12. Reti Wireless e Reti mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "12. Reti Wireless e Reti mobili"

Transcript

1 12. Reti Wireless e Reti mobili Spesso i due termini, reti mobili e reti wireless vengono usati indifferentemente come se fossero sinonimi, ma in realtà non è così. Le reti mobili, sono infatti delle reti che supportano la mobilità, mentre per reti wireless si intendono reti senza filo. Per molti anni con il concetto di mobilità si è intesa la mobilità terminale cioè la possibilità di avere a disposizione dei terminali che permettono la comunicazione di un utente in movimento. La mobilità terminale implica che tra il terminale e la rete vi sia un interfaccia wireless. Successivamente si è sentita l esigenza di un altro tipo di mobilità, la mobilità personale. Cioè si è sentita l esigenza di disaccoppiare il terminale dall utente (ad esempio nei telefoni cellulari GSM). In realtà, il terminale potrebbe anche non essere mobile. Ad esempio, nel caso dell , se un utente è costretto a spostarsi periodicamente per un periodo piuttosto lungo, sarebbe comodo poter informare la rete del nuovo mail server su cui inviare la posta piuttosto che usare il vecchio mail server oppure, peggio ancora, comunicare un nuovo indirizzo di posta elettronica a tutto il mondo. Cioè, in altre parole, sarebbe comodo poter rendere indipendenti, l indirizzo fisico di rete e l indirizzo di utente. Riassumendo, nel caso in cui c è una relazione fissa fra l utente e il terminale e tra il terminale e la rete non si ha nessun tipo di mobilità. Se invece, vi è una relazione fissa fra l utente e il terminale, mentre c è una relazione dinamica fra il terminale e la rete mobile, allora parliamo di mobilità terminale. Infine, nel caso il cui vi è una relazione dinamica fra terminale ed utente, parliamo di mobilità personale. Line identification Terminal identification User identification Fixed networks Fixed Relationship Fixed Relationship Mobile networks Dynamic Relationship Fixed Relationship Fixed and mobile networks Fixed Relationship Dynamic Relationship Dynamic Relationship Nel caso in cui è possibile supportare sia la mobilità personale che la mobilità terminale si parla di Personal Communications services (PCS). Iniziamo adesso col parlare dei sistemi che supportano la mobilità terminale, in particolare dei sistemi cellulari. 12-1

2 12.1 Sistemi Cellulari I sistemi cellulari sono nati per applicazioni di tipo telefonico. Essi sono una derivazione di altri sistemi che non vengono chiamati cellulari ma radiomobili. I sistemi cellulari si distinguono da quelli radiomobili della prima generazione perché tendono ad aumentare le potenzialità offerte all utente. Il trasporto dell informazione è basato sulla multiplazione della frequenza FDM, (almeno nello stadio iniziale, adesso si usa anche il TDM), gestita mediante un allocazione dinamica. Dato che la banda è ovviamente limitata, il numero di canali a disposizione per le comunicazioni è anch esso limitato. Per rendere disponibile il servizio a molti utenti si adotta un architettura cellulare, che permette il riutilizzo delle frequenze (frequency reuse) senza che le interferenze rendano impossibile la comunicazione. Facendo buon uso di tale tecnica è possibile N-uplicare la capacità trasmissiva totale del sistema. L area globale è suddivisa in cluster all interno del quale vengono usate tutte le frequenze dello spettro. I cluster a loro volta sono suddivisi in celle di area circolare che per comodità supporremo esagonale. Ad ogni cella è assegnato un certo numero di canali, e dunque, il numero di connessioni attive contemporaneamente su quella cella non potrà superare il numero di canali a disposizione. Gli stessi canali (le stesse frequenze) possono però essere riusate in altre celle purché sufficientemente distanti (in modo che le interferenze siano trascurabili). Consideriamo un sistema cellulare che ha a disposizione S canali bidirezionali. Se in ogni cella sono allocati k canali (k<s), e gli S canali sono ripartiti in N celle risultera: S = k N L insieme delle N celle che usano l intero spettro delle frequenze abbiamo già detto che si chiama cluster. Se i cluster sono replicati M volte nel sistema il numero totale di canali a disposizione sarà dato da: C = M k N = M S Eq Dalla Eq si nota che la capacità del sistema cellulare è dunque proporzionale al numero di volte che il cluster è duplicato. Il fattore N è detto cluster size, mentre con frequency reuse factor indichiamo la grandezza 1/N, poiché ad ogni cella è associato solo 1/N della capacità associata a quelle frequenze.. Esistono poi delle regole che indicano dove è conveniente riusare le frequenze per minimizzare le interferenze. L ampiezza delle celle è strettamente legata al traffico. Nelle zone ad alto traffico è conveniente usare microcelle in modo da avere a disposizione molti canali che permettono la comunicazione a molti utenti. Nelle zone rurali, dove vi è poca richiesta, conviene usare delle macrocelle. Ovviamente l utilizzo di microcelle aumenta fortemente il problema delle interferenze, è dunque necessario un compromesso per individuare l ampiezza opportuna delle celle. Vediamo adesso più in dettaglio la struttura delle PCS, facendo riferimento alle reti cellulari. In ogni cella vi è un antenna ricetrasmittente (base station BS), che è il punto di riferimento per i terminali mobili (mobile terminal MT) all interno della cella stessa. Un certo numero di base station sono collegate ad un base station controller (BSC) il quale ha il compito di gestire le risorse radio delle BS ad esso collegate. Diversi BSC sono collegati a un Mobile Switching Center (MSC) che si occupa delle funzioni di switching, di location registration e call delivery. A monte dell MSC vi è la rete tradizionale. In un sistema così strutturato le funzioni necessarie sono: 1. Servire delle chiamate emesse dall utente 12-2

3 2. Inoltrare chiamate verso il terminale. 3. Mantenere attiva la comunicazione qualora il terminale mobile si sposta da una cella all altra, cambiando BS o eventualmente anche MSC. Questo significa che se la connessione logica si basa su un circuito fisico o virtuale, bisogna ricostruire il canale senza che l utente se ne renda conto. Il meccanismo in gioco in questo caso si chiama Handover (passaggio di mano) o Handoff. 4. Conoscere dove si trova l utente mobile il quale può vagabondare nella rete Questa operazione (chiamata Roming) viene fatta off-line, indipendentemente dal fatto che vi sia o meno una comunicazione in corso. 5. Disconnessione delle chiamate quando la qualità del segnale scende al di sotto di un limite prestabilito. Tutte queste funzioni vengono gestite tramite dei canali di controllo differenti rispetto a quelli usati per la comunicazione. Il protocollo usato per scambiare tali messaggi è l SS7 e, la rete di segnalazione è chiamata SS7 network. In Errore. L'origine riferimento non è stata trovata. è riportata schematicamente l architettura del sistema cellulare. BSC PSTN MSC SS7 BS = Base Station BSC = Base Station Controller HLR = Home Location Register MSC = Mobile Switching Center PSTN = Public switching telephone neteork SS7 = Signal system number 7 VLR = Visitor Location Register BSC VLR HLR BS Cella BS Cella Fig

4 Roming In ogni MSC vi sono due database, l Home Location Register (HLR) e il Visitor Location Register (VLR). Nel HLR, vi sono le informazioni degli utenti registrati in tale dominio, e in particolare vi è un campo, aggiornato dinamicamente, che indica se l utente si trova o meno (in un dato istante) nel gruppo di celle collegate al MSC. Nel VLR, viceversa sono contenute informazioni riguardanti i terminali mobili che si trovano nelle celle collegate al MSC ma che non sono registrati in tale MSC. Il numero di entry di tale database, dunque, varierà continuamente. Ogni VLR memorizzerà le informazioni dei terminali scaricandoli dai rispettivi HLR. Affinché sia possibile rintracciare un terminale mobile è necessario che la rete sia sempre aggiornata dei movimenti dell utente (location registration). Le informazioni relative alla posizione degli utenti verranno memorizzate opportunamente nei due database prima descritti. Il terminale mobile e la stazione radiobase scambiano continuamente informazioni sull apposito canale di controllo. In particolare la stazione radiobase trasmetterà un identificativo che la caratterizza univocamente. Tale numero verrà memorizzato in un registro del MT. Quando il terminale si accorge che l identificativo che riceve sul canale di controllo è diverso da quello memorizzato nel registro interno (cioè è passato in un altra location area 1 servita da un altra stazione radiobase) inizia una fase detta di location update. Se il MT entra in una location area che appartiene allo stesso VLR, viene semplicemente aggiornato un campo nel VLR che indica la location area in cui si trova il terminale. Altrimenti, se la nuova location area appartiene ad un altro VLR sono necessari i seguenti passi: Registrazione del terminale nel nuovo VLR Aggiornamento del HLR con l indirizzo del nuovo VLR Cancellazione del terminale nel vecchio VLR. In Fig sono riportati i passi eseguiti quando un terminale passa in una nuova location area. 1. Il terminale entra in una nuova location area ed invia una location update alla nuova base station. 2. La base station invia la location update all MSC il quale invia una query di registrazione al VLR. 3. Il VLR aggiorna il campo relativo al terminale. Se la nuova location area appartiene a un VLR differente, il VLR determina l indirizzo dell HLR in base all identificativo del terminale mobile. Quindi invia un messaggio di location registration all HLR. Se la nuova location area appartiene allo stesso VLR, l aggiornamento è completato. 4. L HRL manda un ack al nuovo VLR e memorizza in un apposito campo relativo al terminale il VLR. 5. L HRL invia una query di cancellazione al vecchio VLR. 6. Il vecchio VLR invia un ack all HLR. In base alla distanza fra i VLR e l HLR, i messaggi di segnalazione potrebbero attraversare dei nodi intermedi. Dunque, l operazione di location registration potrebbe generale molto traffico sulla rete di controllo, e all aumentare del numero di utenti, il ritardo per il completamento della location registration potrebbe crescere. 1 Una location area è l insieme di un certo numero di celle. 12-4

5 HLR (4) (3) (6) (5) MSC MSC VLR VLR (1) (2) BS Cella Fig Un altro compito che deve svolgere la rete è la ricerca del terminale mobile in caso di una chiamata (questa operazione è detta call delivery). Le operazioni da effettuare sono principalmente due: determinare il VLR in cui si trova il MT, e ricercare la cella in cui è presente il terminale. In Fig è riportata schematicamente la lista delle operazioni eseguita durante una call delivery. 12-5

6 HLR (5) (4) (2) (3) VLR MSC (1) (6) VLR MSC Calling MT Called MT Fig Il terminale chiamante invia un segnale di inizio chiamata della base station, la quale invia il segnale all MSC. 2. L MSC determina l indirizzo dell HLR dell utente chiamato e invia un messaggio location request all HLR. 3. L HLR controlla in quale VLR si trova il terminale e invia al VLR una request message. Questo VLR, invia tale messaggio all MSC in cui si trova il terminale chiamato. 4. L MSC alloca temporaneamente un identificatore, chiamato temporary local director number (TLDN) all MT e invia un messaggio all HLR contenente il TLDN. 5. L HLR invia tale informazione all MSC del terminale chiamante. 6. L MSC chiamante invia una richiesta di call setup all MSC chiamato tramite la rete di controllo SS7. Poiché ad un MSC è associato ad una location area, e ad ogni location area sono associate più celle, è necessario un meccanismo per identificare in quale cella si trova il terminale chiamato. Nelle attuali reti PCS, la ricerca è fatta tramite la tecnica del paging (o alerting), che consiste nell interrogare tutte le celle all interno della location area. Alla ricezione del segnale il terminale chiamato invia un segnale che permette all MSC di identificare la cella in cui si trova. 12-6

7 Osserviamo che la location update presenta degli evidenti svantaggi: se un MT si trova a confine di due location area, potrebbe continuamente effettuare dei location update, introducendo un alto carico sulla rete di segnalazione. Per questo motivo, sono presenti tre diverse varianti del location update: 1. Time-based location update scheme 2. Movement-based location update scheme 3. Distance-based location update scheme Time-based location update scheme In questo schema, il terminale esegue una location update con periodo T. Con riferimento alla Fig , se una location update si ha al tempo zero nella posizione contrassegnata dalla lettera A, le successive si avranno rispettivamente nei punti B, C e D, negli istanti T, 2 T e 3 T, supponendo che il percorso effettuato dal terminale mobile sia quello contrassegnato in rosso. D C B A Fig

8 Movement-based location update scheme In questo schema, il terminale effettua una location update non appena attraversa un certo numero, fissato, di celle (tale numero è chiamato movement threshold). Con riferimento alla Fig , supponendo che il terminale effettui gli stessi movimenti del caso precedente, e supponendo che il movement threshold sia 3, le location update si avranno nei punti B e C. C A B Fig Distance-based location update scheme In questo schema, il terminale effettua una location update non appena la distanza fra la cella in cui si trova e quella in cui ha effettuato l ultimo location update supera una certa soglia (detta distance threshold). Con riferimento alla Fig , supponendo che il terminale effettui gli stessi movimenti del caso precedente, e supponendo che il distance threshold sia 4 la location update si avrà nel punto B. 12-8

9 B A Fig È stato dimostrato che lo schema distance based è quello che massimizza le performance, ma anche il più oneroso dal punto di vista implementativo poiché obbliga la rete a fornire al terminale mobile, informazioni addizionali circa la distanza fra le varie celle. Per contro, le tecniche time-based e movement based, danno dei risultati peggiori del precedente ma sono semplici da implementare, basta infatti introdurre un timer (nel caso time-based) o un contatore (nel caso movement-based) nel terminale mobile. Si è inoltre osservato che per migliorare le performance, bisogna variare dinamicamente i parametri degli schemi adottati, in base alle caratteristiche dell utente. Infatti, nel caso di un utente che presenta una bassa mobilità ed un alto traffico, conviene aggiornare sempre la posizione. Viceversa, se un utente presenta un alta mobilità ed un basso traffico, la location update potrebbe non essere effettuata sempre, ma secondo uno dei meccanismi di soglia precedentemente illustrati. In precedenza abbiamo commentato i passi causati da una location registration. Abbiamo anche avuto modo di osservare che, nel caso in cui il VLR e l HLR sono distanti, la registrazione della nuova posizione introduce un carico notevole sulla rete di controllo. Inoltre anche l operazione di call delivery impone lo scambio di un certo numero di messaggi che introducono fra l altro anche dei ritardi non indifferenti. Analizziamo adesso due tecniche Pre-user location caching e Pointer forwarding che tendono a diminuire i segnali di controllo rispettivamente nel caso di call delivery e location registration. 12-9

10 Pre-user location caching. Questa tecnica è stata introdotta per velocizzare il ritrovamento di un terminale mobile, diminuendo oltretutto i messaggi di controllo. L idea è quella di utilizzare una tabella in cui memorizzare il VLR dei terminali precedentemente rintracciati. In altre parole, ogni qual volta viene rintracciato un nuovo terminale, viene aggiunta un elemento ad una tabella contenente l ID del terminale e il VLR in cui il MT è registrato. Tale tabella viene mantenuta dal Signal Transfer point (STP) più vicino al terminale che ha effettuato la richiesta di call delivery. Quando viene effettuata una chiamata, l STP dapprima cerca il terminale nella tabella, e se non è presente avvia la procedura standard. Se il terminale è presente nella cache, viene contattato il VLR indicato in tabella. Se il terminale si trova ancora nell area di competenza di tale VLR il MT è rintracciato (in questo caso si dice che si è avuto un hit). Viceversa, se il terminale si è spostato in un altra area, viene utilizzato lo schema classico di ricerca e si dice che si è avuto un miss. Il costo di tale tecnica è superiore a quello dello schema classico nel caso di un miss mentre è inferiore nel caso di hit. Affinché sia conveniente l utilizzo d tale schema è dunque necessario che la percentuale di hit sia alta. Dato che la percentuale di hit dipende dalla mobilità degli utenti si possono definire dei parametri dipendenti dall utente al di sotto dei quali non conviene usare la pre-user location caching. MT2 VLR2 STP2 STP1 MSC2 VLR2 MSC1 VLR1 MT2 MT1 Fig

11 Pointer forwarding L idea di base di tale tecnica consiste nel non aggiornare per ogni spostamento del terminale l HLR, bensì nel settare un puntatore al nuovo VLR nel vecchio VLR. Quando si ha una chiamata per il terminale, si scandisce la lista fino a trovare il VLR (ultimo elemento) in cui si trova il MT. Ovviamente questo comporta un vantaggio nella fase di location registration, ma un grosso overhead nella call delivery quando la lista diventa lunga. Per ovviare all inconveniente basta fissare una soglia massima, oltre la quale vengono cancellati tutti i puntatori nei VLR e viene effettuata una location registration classica. In figura è riportato il caso in cui la soglia è 3, e alla quarta location registration viene aggiornata la posizione nell HLR e vengono cancellati tutti i puntatori nei VLR. HLR MSC1 MSC2 MSC3 MSC4 VLR1 VLR2 VLR3 VLR4 Fig

12 Hand-Over Questo servizio è il più critico dal punto di vista temporale che il PCS deve fornire. Esso consiste nel mantenere la continuità del servizio (comunicazione in corso) di un utente in movimento. Il processo di handover possiamo pensarlo suddiviso in tre passi: 1. Misura. Durante questa fase sia il terminale mobile che la base station verificano la potenza del segnale, tenendo traccia di eventuali percorsi alternativi attraverso celle differenti. 2. Inizializzazione e controllo dell handover. Appena la potenza del segnale scende al di sotto di una data soglia, il processo di handover inizia. Il promotore di tale processo può essere sia la rete (network controlled) (come accadeva nei vecchi sistemi analogici) sia il terminale (mobile assisted) (i sistemi digitali usano entrambi i metodi). 3. Allocazione del canale. Una volta deciso l handover un nuovo percorso viene scelto e la comunicazione è spostata sul nuovo canale di comunicazione. Dalla Fig alla Fig sono riportati schematicamente i tre passi precedentemente elencati. 2) Verifica dei criteri di qualità 3) Richiesta di Hand-Over, invio livello di potenza misurato sul canale xxx canale di conversazione (VC) xxx MSC Hand-Over Required Message A 1) Conversazione sul canale xxx B Fig Richiesta di Hand-Over da parte della stazione A 12-12

13 4) Richiesta di misura nelle celle adiacenti canale di conversazione (VC) xxx MSC A Conversazione sul canale xxx 6) Confronto tra le misure ricevute. Scelta della cella migliore. Hand-Over Request Message 5) Misura del livello di potenza sul canale xxx Risultato della misura sul canale xxx B Fig Interrogazione delle celle adiacenti 12-13

14 9) Invio dell ordine di commutazione utilizzando il canale xxx canale di conversazione (VC) xxx MSC A Conversazione sul canale xxx 7) Scelta della cella B e del canale yyy Hand-Over Request Message 8) Attivazione del trasmettitore sul canale yyy Ordine di attivare il nuovo ricetrasmettitore B Fig Invio dell ordine di commutazione dall MSC alla cella A 12-14

15 10) Ordine di commutazione sul canale yyy (con relativa conferma) 11) Conferma dell ordine verso l MSC canale di conversazione (VC) xxx MSC A Conversazione sul canale xxx 12) Reistradamento della conversazione verso la nuova cella. 13) Conferma dell ordine ricevuto sul canale xxx e sintonizzazione canale yyy Ordine di attivare il nuovo ricetrasmettitore B Fig Invio dell ordine di commutazione al terminale mobile e conferma sul vecchio e sul nuovo canale 12-15

16 Disattivazione del canale xxx 16) Messaggio all MSC per informare che il canale xxx è libero MSC VC libero A 14) Conferma dell avvenuta commutazione. La conversazione continua sul canale yyy canale di conversazione (VC) yyy 15) Invio del messaggio di conferma all MSC Conferma dell Hand-Over B Fig Continuazione della conversazione sul canale yyy Si differenziano diversi tipi di handover in base alle modalità con cui il percorso è creato e la comunicazione è spostata su di esso. Tre fra i più importanti sono: 1. Hard handover 2. Seamless handover 3. Soft handover Hard handover L hard handover è network controlled. La rete costruisce preventivamente il nuovo percorso da usare in modo da limitare l interruzione della comunicazione. La commutazione sul nuovo canale e il trasporto delle informazioni vengono effettuate simultaneamente. In questo schema potrebbe essere possibile una breve interruzione della connessione, ma si ha il vantaggio che il terminale lavora su un singolo canale alla volta

17 before during after Fig Seamless handover Nel seamless handover il nuovo percorso è attivato in parallelo a quello vecchio e le informazioni vengono trasmesse dal terminale in entrambi i canali. L attivazione effettiva del nuovo canale avviene tramite uno switching nella rete e dunque, il vecchio canale è rilasciato. Questo schema impone al terminale mobile di lavorare su due portanti (in time division) ma permette un handover controllato dal terminale. before during after Fig

18 Soft handover Nel soft handover, come nel caso precedente, si hanno due canali contemporaneamente attivi, ma in questo caso il terminale riceve simultaneamente le stesse informazioni sui due canali e sarà il terminale stesso a decidere quando sganciarsi dal vecchio circuito. before during after Fig Un ulteriore distinzione dei tipi di handover riguarda le risorse usate per scambiare le informazioni necessarie all operazione di handover stessa. Nel caso in cui è usato il vecchi circuito si parla di backward handover, viceversa se la maggior parte delle informazioni vengono scambiate sul nuovo circuito si parla di forward handover. La procedura di handover per i sistemi cellulari GSM è riportata in Fig Essa fa riferimento al caso in cui l handover si ha tra due celle controllate da differenti BSC. Osserviamo che le decisioni vengono prese dalla vecchia base station e le informazioni sono scambiate sul vecchio canale. Il nuovo circuito è costruito dalla rete prima che esso venga attivato per trasportare le informazioni

19 Old BSC BSC New Radio signal and field strength reporting Handover required Handover request Handover request ack Handover command Handover command Handover complete Radio signal and field strength reporting Handover command Clear complete Fig Dopo aver analizzato il funzionamento delle procedure di hand-over, vediamo qual è il compito della rete in questo processo. La rete deve reinstradare la vecchia chiamata su un nuovo canale. Ma le cose non sono così banali poiché bisogna verificare che le risorse in gioco siano sufficienti prima di accettare la comunicazione. Vi è dunque una fase di set-up della chiamata in cui la rete viene 12-19

20 coinvolta a livello di messaggi di segnalazione e la rete stessa decide se è il caso di dar seguito alla richiesta dell utente. Questa fase, nelle reti integrate, ha un ruolo molto importante e prende il nome di call admission control (controllo di ammissione delle chiamate) ed ha il compito di valutare se si hanno a disposizione le risorse per assicurare la qualità di servizio richiesta dall utente. Se supponiamo che a monte dell interfaccia radio c è una rete a larga banda, e l obiettivo è quello di fornire comunque un servizio che sia uguale indipendentemente dal fatto che l utente sia fisso o mobile, ci sarà comunque un controllo di ammissione di chiamata ogni volta che c è una richiesta da parte di un utente mobile o che sia rivolta verso un utente mobile. Nell interfaccia radio questo vuol dire verificare se sono disponibili di canali di frequenza (oppure canali temporali) per gestire una nuova chiamata. Questa operazione deve essere effettuata ogni qual volta si ha un attivazione di una chiamata relativamente ad una cella, poiché sappiamo che la stazione radiobase ha uno spettro (una banda) da gestire. Nelle reti fisse il controllo di call admission viene fatto solo nel momento in cui si deve aprire una nuova connessione, nel caso dell utente mobile dato che esso può spostarsi da una cella all altra, il problema si pone ogni qual volta c è un handover. Infatti se si ha una comunicazione in corso e l utente si sposta in una cella che è intasata, cioè una cella in cui tutti i canali sono occupati, è evidente che si deve rinunciare al mantenimento della comunicazione. Si indica con call dropping probability, la probabilità di dover rinunciare ad una chiamata in corso, quando, a seguito della mobilità dell utente, si va in una cella che non ha risorse sufficienti. A fronte di situazioni di questo tipo si potrebbero riassegnare dinamicamente le risorse della rete in maniera da minimizzare tale probabilità. Come principio generale si vede che, nell assegnazione dei canali vengono sempre privilegiate le richieste di handover rispetto alle richieste di nuove chiamate. Un ulteriore strategia usata è quella del cosiddetto prestito del canale (borrowing). Cioè a livello di MSC si effettua una gestione dinamica delle risorse fra le varie stazioni radio base ad esso collegate. In particolare, una cella che si trova in saturazione può chiedere in prestito temporaneamente delle risorse a delle celle contigue che si trovano abbastanza scariche Mobilità Personale Il supporto della mobilità terminale si basa sulla gestione di alcune informazioni memorizzate sui databese HLR e VLR. Analogamente nel caso in cui si vuole realizzare una mobilità personale, bisogna estendere questa logica anche a informazioni quali la password, l user account, etc. La procedura di registrazione di utente sarà semplicemente quella per cui ogni utente può comunicare alla rete a quale terminale si sta agganciando, e da parte della rete questo significa aggiornare dinamicamente le informazioni in opportuni database. La raccolta di dati necessaria per questa gestione, viene indicata col nome di user profile contrapposta a terminal profile (profilo del terminale) che è quello relativo alle informazioni di localizzazione del terminale mobile nonché alle terminal capability cioè alle opzioni di servizio che possono essere messe in atto attraverso il terminale

21 12.3 IEEE Le reti locali Wireless godono di diversi vantaggi rispetto alle reti cablate, in quanto oltre a permettere la mobilità terminale (e quindi consentono all utente di spostarsi senza rinunciare ai servizi di rete), spesso sono convenienti dal punto di vista economico nei vecchi edifici, dove è difficile installare nuove reti cablate. Le tecnologie più usate per realizzare reti senza filo, sono: Infrarossi Onde Radio La tecnologia a raggi infrarossi è sicuramente la più matura tra quelle usate nell ambito delle reti wireless ed è già da circa venti anni che esistono delle realizzazioni di reti di questo tipo. Nel seguito ci occuperemo essenzialmente del secondo tipo di reti wireless, basate su onde radio. Vi sono diverse organizzazioni che si stanno muovendo per standardizzare una wireless LAN. In Europa, si è sviluppato un protocollo chiamato HIPERLAN, ma non sembra che esso abbia molto successo. Mentre sempre più si sta affermando lo standard realizzato negli Stati Uniti nel 1995, chiamato IEEE Tale standard parte dal presupposto di voler affrontare esigenze a due livelli di intervento; quello di una vera e propria rete locale dove ci sono più stazioni che vogliono colloquiare, e quello per cui questa rete ad hoc non è altro che una isola che può essere collegata al mondo esterno attraverso una dorsale che a sua volta può essere wireless o più verosimilmente wired (vedi Fig ). Fig Rete ad hoc e Infrastructure Network 12-21

22 In questo ambito ci sono due standard che rientrano entrambi nell : Il primo prevede le modalità di colloquio all interno del cosiddetto Distribution System, che comprende di fatto la normativa riguardante l interfacciamento di appositi Access Point con il sistema di distribuzione e con le stazioni dati. Un Access Point con delle stazioni dati può costituire di fatto una rete ad hoc. Il secondo prevede le modalità di colloquio di reti senza access point verso il distribution system. Senza dilungarci troppo su aspetti riguardanti il physical layer, si possono usare diversi metodi per la trasmissione, tra cui: frequency hopping spread spectrum. La banda è suddivisa in tanti canali di frequenza fra loro separati. In virtù dello spettro espanso tali canali possono essere riutilizzati dinamicamente da comunicazioni differenti e quindi si ha un passaggio automatico, in questo sistema di trasmissione, da un canale all altro. Per ogni canale, tutte le stazioni possono trasmettere con un dato sistema per cui in realtà soltanto la stazione che riconosce un certo codice, finisce col decodificare il segnale, mentre le altre stazioni è come se vedessero un background noise. direct sequence spread spectrum. In questo schema, la sequenza con cui vengono assegnati i canali è preordinata. In ogni caso, comunque, si parla di Banda a Spettro Espanso. Parliamo adesso delle problematiche relative al protocollo di MAC. Iniziamo col fare delle considerazioni. Il modo più naturale di lavorare è usare il protocollo CSMA/CD. Il problema principale è che in un ambiente wireless non è sempre vero che il segnale si propaga in maniera broadcast e raggiunge tutte le stazioni. Tale problema è conosciuto con il termine di hide station (stazione nascoste), in cui una stazione funge da ostacolo rispetto ad un altra. Bisogna dunque introdurre dei meccanismi per fare in modo che tutte le stazioni possano capire che il mezzo radio è occupato. Questo ha portato ad una ridefinizione del protocollo CSMA, che ha preso il nome di CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Esso può essere usato per la trasmissione asincrona, e può essere affiancato da una funzione di coordinamento centralizzata per permettere la trasmissione di messaggi ad alta priorità. Vediamo come funziona il CSMA/CA. Una qualunque stazione che vuole trasmettere per prima cosa esegue il carrier sense, cioè controlla se qualche altra stazione sta trasmettendo, e in caso affermativo si mette in attesa. Appena il mezzo si libera, si attende per un determinato intervallo, denominato DIFS (Distributed InterFrame Space), dopo di che inizia una fase di contesa per l accesso al mezzo (contention window). La stazione sceglie un intervallo casuale (backoff), al termine del quale se il mezzo è ancora libero inizia la trasmissione. Tale intervallo serve per diminuire la probabilità di collisione nel caso in cui vi siano più stazioni in attesa. L intervallo di backoff è scelto all interno di un intervallo che viene raddoppiato ogni volta che si deve ripetere la trasmissione della frame a causa di una collisione. Così facendo di allunga la contention window e dunque diminuisce la probabilità di collisione. Quando una stazione, in attesa che termini l intervallo di backoff, sente che il mezzo non è più libero, arresta il conto alla rovescia e appena rileva il mezzo libero per un tempo pari al DIFS, non sceglie 12-22

23 un nuovo intervallo di backoff, bensì riprende il conteggio precedentemente interrotto. Così facendo di evita la starvation Fig Fig Procedura di backoff Osserviamo comunque che il meccanismo di backoff, da solo, non esclude la possibilità di collisioni. Per realizzare la collision avoidance, lo standard prevede un protocollo Request To Send (RTS) - Clear To Send (CTS). Quando una stazione trova libero allo scadere del backoff, non invia immediatamente la frame, bensì un segnale di RTS. Se riceve dal destinatario il pacchetto di controllo CTS inizia la trasmissione, altrimenti si è avuta una collisione e si mette in attesa per riprovare. Per evitare che durante questa fase si entri in una contention window, il tempo di attesa per i messaggi di risposta e per l invio dei dati dopo il CTS è minore del DIFS. Tale intervallo è chiamato SIFS (Short InterFrame Space). Se la trasmissione ha successo, la stazione destinataria invia un messaggio di ack. Questo meccanismo è riportato schematicamente in Fig Dato che un messaggio di controllo è inviato sia dal sender che dal receiver del pacchetto, tutte le stazioni che potenzialmente potrebbero disturbare la comunicazione sono informate

24 Fig SIFS e DIFS in una trasmissione DATA-ACK Quando è in corso una trasmissione secondo il protocollo prima descritto, tutte le stazioni non interessate dovrebbero sentire il mezzo occupato e dunque dovrebbero astenersi dal trasmettere. Tuttavia, a causa della bassa affidabilità della trasmissione, una stazione potrebbe non ricevere i messaggi e iniziare una trasmissione generando una collisione. Per prevenire questa situazione, il protocollo implementa una sorta di carrier sense virtuale. I messaggi RTS e CTS contengono infatti informazioni riguardanti la durata della trasmissione successiva. Tale informazione viene caricata dalle altre stazioni in un registro chiamato NAV (Net Allocation Vector). Tale registro viene via via decrementato e ogni stazione ne attenderà l azzeramento prima di cominciare la procedura di trasmissione (Fig ). Fig Net Allocation Vector (NAV) 12-24

25 Il protocollo RTS/CTS ha sicuramente due grossi svantaggi: Se il pacchetto dati è corso, l overhead introdotto è eccessivo. Esiste dunque la possibilità (obbligatoria per i pacchetti al di sotto di una data dimensione), di effettuare la trasmissione dei dati immediatamente allo scadere dell intervallo di backoff. Tramite la classica tecnica degli ack, si può sapere se il dato è stato coinvolto da collisione oppure è andato tutto bene. Non è applicabile nel caso di pacchetti multicast o broadcast, poiché più stazioni potrebbero inviare l RTS. Abbiamo già preannunciato che l prevede anche una funzione di coordinamento centralizzata (PCF - Point Coordination Function) che permette di riservare una porzione di banda per servizi isocroni. Essa può essere gestita solamente da alcune stazioni dette per tale motivo Point Coordinator (ad esempio gli AP). È prevista una Super frame (SF), dove si alternano il periodo di contesa, in cui è attiva la DCF, e il periodo senza contesa (contention free), in cui è attiva la PCF (Fig ). Fig Struttura a Super frame e protocollo PCF. La massima durata del periodo contention free è pari alla lunghezza della super frame (la cui lunghezza può variare in base ai servizi supportati a livello fisico) meno la lunghezza minima del contention period che è pari a quella massima di una frame. Il PC dà inizio al periodo di trasmissione senza contesa. Il traffico diretto dal PC ad una stazione viene detto CF-Down mentre il traffico in direzione opposta viene detto CF-Up. Il PC diventa padrone del mezzo trasmissivo mediante un accesso prioritario. Infatti, all inizio della super frame, prima di iniziare una trasmissione CF-Down, attende che il mezzo sia libero per un periodo pari a un Point InterFrame Space (PIFS), più grande di un SIFS ma minore del DIFS. Il PC coordina l accesso al mezzo mediante il polling, eseguito sulle stazioni che hanno richiesto l accesso contention free. Nel periodo contention free non vi sono frame di ack; le conferme vengono inserite nella frame successiva settando degli opportuni bit. Con questa rete, dunque, si riescono a realizzare velocità fra i 10Mbps e 20Mbps

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione

Nell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

CAPITOLO 12 RETI WIRELESS E RETI MOBILI.

CAPITOLO 12 RETI WIRELESS E RETI MOBILI. CAPITOLO RETI WIRELESS E RETI MOBILI. . RETI WIRELESS E RETI MOBILI Spesso i due termini, RETI MOBILI e RETI WIRELESS vengono usati indifferentemente come se fossero sinonimi, ma in realtà non è così.

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

DMA Accesso Diretto alla Memoria

DMA Accesso Diretto alla Memoria Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Raggruppamenti Conti Movimenti

Raggruppamenti Conti Movimenti ESERCITAZIONE PIANO DEI CONTI Vogliamo creare un programma che ci permetta di gestire, in un DB, il Piano dei conti di un azienda. Nel corso della gestione d esercizio, si potranno registrare gli articoli

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

ANNO SCOLASTICO 2014-2015

ANNO SCOLASTICO 2014-2015 ATTIVITÀ DI SPERIMENTAZIONE IN CLASSE PREVISTA NELL AMBITO DEL PROGETTO M2014 PROMOSSO DALL ACCADEMIA DEI LINCEI PER LE SCUOLE PRIMARIE E SECONDARIE DI I GRADO ANNO SCOLASTICO 2014-2015 Il Centro matematita,

Dettagli

EMERGENZA SISMA ABRUZZO 2009

EMERGENZA SISMA ABRUZZO 2009 1. PREMESSA Le prove radio standard (2 volte al giorno) si effettuano a partire dalle ore 8.00 e dalle ore 20.00 Il canale identificato sul display come ABRUZZO 1 è dedicato al collegamento fra i COM e

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Manuale servizio ScambioDati

Manuale servizio ScambioDati Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

VISUALFLEET Software Overview

VISUALFLEET Software Overview soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Come costruire una distribuzione di frequenze per caratteri quantitativi continui

Come costruire una distribuzione di frequenze per caratteri quantitativi continui Come costruire una distribuzione di frequenze per caratteri quantitativi continui Consideriamo i dati contenuti nel primo foglio di lavoro (quello denominato dati) del file esempio2.xls. I dati si riferiscono

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Accesso all Area di Lavoro

Accesso all Area di Lavoro Accesso all Area di Lavoro Una volta che l Utente ha attivato le sue credenziali d accesso Username e Password può effettuare il login e quindi avere accesso alla propria Area di Lavoro. Gli apparirà la

Dettagli

GUIDA AL PRONTUARIO MOBILE

GUIDA AL PRONTUARIO MOBILE GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1) Transitori Analisi nel dominio del tempo Ricordiamo che si definisce transitorio il periodo di tempo che intercorre nel passaggio, di un sistema, da uno stato energetico ad un altro, non è comunque sempre

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli