Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless"

Transcript

1 Cos è ZigBee Specifica per un insieme di protocolli per la comunicazione wireless Basato sullo standard Wireless Personal Area Networks Settori d impiego: Automazione casalinga Domotica AMR Sistemi di comunicazione mobili Personal Healt Care 1

2 Cos è ZigBee Le reti ZigBee iniziarono ad essere studiate nel 1998 Prima specifica approvata il 14 dicembre 2004 ZigBee Alliance: consorzio di oltre 200 aziende Philips, Samsung, Siemens, Texas Instruments, etc. Specifiche complete accessibili solo ai membri 2

3 Caratteristiche principali ZigBee nasce per applicazioni che richiedono: Basso consumo di potenza Alta densità di nodi nella rete Bassi costi Transfer Rate non elevato Semplicità nella creazione di una rete Può lavorare su più bande 3

4 Caratteristiche principali Tecnica di accesso al mezzo CSMA/CA Trasferimento Dati: affidabile, basato su Handshake Copertura: Teorica fino a 300 metri In applicazioni reali circa 50 metri Topologie realizzabili: Stella Albero di Cluster Mesh 4

5 Confronto con altre tecnologie wireless Obiettivo principale di una tecnologia di comunicazione (wireless e non) Ottimizzare la velocità di trasferimento dati Obiettivo di ZigBee Semplicità, basso costo e consumo di potenza 5

6 Il progetto IEEE802 ZigBee si colloca in una zona di mercato poco servita dagli standard oggi esistenti Si basa sul lavoro del comitato IEEE

7 Il progetto IEEE802 L applicazione è ovviamente sviluppata dall utente ZB definisce il livello 3 (rete) e 7 (applicazione) IEEE definisce il livello 1 (PHY) e 2 (MAC) La ZB alliance lavora a stretto contatto con IEEE! 7

8 IEEE Tipologie di nodi Una rete (PAN) è supervisionata dal cosiddetto PAN coordinator: RFD Reduced function device Funzionalità ridotte Battery powered Non fanno routing FFD Full function device Tutte le funzionalità implementate Possono essere PAN coordinator Capacità di routing 8

9 IEEE PHY Trasmissione a 2.4GHz: modulazione DSSS Bits From bits to symbols From symbols to chips Modulation (O-QPSK) Signal 16 canali, distanziati 5 MHz ciascuno, larghi 2MHz (3MHz lobo principale) 9

10 IEEE PHY I canali disponibili sono idealmente tutti separati uno dall altro! BPSK 868MHz/ 915MHz PHY Channel 0 Channels MHz 902 MHz 2 MHz 928 MHz O-QPSK 2.4 GHz PHY Channels MHz In realtà c è sovrapposizione: A tal proposito, è definito il parametro di jamming resistance 3 MHz 5 MHz 10

11 IEEE PHY Selezione del canale 2.45 GHz ISM Band 80 MHz MHz frequency L Adjacent Channel Interference deve essere controllata! Meccanismi di Energy Detection sono implementati: un nodo analizza l energia in ogni canale per un pò di tempo e sceglie quello meno usato, a meno di non imporlo manulmente. La frequenza di lavoro è comunque unica! 11

12 IEEE PHY Il flusso di bit utente viene suddiviso in blocchi di 4bit ciascuno, ognuno dei quali codifica un simbolo I simboli sono convertiti in una sequenza di 32 chip, che viene effettivamente modulata tramite O-QPSK: 12

13 IEEE PHY Modulazione QPSK Avendo 4 possibili valori di fase (due bit), in una modulazione QPSK si possono avere variazioni di fase anche di 180 per simbolo; questi spostamenti di fase risultato in grandi fluttuazioni di ampiezza, il che pone severi limiti nella realizzazione dell analogica (comportamento passa-basso tipico di un trasmettitore, richiesta di grande linearità). 13

14 IEEE PHY Modulazione O-QPSK In compenso, se si sfalsano (offset) di mezzo simbolo le componenti in fase e quadratura (tempi di bit pari e dispari), si limita il salto di fase a soli 90 alla volta. Ciò rende molto più bassa l ampiezza delle fluttuazioni, limitando i requisiti della sezione analogica. 14

15 IEEE PHY Confronto modulazione QPSK e O- QPSK Andamento della fase nel tempo: Quindi si avrà un chiprate effettivo di 2MCs/s, con un tempo di chip pari a 500ns. 1 simbolo = 4 bit dura 32 chip Quindi il simbol rate è 62.5kS/s Quindi il bit rate è 250kb/s 15

16 IEEE PHY Il livello PHY fornisce quindi i seguenti servizi: Receiver Signal Strenght Indicator (RSSI) Misura della potenza del segnale rilevato su un canale (Toss = 8 simboli, 2.4GHz) Energy Detection (ED) Misura sul preambolo della potenza del segnale rilevato su un canale (Toss = 8 simboli, 2.4GHz) Utilizzato nell algoritmo di selezione del canale a livelli più alti Link Quality Indication (LQI) Misura che indica la qualità del canale (Toss =?, implementazione?) Effettuata alla ricezione di ciascun dato Clear Channel Assestment (CCA) Stima sull occupazione del canale (Toss = 8 simboli) CCA Mode 1: Energy above threshold. CCA Mode 2: Carrier sense only. CCA Mode 3: Carrier sense with energy above threshold. 16

17 IEEE PHY Formato del pacchetto al livello PHY: Sync Header Preamble Start of Packet Delimiter PHY Header Frame Length (7 bit) Reserve (1 bit) PHY Payload PHY Service Data Unit (PSDU) 4 Octets 1 Octets 1 Octets Bytes Preambolo: 4 byte (a zero, cioè chip sequence 0 ripetuta 8 volte) Start Frame Delimiter sequenza prefissata Frame length: 7 bit Dimensione max messaggio: 127 byte 17

18 IEEE MAC Si occupa di Trasmissione e ricezione dei dati (attraverso il PHY) Accesso al canale condiviso CSMA/CA (slotted o unslotted) Gestione dei beacon Verifica della correttezza dei frames Associazione alla rete ZigBee (insieme al livello superiore) 18

19 IEEE MAC Data Transfer Model Dati trasferiti dall end device al coordinatore In una rete beacon-enabled, il dispositivo cerca il beacon per sincronizzarsi alla struttura superframe. Quindi usa lo slotted CSMA/CA per trasmettere i suoi dati. In una rete non beacon-enabled, il dispositivo semplicemente trasmette i suoi dati usando l unslotted CSMA/CA Comunicazione verso un coordinatore in una rete beacon-enabled Comunicazione verso un coordinatore in una rete non beacon-enabled 19

20 Data Transfer Model IEEE MAC Dati trasferiti dal coordinatore verso un dispositivo In una rete beaconenabled, il coordinatore segnala nel beacon che dei dati sono pending. Il dispositivo periodicamente ascolta i beacon e invia un MAC command Data request usando lo slotted CSMA/CA se necessario. Comunicazione da un coordinatore a un dispositivo in una rete beacon-enabled 20

21 IEEE MAC max 7 indirizzi Beacon Frame 21

22 IEEE MAC Data Transfer Model Dati trasferiti dal coordinatore verso un dispositivo In una rete non beaconenabled, un dispositivo trasmette una MAC command Data request usando lo unslotted CSMA/CA. Simile a unslotted ALOHA Se il coordinatore ha dei dati per lui, li invia usando l unslotted CSMA/CA. Altrimenti, il coordinatore trasmette un data frame con un payload di lunghezza zero. Freq. di aggiornamento decisa dall applicazione Comunicazione da un coordinatore in una rete non beacon-enabled 22

23 IEEE MAC La comunicazione è sempre originata dall end device: risparmio energetico dei nodi autonomi (trasmissione indiretta se dal coord all end device) Beacon VS Non-Beacon Modalità Beacon richiede maggior accuratezza nella circuiteria di timing Modalità Beacon preferibile quando il coordinatore è alimentato a batteria Modalità Non-Beacon quando il coordinatore non ha problemi di consumo di potenza Modalità Non-Beacon quando i dispositivi trasmettono dati poco frequentemente 23

24 IEEE MAC Comunicazione Peer to Peer: Per poter avvenire correttamente, i dispositivi che vogliono comunicare o devono essere permanentemente in ricezione o devono sincronizzarsi in qualche modo (?) Nel primo caso, un dispositivo può semplicemente trasmettere i propri dati usando l unslotted CSMA-CA. Nel secondo caso, occorre sincronizzarsi in qualche modo, ma lo std non dice come! 24

25 IEEE MAC Superframe Structure Un superframe è delimitato da due beacon successivi ed è diviso in 2 parti Inactive: tutte le stazioni dormono Active: L Active period è suddiviso a sua volta in 16 slots I16 slot possono essere a loro volta raggruppati in due gruppi:» Contention access period (CAP)» Contention free period (CFP)» (Questi slot sono dei MACRO slot.) 25

26 IEEE MAC Superframe Structure Ci sono due parametri fondamentali: SO: per determinare la lunghezza dell active period BO: per determinare la lunghezza del beacon interval. Nel CFP, un GTS può occupare più slot, assegnati tutti a un singolo dispositivo, sia per la trasmissione (t-gts) che per la ricezione (r- GTS). GTS = guaranteed time slots Nel CAP, il concetto di slot non è usato Al contrario, l intero CAP è suddiviso in più piccoli contention slots. Ogni contention slot ha una durata di 20 simboli (320us). Unità atomica per il contention backoff. I dispositivi si contendono il canale secondo lo slotted CSMA/CA. 26

27 IEEE MAC Channel Access Mechanism Quindi ci sono due tipi di meccanismo di access al mezzo, basati sulla configurazione della rete: In reti non-beacon-enabled unslotted CSMA/CA channel access mechanism In reti beacon-enabled slotted CSMA/CA channel access mechanism E si usa la struttura superframe. NOTA: la modalità Beacon non ha avuto successo 27

28 IEEE MAC Algoritmo Slotted CSMA/CA I confini del periodo di backoff di ogni dispositivo nella PAN devono essere allineati con i confini degli slot all interno del superframe, vale a dire che l'inizio del primo periodo di backoff di ogni dispositivo è allineato con l'inizio della trasmissione del beacon Il MAC sublayer deve garantire che il livello PHY inizi le sue trasmissioni sul confine di un periodo di backoff 28

29 IEEE MAC Algoritmo CSMA/CA Ogni dispositivo deve mantenere tre variabili per ogni tentativo di trasmissione: NB: numero di volte che l algoritmo CSMA/CA è stato usato per tentare la trasmissione. BE: il backoff exponent, che permette di calcolare quanti backoff periods un dispositivo deve aspettare prima di accedere al canale CW: Contention window length, il numero di backoff slot che devono essere liberi prima che la trasmissione possa iniziare. E inizializzato a 2 e resettato a 2 se il canale è avvertito come busy. Quindi un device deve eseguire due CCA prima di contendere per il canale. 29

30 IEEE MAC Inter Frame Spacing Il MAC sublayer necessita di un tempo finito per processare I dati che provengono dal livello PHY. C è bisogno di un periodo di inter-frame spacing (IFS). La durata dell IFS dipende dalle dimensioni del frame che è stato trasmesso. Frames (MPDUs) di durata inferiore a amaxsifsframesize (=18 octets) devono essere seguiti da un short inter-frame spacing (SIFS), che dura SIFS aminsifsperiod (=12) simboli Frames (MPDUs) di lunghezza > amaxsifsframesize devono essere seguitt da un long inter-frame spacing (LIFS) la cui durata è aminlifsperiod (=40) simboli 30

31 IEEE MAC Inter Frame Spacing 31

32 IEEE MAC Il concetto di GTS Il guaranteed time slot (GTS) permette ad un dispositivo di operate con una banda garantita Un GTS può essere allocato solamente dal PAN coordinator. ed è annunciato nel beacon. Il PAN coordinator può allocare fino a 7 GTS per superframe Il PAN coordinator decide se allocare il GTS sulla base di: Tipologia della richiesta del GTS Disponibilità all interno del superframe 32

33 IEEE MAC Il concetto di GTS Un GTS può essere de-allocato in due modi: In ogni momento a discrezione del PAN coordinator. Dal dispositivo che lo ha inizialmente richiesto. Un dispositivo che ha ricevuto un GTS può anche operare nel CAP. Un data frame trasmesso in un GTS deve usare solo lo short addressing Il PAN coordinator dovrebbe tenere traccia delle caratteristiche del dispositivo richiedente e del GTS: Incluso lo starting slot, la lunghezza, la direzione e il dispositivo! 33

34 IEEE MAC Il concetto di GTS Prima che il GTS inizi, la sua direzione deve essere specificata (TX: GTS-t o RX: GTS-r). Ogni dispositivo può richiedere un TX GTS e/o un RX GTS. Ogni GTS può consistere di MACRO slots multipli. Un dispositivo deve usare i GTS-t solo se si sta sincronizzando con i Beacon (Beacon tracking) Se un dispositivo perde la sincronizzazione con il PAN coordinator, i suoi GTS non devono essere usati. L uso dei GTS per un RFD è opzionale. 34

35 IEEE MAC Struttura del Data Frame La lunghezza max di un pacchetto al livello PHY è 127 B (MPDU) Quattro tipi di Frame : Beacon Frame usato dal coordinator Data Frame usato per il trasferimento dei dati Acknowledgment Frame usato per confermare l avvenuta ricezione del pkt MAC Command Frame usato per gestire i trasferimenti di controllo (in opposizione a dati) tra le peer entity a livello MAC 35

36 Il PAN coordinator crea la rete Cerca la presenza di altri coordinatori Definisce un PAN ID a 16 bit Tutti i nodi possono chiedere di associarsi alla rete Associate Request IEEE MAC/NWK Servizi del MAC per la rete Orphan Notification (grazie al contenuto di neighbors tables) Il coordinatore controlla eventuali conflitti con altre reti PAN ID Resolution Indirizzi di due tipi: Extended Address a 64 bit e short address a 16 bit (questi ultimi derivano dagli upper layer) 36

37 IEEE MAC/NWK Creazione di una nuova rete Una PAN è iniziata: Da un FFD In seguito ad un active channel scan In seguito alla scelta di un PAN IDentifier adatto L algoritmo per la scelta del PAN IDentifier a partire dalla lista dei PAN descriptors ottenuti in seguito alla procedura di active channel scan non è specificato dallo standard. Esiste una procedura in caso di conflitto. L FFD imposta lo macshortaddress ad un valore inferiore a 0xffff Un FFD può notificare la sua presenza in una PAN inviando dei beacon frames. 37

38 IEEE MAC/NWK Active/Passive channel scan Un active scan permette ad un FFD di localizzare altri coordinatori che operano all interno del suo Personal Operating Space - POS Può essere usato da un PAN coordinator per selezionare un PAN ID prima di inizare la formazione di una rete, o può essere usato da un end device prima dell associazione. Un passive scan, similmente all active scan, permette ad un dispositivo di localizzare altri coordinatori che operano all interno del suo POS e che usano i beacon. In questo caso non è inviato un comando di beacon request! 38

39 IEEE MAC/NWK Orphan channel scan Permette ad un dispositivo di riagganciare il suo coordinator in seguito ad una perdita di sincronizazione. Se un coordinatore riceve un orphan notification command Cerca nella device list il dispositivo che ha inviato il command. Se lo trva, invia un coordinator realignment command al dispositivo orfano. Il coordinator realignment command contiene: Il suo PAN identifier corrente macpanid Il suo logical channel Lo short address del dispositivo orfano Il coordinator realignment command deve avvenire entro aresponsewaittime symbols. L orphan scan deve terminare quando: È stato ricevuto un coordinator realignment command L insieme dei logical channels selezionati è stato scansionato. 39

40 IEEE MAC/NWK Riallineamento orfani Se il next higher layer riceve continuamente notifiche di fallimento in seguito alle sue richieste di TX dati, deduce che è divenuto un ORFANO. Se l orphan scan ha successo, il dispositivo aggiorna il suo MAC PIB (PAN Information Base) con le PAN information contenute nel coordinator realignment command. Se l orphan scan non ha successo, il next higher layer deve decidere quali azioni intraprendere, e.g. riprovare l orphan scan o tentare di ri-assocarsi. 40

41 IEEE MAC/NWK Associazione ad una PAN Un dispositivo innanzitutto esegue un active o passive channel scan, quindi sceglie una PAN adatta Invia un associate request command frame al PAN coordinator e aspetta che venga restituito un acknowledgement frame L ack frame non significa che il dispositivo è stato accettato! Il coordinatore deve decidere entro aresponsewaittime simboli Il dispositivo riceve un association response command frame con il seguente status code dal coordinatore: Success : contiene lo short address del dispositivo Failure : non ci sono risorse disponibili A questo punto, se l associazione è andata a buon fine, il dispositivo imposta nel suo database: phycurrentchannel macpanid maccoordextendedaddress o maccoordshortaddress, associate request command frame 41

42 IEEE MAC/NWK Associazione ad una PAN Al dispositivo viene assegnato un macshortaddress Ci sono tre tipi di macshortaddress 0x0000-0xfffd 0xfffd : per data communications (indirizzi normali ) 0xfffe : indica che occorre continuare ad usare l inidrizzo esteso a 64-bit anche se associato 0xffff : non ancora associato 42

43 IEEE MAC/NWK Disassociazione da una PAN Se un coordinatore vuole che uno dei dispositivi della PAN la abbandoni, deve inviare un disassociation notification command frame al dispositivo usando la trasmissione indiretta. disassociation notification command frame 43

44 Acknowledgment Request Mechanism Il campo Acknowledgement request (AR) deve essere messo a 0 per I frame: Beacon frame Acknowledgment frame Ogni broadcast frame IEEE MAC/NWK La trasmissione di un acknowledgement frame nel CAP deve iniziare in coincidenza con un backoff slot boundary. 44

45 IEEE MAC/NWK Ritrasmissioni Se la prima trasmissione fallisce, il dispositivo ritrasmette il frame e aspetta per l ACK, fino ad un nunmero massimo di volte pari a amaxframeretries. success fail after retry success after retry 55

46 ZIGBEE NWK Lo stack protocollare di ZigBee Upper layer Request Confirm Indication Response Lower layer 46

47 ZIGBEE NWK Caratteristiche di rete basilari Teoricamente possono esserci nodi in una rete (short address a 16 bit, 0xFFFF indirizzo non assegnato/broadcast, 0xFFFE uso l extended) Protocollo snello Network join time: 30 ms (tipico) Passaggio Sleeping to active: 15 ms (tipico) Tempo di accesso al mezzo: 15 ms (tipico) Network coordinator Full Function node Reduced Function node Communications flow Virtual links 47

48 ZIGBEE NWK Topology Models Reti a stella (Personal Area Network) Home automation Periferiche PC Peripherals Personal Health Care Star PAN coordinator Full Function Device Reduced Function Device Peer-to-Peer (ad hoc, self organizing & healing) Applicazioni industriali Wireless Sensor Networks Intelligent Agriculture Mesh 48

49 ZigBee Coordinator (ZC) ZIGBEE NWK Dispositivi ZigBee E il dispositivo più complesso e inizia la formazione della rete. E unico per ogni rete. Agisce come il PAN coordinator (FFD) di IEEE Può fungere da router una volta che la rete è formata. ZigBee Router (ZR) Componente di rete opzionale. Può associarsi a ZC o ZR già affiliati. Agisce come i coordinator (FFD) di IEEE Inoltra i messaggi nelle reti multihop. ZigBee End Device (ZED) E in gradi di dialogare solamente con il suo coordinator E un componente di rete opzionale. Non può far affiliare nessuno. Non può inoltrare messaggi. 49

50 ZIGBEE NWK Formazione di una RETE Rete a stella: Un FFD può creare la propria rete e diventarne il coordinatore ZC. Ogni rete a stella opera in modo independente dalle altre. Scelto il PAN identifier, il PAN coordinator può accettare sia ZRs che ZEDs. Reti a maglia (Peer-to-peer) : Ogni dispositivo è capace di comunicare con tutti gli altri (sono tutti FFD - ZR). Uno degli ZR deve assumere comunque le funzioni di coordinatore della rete ZC. 50

51 Cluster Tree Networks Le reti cluster tree permettono la formazione di una rete di tipo peer-peer con il minimo routing overhead. Interconnessione mesh di reti a stella Parent ZIGBEE NWK Child CH1 CH2 CH4 8 DD/CH CH CH CH6 I collegamenti indicano un rapporto parentale, non capacità di comunicazione 51

52 ZIGBEE NWK Cluster Tree Networks Implementano il multi-hop routing Possono essere molto ampie: 255 clusters di 254 nodi ciascuno = nodi Possono ricoprire aree molto vaste Adatte ad applicazioni latency-tolerant 52

53 ZIGBEE NWK Lo ZC forma il primo cluster ponendo se stesso come cluster head (CLH) con un cluster identifier (CID) pari a zero. Sceglie un PAN identifier (PANID) inutilizzato e trasmette beacon frames in broadcast ai vicini. Un dispositivo candidato a ricevere un beacon frame può richiedere di associarsi al CLH. Se lo ZC lo permette, il dispositivo verrà aggiunto come child nella sua Access Control List (ACL). Il dispositivo appena associato aggiungerà il CLH come suo parent nella sua ACL, e inizia a trasmettere anch esso beacons periodici. Altri dispositivi candidati possono associarsi al dispositivo. Una PAN si può formare come rete mesh di più clusters confinanti. Lo ZC può far diventare un dispositivo un nuovo CLH di un nuovo cluster vicino al primo. Altri dispositivi si aggiungono gradualmente formando una struttura multi-cluster. 53

54 ZIGBEE NWK Device Addressing Tutti i dispositivi hanno un IEEE address esteso (64-bits) All atto dell associazione viene fornito uno Short address (16-bit) Le modalità di indirizzamento sono quindi: Network + device identifier (star) Source/destination identifier (peer-peer) Source/destination cluster tree + device identifier (cluster tree) 54

55 ZIGBEE NWK ZigBee Routing Usa AODV (Ad-hoc On-Demand Distance Vector) Ogni nodo costruisce una tabella dove memorizza solo il suo hop per una certa destinazione Capace sia di uni-cast che di multi-cast routing Reactive protocol, il percorso verso la destinazione è stabilito in seguito ad una richiesta (non è proattivo come IP) La rete è silenziosa a meno che una connessione non sia necessaria Quando un link fallisce, un routing error è segnalato al nodo sorgente, e il processo di routing è ripetuto. 55

56 ZigBee Routing Quando è necessario cercare dei percorsi sulla rete, AODV ricorre ai seguenti pacchetti definiti dal suo protocollo: * Route request (RREQ) * Route reply (RREP) * Route error (RERR) ZIGBEE NWK I pacchetti RREQ vengono inviati in broadcast dal nodo sorgente. Quando un nodo della rete ne riceve uno, può inviare un pacchetto di RREP attraverso un percorso temporaneo fino al richiedente, che potrà dunque sfruttare l'informazione appena ricevuta. Il percorso effettivo è quello più conveniente. Se un nodo non è più raggiungibile viene generato un messaggi di RERR per avvertire il resto della rete. Ogni RREQ ha un "time to live" che limita le volte che può essere ritrasmesso. Inoltre AODV implementa un meccanismo di backoff binario nel caso il nodo non riceva risposta al suo RREQ, per cui le richieste vengono ripetute a intervalli di tempo crescenti linearmente fino ad un massimo stabilito dall'implementazione. 56

57 ZIGBEE NWK ZigBee Routing RREQ RREP Percorso finale Il pacchetto parte e si propaga attraverso ogni direzione. La risposta usa il percorso che ha fatto prima

58 ZIGBEE NWK Route Request Route Reply Route Error Solamente una command option - RouteRepair Courtesy ZigBee Alliance 58

59 ZIGBEE NWK Sommario: Route Discovery Trova o aggiorna lo specifico percorso tra sorgente e destinazione Inizia l AODV se nella routing table non sono presenti percorsi attivi Generare un pacchetto Routing REQuest (RREQ) broadcast Aggiornare la routing table con i salti dalla sorgente Gli endpoint e/o i router rispondono con un pacchetto Routing REPly (RREP) Si genera il percorso coni salti verso la destinazione La sorgente aggiorna la sua routing table 59

60 ZIGBEE NWK Table Routing Table routing: è una tabella con gli indirizzi delle possibili destinazioni. L operazione di instradamento consiste semplicemente nell estrarre il next-hop address dalla tabella stessa! Courtesy ZigBee Alliance 60

61 ZIGBEE APP Application Support sub-layer Interfaccia tra livello applicazione e livello di rete (NWK) 61

62 ZIGBEE APP Entità Dati (APSDE) Servizio di trasmissione dati end-to-end (messaging) Punto di accesso ai servizi: APSDE-SAP Entità di Gestione (APSME) Servizio di discovery e binding dei dispositivi Database degli oggetti che gestisce APS Information Base Punto di accesso ai servizi: APSME-SAP 62

63 ZIGBEE APP In questo livello sono presenti gli oggetti applicazione Oggetto applicazione Scambia dati con altri oggetti posti su altri nodi (tramite APSDE-SAP) Viene gestito dallo ZDO Fino a 240 oggetti applicazione per nodo endpoint Numero ad 8 bit che rende indirizzabile un singolo oggetto Da 241 a 254 riservati per usi futuri endpoint 255 per invio dati in broadcast 63

64 ZIGBEE APP Esempio Indirizzare univocamente un oggetto in rete: <indirizzo,endpoint> 64

65 ZIGBEE APP Sono descrizioni dei componenti logici e delle interfacce necessarie per realizzare una determinata applicazione distribuita Uso di un profilo interoperabilità La ZigBee Alliance mette a disposizione profili per un vasto numero di settori Esempio: nel campo della domotica abbiamo il profilo Lighting 65

66 ZIGBEE APP Attributo Dato che può essere passato tra nodi Ha un suo tipo e un suo identificatore Cluster Insieme di dati Anch esso ha un suo identificatore E composto anche dalle interfacce 66

67 ZIGBEE APP Un dispositivo fisico è descritto in termini degli attributi associati ad esso Contenuto di un profilo Una serie di headers formati da: ID Profilo ID Dispositivo ID Cluster ID Attributi Tipi attributi 67

68 ZIGBEE SECURITY Metodi per la creazione e lo scambio delle chiavi Metodi per la protezione dei frame a vari livelli Integrità del messaggio Autenticazione Crittografia Security Support Provider 68

69 ZIGBEE SECURITY Freshness Counters Ostacolano gli attacchi di replica del messaggio Ogni dispositivo ne è dotato Autenticazione A livello di rete Network key Impedisce attacchi ESTERNI Poca memoria richiesta A livello MAC Link Key Impedisce attacchi ESTERNI e INTERNI Maggiore richiesta di memoria 69

70 ZIGBEE SECURITY Crittografia Algoritmo di cifratura AES-128 A blocchi A chiave simmetrica CCM* Versione semplificata del CCM di Modo di trasmissione sicura che combina le tecniche di crittografia e autenticazione Usando CCM* su tutto lo stack: stessa chiave per ciascun livello 70

71 ZIGBEE SECURITY Tre livelli di sicurezza Sicurezza a livello MAC Sicurezza a livello NWK Sicurezza a livello APL 71

72 ZIGBEE SECURITY Trust Center Necessità di un entità fidata in una rete ZigBee che si occupi di: Autenticazione dispositivo Mantenimento e distribuzione chiavi Compito di solito affidato al nodo coordinatore Il Trust Center può essere di 2 tipi: Residenziale Si occupa della autenticazione, ma non mantiene le chiavi Commerciale Autenticazione e mantenimento chiavi Migliore gestione (centralizzata) delle chiavi a discapito del costo 72

73 Es. di Affiliazione Coordinator FFD RFD RFD: Broadcast Beacon request FFD: Superframe spec. RFD: Association req.. FFD: ACK with seq#. FFD: Broadcast packet FFD: Broadcast packet FFD: ACK with seq#. RFD: Data request FFD: Association response with short ID. RFD: ACK with seq#. 73

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4 WPAN Wireless Personal Area Network Zigbee! < 10 m in tutte le direzioni! Basso costo, bassa potenza, corto raggio, piccole dimensioni! IEEE 802.15 Working Group! High Data Rate WPAN (11-55 Mbps)! 802.15.3!

Dettagli

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO Politecnico di Torino a.a. 2005/2006 Elettronica delle Telecomunicazioni II Protocollo ZigBee e standard IEEE 802.15.4 SOMMARIO Introduzione Protocollo ZigBee Standard IEEE 802.15.4 Livelli Rete e Applicazione

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Replicazione. Requisisti di consistenza i clienti devono ricevere risposte consistenti e coerenti. Motivazioni

Replicazione. Requisisti di consistenza i clienti devono ricevere risposte consistenti e coerenti. Motivazioni Replicazione Replicazione dei dati: gestione e manutenzione di un insieme di copie dei dati Motivazioni: - disponibilità - tolleranza ai guasti - prestazioni aching diverso da replicazione aching non aumenta

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1

esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione

Dettagli