Dispensa (concetti principali): Standard IEEE e ZigBee

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dispensa (concetti principali): Standard IEEE 802.15.4 e ZigBee"

Transcript

1 Dispensa (concetti principali): Standard IEEE e ZigBee (Ing. Stefano Maggi) (Dottore di Ricerca Politecnico di Milano) ( stefano.maggi@etec.polimi.it )

2 1.0 Introduzione Questa breve dispensa descrive i concetti principali inerenti ad una tecnologia di comunicazione wireless a radio frequenza. Questa tecnologia, molto promettente, può essere applicata sia in ambito industriale sia in quello domotico (Home and Building Automation). 2.0 Caratteristiche generali Lo standard IEEE viene approvato nell estate del 2003 e definisce il protocollo di interconnessione, tramite comunicazione radio, tra diversi dispositivi rientranti in una Personal Area Network (PAN). Le WPAN (Wireless PAN) vengono utilizzate per distribuire informazione su distanze relativamente brevi e senza cavi di collegamento; le connessioni effettuate attraverso le WPAN riguardano piccoli ambienti ed infrastrutture, il che favorisce lo sviluppo di soluzioni poco costose ed energeticamente efficienti per un ampia gamma di applicazioni. Lo standard definisce, più in particolare, le specifiche del livello fisico (PHY) e datalink (MAC) al fine di garantire una modalità di connessione wireless a basso data-rate tra dispositivi fissi, portatili o mobili che necessitano di un basso consumo di potenza, ovvero lunga durata delle batterie a bordo e che tipicamente lavorano in uno spazio operativo (POS: Personal Operating Space) dell ordine di qualche decina di metri. Il data-rate deve essere sufficientemente elevato in modo da consentire la connettività di periferiche interattive largamente diffuse, come ad esempio quelle per PC, ma nel contempo vi deve essere anche la possibilità di ridurlo fino ai livelli tipici richiesti da sensori ed applicazioni orientate al controllo ed all automazione delle infrastrutture. Si perviene, quindi, ad una LR-WPAN (Low Rate WPAN), ovvero una rete di comunicazione semplice e a basso costo selettivamente orientata verso applicazioni a basso consumo ed a throughput (quantità di informazione da trasmettere in ciascuna transizione) non elevato, principalmente caratterizzata da: Data rate di 250 kb/s, 40kb/s e 20 kb/s Operabilità in configurazione a stella o peer-to-peer 16 bit o 64 bit di indirizzo allocati Accesso al canale in modalità CSMA-CA 2

3 Completa definizione del protocollo per trasferimento dei dati Basso consumo di potenza Indicazione della qualità del canale 16 canali nella banda attorno a 2.45 GHz, 10 canali nella banda attorno a 915 MHz, un canale ad 868 MHz 3.0 Topologie di rete Una LR-WPAN può includere due diversi tipi di dispositivi: FFD (Full Function Device) e RFD (Reduced Function Device). Un dispositivo del primo tipo può operare all interno della rete secondo tre modalità: funzionando da coordinatore della rete, da coordinatore semplice o, più tipicamente, da terminale di comunicazione. Un dispositivo FFD può dialogare con altri dispositivi di entrambe le categorie, mentre un RFD può comunicare direttamente solo con un FFD. L inclusione di terminali RFD all interno della rete è orientata per applicazioni estremamente semplici, come interruttori di luce o sensori ad infrarossi, che non necessitano dell invio di grosse quantità di dati e possono quindi, essere supportate attraverso minime risorse e capacità di memoria. Una WPAN è costituita da un minimo di due dispositivi operanti in una stessa POS; in ciascuna rete, uno solo di essi può configurarsi come PAN Coordinator che si occupa di iniziare, terminare e redirigere la comunicazione tra le diverse periferiche. A seconda della particolare applicazione una LR-WPAN può configurarsi in due possibili topologie: a stella o peer-to-peer (fig.1). In ogni caso, ciascun dispositivo interno alla rete possiede un indirizzo esteso a 64 bit; tale indirizzo può essere direttamente utilizzato per la comunicazione, oppure, in alternativa, si utilizza un indirizzo ridotto, attribuito dal PAN coordinator ogni volta che il dispositivo viene da esso rilevato. Nella topologia a stella, ciascun dispositivo può comunicare solo con il coordinatore. Quest ultimo quindi, controlla e gestisce ogni tipo di comunicazione all interno della PAN ed è tipicamente collegato ad alimentazione fissa, mentre altri dispositivi sono dotati di batteria a bordo. Applicazioni tipiche di una topologia a stella includono l automazione per ambienti domestici o il collegamento di periferiche al PC. 3

4 Fig.1: Topologie di rete previste dallo standard IEEE Una topologia peer to peer, invece, differisce dalla precedente in quanto ciascun dispositivo può comunicare direttamente con un altro interno alla rete, a patto che questo rientri nella sua regione operativa senza ricorrere alla mediazione del coordinatore. Una tale topologia quindi, si presta alla formazione di reti di comunicazione decisamente complesse che coinvolgono potenzialmente un elevato numero di dispositivi; essa è tipicamente rivolta ad applicazioni come il controllo e monitoraggio industriale, reti di sensori wireless e sicurezza ambientale. La modalità di formazione di una PAN rientra nel livello di rete (network layer), per cui non è argomento trattato nello standard in questione, tuttavia verranno riportate indicazioni di carattere generale a questo proposito. Nella formazione di una rete a stella ogni dispositivo FFD, dopo essersi attivato, può creare una propria rete diventandone coordinatore. Tutte le reti a stella operano indipendentemente dalle reti simultaneamente attive, in quanto ciascuna di esse è contraddistinta da un identificatore PAN, scelto dal coordinatore in maniera tale da evitare conflitti con reti già precedentemente stabilite entro il proprio spazio operativo. Una volta scelto l identificatore, il coordinatore può annettere alla propria PAN altri dispositivi, siano essi FFD o RFD. In una rete peer to peer invece, ogni dispositivo può configurarsi come PAN semplicemente per essere il primo a comunicare su uno stesso canale. Un esempio di rete complessa fondata su una topologia peer to peer è il cluster-tree (fig.2). 4

5 Ogni dispositivo della rete può in questo caso funzionare da coordinatore, fornendo servizi ad altri dispositivi o coordinatori, anche al di fuori della propria sfera di influenza. Soltanto uno di questi coordinatori può configurarsi come coordinatore PAN ed è tipicamente dotato di maggiori risorse a livello computazionale. Fig. 2: Esempio di rete complessa cluster tree Attraverso diversi nodi coordinatori risultano potenzialmente configurabili delle reti a struttura multicluster, il cui maggior vantaggio è legato alla maggiore superficie coperta e quindi al maggior numero di periferiche interagenti. L inevitabile svantaggio risiede nel maggior tempo di latenza dei messaggi, il che limita le applicazioni che possono utilizzare di una tale configurazione. 5

6 4.0 Definizione dei Layers L architettura di una LR-WPAN è definita attraverso una struttura a strati (layers). Ogni strato è responsabile di una parte dello standard ed offre servizi agli strati superiori; la loro definizione è conforme al modello ISO-OSI per l interconnessione tra sistemi. Lo standard in questione detta le specifiche relative ai due strati più bassi, lasciando quindi ancora aperta la definizione dei livelli superiori per la gestione del protocollo di comunicazione (il che avverrà proprio ad opera dell alleanza Zigbee). A livello fisico avviene l attivazione o la disattivazione del ricetrasmettitore, la selezione ed il controllo del canale, la trasmissione, così come la ricezione dei pacchetti di informazione attraverso il mezzo fisico. A livello MAC (Medium Access Control) viene garantito l accesso al mezzo fisico; in particolare vengono generati i segnali di sincronizzazione (beacons) se il dispositivo è coordinatore, viene gestita la connessione o disconnessione alla rete, viene messo in atto il meccanismo CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance) per l accesso al canale, con possibilità di utilizzo dei GTS (Guaranteed Time Slot), ovvero slot temporali ad accesso prioritario per applicazioni a bassa latenza richiesta. Gli strati superiori consistono nel livello di rete, che provvede alla configurazione della stessa gestendo la eventuale redirezione dei messaggi e nel livello applicativo, appunto orientato alla particolare funzione del dispositivo. 5.0 Funzionalità Lo standard consente l utilizzo opzionale dei superframe ; si tratta di opportuni intervalli temporali delimitati dai segnali di sincronismo (network beacons), che sono inviati dal coordinatore e divisi equamente in 16 slot. Il primo e l ultimo slot sono occupati dai beacons, che consentono al coordinatore di identificare la rete e sincronizzare i dispositivi connessi. Il periodo temporale limitato è il Contention Access Period ; ogni dispositivo che vuole comunicare durante il CAP, deve competere con altri dispositivi che occupano eventualmente il canale attraverso un meccanismo di tipo slotted CSMA-CA : ogni volta che il dispositivo vuole trasmettere, durante il CAP, identifica il limite della slot corrente per poi attendere per un numero casuale di slot (fig. 3). Se il canale è occupato, attende un altro numero random di slot prima di accedere nuovamente al canale, altrimenti, in caso di canale libero, la trasmissione ha luogo a partire dalla slot immediatamente successiva. Tutte le transazioni devono essere terminate prima del network beacon successivo. 6

7 Fig. 3: Divisione delle slot temporali in modalità superframe Il superframe può avere una porzione attiva e inattiva; durante quest ultima il coordinatore non interagisce con la sua PAN entrando in modalità low-power. Per applicazioni che richiedono un basso tempo di latenza, il coordinatore può dedicare specifiche porzioni della regione attiva (generalmente collocate alla fine del superframe) ad una particolare applicazione. Queste finestre temporali formano il Contention Free Period (CFP) ed ogni porzione che ne fa parte è una Guaranteed Time Slot (GTS). E possibile allocare fino ad un massimo di 7 GTS in ciascun superframe e ciascuno di essi può potenzialmente occupare più di una slot. Ogni dispositivo abilitato a trasmettere durante un CFP, deve farlo solo entro l inizio del GTS successivo. In ogni caso una porzione sufficiente del CAP deve rimanere libera in modo da consentire l accesso ad altri dispositivi in rete o a nuovi dispositivi che possono connettersi ad essa. 6.0 Trasferimento dei dati Sono previste 3 diverse modalità di trasferimento dei dati. Nella prima il dispositivo trasmette al coordinatore di rete, nella seconda il dispositivo riceve i dati da esso e nella terza la comunicazione avviene esclusivamente tra due dispositivi peer. E evidente, per quanto detto in precedenza, che quest ultima modalità interessa solo le reti in configurazione peer-to-peer. Il meccanismo che regola il trasferimento dei dati dipende dalla possibilità che la rete supporti la trasmissione dei beacon. Una rete abilitata in questo senso è tipicamente impiegata per supportare dispositivi a bassa latenza, come periferiche per PC. 7

8 6.1 Trasferimento Dati al coordinatore Quando un dispositivo deve trasferire dati al coordinatore e se la rete supporta i beacon, esso attende prima il network beacon. Quando questo viene identificato, il dispositivo si sincronizza con il superframe ed invia i suoi pacchetti di dati (data frame) in modalità slotted CSMA-CA per la gestione delle collisioni. Il coordinatore deve quindi, comunicare al dispositivo l'avvenuta ricezione dei dati mediante un frame di "acknowledgment", con cui si completa la transazione. Fig. 4: Protocollo per il trasferimento dei dati al coordinatore in modalitá "beacon" e non Se la rete non supporta i beacon, il dispositivo trasmette il suo data frame usando però, un "unslotted CSMA-CA", in quanto la rete non è ora sincronizzata. Anche in questo caso, un messaggio opzionale di "acknowledgment" dal coordinatore completa il trasferimento. 6.2 Trasferimento Dati dal coordinatore In una rete che supporta i beacon, il coordinatore indica nel network beacon la presenza di un messaggio di attesa. Il dispositivo ascolta periodicamente il segnale ed in questo caso trasmette un comando di "data request in modalità CSMA-CA. Il coordinatore segnala l'avvenuta ricezione della richiesta mediante un frame di "acknowledgement", quindi il data frame pendente viene inviato sempre in modalità CSMA-CA. 8

9 Il dispositivo segnala l'avvenuta ricezione dei dati trasmettendo a sua volta un frame di acknowledgment. Il messaggio viene così rimosso dalla lista dei dati in attesa all'interno del beacon. Se la rete non supporta i beacon, il coordinatore mette da parte i dati per uno specifico dispositivo, attendendo il suo data request; questo viene inviato dal dispositivo in questione in modalità unslotted CSMA-CA. Il coordinatore segnala l'avvenuta ricezione della richiesta con un acknoledgment di ritorno, cui segue, nel caso vi siano effettivamente messaggi pendenti, l'invio del data frame. Se non vi sono messaggi pendenti, il coordinatore trasmette un data frame con un payload di lunghezza nulla ad indicare l'assenza di messaggi. La transazione si completa quindi, con l'invio di un frame di acknoledgment al coordinatore. Fig. 5: Modalità di trasferimento dei dati dal coordinatore in entrambe le direzioni In una rete peer-to-peer infine, un dispositivo deve essere in grado di comunicare con ogni altro presente nella propria sfera di influenza. Per fare ciò, i dispositivi che vogliono comunicare possono rimanere costantemente in ascolto oppure sincronizzarsi. Nel primo caso la trasmissione può semplicemente avvenire in modalità CSMA-CA, mentre nell'ultimo andranno previste altre misure (non specificate nello standard) per ottenere la sincronizzazione. 9

10 7.0 Struttura dei Frame La strutturazione dei frame è funzionale alla riduzione della complessità del protocollo, rendendolo però sufficientemente robusto per la trasmissione su un canale rumoroso. Ogni layer più in basso aggiunge alla struttura dei campi specifici di intestazione e terminazione. Sono definite nello standard, quattro diverse strutture per i frame: beacon frame, usato dal coordinatore per la trasmissione dei beacon (fig. 6.1) data frame, usato per tutti i trasferimenti dei dati in ogni direzione (fig. 6.2) acknoledgment frame, usato per confermare l'avvenuta ricezione dei frame (fig. 6.3) MAC frame, usato per l'invio di comandi specifici per l'entità MAC (fig. 6.4) Si riportano successivamente, i campi di ciascuno dei quattro frame appena elencati: Fig. 6.1: Beacon Frame 10

11 Fig. 6.2: Data Frame Fig. 6.3: Acknoledgment Frame 11

12 Fig. 6.4: MAC Frame Si distinguono alcuni campi comuni in ciascuna struttura. A livello MAC si notano sempre i campi di intestazione MHR (MAC Header), contenenti informazioni per l' indirizzamento, il controllo del frame e l'identificazione del tipo e quelli di terminazione MFR (MAC Footer), contenenti 16 bit per il rilevamento dell'integrità dei dati. Il campo MSDU (MAC Service Data Unit) invece, contiene informazioni specifiche per il tipo di frame; nel caso dei beacon vengono specificati ad esempio, la struttura dei superframe, il numero di GTS previsti, gli indirizzi pendenti, ecc Nel caso di acknoledgment, non vi è alcun campo MSDU, in quanto l'informazione recata dal frame (messaggio ricevuto) è già contenuta nel tipo. A livello fisico si ha l'aggiunta di ulteriori campi la cui funzione è identica in tutti e quattro i casi. Il campo SHR (Synchronization Header) include la sequenza di preambolo, che consente al ricevitore di ottenere la sincronizzazione dei simboli trasmessi ed il delimitatore di inizio del frame. Quindi il campo PHR (PHY Header) indica il numero di byte contenuti nel successivo PSDU (PHY Service Data Unit) a sua volta costituito dall'aggregazione dei campi precedentemente definiti a livello MAC. 12

13 8.0 Robustezza Sono impiegate diverse tecniche per assicurare la robustezza nella trasmissione dei dati. In particolare si utilizzano CSMA-CA (Carrier Sense Medium Access with Collision Avoidance), gli acknoledgment frame e la modalità di verifica dei dati. 8.1 CSMA-CA Tale modalità di anticollisione è stata già descritta nel paragrafo 5.0 a cui si rimanda. 8.2 Frame Acknoledgment L'avvenuta ricezione di un data frame o di un MAC frame può essere opzionalmente confermata con l'acknoledgment. In questo caso se il dispositivo che ha inviato il messaggio non riceve tale frame di risposta, esso assume che la trasmissione non è riuscita, provvedendo alla ritrasmissione del frame. Se l'acknoledgment non è ancora ricevuto dopo un certo numero di prove, il dispositivo può scegliere se terminare la transazione o provare ancora. Quando l' acknoledgment non è previsto, il dispositivo mittente assume che la trasmissione sia avvenuta. 8.3 Verifica dei Dati Per rilevare eventuali errori sui bit ricevuti, ogni frame è controllato nel suo FCS (Frame Check Sequence). Tale campo, definito a livello MAC, ha una lunghezza di 16 bit ed è calcolato sulla base del valore assunto dai campi immediatamente precedenti con un apposito algoritmo che viene brevemente descritto di seguito. Si utilizza un polinomio generatore standard di grado 16 che è: Sia G 16 (x) = x 16 + x 12 + x 5 +1 M(x) = b 0 x k-1 + b 1 x k b k-2 x + b k-1 13

14 il polinomio estratto a partire dai campi MHR ed MSDU (per quest'ultimo si utilizza solo il payload). Il calcolo di FCS avviene attraverso i seguenti passi: si moltiplica M(x) per x 16 ottenendo il polinomio M(x) x 16 l'ultimo polinomio viene quindi diviso modulo 2 per G 16 (x), ottenendo un polinomio resto del tipo R(x) = r 0 x 15 + r 1 x r 14 x + r 15 i coefficienti r 0 r 1 r 15 rappresentano proprio il campo FCS che viene aggiunto in coda al frame Tale procedura di calcolo viene effettuata in trasmissione ed in ricezione, quindi si verifica la coincidenza degli FCS rilevando, in caso contrario, la presenza di errori. 9.0 Consumo di potenza In molte applicazioni nelle quali lo standard è esplicitamente indicato, i dispositivi in rete sono tipicamente alimentati a batteria. In particolare si prevede che la ricarica o sostituzione di questa in intervalli di tempo relativamente brevi sia una soluzione decisamente poco efficiente (oppure in certi casi addirittura impraticabile). Conseguentemente il ridotto consumo di potenza diventa uno degli obiettivi fondamentali che lo standard si prefigge fin dalla sua formulazione. Naturalmente il problema del consumo coinvolge aspetti riguardanti anche l'implementazione fisica dei nodi di rete, aspetti importanti che a livello di standard non possono ovviamente, essere trattati. Il protocollo è quindi esplicitamente studiato per dispositivi portatili alimentati a batteria. Ciò comporta il ricorso al duty-cycling (anche inferiore all'1%) per ridurre il consumo, ovvero tali sistemi trascorreranno gran parte del loro periodo di operatività in modalità "sleep", ascoltando solo periodicamente il canale nel caso vi siano messaggi pendenti. Quanto detto suggerisce la necessità per questo tipo di applicazioni, di decidere sul bilancio tra consumo delle batterie e latenza del messaggio. 14

15 10.0 Sicurezza dei Dati Viene attuata sostanzialmente a livelli più alti. Si prevede l'utilizzo di chiavi simmetriche il cui valore e controllo è responsabilità dell' implementatore. La sicurezza dei dati in questo caso, si fonda sull'ipotesi che le chiavi siano generate, trasmesse e conservate in maniera sicura. Un altro possibile meccanismo di sicurezza è il controllo degli accessi, in base al quale ogni dispositivo mantiene una lista degli indirizzi dei potenziali trasmettitori. Tipicamente i dati possono essere criptati, il che significa che l'informazione originale può essere ottenuta solo con la chiave di crittografia condivisa dal gruppo di dispositivi. Un altro servizio di sicurezza è il rinnovo sequenziale: quando un frame viene ricevuto, si confronta il valore di un campo con quello corrispondente del frame immediatamente precedente. In caso di uguaglianza tra i due, il controllo ha esito negativo altrimenti si procede all aggiornamento della sequenza. Tutte le procedure appena citate possono non essere impiegate, in quanto il dispositivo può lavorare anche in modalità "non sicura". Il vantaggio è in questo caso legato alle minori risorse hardware necessarie per l'implementazione del protocollo, il che si riflette positivamente sul costo dei singoli nodi. 15

16 11.0 Reti locali wireless a dispersione dello spettro Le moderne reti locali wireless operanti via radio utilizzano tecniche di modulazione a dispersione dello spettro (spread-spectrum) e funzionano nelle bande dei 900MHz, 2.4GHz e 5.8GHz. La seguente figura (fig. 7) confronta gli intervalli di trasmissione in queste bande che sono compresi fra 902 e 928MHz, fra e 2.483GHz e fra e 5.850GHz. Si tratta di bande cosiddette ISM (Industrial, Scientific and Medical): gli enti di regolamentazione internazionali come FCC (Federal Communication Commission) negli Stati Uniti, ETSI (European Telecommunications Standardization Institute) in Europa, riconoscono l utilizzo di queste bande per operazioni via radio senza licenza. Una rete locale wireless, come una rete telefonica cellulare, deve avere capacità di accesso multiplo, ovvero più utenti devono avere la possibilità di condividere un determinato insieme di frequenze. Questa condivisione è necessaria in quanto l ampiezza di banda disponibile non è sufficiente per stabilire un canale permanente per ciascun utente. La tecnica di accesso deve essere esente da disturbi, deve essere sufficientemente robusta per supportare le interferenze e deve avere una bassa probabilità di intercettazione, in modo da garantire la privacy degli utenti. Queste funzionalità sono offerte dalle tecniche a dispersione dello spettro spread-spectrum. Queste tecniche forniscono quindi a più utenti un accesso simultaneo ad un ampia gamma di bande di frequenza, tramite metodi CDMA (Code Division Multiple Access). Fig. 7: Le tre bande ISM utilizzate per le reti locali wireless 16

17 11.1 Panoramica sui sistemi a dispersione di spettro Lo scopo della dispersione di spettro è quello di distribuire la potenza del segnale su un ampiezza di banda W molto maggiore rispetto alla velocità di trasmissione R in bit/s. Questo significa che il fattore di espansione dell ampiezza di banda W/R è molto maggiore di 1. Introducendo delle forme d onda codificate per sfruttare la ridondanza disponibile in questa ampiezza di banda espansa, i sistemi di comunicazione a dispersione dello spettro, risolvono gli elevati livelli di interferenza che possono verificarsi nei canali wireless. L utilizzo di sequenze pseudocasuali è un altro fattore importante dei sistemi a dispersione di spettro, in quanto si fa in modo che il segnale assuma l aspetto di rumore casuale. Questo complica le intercettazioni da parte di ricevitori non autorizzati. La seguente figura (fig. 8) mostra gli elementi chiave del sistema di comunicazione digitale a dispersione di spettro. Fig. 8: La tecnica di dispersione dello spettro disperde la potenza del segnale su un ampia banda di frequenze All estremità trasmittente le informazioni entrano in un encoder ad una velocità di R bit/s per produrre un segnale analogico con un ampiezza di banda relativamente stretta, su una determinata frequenza centrale. 17

18 Un generatore di sequenze produce una sequenza pseudocasuale di valori binari che viene sovrapposta al segnale trasmesso in un modulatore. La sequenza pseudocasuale binaria è costituita da una serie di cifre casuali, che si ripete dopo un determinato periodo. Questa modulazione del segnale con una sequenza pseudocasuale, ha lo scopo di aumentare significativamente l ampiezza di banda del segnale trasmesso, come si può vedere in fig. 8b. All estremità ricevente, per demodulare il segnale viene impiegato un generatore di sequenze pseudocasuali identico. Infine il decoder di canale ripristina il flusso di dati originario. Nelle reti locali wireless, si utilizzano principalmente 2 metodi di dispersione dello spettro: FHSS (Frequency Hopping Spread Spectrum) DSSS (Direct Sequence Spread Spectrum) Si tratta sostanzialmente di tecniche di segnalazione differenti e non interoperabili La tecnica FHSS Questa tecnica di dispersione FHSS (utilizzata in Bluetooth) sfrutta i dati per modulare una portante, che salta da una frequenza ad un altra a intervalli prefissati su un ampia banda di frequenza. La frequenza del segnale trasmesso viene determinata dalla sequenza pseudocasuale. I regolamenti richiedono l utilizzo di 75 o più frequenze per ogni canale di trasmissione; il tempo massimo speso su una determinata frequenza, chiamato dwell time, deve essere di 400ms. Lo standard IEEE specifica un insieme di 79 canali di 1MHz non sovrapposti e un dwell time di 300ms nella banda ISM compresa fra 2.4 e GHz. Questa è la banda utilizzata in America ed in Europa. Per il Giappone lo std. IEEE supporta un insieme di 23 canali nella banda fra e 2.495GHz. La seguente figura (fig. 9) mostra un esempio di salto di frequenza all interno di questo intervallo di frequenze. In una rete lo scambio di informazioni si verifica tramite una sequenza di salti ben precisa, in modo da ridurre le interferenze con altre reti adiacenti. In questa tecnica FHSS, la stazione trasmittente e ricevente si accordano su una determinata sequenza di salti, stabilita tramite un codice pseudocasuale. I dati vengono quindi inviati sulle frequenze portanti, utilizzando una modulazione GFSK (Gaussian Filtered Frequency Shift Keyed) a 2 o 4 livelli, per ottenere rispettivamente una velocità di trasmissione dati di 1 o 2 Mbit/s. 18

19 La tecnica GFSK a 2 livelli, utilizza 2 frequenze (una per il valore logico 0 e l altra per il valore logico 1 ), mentre la stessa tecnica a 4 livelli utilizza 4 frequenze, una per ciascuna delle 4 possibili combinazioni di 2 bit. Fig. 9: Esempio di salto di frequenza nell intervallo fra e 2.495GHz La tecnica FHSS consente di sviluppare un sistema radio piuttosto semplice, ma limita la velocità di trasmissione a 2 Mbit/s. Questo è dovuto al fatto che alle velocità più elevate lo schema di modulazione GFSK ha un elevata sensibilità al rumore e ad altri disturbi, come per esempio l evanescenza dovuta alla propagazione multipath (quella dei percorsi multipli, per es. causati dalla riflessione delle onde). Pertanto a velocità più elevate verrà generato un maggior numero di errori. Le tecniche spread spectrum hanno proprio lo scopo di risolvere questo problema. 19

20 11.3 La tecnica DSSS Con la tecnica DSSS (utilizzata in ZigBee e Wi-Fi) ciascun bit del segnale originale viene trasformato in più bit del segnale DSSS, che viene poi trasmesso utilizzando la modulazione di fase PSK (Phase Shift Keying). Per utilizzare l intera ampiezza di banda disponibile nel canale, la fase della portante viene fatta variare ad una frequenza pseudocasuale W volte al secondo, in base ad una sequenza prodotta da un generatore pseudocasuale. Il reciproco di W, T C definisce la durata di un impulso DSSS. Questo impulso, che rappresenta un elemento fondamentale di un segnale DSSS, è chiamato chip ed il parametro viene chiamato intervallo di chip. Se T b = 1/ R T C è la durata di un impulso rettangolare corrispondente al tempo di trasmissione di un bit di informazione, allora il fattore di espansione dell ampiezza di banda espresso come: W R T b B e = = = TC L C B e può essere In un sistema vero e proprio questo rapporto L C è un intero equivalente al numero di chip per bit di informazione. In pratica è il numero di variazioni di fase della portante, che possono verificarsi nel segnale trasmesso durante la durata di un bit di informazioni T b. La sequenza binaria di L C chip per bit di informazione, è chiamata codice pseudocasuale (PN), o sequenza di chip o sequenza di dispersione. Il processo di moltiplicazione trasforma la sequenza di bit del segnale originale, in una sequenza di bit di frequenza più elevata, introducendo quindi un guadagno di elaborazione. Il guadagno di elaborazione è uguale alla velocità di trasmissione dati del segnale DSSS disperso, diviso per la velocità del segnale originale. Un elevato guadagno di elaborazione aumenta la resistenza di un segnale alle interferenze ed al rumore e offre inoltre, una certa protezione contro la propagazione multipath. Le specifiche, per esempio di , definiscono per DSSS un guadagno di elaborazione pari a 11. Un segnale di input di 1 Mbit/s viene convertito dalla modulazione DBPSK (Differential Binary Phase Shift Keyed) in un segnale di output a dispersione di spettro di 11 Mbit/s. Il codice pseudocasuale specifico per DSSS, è la seguente sequenza di Barker, dove per primo viene applicato il bit più a sinistra: Sequenza di Barker =

21 La seguente figura (fig. 10) mostra le sequenze di output di 11 Mbit/s, quando una funzione di EX-OR (OR esclusivo) combina i bit di input a 0 e 1 che arrivano a 1 Mbit/s con la sequenza di Barker. Fig. 10: Le sequenze di Barker e la funzione EX-OR utilizzata per trasmettere 1 e 0 in DSSS 12.0 Specifiche a livello fisico Un dispositivo che supporta lo standard in questione dovrà operare in una delle seguenti bande di frequenza utilizzando specifici formati di modulazione e di spreading (dispersione), come illustrato nella seguente tabella 1: PHY (MHz) 868/ ,5 Frequency Spreading parameters Data parameters band (MHz) Chip Rate Modulation Bit rate Symbol rate Symbols (kchip/s) (kb/s) (ksymbol/s) ,6 300 BPSK Binary BPSK Binary 2000 O-QPSK ary Orthogonal Tab 1: Specifiche a livello fisico nelle diverse bande di frequenza previste 21

22 Sono disponibili 27 canali distribuiti su tre distinte bande di frequenza: MHz > 1 canale (20 kb/s) MHz > 10 canali (40 kb/s) GHz > 16 canali (250 kb/s) Lo standard specifica le caratteristiche del ricetrasmettitore in termini di sensibilità del ricevitore, nonché di potenza trasmessa dentro e fuori la banda operativa. In fase di ricezione il parametro di riferimento è il PER (Packet Error Rate) che è la frazione media di pacchetti non rilevati correttamente entro il PSDU. In questo senso la sensibilità del ricevitore stabilisce la potenza minima del segnale di ingresso, effettuando la misura ai terminali dell'antenna e in assenza di interferenza, garantisce un PER comunque inferiore all'1%. La massima lunghezza del frame a livello fisico è di 127 byte, così suddivisi (1 ottetto = 1 byte): Octets: variable Preamble SFD Frame length Reserved PSDU (7 bits) (1 bit) SHR PHR PHY payload Fig. 11: Suddivisione generale dei frame a livello fisico Il campo SHR consente al ricevitore di sincronizzarsi ed agganciarsi alla bit stream; in particolare tale funzionalità è assolta dal preambolo, mentre il campo SFD indica l'inizio del pacchetto dati. Il campo PHR contiene informazioni sul numero di byte contenuti nel successivo PSDU. Il massimo "turnaround time" (tempo trascorso tra la ricezione/trasmissione dell'ultimo simbolo e la trasmissione/ricezione del primo simbolo del successivo messaggio) in entrambi i versi (RX-TX, TX-RX), è pari al tempo impiegato per la trasmissione di 12 simboli (dove ciascun simbolo reca con sè un numero di bit di informazione legato al tipo di modulazione che viene effettuata): nella banda a 2.45 GHz per esempio, ciò significa 192 µ s. 22

23 12.1 Specifiche nella Banda a 2.45 GHz Lo standard prevede in questo caso, un data rate di 250 kb/s (facendo riferimento ai bit effettivi di informazione trasmessi, prima dello spreading). Viene impiegata, in questo range di frequenze, la tecnica di modulazione O-QPSK effettuata però non direttamente sui bit di informazione, bensì sulla codifica dei simboli. Quattro bit di informazione rappresentano un simbolo, il che significa che si hanno in tutto 16 possibili simboli. A ciascuno di essi viene associata una fra 16 possibili "chip sequences", che rappresentano le sequenze di bit con cui si va a modulare di fatto il segnale portante a radiofrequenza. Ogni chip-sequence si compone di 32 bit, il che significa che a fronte di quattro bit di informazione, si inviano in realtà sul canale 32 bit (ovvero un numero otto volte maggiore). Da un data rate di 250 kb/s si passa quindi, ad una chip rate di 2 Mb/s. Ciascun ottetto dei PPDU viene mappato in due simboli ed ogni simbolo viene mappato nella corrispondente chip sequence con cui si genera il segnale da trasmettere, attraverso la modulazione della portante in quadratura (fig. 12). Fig. 12: Catena di trasmissione dei dati binari di informazione Le sequenze associate a ciascun simbolo non sono casuali, bensì correlate attraverso spostamenti o coniugazioni cicliche dei bit. La modulazione O-QPSK viene brevemente descritta di seguito. I bit pari vengono modulati sulla portante in fase, mentre quelli dispari sulla portante in quadratura. Quindi i 32 bit della sequenza sono modulati in parallelo sulle due portanti; le due sequenze vengono però, traslate temporalmente di un periodo T c, pari alla trasmissione di un chip (ovvero un bit della sequenza) prima della modulazione (fig. 13). 23

24 Fig. 13: Ripartizione temporale della chip stream sui canali in fase e quadratura Ciascun chip non è rappresentato in forma digitale (in quanto sarebbe sconveniente in termini di occupazione di banda), bensì attraverso archi di sinusoide di periodo pari a 4T c e quindi frequenza di 500 khz. Un esempio di questo tipo di rappresentazione è riportato di seguito: Fig. 14: Sagomatura ad archi di sinusoide sulle chip stream La sagomatura ad archi di sinusoidi che viene effettuata dopo lo spreading su ciascun canale, può essere analiticamente descritta dalla seguente relazione: t p( t) = ± sin π t T T C C p( t) = 0 altrove 24

25 Tale tipo di modulazione viene esplicitamente considerata efficiente dal punto di vista energetico, offrendo buone prestazioni in termini di SNR (Signal to Noise Ratio) e di SIR ( Signal to Interference Ratio), a spese però di una larghezza di banda che è significativamente maggiore rispetto alla symbol-rate. Per quanto concerne i prodotti spettrali spuri trasmessi in banda, il limite relativo è fissato a -20 db (la potenza di riferimento è in questo caso valutata come valore medio entro 2 MHz a cavallo della portante), mentre quello assoluto è di -30 dbm valutati per le spurie collocate a più di 3.5 MHz di distanza dalla portante. Il ricevitore invece, deve avere una sensibilità minima di -85 dbm e deve essere in grado di reiettare di almeno 30 db i canali immediatamente adiacenti a partire dal secondo Specifiche nella Banda a 868/915 MHz Anche in questo range frequenziale si utilizza uno spreading dei dati binari contenuti nel PPDU da trasmettere; prima viene effettuata una operazione di codifica differenziale dei bit consistente nella seguente operazione: E n = R n E n-1 dove R n è il bit da trasmettere, E n la corrispondente codifica differenziale e E n-1, il bit precedentemente codificato attraverso la solita operazione di "ex-or". In fase di ricezione, la decodifica dei dati avviene attraverso la seguente operazione: R n = E n E n-1 Per ogni pacchetto da inviare il primo E n è assunto pari a zero. I bit così codificati vengono mappati nelle corrispondenti chip-sequence, il cui valore è riportato di seguito: Input bits Chip values (c 0, c 1 c 14 ) Tab. 2: Mappatura dei bit di informazione nelle rispettive chip stream 25

26 Una bit rate di 40 kbit/s e 20 kbit/s comporta quindi, una chip rate effettiva di 600 kbit/s e 300 kbit/s rispettivamente. Tale sequenza va quindi a modulare la portante in maniera BPSK (Binary Phase Shift Keying) con sagomatura a coseno rialzato, per ogni bit da trasmettere. L'espressione analitica del segnale modulante in questo caso, è così rappresentabile: p( t) π t π t sin T cos T π t 4 t 1 T C T 2 C C C = 0 2 t T C I prodotti spettrali spuri trasmessi in questo caso, hanno un limite relativo di -20 db riferito alla potenza media trasmessa nel canale entro 1.2 MHz a cavallo della portante. Il limite assoluto per tali emissioni spurie in banda è fissato a -20 dbm. Si richiede per il ricevitore una sensibilità di almeno -92 dbm. La reiezione dei canali adiacenti che si richiede è assolutamente speculare a quanto già visto nella banda di 2.45 GHz Specifiche generali La tolleranza sulla frequenza centrale trasmessa deve essere al massimo di 40 ppm (parti per milione). La potenza trasmessa da un dispositivo che supporta lo standard deve essere al minimo di -3 dbm. La trasmissione su bassi livelli di potenza, quando possibile, è consigliata in maniera tale da ridurre al minimo l'interferenza recata ad altri dispositivi operanti nelle vicinanze. Il limite sulla massima potenza trasmessa è fissato dai regolamenti locali di ogni singolo Paese ma anche da una semplice considerazione economica: realizzare un chip in grado di trasmettere alta potenza si tradurrebbe in un maggiore costo del singolo dispositivo tenendo conto che i regolamenti in merito alle emissioni fuori banda rendono difficile la trasmissione di segnali ad alta potenza, senza ricorrere all'impiego di filtri relativamente costosi. Questo sarebbe un grave vincolo per l'impiego dello standard su larga scala. A questo si aggiunge anche un ridotto tempo di vita delle batterie. 26

27 Un dispositivo sarà in grado quindi, di trasmettere al più 10 dbm, anche se la trasmissione su livelli più bassi è fortemente raccomandata dallo standard, in vista degli obiettivi finali che esso si prefigge (cioè minimo costo e minimo consumo di ciascun nodo di rete). Un livello tipico di potenza trasmessa che viene indicato è di 1 mw (0 dbm). In fase di ricezione il massimo livello di potenza del segnale da ricevere, senza eccedere il tasso di errore già specificato, è di -20 dbm. Lo standard supporta la possibilità di ED (Energy Detection), anche se tale rilevazione è sfruttata solo al livello di rete in quanto rientrante nell'algoritmo per la selezione del canale. La misura valuta la potenza del segnale entro la banda del canale su cui il ricevitore è sintonizzato, senza alcuna funzionalità di codifica del segnale ricevuto. Il tempo di ED deve essere pari al tempo impiegato per la trasmissione di otto simboli. Il minimo valore della misura di ED viene impostato a 10 db sopra la sensitività specificata per il ricevitore. La misura di LQI (Link Quality Indication) costituisce invece, una indicazione della qualità dei pacchetti ricevuti e può essere realizzata attraverso una valutazione del SNR, oppure una misura di ED o ancora una combinazione di questi metodi. Anche tale informazione, ricavata a livello fisico, viene utilizzata a livello applicativo o di rete. La possibilità che il canale sia occupato o meno, rientra nel CCA (Clear Channel Assessment), che rappresenta il metodo utilizzato per ottenere tale informazione. A questo proposito vengono contemplate nello standard 3 possibilità: Canale occupato se si rileva un ED sopra la soglia specificata in precedenza Canale occupato non appena si rileva un segnale con le caratteristiche di spreading e di modulazione previste dallo standard Canale occupato non appena si rileva un segnale con le caratteristiche di spreading e di modulazione previste dallo standard e contemporaneamente ED sopra la soglia 13.0 Coesistenza Anche se non esplicitamente richiesto dalle specifiche, ci si aspetta che i dispositivi di una LR-WPAN possano operare in prossimità di altre periferiche wireless che potenzialmente trasmettono nella stessa banda. Dei 27 canali previsti, i primi 11, che ricadono interamente nella banda 868\915MHz, non interagiscono significativamente con altri dispositivi wireless compatibili con altri standard IEEE 802. I restanti canali invece, cadendo nella banda intorno ai 2.45GHz, possono interagire significativamente in questo senso. 27

28 Risulta importante evidenziare la problematica della coesistenza relativamente agli standard riportati di seguito: IEEE Std b (2400 MHz, DSSS) IEEE Std (2400 MHz, FHSS) IEEE Std. P (2400 MHz, DSSS) Lo standard che si sta trattando, prevede diversi accorgimenti per rendere possibile la coesistenza: - CCA - Selezione dinamica del canale - Tecnica di modulazione - ED e LQI - Basso duty cycle - Bassa potenza trasmessa - Allineamento del canale - Neighbor piconet capability Alcuni di questi sono già stati citati nei precedenti paragrafi. Vale la pena osservare che l'utilizzo delle sequenze PN (sequenza di dispersione) con la quale l'informazione viene codificata, offre il grande pregio della tecnica di accesso al canale di tipo DSSS, ovvero il guadagno, rispetto agli interferenti che ricadono in banda in fase di despreading dei dati ricevuti. Gli interferenti a banda larga, come ad esempio IEEE b ed IEEE P (22MHz e 15MHz di banda rispettivamente) apparirebbero come rumore bianco ad un ricevitore per lo standard in questione, quindi il problema in questo caso, rientra nell'ottenimento di un SNR di almeno 5-6dB come da specifica, per ottenere un PER massimo di 1%. Invece il SIR per questo tipo di interferenti può essere anche 10dB più basso, in quanto solo una frazione della potenza spettrale associata all'interferente ricade in questo caso, nella banda del ricevitore. Tale discorso non è valido per dispositivi interferenti "Bluetooth" (IEEE ), in quanto il disturbo ha in questo caso una banda nell'ordine del 50% di quella riferita dallo standard in questione (quindi circa 1MHz). Per un interferente di questa natura, centrato entro la banda del segnale utile, si richiede un SIR di almeno 2dB. In termini di interferenza recata agli altri sistemi, si osserva che per lo standard Bluetooth, per gli stessi motivi appena elencati, il disturbo appare sostanzialmente a banda larga, per cui solo una frazione (circa il 50%) della potenza interferente, ricade nella banda del ricevitore Bluetooth eventualmente collocato nelle vicinanze. 28

29 Inoltre è opportuno rilevare che la tecnica di salto della frequenza (FHSS) utilizzata in questo tipo di sistemi (Bluetooth), fa si che l'interferenza si abbia solo in determinati intervalli temporali comunque piccoli rispetto al tempo totale di trasmissione. Nei confronti di altri standard il disturbo appare invece a banda stretta, tuttavia l'utilizzo del DSSS anche in questi protocolli aiuta a mantenere basso l'impatto dell'interferente. Naturalmente il basso duty-cycle previsto per sistemi che rispondono allo standard in questione (anche se esso non è imposto da specifica), assieme a bassi livelli di potenza trasmessi (al massimo 10 dbm come riferimento, infatti gran parte dei dispositivi wireless attualmente sul mercato operano con una potenza trasmessa compresa tra i 12 dbm e 18 dbm con un guadagno di antenna tipico assunto unitario), comportano una drastica riduzione dell'interferenza mediamente recata ad altri standard. Fig. 15: Confronto della posizione dei canali di trasmissione con standard

30 Un espediente impiegato per migliorare la coesistenza con lo standard IEEE b è l'opportuno allineamento dei canali nella banda di 2.45 GHz. La precedente figura (fig. 15) aiuta a chiarire meglio la situazione. Come si osserva, ci sono quattro canali IEEE che ricadono nelle banda di guardia (ovvero le porzioni di banda che non recano contenuto spettrale) dello standard IEEE b (sia nella sua formulazione americana che quella europea, anche se per canali diversi). Nonostante l'energia in tali bande non sia nulla, essa è sicuramente inferiore a quella contenuta in canali adiacenti. Una WP-LAN operante in uno di questi canali non sovrapposti, risentirà minimamente dell'interferenza. Se viene attuata una selezione dinamica del canale, ovvero la frequenza di trasmissione non è fissata ma viene scelta, ad esempio in fase di inizializzazione della rete, il dispositivo ha possibilità di scegliere fra un set di canali specificati entro la sua "channel list". Per le reti installate in aree che presentano una notevole interferenza di tipo IEEE b si può ad esempio, far rientrare nella lista solo i canali liberi", rendendo così possibile la coesistenza delle diverse reti. In ultima analisi la "neighbor piconet capabilty", ovvero la interoperabilità con altri tipi di dispositivi, potrebbe contribuire a ridurre significativamente le problematiche legate all'interferenza. Una tale possibilità risulta oggi al di fuori degli obiettivi dello standard Considerazioni sulla codifica dei Dati La minimizzazione del tempo di trasmissione, funzionale alla riduzione del consumo, favorirebbe come è evidente, dei data-rate abbastanza elevati. Questa soluzione però, possiede due inconvenienti: 1 la necessità di disporre di hardware digitale a più alta frequenza di clock, il che significa maggiore consumo della logica a bordo, 2 l'aumento della banda occupata dal segnale per essere trasmesso. Le tecniche di modulazione numeriche ormai largamente impiegate, mirano effettivamente ad un più efficace utilizzo della banda a disposizione. In gran parte dei sistemi che trasmettono dati digitali, si utilizzano delle modulazioni M-arie, il che significa che il tipo di informazione trasmessa ha un numero M di livelli di rappresentazione superiore a 2. Ovviamente ogni livello ha un simbolo che lo rappresenta, il che comporta la presenza di M simboli associati. Si deduce facilmente che ciascun simbolo porta con se un numero di bit di informazione pari a log 2 ( M ), il che significa che il symbol-rate si riduce all'aumentare del numero di simboli. 30

31 Anche se tali tecniche si presentano più efficienti in termini di occupazione di banda riducendo contemporaneamente il periodo di trasmissione, aumentare troppo il numero di simboli porta ad un deterioramento del BER in fase di ricezione, il che comporterebbe, a parità di condizioni, una perdita in sensitività, cioè verrebbe penalizzata la massima distanza coperta dal segnale trasmesso. La modulazione scelta (in un caso progettuale reale), facendo riferimento alla banda a frequenza libera (senza licenza) ISM (Industrial, Scientific and Medical) a 2.45 GHz, ha un numero M di simboli pari a 16; conseguentemente ogni simbolo ha associati quattro bit di informazione e la symbol rate risulta quindi 62.5 kbaud (k-simboli al secondo). Tuttavia ciascun simbolo come si è visto, viene mappato attraverso una sequenza di 32 bit, per cui se ne ricava una chip-rate finale di 2Mchip/s. Il passo di codifica risponde proprio all'esigenza di attuare un compromesso tra occupazione di banda e sensitività. Supponiamo che il segnale a spettro espanso sia in ingresso al ricevitore, insieme ad un solo segnale interferente la cui potenza sia pari ad P n (dove n sta per "noise ) e la cui banda B n sia proprio centrata sulla portante a radiofrequenza (trascuriamo il contributo del rumore termico). Indicando con P la potenza del segnale originale in ingresso al ricevitore, sappiamo che vengono nell'ordine effettuate le operazioni di filtraggio in banda espansa, di amplificazione a basso rumore, di traslazione frequenziale in banda base e di despreading. Quest' ultima operazione ha l'effetto di ricompattazione dello spettro del segnale utile (in quanto il segnale espanso viene moltiplicato per la stessa sequenza di spreading che si aveva in trasmissione ed in maniera sincrona con essa) e nel contempo di dispersione spettrale del disturbo (che viene al contrario, semplicemente moltiplicato per la sequenza e quindi espanso spettralmente da essa). Se si assume che quest'ultimo sia a banda stretta, la dispersione spettrale interessa praticamente l'intera banda espansa di partenza. Quanto detto viene significativamente riassunto di seguito. Fig. 16: Effetto del despreading in ricezione per interferenti a banda stretta Se A P è l'amplificazione di potenza introdotta a valle del ricevitore, ne consegue che la PSD (densità spettrale di potenza) del disturbo in uscita dal ricevitore è data da: 31

32 I n = A P B P S n dove B è la banda espansa (spread bandwidth). S Ricordiamo ora che il rapporto SNR in fase di ricezione per modulazioni numeriche è dato da: SNR = E N b o dove Eb è l'energia media per bit di informazione ed No è la densità spettrale di potenza del rumore in uscita dal ricevitore. Nel nostro caso si assume N o = I n, mentre invece è E b = ( AP PTb ), dove T b è il tempo di trasmissione del bit. 1 Chiamando B r ( T ) la bit-rate effettiva, si ottiene uno spread SNR: = b SNR s = ( A P PT P b n B S ( A P ) ) = P P n B B S r Il rapporto B S / B r, prende il nome di guadagno di elaborazione. Confrontiamo ora tale risultato con quello che si otterrebbe in assenza di spreading. In questo caso la banda B NS, (no spread bandwidth) del ricevitore è più stretta, ma a parità di segnale interferente ed assumendo rettangolare la sua densità spettrale di potenza, si ha ora: I = n A P B P NS n per cui si ottiene in definitiva: SNR NS = P P n B B NS r Il risultato finale che si ottiene a conclusione dell esempio fatto, è quindi il seguente: 32

33 SNR SNR S NS = B B S NS > 1 il che giustifica il guadagno sul SNR che si ha con tecniche di accesso al canale a divisione di codice (DSSS). Osserviamo che tale guadagno è significativo solo nel caso di interferenti a banda stretta rispetto a quella espansa B S. Nel caso di disturbi a banda larga, l' interferente non è soggetto ad alcuno spreading in fase di ricezione, per cui la sua densità spettrale di potenza rimane sostanzialmente immutata. Nel caso di Zigbee, lo spettro espanso ha un'estensione poco superiore a 1 MHz, facendo riferimento al single side band" dei segnali in banda base, mentre la B NS si aggira sul 250 khz. Conseguentemente è possibile ottenere teoricamente anche guadagni sul SNR di 6 db. Il prezzo da pagare per tale risultato è ovviamente, una maggiore banda impiegata per la trasmissione dell'informazione. In questo senso si attua in Zigbee un compromesso per cui la penalizzazione in termini di banda occupata è decisamente inferiore a tanti altri sistemi che adottano il DSSS (e per i quali infatti, i guadagni teorici ottenibili sul SNR sono anche superiori ai 30 db). Va in ultimo ricordato, che codificare l'informazione è un'operazione legata anche alla sua segretezza in fase di trasmissione: un eventuale intruso che capta il segnale deve non solo conoscere la sequenza di codifica, ma deve anche essere in grado di sincronizzarsi perfettamente con essa. 33

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Teoria dei Segnali Modulazione digitale

Teoria dei Segnali Modulazione digitale Teoria dei Segnali Modulazione digitale Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione digitale 9 novembre Valentino

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT Il gestore di un ipermercato richiede l' installazione di un access point da utilizzare per il collegamento wireless delle casse automatiche alla rete

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 5 - EGALI DIGITALI E A IMPULI I BADA BAE Prof. Mario Barbera [parte ] Codifica La fase di codifica prevede che venga fatta una associazione tra il livello del segnale

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Valutazione delle Prestazioni. Valutazione delle Prestazioni. Architetture dei Calcolatori (Lettere. Tempo di risposta e throughput

Valutazione delle Prestazioni. Valutazione delle Prestazioni. Architetture dei Calcolatori (Lettere. Tempo di risposta e throughput Valutazione delle Prestazioni Architetture dei Calcolatori (Lettere A-I) Valutazione delle Prestazioni Prof. Francesco Lo Presti Misura/valutazione di un insieme di parametri quantitativi per caratterizzare

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Test per determinare la capacità di regolazione secondaria

Test per determinare la capacità di regolazione secondaria Pagina 1 di 5 Test per determinare la capacità di regolazione secondaria Autori: Dominik Schlipf, Marc Scherer, Matthias Haller Rielaborazioni: Versione Data Sezione 1.0 20.10.2008 Documento finalizzato

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Caratterizzazione di finestre da vuoto e radome. Modello circuitale delle finestre da vuoto e dei radome

Caratterizzazione di finestre da vuoto e radome. Modello circuitale delle finestre da vuoto e dei radome ISTITUTO NAZIONALE DI ASTROFISICA OSSERVATORIO ASTROFISICO DI ARCETRI L.GO E. FERMI, 5, 50125 FIRENZE TEL. 39-055-27521; FAX: 39-055-220039 C.F./P.IVA: 97220210583 Caratterizzazione di finestre da vuoto

Dettagli

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO Politecnico di Torino a.a. 2005/2006 Elettronica delle Telecomunicazioni II Protocollo ZigBee e standard IEEE 802.15.4 SOMMARIO Introduzione Protocollo ZigBee Standard IEEE 802.15.4 Livelli Rete e Applicazione

Dettagli

Elementi di Telelocalizzazione

Elementi di Telelocalizzazione Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:

Dettagli

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:

Dettagli

MotoTRBO: nuova System Release 2.3.!

MotoTRBO: nuova System Release 2.3.! MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. PREMESSA: Anche intuitivamente dovrebbe a questo punto essere ormai chiaro

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

PRINCIPI FONDAMENTALI...

PRINCIPI FONDAMENTALI... QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

(a) Segnale analogico (b) Segnale digitale (c) Segnale digitale binario

(a) Segnale analogico (b) Segnale digitale (c) Segnale digitale binario A.s. 2010-2011 2011 Segnali analogici e digitali (a) Segnale analogico (b) Segnale digitale (c) Segnale digitale binario Un segnale si definisce analogico se può assumere tutti gli infiniti valori nel

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Domande a scelta multipla 1

Domande a scelta multipla 1 Domande a scelta multipla Domande a scelta multipla 1 Rispondete alle domande seguenti, scegliendo tra le alternative proposte. Cercate di consultare i suggerimenti solo in caso di difficoltà. Dopo l elenco

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

DIRECT SEQUENCE CDMA... 2 1 DESCRIZIONE DELLA TECNICA DI SPREADING A SEQUENZA DIRETTA... 2 2 PROPRIETÀ DELLE SEQUENZE DI CODICE PN...

DIRECT SEQUENCE CDMA... 2 1 DESCRIZIONE DELLA TECNICA DI SPREADING A SEQUENZA DIRETTA... 2 2 PROPRIETÀ DELLE SEQUENZE DI CODICE PN... DRCT SQUNC CDMA... 2 DSCRZON DLLA TCNCA D SPRADNG A SQUNZA DRTTA... 2 2 PROPRTÀ DLL SQUNZ D CODC PN... 4 L CONTROLLO D POTNZA LA CAPACTÀ D UNA RT CLLULAR CDMA... 5 L CONTROLLO D POTNZA... 5 2 LA CAPACTÀ

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

(25 min) Esercizio 1. 1a) Vedi libro e appunti del corso.

(25 min) Esercizio 1. 1a) Vedi libro e appunti del corso. (5 min) Esercizio 1 1) Con una scheda di acquisizione dati, con dinamica d ingresso bipolare, si devono misurare i seguenti segnali su un circuito: V 1 tensione di alimentazione di una connessione USB

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella. Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web:http://prometeo.ing.unibs.it/quarella Prof. G. Quarella prof@quarella.net Prestazioni Si valutano in maniera diversa a seconda dell

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

CHE COS'È LA DOMOTICA

CHE COS'È LA DOMOTICA CHE COS'È LA DOMOTICA La domotica è quella disciplina che si occupa dello studio delle tecnologie volte a migliorare la qualità della vita nella casa e più in generale negli edifici. Ma non solo. La domotica

Dettagli

Informatica per la comunicazione" - lezione 7 -

Informatica per la comunicazione - lezione 7 - Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Funzioni trigonometriche e modulazione dei segnali

Funzioni trigonometriche e modulazione dei segnali Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Matematica generale CTF

Matematica generale CTF Successioni numeriche 19 agosto 2015 Definizione di successione Monotonìa e limitatezza Forme indeterminate Successioni infinitesime Comportamento asintotico Criterio del rapporto per le successioni Definizione

Dettagli

1.1 Introduzione. 1.2 Rumore del ricevitore

1.1 Introduzione. 1.2 Rumore del ricevitore 1.1 Introduzione La descrizione di un ricevitore HF comprende diversi parametri tecnici che devono illustrare la qualità di un blocco o di tutto il sistema HF. Per rendere più chiari tutti questi dati

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

OCCUPATI SETTORE DI ATTIVITA' ECONOMICA

OCCUPATI SETTORE DI ATTIVITA' ECONOMICA ESERCIZIO 1 La tabella seguente contiene i dati relativi alla composizione degli occupati in Italia relativamente ai tre macrosettori di attività (agricoltura, industria e altre attività) negli anni 1971

Dettagli

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1)

Come visto precedentemente l equazione integro differenziale rappresentativa dell equilibrio elettrico di un circuito RLC è la seguente: 1 = (1) Transitori Analisi nel dominio del tempo Ricordiamo che si definisce transitorio il periodo di tempo che intercorre nel passaggio, di un sistema, da uno stato energetico ad un altro, non è comunque sempre

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Sistemi Operativi Kernel

Sistemi Operativi Kernel Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni

Dettagli

Sistemi di Numerazione Binaria NB.1

Sistemi di Numerazione Binaria NB.1 Sistemi di Numerazione Binaria NB.1 Numeri e numerali Numero: entità astratta Numerale : stringa di caratteri che rappresenta un numero in un dato sistema di numerazione Lo stesso numero è rappresentato

Dettagli

Product Shipping Cost Guida d'installazione ed Utilizzo

Product Shipping Cost Guida d'installazione ed Utilizzo Guida d'installazione ed Utilizzo Installazione Per installare il modulo è sufficiente copiare la cartella app del pacchetto del modulo nella cartella principale dell'installazione di Magento dove è già

Dettagli

Il processo di comunicazione

Il processo di comunicazione Il processo di comunicazione La comunicazione comprende l insieme delle attività che nutrono le relazioni biunivoche tra l impresa ed i suoi pubblici di riferimento (interni ed esterni) con l obiettivo

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

1. Introduzione. 2. Simulazioni elettromagnetiche per la misura del SAR

1. Introduzione. 2. Simulazioni elettromagnetiche per la misura del SAR Relazione Tecnica Analisi simulative e misure con termocamera relative al confronto tra l utilizzo di un telefono smartphone in assenza e in presenza di dispositivo distanziatore EWAD Annamaria Cucinotta

Dettagli