Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless"

Transcript

1 Cos è ZigBee Specifica per un insieme di protocolli per la comunicazione wireless Basato sullo standard Wireless Personal Area Networks Settori d impiego: Automazione casalinga Domotica AMR Sistemi di comunicazione mobili Personal Healt Care 1

2 Cos è ZigBee Le reti ZigBee iniziarono ad essere studiate nel 1998 Prima specifica approvata il 14 dicembre 2004 ZigBee Alliance: consorzio di oltre 200 aziende Philips, Samsung, Siemens, Texas Instruments, etc. Specifiche complete accessibili solo ai membri 2

3 Caratteristiche principali ZigBee nasce per applicazioni che richiedono: Basso consumo di potenza Alta densità di nodi nella rete Bassi costi Transfer Rate non elevato Semplicità nella creazione di una rete Può lavorare su più bande 3

4 Caratteristiche principali Tecnica di accesso al mezzo CSMA/CA Trasferimento Dati: affidabile, basato su Handshake Copertura: Teorica fino a 300 metri In applicazioni reali circa 50 metri Topologie realizzabili: Stella Albero di Cluster Mesh 4

5 Confronto con altre tecnologie wireless Obiettivo principale di una tecnologia di comunicazione (wireless e non) Ottimizzare la velocità di trasferimento dati Obiettivo di ZigBee Semplicità, basso costo e consumo di potenza 5

6 Il progetto IEEE802 ZigBee si colloca in una zona di mercato poco servita dagli standard oggi esistenti Si basa sul lavoro del comitato IEEE

7 Il progetto IEEE802 L applicazione è ovviamente sviluppata dall utente ZB definisce il livello 3 (rete) e 7 (applicazione) IEEE definisce il livello 1 (PHY) e 2 (MAC) La ZB alliance lavora a stretto contatto con IEEE! 7

8 IEEE Tipologie di nodi Una rete (PAN) è supervisionata dal cosiddetto PAN coordinator: RFD Reduced function device Funzionalità ridotte Battery powered Non fanno routing FFD Full function device Tutte le funzionalità implementate Possono essere PAN coordinator Capacità di routing 8

9 IEEE PHY Trasmissione a 2.4GHz: modulazione DSSS Bits From bits to symbols From symbols to chips Modulation (O-QPSK) Signal 16 canali, distanziati 5 MHz ciascuno, larghi 2MHz (3MHz lobo principale) 9

10 IEEE PHY I canali disponibili sono idealmente tutti separati uno dall altro! BPSK 868MHz/ 915MHz PHY Channel 0 Channels MHz 902 MHz 2 MHz 928 MHz O-QPSK 2.4 GHz PHY Channels MHz In realtà c è sovrapposizione: A tal proposito, è definito il parametro di jamming resistance 3 MHz 5 MHz 10

11 IEEE PHY Selezione del canale 2.45 GHz ISM Band 80 MHz MHz frequency L Adjacent Channel Interference deve essere controllata! Meccanismi di Energy Detection sono implementati: un nodo analizza l energia in ogni canale per un pò di tempo e sceglie quello meno usato, a meno di non imporlo manulmente. La frequenza di lavoro è comunque unica! 11

12 IEEE PHY Il flusso di bit utente viene suddiviso in blocchi di 4bit ciascuno, ognuno dei quali codifica un simbolo I simboli sono convertiti in una sequenza di 32 chip, che viene effettivamente modulata tramite O-QPSK: 12

13 IEEE PHY Modulazione QPSK Avendo 4 possibili valori di fase (due bit), in una modulazione QPSK si possono avere variazioni di fase anche di 180 per simbolo; questi spostamenti di fase risultato in grandi fluttuazioni di ampiezza, il che pone severi limiti nella realizzazione dell analogica (comportamento passa-basso tipico di un trasmettitore, richiesta di grande linearità). 13

14 IEEE PHY Modulazione O-QPSK In compenso, se si sfalsano (offset) di mezzo simbolo le componenti in fase e quadratura (tempi di bit pari e dispari), si limita il salto di fase a soli 90 alla volta. Ciò rende molto più bassa l ampiezza delle fluttuazioni, limitando i requisiti della sezione analogica. 14

15 IEEE PHY Confronto modulazione QPSK e O- QPSK Andamento della fase nel tempo: Quindi si avrà un chiprate effettivo di 2MCs/s, con un tempo di chip pari a 500ns. 1 simbolo = 4 bit dura 32 chip Quindi il simbol rate è 62.5kS/s Quindi il bit rate è 250kb/s 15

16 IEEE PHY Il livello PHY fornisce quindi i seguenti servizi: Receiver Signal Strenght Indicator (RSSI) Misura della potenza del segnale rilevato su un canale (Toss = 8 simboli, 2.4GHz) Energy Detection (ED) Misura sul preambolo della potenza del segnale rilevato su un canale (Toss = 8 simboli, 2.4GHz) Utilizzato nell algoritmo di selezione del canale a livelli più alti Link Quality Indication (LQI) Misura che indica la qualità del canale (Toss =?, implementazione?) Effettuata alla ricezione di ciascun dato Clear Channel Assestment (CCA) Stima sull occupazione del canale (Toss = 8 simboli) CCA Mode 1: Energy above threshold. CCA Mode 2: Carrier sense only. CCA Mode 3: Carrier sense with energy above threshold. 16

17 IEEE PHY Formato del pacchetto al livello PHY: Sync Header Preamble Start of Packet Delimiter PHY Header Frame Length (7 bit) Reserve (1 bit) PHY Payload PHY Service Data Unit (PSDU) 4 Octets 1 Octets 1 Octets Bytes Preambolo: 4 byte (a zero, cioè chip sequence 0 ripetuta 8 volte) Start Frame Delimiter sequenza prefissata Frame length: 7 bit Dimensione max messaggio: 127 byte 17

18 IEEE MAC Si occupa di Trasmissione e ricezione dei dati (attraverso il PHY) Accesso al canale condiviso CSMA/CA (slotted o unslotted) Gestione dei beacon Verifica della correttezza dei frames Associazione alla rete ZigBee (insieme al livello superiore) 18

19 IEEE MAC Data Transfer Model Dati trasferiti dall end device al coordinatore In una rete beacon-enabled, il dispositivo cerca il beacon per sincronizzarsi alla struttura superframe. Quindi usa lo slotted CSMA/CA per trasmettere i suoi dati. In una rete non beacon-enabled, il dispositivo semplicemente trasmette i suoi dati usando l unslotted CSMA/CA Comunicazione verso un coordinatore in una rete beacon-enabled Comunicazione verso un coordinatore in una rete non beacon-enabled 19

20 Data Transfer Model IEEE MAC Dati trasferiti dal coordinatore verso un dispositivo In una rete beaconenabled, il coordinatore segnala nel beacon che dei dati sono pending. Il dispositivo periodicamente ascolta i beacon e invia un MAC command Data request usando lo slotted CSMA/CA se necessario. Comunicazione da un coordinatore a un dispositivo in una rete beacon-enabled 20

21 IEEE MAC max 7 indirizzi Beacon Frame 21

22 IEEE MAC Data Transfer Model Dati trasferiti dal coordinatore verso un dispositivo In una rete non beaconenabled, un dispositivo trasmette una MAC command Data request usando lo unslotted CSMA/CA. Simile a unslotted ALOHA Se il coordinatore ha dei dati per lui, li invia usando l unslotted CSMA/CA. Altrimenti, il coordinatore trasmette un data frame con un payload di lunghezza zero. Freq. di aggiornamento decisa dall applicazione Comunicazione da un coordinatore in una rete non beacon-enabled 22

23 IEEE MAC La comunicazione è sempre originata dall end device: risparmio energetico dei nodi autonomi (trasmissione indiretta se dal coord all end device) Beacon VS Non-Beacon Modalità Beacon richiede maggior accuratezza nella circuiteria di timing Modalità Beacon preferibile quando il coordinatore è alimentato a batteria Modalità Non-Beacon quando il coordinatore non ha problemi di consumo di potenza Modalità Non-Beacon quando i dispositivi trasmettono dati poco frequentemente 23

24 IEEE MAC Comunicazione Peer to Peer: Per poter avvenire correttamente, i dispositivi che vogliono comunicare o devono essere permanentemente in ricezione o devono sincronizzarsi in qualche modo (?) Nel primo caso, un dispositivo può semplicemente trasmettere i propri dati usando l unslotted CSMA-CA. Nel secondo caso, occorre sincronizzarsi in qualche modo, ma lo std non dice come! 24

25 IEEE MAC Superframe Structure Un superframe è delimitato da due beacon successivi ed è diviso in 2 parti Inactive: tutte le stazioni dormono Active: L Active period è suddiviso a sua volta in 16 slots I16 slot possono essere a loro volta raggruppati in due gruppi:» Contention access period (CAP)» Contention free period (CFP)» (Questi slot sono dei MACRO slot.) 25

26 IEEE MAC Superframe Structure Ci sono due parametri fondamentali: SO: per determinare la lunghezza dell active period BO: per determinare la lunghezza del beacon interval. Nel CFP, un GTS può occupare più slot, assegnati tutti a un singolo dispositivo, sia per la trasmissione (t-gts) che per la ricezione (r- GTS). GTS = guaranteed time slots Nel CAP, il concetto di slot non è usato Al contrario, l intero CAP è suddiviso in più piccoli contention slots. Ogni contention slot ha una durata di 20 simboli (320us). Unità atomica per il contention backoff. I dispositivi si contendono il canale secondo lo slotted CSMA/CA. 26

27 IEEE MAC Channel Access Mechanism Quindi ci sono due tipi di meccanismo di access al mezzo, basati sulla configurazione della rete: In reti non-beacon-enabled unslotted CSMA/CA channel access mechanism In reti beacon-enabled slotted CSMA/CA channel access mechanism E si usa la struttura superframe. NOTA: la modalità Beacon non ha avuto successo 27

28 IEEE MAC Algoritmo Slotted CSMA/CA I confini del periodo di backoff di ogni dispositivo nella PAN devono essere allineati con i confini degli slot all interno del superframe, vale a dire che l'inizio del primo periodo di backoff di ogni dispositivo è allineato con l'inizio della trasmissione del beacon Il MAC sublayer deve garantire che il livello PHY inizi le sue trasmissioni sul confine di un periodo di backoff 28

29 IEEE MAC Algoritmo CSMA/CA Ogni dispositivo deve mantenere tre variabili per ogni tentativo di trasmissione: NB: numero di volte che l algoritmo CSMA/CA è stato usato per tentare la trasmissione. BE: il backoff exponent, che permette di calcolare quanti backoff periods un dispositivo deve aspettare prima di accedere al canale CW: Contention window length, il numero di backoff slot che devono essere liberi prima che la trasmissione possa iniziare. E inizializzato a 2 e resettato a 2 se il canale è avvertito come busy. Quindi un device deve eseguire due CCA prima di contendere per il canale. 29

30 IEEE MAC Inter Frame Spacing Il MAC sublayer necessita di un tempo finito per processare I dati che provengono dal livello PHY. C è bisogno di un periodo di inter-frame spacing (IFS). La durata dell IFS dipende dalle dimensioni del frame che è stato trasmesso. Frames (MPDUs) di durata inferiore a amaxsifsframesize (=18 octets) devono essere seguiti da un short inter-frame spacing (SIFS), che dura SIFS aminsifsperiod (=12) simboli Frames (MPDUs) di lunghezza > amaxsifsframesize devono essere seguitt da un long inter-frame spacing (LIFS) la cui durata è aminlifsperiod (=40) simboli 30

31 IEEE MAC Inter Frame Spacing 31

32 IEEE MAC Il concetto di GTS Il guaranteed time slot (GTS) permette ad un dispositivo di operate con una banda garantita Un GTS può essere allocato solamente dal PAN coordinator. ed è annunciato nel beacon. Il PAN coordinator può allocare fino a 7 GTS per superframe Il PAN coordinator decide se allocare il GTS sulla base di: Tipologia della richiesta del GTS Disponibilità all interno del superframe 32

33 IEEE MAC Il concetto di GTS Un GTS può essere de-allocato in due modi: In ogni momento a discrezione del PAN coordinator. Dal dispositivo che lo ha inizialmente richiesto. Un dispositivo che ha ricevuto un GTS può anche operare nel CAP. Un data frame trasmesso in un GTS deve usare solo lo short addressing Il PAN coordinator dovrebbe tenere traccia delle caratteristiche del dispositivo richiedente e del GTS: Incluso lo starting slot, la lunghezza, la direzione e il dispositivo! 33

34 IEEE MAC Il concetto di GTS Prima che il GTS inizi, la sua direzione deve essere specificata (TX: GTS-t o RX: GTS-r). Ogni dispositivo può richiedere un TX GTS e/o un RX GTS. Ogni GTS può consistere di MACRO slots multipli. Un dispositivo deve usare i GTS-t solo se si sta sincronizzando con i Beacon (Beacon tracking) Se un dispositivo perde la sincronizzazione con il PAN coordinator, i suoi GTS non devono essere usati. L uso dei GTS per un RFD è opzionale. 34

35 IEEE MAC Struttura del Data Frame La lunghezza max di un pacchetto al livello PHY è 127 B (MPDU) Quattro tipi di Frame : Beacon Frame usato dal coordinator Data Frame usato per il trasferimento dei dati Acknowledgment Frame usato per confermare l avvenuta ricezione del pkt MAC Command Frame usato per gestire i trasferimenti di controllo (in opposizione a dati) tra le peer entity a livello MAC 35

36 Il PAN coordinator crea la rete Cerca la presenza di altri coordinatori Definisce un PAN ID a 16 bit Tutti i nodi possono chiedere di associarsi alla rete Associate Request IEEE MAC/NWK Servizi del MAC per la rete Orphan Notification (grazie al contenuto di neighbors tables) Il coordinatore controlla eventuali conflitti con altre reti PAN ID Resolution Indirizzi di due tipi: Extended Address a 64 bit e short address a 16 bit (questi ultimi derivano dagli upper layer) 36

37 IEEE MAC/NWK Creazione di una nuova rete Una PAN è iniziata: Da un FFD In seguito ad un active channel scan In seguito alla scelta di un PAN IDentifier adatto L algoritmo per la scelta del PAN IDentifier a partire dalla lista dei PAN descriptors ottenuti in seguito alla procedura di active channel scan non è specificato dallo standard. Esiste una procedura in caso di conflitto. L FFD imposta lo macshortaddress ad un valore inferiore a 0xffff Un FFD può notificare la sua presenza in una PAN inviando dei beacon frames. 37

38 IEEE MAC/NWK Active/Passive channel scan Un active scan permette ad un FFD di localizzare altri coordinatori che operano all interno del suo Personal Operating Space - POS Può essere usato da un PAN coordinator per selezionare un PAN ID prima di inizare la formazione di una rete, o può essere usato da un end device prima dell associazione. Un passive scan, similmente all active scan, permette ad un dispositivo di localizzare altri coordinatori che operano all interno del suo POS e che usano i beacon. In questo caso non è inviato un comando di beacon request! 38

39 IEEE MAC/NWK Orphan channel scan Permette ad un dispositivo di riagganciare il suo coordinator in seguito ad una perdita di sincronizazione. Se un coordinatore riceve un orphan notification command Cerca nella device list il dispositivo che ha inviato il command. Se lo trva, invia un coordinator realignment command al dispositivo orfano. Il coordinator realignment command contiene: Il suo PAN identifier corrente macpanid Il suo logical channel Lo short address del dispositivo orfano Il coordinator realignment command deve avvenire entro aresponsewaittime symbols. L orphan scan deve terminare quando: È stato ricevuto un coordinator realignment command L insieme dei logical channels selezionati è stato scansionato. 39

40 IEEE MAC/NWK Riallineamento orfani Se il next higher layer riceve continuamente notifiche di fallimento in seguito alle sue richieste di TX dati, deduce che è divenuto un ORFANO. Se l orphan scan ha successo, il dispositivo aggiorna il suo MAC PIB (PAN Information Base) con le PAN information contenute nel coordinator realignment command. Se l orphan scan non ha successo, il next higher layer deve decidere quali azioni intraprendere, e.g. riprovare l orphan scan o tentare di ri-assocarsi. 40

41 IEEE MAC/NWK Associazione ad una PAN Un dispositivo innanzitutto esegue un active o passive channel scan, quindi sceglie una PAN adatta Invia un associate request command frame al PAN coordinator e aspetta che venga restituito un acknowledgement frame L ack frame non significa che il dispositivo è stato accettato! Il coordinatore deve decidere entro aresponsewaittime simboli Il dispositivo riceve un association response command frame con il seguente status code dal coordinatore: Success : contiene lo short address del dispositivo Failure : non ci sono risorse disponibili A questo punto, se l associazione è andata a buon fine, il dispositivo imposta nel suo database: phycurrentchannel macpanid maccoordextendedaddress o maccoordshortaddress, associate request command frame 41

42 IEEE MAC/NWK Associazione ad una PAN Al dispositivo viene assegnato un macshortaddress Ci sono tre tipi di macshortaddress 0x0000-0xfffd 0xfffd : per data communications (indirizzi normali ) 0xfffe : indica che occorre continuare ad usare l inidrizzo esteso a 64-bit anche se associato 0xffff : non ancora associato 42

43 IEEE MAC/NWK Disassociazione da una PAN Se un coordinatore vuole che uno dei dispositivi della PAN la abbandoni, deve inviare un disassociation notification command frame al dispositivo usando la trasmissione indiretta. disassociation notification command frame 43

44 Acknowledgment Request Mechanism Il campo Acknowledgement request (AR) deve essere messo a 0 per I frame: Beacon frame Acknowledgment frame Ogni broadcast frame IEEE MAC/NWK La trasmissione di un acknowledgement frame nel CAP deve iniziare in coincidenza con un backoff slot boundary. 44

45 IEEE MAC/NWK Ritrasmissioni Se la prima trasmissione fallisce, il dispositivo ritrasmette il frame e aspetta per l ACK, fino ad un nunmero massimo di volte pari a amaxframeretries. success fail after retry success after retry 55

46 ZIGBEE NWK Lo stack protocollare di ZigBee Upper layer Request Confirm Indication Response Lower layer 46

47 ZIGBEE NWK Caratteristiche di rete basilari Teoricamente possono esserci nodi in una rete (short address a 16 bit, 0xFFFF indirizzo non assegnato/broadcast, 0xFFFE uso l extended) Protocollo snello Network join time: 30 ms (tipico) Passaggio Sleeping to active: 15 ms (tipico) Tempo di accesso al mezzo: 15 ms (tipico) Network coordinator Full Function node Reduced Function node Communications flow Virtual links 47

48 ZIGBEE NWK Topology Models Reti a stella (Personal Area Network) Home automation Periferiche PC Peripherals Personal Health Care Star PAN coordinator Full Function Device Reduced Function Device Peer-to-Peer (ad hoc, self organizing & healing) Applicazioni industriali Wireless Sensor Networks Intelligent Agriculture Mesh 48

49 ZigBee Coordinator (ZC) ZIGBEE NWK Dispositivi ZigBee E il dispositivo più complesso e inizia la formazione della rete. E unico per ogni rete. Agisce come il PAN coordinator (FFD) di IEEE Può fungere da router una volta che la rete è formata. ZigBee Router (ZR) Componente di rete opzionale. Può associarsi a ZC o ZR già affiliati. Agisce come i coordinator (FFD) di IEEE Inoltra i messaggi nelle reti multihop. ZigBee End Device (ZED) E in gradi di dialogare solamente con il suo coordinator E un componente di rete opzionale. Non può far affiliare nessuno. Non può inoltrare messaggi. 49

50 ZIGBEE NWK Formazione di una RETE Rete a stella: Un FFD può creare la propria rete e diventarne il coordinatore ZC. Ogni rete a stella opera in modo independente dalle altre. Scelto il PAN identifier, il PAN coordinator può accettare sia ZRs che ZEDs. Reti a maglia (Peer-to-peer) : Ogni dispositivo è capace di comunicare con tutti gli altri (sono tutti FFD - ZR). Uno degli ZR deve assumere comunque le funzioni di coordinatore della rete ZC. 50

51 Cluster Tree Networks Le reti cluster tree permettono la formazione di una rete di tipo peer-peer con il minimo routing overhead. Interconnessione mesh di reti a stella Parent ZIGBEE NWK Child CH1 CH2 CH4 8 DD/CH CH CH CH6 I collegamenti indicano un rapporto parentale, non capacità di comunicazione 51

52 ZIGBEE NWK Cluster Tree Networks Implementano il multi-hop routing Possono essere molto ampie: 255 clusters di 254 nodi ciascuno = nodi Possono ricoprire aree molto vaste Adatte ad applicazioni latency-tolerant 52

53 ZIGBEE NWK Lo ZC forma il primo cluster ponendo se stesso come cluster head (CLH) con un cluster identifier (CID) pari a zero. Sceglie un PAN identifier (PANID) inutilizzato e trasmette beacon frames in broadcast ai vicini. Un dispositivo candidato a ricevere un beacon frame può richiedere di associarsi al CLH. Se lo ZC lo permette, il dispositivo verrà aggiunto come child nella sua Access Control List (ACL). Il dispositivo appena associato aggiungerà il CLH come suo parent nella sua ACL, e inizia a trasmettere anch esso beacons periodici. Altri dispositivi candidati possono associarsi al dispositivo. Una PAN si può formare come rete mesh di più clusters confinanti. Lo ZC può far diventare un dispositivo un nuovo CLH di un nuovo cluster vicino al primo. Altri dispositivi si aggiungono gradualmente formando una struttura multi-cluster. 53

54 ZIGBEE NWK Device Addressing Tutti i dispositivi hanno un IEEE address esteso (64-bits) All atto dell associazione viene fornito uno Short address (16-bit) Le modalità di indirizzamento sono quindi: Network + device identifier (star) Source/destination identifier (peer-peer) Source/destination cluster tree + device identifier (cluster tree) 54

55 ZIGBEE NWK ZigBee Routing Usa AODV (Ad-hoc On-Demand Distance Vector) Ogni nodo costruisce una tabella dove memorizza solo il suo hop per una certa destinazione Capace sia di uni-cast che di multi-cast routing Reactive protocol, il percorso verso la destinazione è stabilito in seguito ad una richiesta (non è proattivo come IP) La rete è silenziosa a meno che una connessione non sia necessaria Quando un link fallisce, un routing error è segnalato al nodo sorgente, e il processo di routing è ripetuto. 55

56 ZigBee Routing Quando è necessario cercare dei percorsi sulla rete, AODV ricorre ai seguenti pacchetti definiti dal suo protocollo: * Route request (RREQ) * Route reply (RREP) * Route error (RERR) ZIGBEE NWK I pacchetti RREQ vengono inviati in broadcast dal nodo sorgente. Quando un nodo della rete ne riceve uno, può inviare un pacchetto di RREP attraverso un percorso temporaneo fino al richiedente, che potrà dunque sfruttare l'informazione appena ricevuta. Il percorso effettivo è quello più conveniente. Se un nodo non è più raggiungibile viene generato un messaggi di RERR per avvertire il resto della rete. Ogni RREQ ha un "time to live" che limita le volte che può essere ritrasmesso. Inoltre AODV implementa un meccanismo di backoff binario nel caso il nodo non riceva risposta al suo RREQ, per cui le richieste vengono ripetute a intervalli di tempo crescenti linearmente fino ad un massimo stabilito dall'implementazione. 56

57 ZIGBEE NWK ZigBee Routing RREQ RREP Percorso finale Il pacchetto parte e si propaga attraverso ogni direzione. La risposta usa il percorso che ha fatto prima

58 ZIGBEE NWK Route Request Route Reply Route Error Solamente una command option - RouteRepair Courtesy ZigBee Alliance 58

59 ZIGBEE NWK Sommario: Route Discovery Trova o aggiorna lo specifico percorso tra sorgente e destinazione Inizia l AODV se nella routing table non sono presenti percorsi attivi Generare un pacchetto Routing REQuest (RREQ) broadcast Aggiornare la routing table con i salti dalla sorgente Gli endpoint e/o i router rispondono con un pacchetto Routing REPly (RREP) Si genera il percorso coni salti verso la destinazione La sorgente aggiorna la sua routing table 59

60 ZIGBEE NWK Table Routing Table routing: è una tabella con gli indirizzi delle possibili destinazioni. L operazione di instradamento consiste semplicemente nell estrarre il next-hop address dalla tabella stessa! Courtesy ZigBee Alliance 60

61 ZIGBEE APP Application Support sub-layer Interfaccia tra livello applicazione e livello di rete (NWK) 61

62 ZIGBEE APP Entità Dati (APSDE) Servizio di trasmissione dati end-to-end (messaging) Punto di accesso ai servizi: APSDE-SAP Entità di Gestione (APSME) Servizio di discovery e binding dei dispositivi Database degli oggetti che gestisce APS Information Base Punto di accesso ai servizi: APSME-SAP 62

63 ZIGBEE APP In questo livello sono presenti gli oggetti applicazione Oggetto applicazione Scambia dati con altri oggetti posti su altri nodi (tramite APSDE-SAP) Viene gestito dallo ZDO Fino a 240 oggetti applicazione per nodo endpoint Numero ad 8 bit che rende indirizzabile un singolo oggetto Da 241 a 254 riservati per usi futuri endpoint 255 per invio dati in broadcast 63

64 ZIGBEE APP Esempio Indirizzare univocamente un oggetto in rete: <indirizzo,endpoint> 64

65 ZIGBEE APP Sono descrizioni dei componenti logici e delle interfacce necessarie per realizzare una determinata applicazione distribuita Uso di un profilo interoperabilità La ZigBee Alliance mette a disposizione profili per un vasto numero di settori Esempio: nel campo della domotica abbiamo il profilo Lighting 65

66 ZIGBEE APP Attributo Dato che può essere passato tra nodi Ha un suo tipo e un suo identificatore Cluster Insieme di dati Anch esso ha un suo identificatore E composto anche dalle interfacce 66

67 ZIGBEE APP Un dispositivo fisico è descritto in termini degli attributi associati ad esso Contenuto di un profilo Una serie di headers formati da: ID Profilo ID Dispositivo ID Cluster ID Attributi Tipi attributi 67

68 ZIGBEE SECURITY Metodi per la creazione e lo scambio delle chiavi Metodi per la protezione dei frame a vari livelli Integrità del messaggio Autenticazione Crittografia Security Support Provider 68

69 ZIGBEE SECURITY Freshness Counters Ostacolano gli attacchi di replica del messaggio Ogni dispositivo ne è dotato Autenticazione A livello di rete Network key Impedisce attacchi ESTERNI Poca memoria richiesta A livello MAC Link Key Impedisce attacchi ESTERNI e INTERNI Maggiore richiesta di memoria 69

70 ZIGBEE SECURITY Crittografia Algoritmo di cifratura AES-128 A blocchi A chiave simmetrica CCM* Versione semplificata del CCM di Modo di trasmissione sicura che combina le tecniche di crittografia e autenticazione Usando CCM* su tutto lo stack: stessa chiave per ciascun livello 70

71 ZIGBEE SECURITY Tre livelli di sicurezza Sicurezza a livello MAC Sicurezza a livello NWK Sicurezza a livello APL 71

72 ZIGBEE SECURITY Trust Center Necessità di un entità fidata in una rete ZigBee che si occupi di: Autenticazione dispositivo Mantenimento e distribuzione chiavi Compito di solito affidato al nodo coordinatore Il Trust Center può essere di 2 tipi: Residenziale Si occupa della autenticazione, ma non mantiene le chiavi Commerciale Autenticazione e mantenimento chiavi Migliore gestione (centralizzata) delle chiavi a discapito del costo 72

73 Es. di Affiliazione Coordinator FFD RFD RFD: Broadcast Beacon request FFD: Superframe spec. RFD: Association req.. FFD: ACK with seq#. FFD: Broadcast packet FFD: Broadcast packet FFD: ACK with seq#. RFD: Data request FFD: Association response with short ID. RFD: ACK with seq#. 73

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO Politecnico di Torino a.a. 2005/2006 Elettronica delle Telecomunicazioni II Protocollo ZigBee e standard IEEE 802.15.4 SOMMARIO Introduzione Protocollo ZigBee Standard IEEE 802.15.4 Livelli Rete e Applicazione

Dettagli

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4 WPAN Wireless Personal Area Network Zigbee! < 10 m in tutte le direzioni! Basso costo, bassa potenza, corto raggio, piccole dimensioni! IEEE 802.15 Working Group! High Data Rate WPAN (11-55 Mbps)! 802.15.3!

Dettagli

Zigbee. Corso di Comunicazioni Wireless. Sensor/Control Network Requirements

Zigbee. Corso di Comunicazioni Wireless. Sensor/Control Network Requirements Zigbee Corso di Comunicazioni Wireless large sizes Sensor/Control Network Requirements operate for years without manual intervention extremely long battery life (years) low infrastructure cost (low device

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Nodi Wireless. Wireless USB. Nodi Wireless

Nodi Wireless. Wireless USB. Nodi Wireless Nodi Wireless Wireless USB Dopo un avvio non proprio felice, lo standard di fatto per l interconnessione delle periferiche al PC è ormai divenuto USB, è quindi sempre più forte l esigenza di una sua versione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Simulazione cross-layer di tecniche di ritrasmissione in reti wireless interferenti 802.11 e 802.15.4

Simulazione cross-layer di tecniche di ritrasmissione in reti wireless interferenti 802.11 e 802.15.4 UNIVERSITÀ DEGLI STUDI DI PADOVA Facoltà di Ingegneria Corso di Laurea Triennale in Ingegneria Elettronica Tesina di Laurea Triennale Simulazione cross-layer di tecniche di ritrasmissione in reti wireless

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili IEEE 802.11n: Enhancements for Higher Throughput IEEE Std 802.11n Nell'ottobre

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Sensore wireless per misure di potenza attiva in reti ZigBee/IEEE1451

Sensore wireless per misure di potenza attiva in reti ZigBee/IEEE1451 Università degli studi di Padova FACOLTÀ DI INGEGNERIA ELETTRONICA ED INFORMATICA CORSO DI LAUREA TRIENNALE IN INGEGNERIA ELETTRONICA Sensore wireless per misure di potenza attiva in reti ZigBee/IEEE1451

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Dispensa (concetti principali): Standard IEEE 802.15.4 e ZigBee

Dispensa (concetti principali): Standard IEEE 802.15.4 e ZigBee Dispensa (concetti principali): Standard IEEE 802.15.4 e ZigBee (Ing. Stefano Maggi) (Dottore di Ricerca Politecnico di Milano) ( stefano.maggi@etec.polimi.it ) 1.0 Introduzione Questa breve dispensa descrive

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Protocollo USB Elementi di un sistema USB Comunicazione USB

Protocollo USB Elementi di un sistema USB Comunicazione USB Protocollo USB Elementi di un sistema USB HOST: dispositivo master (PC), l unico autorizzato ad avviare una comunicazione sul bus HUB: come nelle reti di computer, l hub fornisce un punto di connessione

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS:

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS: Routing Introduzione Il routing sulla rete avviene grazie all indirizzamento gerarchico: ogni router non conosce tutte le possibili destinazioni. Routers di livello basso conoscono solo le sottoreti che

Dettagli

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. IEEE 802.11 II Parte PCF (Point Coordination Function) Trasferimento di frame contention-free Un singolo

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Il routing in Internet Interior Gateway Protocols

Il routing in Internet Interior Gateway Protocols Il routing in Internet Interior Gateway Protocols A.A. 2004/2005 Prof. Carla Raffaelli diapositive preparate da: Walter Cerroni Routing Information Protocol (RIP) Protocollo distance vector, di implementazione

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

WLAN IEEE 802.11: Descrizione generale

WLAN IEEE 802.11: Descrizione generale WLAN IEEE 802.11: Descrizione generale INTRODUZIONE Gli standard IEEE 802.11 descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Architetture e Protocolli per Internet

Architetture e Protocolli per Internet Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Architetture e Protocolli per Internet Jocelyne Elias 1 Università di Bergamo Dipartimento di Ingegneria dell Informazione

Dettagli

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Energy-Efficient Protocols for Wireless Sensor Networks

Energy-Efficient Protocols for Wireless Sensor Networks Facoltà Di Ingegneria Corso di Laurea in Ingegneria Elettronica Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica Energy-Efficient Protocols for Wireless Sensor Networks Anno Accademico : 2008-2009

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti d accesso -Accesso a Internet -Interconnessione di reti locali Accesso a Internet Dialup via modem Fino a 56Kbps Accesso diretto al router

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Fast Ethernet. Caratteristiche generali

Fast Ethernet. Caratteristiche generali Fast Ethernet Caratteristiche generali Nascita di Fast Ethernet La rapida crescita delle reti locali e lo sviluppo crescenti di applicazioni e servizi multimediali ha portato all'esigenza di realizzare

Dettagli

Caratterizzazione energetica di un nodo sensore ZigBee

Caratterizzazione energetica di un nodo sensore ZigBee Caratterizzazione energetica di un nodo sensore ZigBee Tesi di Laurea in Trasmissione Numerica Tommaso Sinico Università degli Studi di Trieste Dipartimento di Ingegneria e Architettura Gruppo Telecomunicazioni

Dettagli

Digitale Terrestre Televisivo (DTT):

Digitale Terrestre Televisivo (DTT): Digitale Terrestre Televisivo (DTT): infrastruttura per il trasporto wireless della rete IP tecnologia per l accesso capillare alle applicazioni telematiche Roberto.Borri@csp.it Giovanni.Ballocca@csp.it

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Protocolli di Comunicazione Wireless

Protocolli di Comunicazione Wireless Corso di Tecnologie per le Telecomunicazioni Corso di Sistemi di Telecomunicazione Protocolli di Comunicazione Wireless Samuele Gasparrini s.gasparrini@univpm.it Outline Introduzione Bluetooth ZigBee ANT

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Figura 1-1: Topologia delle reti e loro connessione

Figura 1-1: Topologia delle reti e loro connessione 1. Introduzione alle reti La rete è una sorta d infrastruttura, costituita da un insieme di cavi, apparati elettronici e software, che serve a mettere in comunicazione i sistemi informativi o in senso

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Corso di Misura per l Automazione e la Produzione Industriale

Corso di Misura per l Automazione e la Produzione Industriale Corso di Misura per l Automazione e la Produzione Industriale LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI: Bluetooth ZigBee WiFi Generalità delle tecnologie wireless Uno dei vantaggi più

Dettagli