Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless"

Transcript

1 Cos è ZigBee Specifica per un insieme di protocolli per la comunicazione wireless Basato sullo standard Wireless Personal Area Networks Settori d impiego: Automazione casalinga Domotica AMR Sistemi di comunicazione mobili Personal Healt Care 1

2 Cos è ZigBee Le reti ZigBee iniziarono ad essere studiate nel 1998 Prima specifica approvata il 14 dicembre 2004 ZigBee Alliance: consorzio di oltre 200 aziende Philips, Samsung, Siemens, Texas Instruments, etc. Specifiche complete accessibili solo ai membri 2

3 Caratteristiche principali ZigBee nasce per applicazioni che richiedono: Basso consumo di potenza Alta densità di nodi nella rete Bassi costi Transfer Rate non elevato Semplicità nella creazione di una rete Può lavorare su più bande 3

4 Caratteristiche principali Tecnica di accesso al mezzo CSMA/CA Trasferimento Dati: affidabile, basato su Handshake Copertura: Teorica fino a 300 metri In applicazioni reali circa 50 metri Topologie realizzabili: Stella Albero di Cluster Mesh 4

5 Confronto con altre tecnologie wireless Obiettivo principale di una tecnologia di comunicazione (wireless e non) Ottimizzare la velocità di trasferimento dati Obiettivo di ZigBee Semplicità, basso costo e consumo di potenza 5

6 Il progetto IEEE802 ZigBee si colloca in una zona di mercato poco servita dagli standard oggi esistenti Si basa sul lavoro del comitato IEEE

7 Il progetto IEEE802 L applicazione è ovviamente sviluppata dall utente ZB definisce il livello 3 (rete) e 7 (applicazione) IEEE definisce il livello 1 (PHY) e 2 (MAC) La ZB alliance lavora a stretto contatto con IEEE! 7

8 IEEE Tipologie di nodi Una rete (PAN) è supervisionata dal cosiddetto PAN coordinator: RFD Reduced function device Funzionalità ridotte Battery powered Non fanno routing FFD Full function device Tutte le funzionalità implementate Possono essere PAN coordinator Capacità di routing 8

9 IEEE PHY Trasmissione a 2.4GHz: modulazione DSSS Bits From bits to symbols From symbols to chips Modulation (O-QPSK) Signal 16 canali, distanziati 5 MHz ciascuno, larghi 2MHz (3MHz lobo principale) 9

10 IEEE PHY I canali disponibili sono idealmente tutti separati uno dall altro! BPSK 868MHz/ 915MHz PHY Channel 0 Channels MHz 902 MHz 2 MHz 928 MHz O-QPSK 2.4 GHz PHY Channels MHz In realtà c è sovrapposizione: A tal proposito, è definito il parametro di jamming resistance 3 MHz 5 MHz 10

11 IEEE PHY Selezione del canale 2.45 GHz ISM Band 80 MHz MHz frequency L Adjacent Channel Interference deve essere controllata! Meccanismi di Energy Detection sono implementati: un nodo analizza l energia in ogni canale per un pò di tempo e sceglie quello meno usato, a meno di non imporlo manulmente. La frequenza di lavoro è comunque unica! 11

12 IEEE PHY Il flusso di bit utente viene suddiviso in blocchi di 4bit ciascuno, ognuno dei quali codifica un simbolo I simboli sono convertiti in una sequenza di 32 chip, che viene effettivamente modulata tramite O-QPSK: 12

13 IEEE PHY Modulazione QPSK Avendo 4 possibili valori di fase (due bit), in una modulazione QPSK si possono avere variazioni di fase anche di 180 per simbolo; questi spostamenti di fase risultato in grandi fluttuazioni di ampiezza, il che pone severi limiti nella realizzazione dell analogica (comportamento passa-basso tipico di un trasmettitore, richiesta di grande linearità). 13

14 IEEE PHY Modulazione O-QPSK In compenso, se si sfalsano (offset) di mezzo simbolo le componenti in fase e quadratura (tempi di bit pari e dispari), si limita il salto di fase a soli 90 alla volta. Ciò rende molto più bassa l ampiezza delle fluttuazioni, limitando i requisiti della sezione analogica. 14

15 IEEE PHY Confronto modulazione QPSK e O- QPSK Andamento della fase nel tempo: Quindi si avrà un chiprate effettivo di 2MCs/s, con un tempo di chip pari a 500ns. 1 simbolo = 4 bit dura 32 chip Quindi il simbol rate è 62.5kS/s Quindi il bit rate è 250kb/s 15

16 IEEE PHY Il livello PHY fornisce quindi i seguenti servizi: Receiver Signal Strenght Indicator (RSSI) Misura della potenza del segnale rilevato su un canale (Toss = 8 simboli, 2.4GHz) Energy Detection (ED) Misura sul preambolo della potenza del segnale rilevato su un canale (Toss = 8 simboli, 2.4GHz) Utilizzato nell algoritmo di selezione del canale a livelli più alti Link Quality Indication (LQI) Misura che indica la qualità del canale (Toss =?, implementazione?) Effettuata alla ricezione di ciascun dato Clear Channel Assestment (CCA) Stima sull occupazione del canale (Toss = 8 simboli) CCA Mode 1: Energy above threshold. CCA Mode 2: Carrier sense only. CCA Mode 3: Carrier sense with energy above threshold. 16

17 IEEE PHY Formato del pacchetto al livello PHY: Sync Header Preamble Start of Packet Delimiter PHY Header Frame Length (7 bit) Reserve (1 bit) PHY Payload PHY Service Data Unit (PSDU) 4 Octets 1 Octets 1 Octets Bytes Preambolo: 4 byte (a zero, cioè chip sequence 0 ripetuta 8 volte) Start Frame Delimiter sequenza prefissata Frame length: 7 bit Dimensione max messaggio: 127 byte 17

18 IEEE MAC Si occupa di Trasmissione e ricezione dei dati (attraverso il PHY) Accesso al canale condiviso CSMA/CA (slotted o unslotted) Gestione dei beacon Verifica della correttezza dei frames Associazione alla rete ZigBee (insieme al livello superiore) 18

19 IEEE MAC Data Transfer Model Dati trasferiti dall end device al coordinatore In una rete beacon-enabled, il dispositivo cerca il beacon per sincronizzarsi alla struttura superframe. Quindi usa lo slotted CSMA/CA per trasmettere i suoi dati. In una rete non beacon-enabled, il dispositivo semplicemente trasmette i suoi dati usando l unslotted CSMA/CA Comunicazione verso un coordinatore in una rete beacon-enabled Comunicazione verso un coordinatore in una rete non beacon-enabled 19

20 Data Transfer Model IEEE MAC Dati trasferiti dal coordinatore verso un dispositivo In una rete beaconenabled, il coordinatore segnala nel beacon che dei dati sono pending. Il dispositivo periodicamente ascolta i beacon e invia un MAC command Data request usando lo slotted CSMA/CA se necessario. Comunicazione da un coordinatore a un dispositivo in una rete beacon-enabled 20

21 IEEE MAC max 7 indirizzi Beacon Frame 21

22 IEEE MAC Data Transfer Model Dati trasferiti dal coordinatore verso un dispositivo In una rete non beaconenabled, un dispositivo trasmette una MAC command Data request usando lo unslotted CSMA/CA. Simile a unslotted ALOHA Se il coordinatore ha dei dati per lui, li invia usando l unslotted CSMA/CA. Altrimenti, il coordinatore trasmette un data frame con un payload di lunghezza zero. Freq. di aggiornamento decisa dall applicazione Comunicazione da un coordinatore in una rete non beacon-enabled 22

23 IEEE MAC La comunicazione è sempre originata dall end device: risparmio energetico dei nodi autonomi (trasmissione indiretta se dal coord all end device) Beacon VS Non-Beacon Modalità Beacon richiede maggior accuratezza nella circuiteria di timing Modalità Beacon preferibile quando il coordinatore è alimentato a batteria Modalità Non-Beacon quando il coordinatore non ha problemi di consumo di potenza Modalità Non-Beacon quando i dispositivi trasmettono dati poco frequentemente 23

24 IEEE MAC Comunicazione Peer to Peer: Per poter avvenire correttamente, i dispositivi che vogliono comunicare o devono essere permanentemente in ricezione o devono sincronizzarsi in qualche modo (?) Nel primo caso, un dispositivo può semplicemente trasmettere i propri dati usando l unslotted CSMA-CA. Nel secondo caso, occorre sincronizzarsi in qualche modo, ma lo std non dice come! 24

25 IEEE MAC Superframe Structure Un superframe è delimitato da due beacon successivi ed è diviso in 2 parti Inactive: tutte le stazioni dormono Active: L Active period è suddiviso a sua volta in 16 slots I16 slot possono essere a loro volta raggruppati in due gruppi:» Contention access period (CAP)» Contention free period (CFP)» (Questi slot sono dei MACRO slot.) 25

26 IEEE MAC Superframe Structure Ci sono due parametri fondamentali: SO: per determinare la lunghezza dell active period BO: per determinare la lunghezza del beacon interval. Nel CFP, un GTS può occupare più slot, assegnati tutti a un singolo dispositivo, sia per la trasmissione (t-gts) che per la ricezione (r- GTS). GTS = guaranteed time slots Nel CAP, il concetto di slot non è usato Al contrario, l intero CAP è suddiviso in più piccoli contention slots. Ogni contention slot ha una durata di 20 simboli (320us). Unità atomica per il contention backoff. I dispositivi si contendono il canale secondo lo slotted CSMA/CA. 26

27 IEEE MAC Channel Access Mechanism Quindi ci sono due tipi di meccanismo di access al mezzo, basati sulla configurazione della rete: In reti non-beacon-enabled unslotted CSMA/CA channel access mechanism In reti beacon-enabled slotted CSMA/CA channel access mechanism E si usa la struttura superframe. NOTA: la modalità Beacon non ha avuto successo 27

28 IEEE MAC Algoritmo Slotted CSMA/CA I confini del periodo di backoff di ogni dispositivo nella PAN devono essere allineati con i confini degli slot all interno del superframe, vale a dire che l'inizio del primo periodo di backoff di ogni dispositivo è allineato con l'inizio della trasmissione del beacon Il MAC sublayer deve garantire che il livello PHY inizi le sue trasmissioni sul confine di un periodo di backoff 28

29 IEEE MAC Algoritmo CSMA/CA Ogni dispositivo deve mantenere tre variabili per ogni tentativo di trasmissione: NB: numero di volte che l algoritmo CSMA/CA è stato usato per tentare la trasmissione. BE: il backoff exponent, che permette di calcolare quanti backoff periods un dispositivo deve aspettare prima di accedere al canale CW: Contention window length, il numero di backoff slot che devono essere liberi prima che la trasmissione possa iniziare. E inizializzato a 2 e resettato a 2 se il canale è avvertito come busy. Quindi un device deve eseguire due CCA prima di contendere per il canale. 29

30 IEEE MAC Inter Frame Spacing Il MAC sublayer necessita di un tempo finito per processare I dati che provengono dal livello PHY. C è bisogno di un periodo di inter-frame spacing (IFS). La durata dell IFS dipende dalle dimensioni del frame che è stato trasmesso. Frames (MPDUs) di durata inferiore a amaxsifsframesize (=18 octets) devono essere seguiti da un short inter-frame spacing (SIFS), che dura SIFS aminsifsperiod (=12) simboli Frames (MPDUs) di lunghezza > amaxsifsframesize devono essere seguitt da un long inter-frame spacing (LIFS) la cui durata è aminlifsperiod (=40) simboli 30

31 IEEE MAC Inter Frame Spacing 31

32 IEEE MAC Il concetto di GTS Il guaranteed time slot (GTS) permette ad un dispositivo di operate con una banda garantita Un GTS può essere allocato solamente dal PAN coordinator. ed è annunciato nel beacon. Il PAN coordinator può allocare fino a 7 GTS per superframe Il PAN coordinator decide se allocare il GTS sulla base di: Tipologia della richiesta del GTS Disponibilità all interno del superframe 32

33 IEEE MAC Il concetto di GTS Un GTS può essere de-allocato in due modi: In ogni momento a discrezione del PAN coordinator. Dal dispositivo che lo ha inizialmente richiesto. Un dispositivo che ha ricevuto un GTS può anche operare nel CAP. Un data frame trasmesso in un GTS deve usare solo lo short addressing Il PAN coordinator dovrebbe tenere traccia delle caratteristiche del dispositivo richiedente e del GTS: Incluso lo starting slot, la lunghezza, la direzione e il dispositivo! 33

34 IEEE MAC Il concetto di GTS Prima che il GTS inizi, la sua direzione deve essere specificata (TX: GTS-t o RX: GTS-r). Ogni dispositivo può richiedere un TX GTS e/o un RX GTS. Ogni GTS può consistere di MACRO slots multipli. Un dispositivo deve usare i GTS-t solo se si sta sincronizzando con i Beacon (Beacon tracking) Se un dispositivo perde la sincronizzazione con il PAN coordinator, i suoi GTS non devono essere usati. L uso dei GTS per un RFD è opzionale. 34

35 IEEE MAC Struttura del Data Frame La lunghezza max di un pacchetto al livello PHY è 127 B (MPDU) Quattro tipi di Frame : Beacon Frame usato dal coordinator Data Frame usato per il trasferimento dei dati Acknowledgment Frame usato per confermare l avvenuta ricezione del pkt MAC Command Frame usato per gestire i trasferimenti di controllo (in opposizione a dati) tra le peer entity a livello MAC 35

36 Il PAN coordinator crea la rete Cerca la presenza di altri coordinatori Definisce un PAN ID a 16 bit Tutti i nodi possono chiedere di associarsi alla rete Associate Request IEEE MAC/NWK Servizi del MAC per la rete Orphan Notification (grazie al contenuto di neighbors tables) Il coordinatore controlla eventuali conflitti con altre reti PAN ID Resolution Indirizzi di due tipi: Extended Address a 64 bit e short address a 16 bit (questi ultimi derivano dagli upper layer) 36

37 IEEE MAC/NWK Creazione di una nuova rete Una PAN è iniziata: Da un FFD In seguito ad un active channel scan In seguito alla scelta di un PAN IDentifier adatto L algoritmo per la scelta del PAN IDentifier a partire dalla lista dei PAN descriptors ottenuti in seguito alla procedura di active channel scan non è specificato dallo standard. Esiste una procedura in caso di conflitto. L FFD imposta lo macshortaddress ad un valore inferiore a 0xffff Un FFD può notificare la sua presenza in una PAN inviando dei beacon frames. 37

38 IEEE MAC/NWK Active/Passive channel scan Un active scan permette ad un FFD di localizzare altri coordinatori che operano all interno del suo Personal Operating Space - POS Può essere usato da un PAN coordinator per selezionare un PAN ID prima di inizare la formazione di una rete, o può essere usato da un end device prima dell associazione. Un passive scan, similmente all active scan, permette ad un dispositivo di localizzare altri coordinatori che operano all interno del suo POS e che usano i beacon. In questo caso non è inviato un comando di beacon request! 38

39 IEEE MAC/NWK Orphan channel scan Permette ad un dispositivo di riagganciare il suo coordinator in seguito ad una perdita di sincronizazione. Se un coordinatore riceve un orphan notification command Cerca nella device list il dispositivo che ha inviato il command. Se lo trva, invia un coordinator realignment command al dispositivo orfano. Il coordinator realignment command contiene: Il suo PAN identifier corrente macpanid Il suo logical channel Lo short address del dispositivo orfano Il coordinator realignment command deve avvenire entro aresponsewaittime symbols. L orphan scan deve terminare quando: È stato ricevuto un coordinator realignment command L insieme dei logical channels selezionati è stato scansionato. 39

40 IEEE MAC/NWK Riallineamento orfani Se il next higher layer riceve continuamente notifiche di fallimento in seguito alle sue richieste di TX dati, deduce che è divenuto un ORFANO. Se l orphan scan ha successo, il dispositivo aggiorna il suo MAC PIB (PAN Information Base) con le PAN information contenute nel coordinator realignment command. Se l orphan scan non ha successo, il next higher layer deve decidere quali azioni intraprendere, e.g. riprovare l orphan scan o tentare di ri-assocarsi. 40

41 IEEE MAC/NWK Associazione ad una PAN Un dispositivo innanzitutto esegue un active o passive channel scan, quindi sceglie una PAN adatta Invia un associate request command frame al PAN coordinator e aspetta che venga restituito un acknowledgement frame L ack frame non significa che il dispositivo è stato accettato! Il coordinatore deve decidere entro aresponsewaittime simboli Il dispositivo riceve un association response command frame con il seguente status code dal coordinatore: Success : contiene lo short address del dispositivo Failure : non ci sono risorse disponibili A questo punto, se l associazione è andata a buon fine, il dispositivo imposta nel suo database: phycurrentchannel macpanid maccoordextendedaddress o maccoordshortaddress, associate request command frame 41

42 IEEE MAC/NWK Associazione ad una PAN Al dispositivo viene assegnato un macshortaddress Ci sono tre tipi di macshortaddress 0x0000-0xfffd 0xfffd : per data communications (indirizzi normali ) 0xfffe : indica che occorre continuare ad usare l inidrizzo esteso a 64-bit anche se associato 0xffff : non ancora associato 42

43 IEEE MAC/NWK Disassociazione da una PAN Se un coordinatore vuole che uno dei dispositivi della PAN la abbandoni, deve inviare un disassociation notification command frame al dispositivo usando la trasmissione indiretta. disassociation notification command frame 43

44 Acknowledgment Request Mechanism Il campo Acknowledgement request (AR) deve essere messo a 0 per I frame: Beacon frame Acknowledgment frame Ogni broadcast frame IEEE MAC/NWK La trasmissione di un acknowledgement frame nel CAP deve iniziare in coincidenza con un backoff slot boundary. 44

45 IEEE MAC/NWK Ritrasmissioni Se la prima trasmissione fallisce, il dispositivo ritrasmette il frame e aspetta per l ACK, fino ad un nunmero massimo di volte pari a amaxframeretries. success fail after retry success after retry 55

46 ZIGBEE NWK Lo stack protocollare di ZigBee Upper layer Request Confirm Indication Response Lower layer 46

47 ZIGBEE NWK Caratteristiche di rete basilari Teoricamente possono esserci nodi in una rete (short address a 16 bit, 0xFFFF indirizzo non assegnato/broadcast, 0xFFFE uso l extended) Protocollo snello Network join time: 30 ms (tipico) Passaggio Sleeping to active: 15 ms (tipico) Tempo di accesso al mezzo: 15 ms (tipico) Network coordinator Full Function node Reduced Function node Communications flow Virtual links 47

48 ZIGBEE NWK Topology Models Reti a stella (Personal Area Network) Home automation Periferiche PC Peripherals Personal Health Care Star PAN coordinator Full Function Device Reduced Function Device Peer-to-Peer (ad hoc, self organizing & healing) Applicazioni industriali Wireless Sensor Networks Intelligent Agriculture Mesh 48

49 ZigBee Coordinator (ZC) ZIGBEE NWK Dispositivi ZigBee E il dispositivo più complesso e inizia la formazione della rete. E unico per ogni rete. Agisce come il PAN coordinator (FFD) di IEEE Può fungere da router una volta che la rete è formata. ZigBee Router (ZR) Componente di rete opzionale. Può associarsi a ZC o ZR già affiliati. Agisce come i coordinator (FFD) di IEEE Inoltra i messaggi nelle reti multihop. ZigBee End Device (ZED) E in gradi di dialogare solamente con il suo coordinator E un componente di rete opzionale. Non può far affiliare nessuno. Non può inoltrare messaggi. 49

50 ZIGBEE NWK Formazione di una RETE Rete a stella: Un FFD può creare la propria rete e diventarne il coordinatore ZC. Ogni rete a stella opera in modo independente dalle altre. Scelto il PAN identifier, il PAN coordinator può accettare sia ZRs che ZEDs. Reti a maglia (Peer-to-peer) : Ogni dispositivo è capace di comunicare con tutti gli altri (sono tutti FFD - ZR). Uno degli ZR deve assumere comunque le funzioni di coordinatore della rete ZC. 50

51 Cluster Tree Networks Le reti cluster tree permettono la formazione di una rete di tipo peer-peer con il minimo routing overhead. Interconnessione mesh di reti a stella Parent ZIGBEE NWK Child CH1 CH2 CH4 8 DD/CH CH CH CH6 I collegamenti indicano un rapporto parentale, non capacità di comunicazione 51

52 ZIGBEE NWK Cluster Tree Networks Implementano il multi-hop routing Possono essere molto ampie: 255 clusters di 254 nodi ciascuno = nodi Possono ricoprire aree molto vaste Adatte ad applicazioni latency-tolerant 52

53 ZIGBEE NWK Lo ZC forma il primo cluster ponendo se stesso come cluster head (CLH) con un cluster identifier (CID) pari a zero. Sceglie un PAN identifier (PANID) inutilizzato e trasmette beacon frames in broadcast ai vicini. Un dispositivo candidato a ricevere un beacon frame può richiedere di associarsi al CLH. Se lo ZC lo permette, il dispositivo verrà aggiunto come child nella sua Access Control List (ACL). Il dispositivo appena associato aggiungerà il CLH come suo parent nella sua ACL, e inizia a trasmettere anch esso beacons periodici. Altri dispositivi candidati possono associarsi al dispositivo. Una PAN si può formare come rete mesh di più clusters confinanti. Lo ZC può far diventare un dispositivo un nuovo CLH di un nuovo cluster vicino al primo. Altri dispositivi si aggiungono gradualmente formando una struttura multi-cluster. 53

54 ZIGBEE NWK Device Addressing Tutti i dispositivi hanno un IEEE address esteso (64-bits) All atto dell associazione viene fornito uno Short address (16-bit) Le modalità di indirizzamento sono quindi: Network + device identifier (star) Source/destination identifier (peer-peer) Source/destination cluster tree + device identifier (cluster tree) 54

55 ZIGBEE NWK ZigBee Routing Usa AODV (Ad-hoc On-Demand Distance Vector) Ogni nodo costruisce una tabella dove memorizza solo il suo hop per una certa destinazione Capace sia di uni-cast che di multi-cast routing Reactive protocol, il percorso verso la destinazione è stabilito in seguito ad una richiesta (non è proattivo come IP) La rete è silenziosa a meno che una connessione non sia necessaria Quando un link fallisce, un routing error è segnalato al nodo sorgente, e il processo di routing è ripetuto. 55

56 ZigBee Routing Quando è necessario cercare dei percorsi sulla rete, AODV ricorre ai seguenti pacchetti definiti dal suo protocollo: * Route request (RREQ) * Route reply (RREP) * Route error (RERR) ZIGBEE NWK I pacchetti RREQ vengono inviati in broadcast dal nodo sorgente. Quando un nodo della rete ne riceve uno, può inviare un pacchetto di RREP attraverso un percorso temporaneo fino al richiedente, che potrà dunque sfruttare l'informazione appena ricevuta. Il percorso effettivo è quello più conveniente. Se un nodo non è più raggiungibile viene generato un messaggi di RERR per avvertire il resto della rete. Ogni RREQ ha un "time to live" che limita le volte che può essere ritrasmesso. Inoltre AODV implementa un meccanismo di backoff binario nel caso il nodo non riceva risposta al suo RREQ, per cui le richieste vengono ripetute a intervalli di tempo crescenti linearmente fino ad un massimo stabilito dall'implementazione. 56

57 ZIGBEE NWK ZigBee Routing RREQ RREP Percorso finale Il pacchetto parte e si propaga attraverso ogni direzione. La risposta usa il percorso che ha fatto prima

58 ZIGBEE NWK Route Request Route Reply Route Error Solamente una command option - RouteRepair Courtesy ZigBee Alliance 58

59 ZIGBEE NWK Sommario: Route Discovery Trova o aggiorna lo specifico percorso tra sorgente e destinazione Inizia l AODV se nella routing table non sono presenti percorsi attivi Generare un pacchetto Routing REQuest (RREQ) broadcast Aggiornare la routing table con i salti dalla sorgente Gli endpoint e/o i router rispondono con un pacchetto Routing REPly (RREP) Si genera il percorso coni salti verso la destinazione La sorgente aggiorna la sua routing table 59

60 ZIGBEE NWK Table Routing Table routing: è una tabella con gli indirizzi delle possibili destinazioni. L operazione di instradamento consiste semplicemente nell estrarre il next-hop address dalla tabella stessa! Courtesy ZigBee Alliance 60

61 ZIGBEE APP Application Support sub-layer Interfaccia tra livello applicazione e livello di rete (NWK) 61

62 ZIGBEE APP Entità Dati (APSDE) Servizio di trasmissione dati end-to-end (messaging) Punto di accesso ai servizi: APSDE-SAP Entità di Gestione (APSME) Servizio di discovery e binding dei dispositivi Database degli oggetti che gestisce APS Information Base Punto di accesso ai servizi: APSME-SAP 62

63 ZIGBEE APP In questo livello sono presenti gli oggetti applicazione Oggetto applicazione Scambia dati con altri oggetti posti su altri nodi (tramite APSDE-SAP) Viene gestito dallo ZDO Fino a 240 oggetti applicazione per nodo endpoint Numero ad 8 bit che rende indirizzabile un singolo oggetto Da 241 a 254 riservati per usi futuri endpoint 255 per invio dati in broadcast 63

64 ZIGBEE APP Esempio Indirizzare univocamente un oggetto in rete: <indirizzo,endpoint> 64

65 ZIGBEE APP Sono descrizioni dei componenti logici e delle interfacce necessarie per realizzare una determinata applicazione distribuita Uso di un profilo interoperabilità La ZigBee Alliance mette a disposizione profili per un vasto numero di settori Esempio: nel campo della domotica abbiamo il profilo Lighting 65

66 ZIGBEE APP Attributo Dato che può essere passato tra nodi Ha un suo tipo e un suo identificatore Cluster Insieme di dati Anch esso ha un suo identificatore E composto anche dalle interfacce 66

67 ZIGBEE APP Un dispositivo fisico è descritto in termini degli attributi associati ad esso Contenuto di un profilo Una serie di headers formati da: ID Profilo ID Dispositivo ID Cluster ID Attributi Tipi attributi 67

68 ZIGBEE SECURITY Metodi per la creazione e lo scambio delle chiavi Metodi per la protezione dei frame a vari livelli Integrità del messaggio Autenticazione Crittografia Security Support Provider 68

69 ZIGBEE SECURITY Freshness Counters Ostacolano gli attacchi di replica del messaggio Ogni dispositivo ne è dotato Autenticazione A livello di rete Network key Impedisce attacchi ESTERNI Poca memoria richiesta A livello MAC Link Key Impedisce attacchi ESTERNI e INTERNI Maggiore richiesta di memoria 69

70 ZIGBEE SECURITY Crittografia Algoritmo di cifratura AES-128 A blocchi A chiave simmetrica CCM* Versione semplificata del CCM di Modo di trasmissione sicura che combina le tecniche di crittografia e autenticazione Usando CCM* su tutto lo stack: stessa chiave per ciascun livello 70

71 ZIGBEE SECURITY Tre livelli di sicurezza Sicurezza a livello MAC Sicurezza a livello NWK Sicurezza a livello APL 71

72 ZIGBEE SECURITY Trust Center Necessità di un entità fidata in una rete ZigBee che si occupi di: Autenticazione dispositivo Mantenimento e distribuzione chiavi Compito di solito affidato al nodo coordinatore Il Trust Center può essere di 2 tipi: Residenziale Si occupa della autenticazione, ma non mantiene le chiavi Commerciale Autenticazione e mantenimento chiavi Migliore gestione (centralizzata) delle chiavi a discapito del costo 72

73 Es. di Affiliazione Coordinator FFD RFD RFD: Broadcast Beacon request FFD: Superframe spec. RFD: Association req.. FFD: ACK with seq#. FFD: Broadcast packet FFD: Broadcast packet FFD: ACK with seq#. RFD: Data request FFD: Association response with short ID. RFD: ACK with seq#. 73

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

I dati audio. Campionamento Quantizzazione e Codifica Formati e standard Supporti

I dati audio. Campionamento Quantizzazione e Codifica Formati e standard Supporti I dati audio Campionamento Quantizzazione e Codifica Formati e standard Supporti Campionamento Moltiplicare il segnale per l impulso di campionamento t f max f t f c 2f c f t f max f c 2f c f f c -f max

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO IMPIANTI OFF GRID E SISTEMI DI ACCUMULO VIDEO SMA : I SISTEMI OFF GRID LE SOLUZIONI PER LA GESTIONE DELL ENERGIA Sistema per impianti off grid: La soluzione per impianti non connessi alla rete Sistema

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Codifica dei numeri negativi

Codifica dei numeri negativi E. Calabrese: Fondamenti di Informatica Rappresentazione numerica-1 Rappresentazione in complemento a 2 Codifica dei numeri negativi Per rappresentare numeri interi negativi si usa la cosiddetta rappresentazione

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Elementi di informatica

Elementi di informatica Elementi di informatica Sistemi di numerazione posizionali Rappresentazione dei numeri Rappresentazione dei numeri nei calcolatori rappresentazioni finalizzate ad algoritmi efficienti per le operazioni

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli