il bridge si trova in idle mode o in connected mode e riceve una connection request da parte di un dispositivo a

30 lui abbinato risponde con una connection response e consente il passaggio di entrambi i dispositivi in modalità connected. Se l HID non riceve risposta alla richiesta di connessione passa al canale successivo sempre attraverso il solito algoritmo di selezione e ripete la stessa procedura. Se l HID non riceve risposta in nessun canale passa in Sleep mode. Sleep Mode È una modalità a basso consumo in cui tanto la radio quanto il microcontrollore sono posti in uno stato a basso consumo. Per uscire da questa modalità è necessario l intervento dell utente mediante la pressione di un tasto o il reset del dispositivo. Le strutture dati utilizzate in questo protocollo prevedono che il nibble più significativo all interno del primo byte contenga un campo che specifica il tipo di pacchetto ed infine un bit di parità dispari 3. Abbiamo diversi tipi di pacchetti: Bind Request packet Oltre all Header appena descritto contiene 4 byte che specificano il manufactoring ID dell HID, seguiti da un byte finale di checksum come mostrato in Figura 13. Di default viene utilizzato un checksum seed per i pacchetti di bind pari a 0x00, in altre parole il checksum viene ottenuto semplicemente mediante lo XOR esclusivo dei byte che costituiscono il pacchetto. Nello schema abbiamo indicato con Type un campo di tre bit che specifica il tipo di dispositivo, esso viene anche indicato come VendorID, cioè rappresenta un codice identificativo del produttore del dispositivo. Con 0 viene indicato il tipo di pacchetto ed infine con P viene rappresentato il bit di parità. Bind Response Packet 3 La parità dispari prevede che il numero di 1 presenti all interno del byte sia dispari.

31 Contiene oltre all header, due byte che specificano il canale da utilizzare nel Channel selection Algorithm ed il PN code; infine troviamo Network checksum Seed ed il Checksum. Osserviamo che il campo PIN è un campo a 3 bit che specifica il PIN del NetworkID. Connect Request Packet Come si evince dallo schema contiene, oltre all header, il canale da utilizzare nel Channel selection Algorithm, il PN code, il MID dell HID ed infine il checksum. Connect Response Packet È un pacchetto molto semplice che contiene un flag indicato con F che indica la risposta positiva 1 o negativa 0 alla richiesta di connessione.

32 Ping packet Ha struttura analoga a quella del pacchetto appena visto, tolto che per il tipo di pacchetto specificato all interno dell header del pacchetto come 3 e per il significato del flag che indica se si tratta di un pacchetto di ping 0, o di una risposta al ping 1. Data Packet Nello schema D è il campo Data Toggle Bit che risulta essere un campo ad un solo bit che viene cambiato in corrispondenza di ogni nuovo pacchetto DATA, questo campo viene utilizzato per distinguere due pacchetti successivi; I indica Device ID è anche questo un campo ad un solo bit che indica il bit meno significativo del device type, ciò consente l utilizzo del protocollo in applicazioni due a uno; P indica la parità ed infine i Data Byte sono i byte di informazione trasmessa, seguiti dal checksum. ACK Packet F è il flag che conferma l ACK se posto a 1 o il NACK se posto a 0, I ha la stessa funzione del pacchetto precedente ed anche T corrisponde al Toggle Bit del quale stiamo creando l acknowledge. ACK/DATA Packet Come suggerisce il nome stesso è un pacchetto del tutto simile al pacchetto DATA il cui header corrisponde al pacchetto ACK, il tipo di pacchetto è specificato nel primo nibble come 6.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

SUITE BY11250. Pannello Misure BY11250

SUITE BY11250. Pannello Misure BY11250 Via Como, 55 21050 Cairate (VA) Pagina 1 di 8 SUITE BY11250 (1.0.0.1) Pannello Misure BY11250 (1.0.0.1) IMPORTANTE Pagina 2 di 8 Le immagini riportate nel presente manuale fanno riferimento alle versioni

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Ventilazione del locale di carica carrelli elevatori

Ventilazione del locale di carica carrelli elevatori Ventilazione del locale di carica carrelli elevatori In ambito industriale è ormai consolidato l uso di carrelli elevatori elettrici. Queste macchine sono corredate di un gruppo batterie ricaricabili che

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

IL SISTEMA SMART RESPONSE

IL SISTEMA SMART RESPONSE IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva

Dettagli

www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter.

www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter. 1/9 Il software per la gestione del tuo negozio 1. MODA++: IL SOFTWARE PER LA GESTIONE DEL TUO NEGOZIO... 3 2. LE PRINCIPALI FUNZIONALITÀ DI MODA++... 4 2.1 Gestione Anagrafica Articoli... 5 2.2 Gestione

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

CONTROLLO IN TENSIONE DI LED

CONTROLLO IN TENSIONE DI LED Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

CASO D USO: MICRORACCOLTA. 21 aprile 2015 www.sistri.it

CASO D USO: MICRORACCOLTA. 21 aprile 2015 www.sistri.it CASO D USO: MICRORACCOLTA 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di supporto per poter utilizzare agevolmente ed in maniera efficace

Dettagli

Barcode Inventory System

Barcode Inventory System Barcode Inventory System BIS è un sistema di front-end che permette di collegare le funzioni di campo proprie della gestione del magazzino con il sistema informativo ERP. Progettato essenzialmente come

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Come archiviare i dati per le scienze sociali

Come archiviare i dati per le scienze sociali Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

SISTEMA DI TELETTURA CONTATORI

SISTEMA DI TELETTURA CONTATORI SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Prof. Capuzzimati Mario - ITIS Magistri Cumacini - Como LOGICA DI CONTROLLO

Prof. Capuzzimati Mario - ITIS Magistri Cumacini - Como LOGICA DI CONTROLLO Logiche di controllo LOGICA DI CONTROLLO Una automazione può, oggi, essere realizzata secondo due diverse tecnologie. In passato la logica di controllo era implementata (realizzata) attraverso la tecnologia

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Gestione dei servizi all utenza. 3. Autorizzazioni

Gestione dei servizi all utenza. 3. Autorizzazioni Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Gestione dei servizi all utenza 3. Autorizzazioni 1 2 1. Introduzione

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

CANUSB. Programmable CAN bus-pc interface

CANUSB. Programmable CAN bus-pc interface CANUSB-Man-Ita_revd.doc - 05/04/05 SP04002 Pagina 1 di 12 Specifica tecnica CANUSB Programmable CAN bus-pc interface Specifica tecnica n SP04002 Versione Autore Data Note Rev. 0 M. BIANCHI 10/09/04 Prima

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

ANNO SCOLASTICO 2014-2015

ANNO SCOLASTICO 2014-2015 ATTIVITÀ DI SPERIMENTAZIONE IN CLASSE PREVISTA NELL AMBITO DEL PROGETTO M2014 PROMOSSO DALL ACCADEMIA DEI LINCEI PER LE SCUOLE PRIMARIE E SECONDARIE DI I GRADO ANNO SCOLASTICO 2014-2015 Il Centro matematita,

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore

CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S Generalità dinanet-mobile è un apparato elettronico per il controllo degli autoveicoli. Inserito in un involucro

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

E-Box Quadri di campo fotovoltaico

E-Box Quadri di campo fotovoltaico Cabur Solar Pagina 3 Quadri di campo fotovoltaico Quadri di stringa con elettronica integrata per monitoraggio e misura potenza/energia CABUR, sempre attenta alle nuove esigenze del mercato, ha sviluppato

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli