Nodi Wireless. Wireless USB. Nodi Wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nodi Wireless. Wireless USB. Nodi Wireless"

Transcript

1 Nodi Wireless Wireless USB Dopo un avvio non proprio felice, lo standard di fatto per l interconnessione delle periferiche al PC è ormai divenuto USB, è quindi sempre più forte l esigenza di una sua versione wireless, esigenza che si è appunto risolta con Wireless USB (WUSB), marchio depositato da Cypress Semiconductor, destinato ad applicazioni a basso profilo per la gestione di dispositivi quali mouse e tastiere. Dal punto di vista del protocollo, WUSB non è attualmente parte d alcuno standard ufficiale ed è quindi a tutti gli effetti un sistema proprietario. Il livello fisico opera al solito nella banda ISM a 2.4 GHz utilizzando una modulazione di tipo DSSS con chip di lunghezza pari a 64 bit (massimo bit rate ottenibile: 16 kbit/s) o 32 bit (massimo bit rate ottenibile: 62.5 kbit/s). L accesso al canale avviene con una tecnica mista basata su multiplazione a divisione di codice e di frequenza, permettendo quindi la gestione di un numero molto elevato di dispositivi nella stessa area. L intera banda disponibile è stata suddivisa in 79 differenti canali, mentre sono disponibili 49 e 9 gold code (una particolare famiglia delle sequenze PN, Pseudo Noise) a seconda della lunghezza della sequenza stessa; tali codici sono programmabili dall utente, scelti tra i canali disponibili. Ipotizzando l etere ad esclusiva disposizione di sistemi WUSB, è possibile avere fino a: 79 * 49 = 3871 coppie di dispositivi che parlano tra loro simultaneamente. Ovviamente il protocollo deve stabilire una politica per l allocazione di canali e codici. 1

2 Tendenzialmente WUSB non implementa reti ma connessioni punto a punto (come USB). Qualora si voglia realizzare una rete, deve essere sviluppato un protocollo per l identificazione degli oggetti WUSB. Nelle possibili topologie di rete descritte nel capitolo 1, il ruolo di coordinatore è affidato ad un nodo denominato bridge, poiché funge anche da elemento di connessione verso un eventuale rete USB; ad esso fanno riferimento i device. All accensione i dispositivi devono essere in grado di autoconfigurare la rete, in particolare il bridge deve comunicare ad ogni nuovo device la particolare sequenza PN impiegata ed eventualmente il sottoinsieme di canali utilizzabili, mentre il device si deve far riconoscere. Durante tale fase quindi tutti i moduli in gioco devono accordarsi sull uso dello stesso canale, che deve garantire un sufficiente rapporto segnale rumore: tale scelta è effettuata dal bridge stesso, che invia degli opportuni pacchetti di test broadcast allo scopo di saggiare il rumore di fondo e l eventuale presenza di un altro bridge (fase di ping ); successivamente il bridge resta nell attesa di comunicazione da parte dei device, ai quali risponde comunicando il PN da impiegare (fase di bind ) per poi passare alla normale fase operativa. Nel caso di device sensore la misura viene inoltrata appena disponibile quindi il device attende per l acknowledge (ACK); nel caso di device attuatore il device inoltra un messaggio nullo (null-packet) al quale il bridge risponde con ACK e dati. In caso di mancanza d ACK il dispositivo entra nella fase di reconnect nella quale continua a cambiare canale alla ricerca del bridge. Nel complesso WUSB, grazie anche ai suoi costi contenuti potrebbe essere una buona soluzione per la realizzazione di semplici reti di sensori e attuatori; purtroppo il grande limite sembra da ricercarsi nell attuale mancanza di un protocollo standard che permetta l interoperabilità tra i costruttori. Su questa scena si affaccia ora un altro protocollo, ZigBee, destinato a comunicazioni su distanze tipiche di Wi-Fi ma con velocità di trasmissione e consumi entrambi inferiori a quelli tipici di Bluetooth; e con il vantaggio di non essere una tecnologia proprietaria. 2

3 ZigBee Prende il nome dal singolare modo di volare zigzagando delle api ed è considerato, con l enfasi che sempre circonda l avvento delle tecnologie dal grande potenziale la prossima vera rivoluzione nel wireless. Le caratteristiche che portano gli osservatori a parlarne in modo entusiastico sono la stabilita dei network creati, determinata dal fatto che la velocità di trasmissione è piuttosto bassa (250 kbit al secondo), e il bassissimo consumo energetico. Un aspetto questo esemplificato dal fatto che in media possono bastare un paio di normalissime batterie alcaline per alimentare due anni di standby di un dispositivo ZigBee. Nella pratica l utilizzo di uno standard con le caratteristiche può configurarsi sia in campo industriale sia in quello domestico. Nel primo caso è evidente che si apre la possibilità di costruire reti a basso costo e consumo energetico che permettano il costante monitoraggio e controllo di apparecchiature e macchinari; ma anche nel secondo caso, il consumer, ed in particolare nel campo dell automazione domestica vi sono grandi opportunità. Questo standard permette l interconnessione tra loro di dispositivi tra i quali videocitofoni, condizionatori d aria, televisori, i sistemi d allarme, il lettore DVD, il circuito del sistema d accensione delle lampadine di casa, ma soprattutto con l utilizzatore che potrà a quel punto comandarli a distanza. Lo standard ZigBee è stato creato dalla Motorola, appoggiandosi sull IEEE ; in seguito fu fondata la ZigBee Alliance, un associazione no profit composta da Motorola, Philips, Samsung, Freescale, Honeywell ed altri illustri componenti del settore delle nuove tecnologie, il cui scopo principale è quello di implementare uno standard in grado di realizzare reti stabili caratterizzate da un basso consumo, un implementazione dello stack d estrema semplicità ma tutto questo a discapito di un bit rate relativamente basso. Come tutti i membri della famiglia IEEE 802, esso si preoccupa di definire solamente i primi due livelli corrispondenti nel modello ISO/OSI al fisico ed al datalink, come si può notare in Figura 1. 3

4 Anche in questo caso la banda adottata è l ISM, coprendo un totale di 27 canali: i dispositivi ZigBee possono operare nelle tre bande libere (Figura2): MHz: questa banda libera è utilizzabile nella maggior parte dei paesi europei con un ritmo di trasmissione di 20 Kbit/s MHz: una grossa porzione di questa banda libera è utilizzabile in Australia, Nuova Zelanda e nella maggior parte dei paesi del continente americano e presenta un ritmo di comunicazione di 40 Kbit/s MHz: questa banda è utilizzabile nella quasi totalità del globo, con un bit rate massimo di 250 Kbit/s. Modello iso/osi Applicazione Presentazione Sessione Trasporto Livello di rete Livello dati Livello fisico Semplificazione Modello iso/osi Applicazioni utente Profilo applicazioni Livello rete Livello dati Livello fisico IEEE Applicazioni utente Logical link control(mac) Media access control(mac) Livello fisico(phy) Figura1: Modelli a confronto 4

5 Lo standard IEEE definisce un totale di 27 canali numerati dallo zero al ventisei; un solo canale è allocato nella banda 868 MHz, dieci canali sono allocati nella banda 915 MHz ed i restanti sedici canali risiedono nella banda 2.4 GHz. Figura 2: Banda di frequenza e data rate Come facilmente intuibile dalle caratteristiche delle tre bande disponibili, larghezza di banda, il numero di paesi in cui è utilizzabile, il bit rate e il numero di canali a disposizione, la scelta principale è la banda libera attorno ai 2.4 GHz. Tuttavia questa è una banda molto trafficata, dato che la quasi totalità dei dispositivi wireless, partendo dagli utilizzi medici e arrivando agli impieghi della vita quotidiana, funziona nell intorno di suddetta frequenza. Proprio per la tipologia dei servizi concessi, ZigBee è particolarmente indicato per tutti gli utilizzi che non richiedono grandi velocità di trasferimento dati, al massimo 250 kbit/s: trova quindi impiego in tutti gli applicativi riguardanti, la domotica, il monitoraggio d impianti industriali, sensori posizionati su alberi rotanti, insomma in tutte le applicazioni che richiedono bassi consumi e bassi bit rate. Nella tabella 1 sono presentate le specifiche tipiche di bit rate e latenze di messaggi nei vari settori in cui il wireless può essere impiegato. Settore Massimo data rate richiesto Latenza massima Elettronica di consumo 3 Kbit/s 16.7 ms Periferiche PC Kbit/s 16.7 ms Domotica 10 Kbit/s 100 ms 5

6 Diagnostica 10 Kbit/s 30 ms Giocattoli Kbit/s ms Tabella 1: Requisiti tipici nei vari settori I benefici di una connessione wireless a basso costo, semplice e di basso consumo quale ZigBee, portano ad avere numerosi benefici nelle più svariate applicazioni che vanno dalla domotica (Figura 4) all ambito industriale, includendo anche applicazioni mediche, nel controllo e nella automazione. Nel settore industriale (Figura 3), il posizionamento di sensori in punti in cui non è possibile arrivare con reti cablate: parti meccaniche in rotazione o all interno di ambienti sigillati; trova in questa tecnologia wireless una sicura e semplice soluzione. Figura 3: Possibili applicazioni in ambito industriale Un altro campo di applicazione riguarda la domotica, infatti l ambito della home automation è in continuo e crescente sviluppo. 6

7 Figura 4: Possibili applicazioni nell ambito della domotica I prodotti Zigbee applicati alla domotica possono riguardare la home automation con le più svariate applicazioni: luci comandate da dispositivi wireless, sistemi di sicurezza quali antifurti o rivelatori di fumo o gas, porte e finestre automatizzate, termostati e altri sensori o automatismi. Altri campi applicativi possono trarre beneficio dalla tecnologia ZigBee: il fitness e il campo medico con applicazioni wireless nel posizionamento di sensori per il monitoraggio cardiaco o sensori di pressione e temperatura. Le applicazioni alle quali questo standard si rivolge vertono sul monitoraggio di dati non critici, dove lunghi tempi di latenza sono accettabili. Il monitoring in applicazioni industriali, in generale non ha bisogno di alti datathroughput o di costanti aggiornamenti nelle misure, ma di uno standard che ponga l enfasi su bassi consumi che massimizzino il tempo di vita delle batterie. Un esempio di applicazioni possibili riguardanti il campo dell automotive per sensori con dati non critici è il monitoraggio della pressione dei pneumatici; ad ogni ruota è aggiunto un sensore posto all interno del cerchione che può portare dati riguardanti pressione e temperatura, questo sarebbe impossibile da realizzare utilizzando tecnologie cablate o con standard wireless che non offrano un lungo 7

8 tempo di vita per le batterie, che evidentemente non possono essere sostituite; il tutto a fronte di costi non incisivi. I dati forniti non devono essere continuamente inviati in condizioni di non allarme e la quantità di dati trasmessi è relativamente bassa. Un altra sfida riguarda l agricoltura di precisione, con questo paradigma si intendono tutti quegli applicativi che stanno con forza entrando nel campo dell agricoltura e dell allevamento, l automatizzazione in questo campo ha sempre più bisogno di macchine intelligenti che possano da sole prendere decisioni a fronte però di dati rilevati da fitte reti di sensori. Le rilevazioni riguardando le misure di ph, temperature,umidità, quantità di pioggia caduta, pressione atmosferica, concentrazioni di nitrati nel terreno, vengono quindi inviate ad un unità centrale che le traduca in operazioni volte al miglioramento della qualità del prodotto e all ottimizzazione della quantità prodotta e dare un potenziale aiuto alla rilevazione di potenziali situazioni che possono portare a problemi. Queste tecnologie non possono mancare in applicazioni riguardanti la home application e le potenziali reti includono l inserimento di televisioni, videoregistratori, pc e periferiche, ma anche giochi e applicazioni che includono il monitoraggio, il controllo e la sicurezza domestica, l illuminotecnica e i sistemi di condizionamento; ogn uno di questi sistemi ha dei gruppi di interesse nell utilizzo di soluzioni wireless con basso costo e basso data rate. Topologia di rete Un sistema conforme all IEEE è composto da diversi componenti. Un dispositivo può essere un Reduced Function Device (RFD) o un Full Function Device (FFD). I dispositivi FFD hanno al loro interno il livello MAC con il set completo delle primitive di rete che permette loro di operare come coordinatori della rete, mentre gli RFD contengono una versione del MAC ridotta, che consente solo la realizzazione di dispositivi di rete. 8

9 Lo standard IEEE permette la formazione di due topologie di rete. La prima topologia è la rete a stella ed è formata attorno ad un FFD che funziona come coordinatore principale, fulcro delle connessioni con dispositivi sia FFD sia RFD. La seconda tipologia di rete permette collegamenti punto a punto senza il diretto coinvolgimento di un coordinatore per ogni sottorete, anche se un coordinatore della rete PAN è in ogni caso prevista. Ogni dispositivo è in grado di realizzare un collegamento con altri dispositivi adiacenti, portando alla formazione di reti complesse (vedi Figura 5). Una topologia di rete supportabile dallo standard IEEE è la Cluster-Tree, che può essere interpretata come un architettura gerarchica ad albero, nella quale tutti i dispositivi sono collegati tra loro tramite il minor numero possibile di connessioni. Peer to Peer Stella PAN Coordinator Full Function Device Reduced Function Device Figura 5: Tipologie di rete In questa architettura i dispositivi che gestiscono i collegamenti di rete devono essere degli FFD, mentre i dispositivi RFD possono solo operare come utilizzatori. In Figura 6 è riportata una rappresentazione di un architettura Cluster-Tree; come si può notare è formata da sottoreti (cluster) che vengono ad interagire fra loro creando una macrostruttura. 9

10 PAN Coordinator Full Function Device Reduced Function Device Figura 6: Architettura di una rete Cluster-tree In questa topologia, da notare che lo scambio di dati fra i vari cluster viene eseguito da cluster head (dispositivi FFD); non potranno avvenire connessioni fra due RFD facenti parte di cluster diversi. In ogni struttura cluster tree, esiste comunque un unico PAN coordinator. Formazione di rete La formazione della rete è gestita dal livello rete dello stack ISO/OSI che non fa parte di questo standard, dato che il protocollo IEEE definisce solo gli ultimi due livelli dello stack; tuttavia è fornita una breve visione su come ogni tipologia d architettura possa essere formata. Formazione della rete a stella La struttura base di una star network precedentemente vista nella Figura 5. Al momento dell attivazione i dispositivi FFD si pongono nella modalità di funzionamento come coordinatori, iniziando una scansione tra i canali in cerca di altri dispositivi, sia che quest ultimi siano FFD che RFD; a questo punto ogni 10

11 dispositivo FFD attivato potrebbe creare una propria rete e diventare il coordinatore PAN. Tutte le star networks lavorano indipendentemente da tutte le altre star presenti nell area; in ultimo viene scelto il coordinatore PAN tra i dispositivi FFD, dando priorità ai dispositivi FFD che non siano coordinatori delle reti a stella. Formazione della rete punto a punto Nella rete peer to peer ogni dispositivo è in grado di comunicare con qualsiasi altro dispositivo nel raggio d azione. Un dispositivo potrà essere nominato come coordinatore PAN, per esempio, in virtù di essere stato il primo dispositivo a comunicare sul canale, oppure in base alle strutture di rete preimpostate nei dispositivi FFD, che potrebbero imporre restrizioni tipologiche sulla formazione della rete stessa. Struttura pacchetti Struttura del Superframe Lo standard IEEE permette l uso opzionale della struttura di un superframe. Il formato del superframe è definito dal coordinatore della rete PAN ed è contenuto tra due messaggi di beacon spediti da quest ultimo ad intervalli regolari e programmabili (vedere Figura 7). Questi beacon contengono informazioni che possono essere usate per il sincronismo dei dispositivi, per l identificazione della rete, per descrivere la struttura dei superframe e per fornire la periodicità dei beacon stessi. Il superframe è diviso in 16 slot di uguale grandezza, dove il beacon frame è trasmesso nel primo slot d ogni superframe. Ogni dispositivo che intende comunicare con il coordinatore della PAN deve attendere la ricezione di due beacon frame successivi, che gli permettono la sincronizzazione col coordinatore stesso. Questo periodo d attesa è chiamato Contention Access Period (CAP). 11

12 Frame Beacons Figura 7: Struttura del superframe senza GTS Una prerogativa di questa struttura a superframe è che il coordinatore può assegnare porzioni di tempo a specifici dispositivi che ne abbiano fatto richiesta. Questa assegnazione di slot del superframe, chiamata Guaranteed Time Slot (GTS), offre la possibilità a dispositivi di garantirsi un tempo prefissato di comunicazione col coordinatore PAN, riducendo cosi le collisioni tra più dispositivi che vogliano comunicare. Queste collisioni, sono in ogni caso gestite dal Carrier Sense Multiple Access (CSMA-CA), di cui ogni dispositivo è provvisto, che permette di rilevare sul canale se ci sono altri dispositivi che stanno comunicando. Gli slot di tempo riservati ai dispositivi occupano la parte finale del superframe, che prende il nome di Contention-Free Period (CFP), posizionata consecutiva al CAP. Una struttura del superframe con GTS è raffigurata in Figura 8. Frame Beacons Figura 8: Struttura del superframe con GTS 12

13 Trasferimento Dati Il trasferimento dati può essere di tre tipologie: la prima è il trasferimento dati da parte di un dispositivo al coordinatore, la seconda transizione è il trasferimento dati dal coordinatore ad un dispositivo e la terza è il trasferimento dati tra due dispositivi. Nella rete a stella solo due di queste transizioni possono essere usate perché i dati verrebbero scambiati solo tra coordinatore e dispositivi, mentre in una rete punto a punto i dati possono essere scambiati tra qualsiasi dispositivo facente parte della rete stessa; di conseguenza in questa tipologia di rete tutte le transazioni possono essere effettuate. Il meccanismo per ogni tipo di trasferimento dati, dipende dall abilitazione o meno dei beacon all interno della rete stessa. Una rete gestita con l abilitazione dei beacon è usata per supportare dispositivi che richiedono tempistiche a bassa latenza, come le periferiche di un PC, mentre se la rete non ha bisogno di supportare dispositivi con specifiche particolarmente stringenti, si può scegliere di non usare i beacon per il normale trasferimento di dati. Tuttavia la presenza dei beacon è sempre richiesta per l associazione della rete. Trasferimento di dati da un dispositivo al coordinatore Questa tipologia di trasferimento dati si ha nel caso ci sia un dispositivo che debba comunicare dei dati al coordinatore della rete PAN. Nel caso la rete sia beacon abilitata per il trasferimento dati, appena il dispositivo rileva il beacon spedito dal coordinatore si sincronizza con il superframe e spedisce i suoi dati negli istanti appropriati dettati dal superframe stesso. Il coordinatore PAN, una volta ricevuto il pacchetto da parte del dispositivo, invia un pacchetto (opzionale) di riconoscimento (ACK), concludendo la trasmissione. Questa sequenza è riassunta in Figura 9. 13

14 Figura 9: Comunicazione al coordinatore in una rete beacon abilitata Nel caso si fosse in una rete non beacon abilitata, il dispositivo attraverso il CSMA- CA ascolta il canale ed appena lo trova libero spedisce i suoi dati al coordinatore. Il coordinatore PAN, una volta ricevuto il pacchetto da parte del dispositivo, invia un pacchetto (opzionale) di riconoscimento (ACK), concludendo la trasmissione. Quest altra sequenza è riassunta in Figura 10. Figura 10: Comunicazione al coordinatore in una rete non beacon abilitata Trasferimento dati dal coordinatore al dispositivo Questa tipologia di trasferimento dati si ha nel caso il coordinatore della rete PAN debba comunicare dei dati ad un dispositivo. Nel caso la rete sia beacon abilitata per il trasferimento dati, appena il dispositivo rileva il beacon spedito dal coordinatore si sincronizza con il superframe e spedisce un pacchetto di richiesta dati negli istanti 14

15 appropriati dettati dal superframe stesso. Il coordinatore PAN, una volta ricevuto il data request, invia un pacchetto di riconoscimento della richiesta dati e subito dopo i dati che doveva spedire. A questo punto il dispositivo, una volta ricevuti sia l ACK che i dati, spedisce a sua volta un ACK al coordinatore, chiudendo la trasmissione. Questa sequenza di comunicazione è rappresentata in Figura 11. Figura 11: Comunicazione dal coordinatore in una rete beacon abilitata Nel caso si fosse in una rete non beacon abilitata, il dispositivo attraverso il CSMA- CA ascolta il canale ed appena lo trova libero spedisce un data request al coordinatore. Il coordinatore PAN, una volta ricevuto il pacchetto da parte del dispositivo, invia un pacchetto di riconoscimento (ACK) subito seguito dai dati che doveva trasferire. A questo punto il dispositivo, una volta ricevuti sia l ACK che i dati, spedisce a sua volta un ACK al coordinatore, chiudendo la trasmissione. Questa sequenza di comunicazione è rappresentata in Figura

16 Figura 12: Comunicazione dal coordinatore in una rete non beacon abilitata Trasferimento dati in una rete punto a punto In una rete punto a punto i dispositivi possono comunicare con tutti gli altri dispositivi nel raggio d azione della comunicazione wireless. In questa tipologia di rete i dispositivi possono comunicare senza nessuna temporizzazione utilizzando CSMA-CA nel caso delle reti più semplici, altrimenti è richiesta la gestione di un gettone (token) per garantire a tutti i dispositivi il tempo necessario per la comunicazione. Struttura dei Frame ZigBee Le strutture dei frame sono state realizzate per minimizzare la complessità ed ottenere una sufficiente robustezza delle trasmissioni all interno di canali rumorosi. Lo standard IEEE definisce quattro tipi di strutture di frame: - Il beacon frame: usato dal coordinatore della rete PAN per trasmettere i menzionati beacon - Il data frame: usato per tutti i trasferimento di dati - Acknowledgment frame: usato per dar conferma d avvenuta ricezione di un pacchetto 16

17 - MAC frame: utilizzato per portare istruzioni sulle particolari configurazioni del MAC dei dispositivi Beacon Frame I beacon frame sono generati dai livelli MAC e PHY del coordinatore della rete PAN e vengono spediti solo nel caso si sia in una rete beacon abilitata. In Figura 13 è rappresentata la struttura di un beacon frame, dove si possono notare i campi generati dal livello fisico, quali: preambolo, delimitatore del frame e lunghezza del frame stesso ed i campi generati dal livello MAC del coordinatore di rete. I campi del livello MAC sono di fondamentale importanza nelle reti beacon abilitate perché portano informazioni sui parametri della struttura del superframe, sui campi d indirizzamento e sulle tempistiche dei beacon stessi. Il MAC Service Data Unit (MSDU) contiene le specifiche del superframe, attesa di specifiche d indirizzo, lista d indirizzi e i campi di messaggio utile ed è situato tra il MAC Header (MHR) e il MAC Footer (MFR). Il MHR contiene i campi di controllo del MAC stesso, tra cui il numero di sequenza del beacon (BSN) e i campi d informazioni sull indirizzamento, mentre l MFR contiene i sedici bit della sequenza di check (frame check sequence FCS). Il MHR (MAC header) assieme al MSDU (MAC service data unit) e al MFR (MAC footer) compongono il MAC beacon frame (MPDU). 17

18 Figura 13: Struttura di un beacon frame L MPDU viene passato al livello fisico attraverso il PHY Service Data Unit (PSDU), il quale viene anticipato dall header di sincronizzazione (SHR), composto dalla sequenza di preambolo e dai delimitatori di inizio-fine struttura, quindi dall intestazione del livello fisico (PHR), contenente la lunghezza del PSDU espressa in base otto. La sequenza di preambolo serve al ricevitore per potersi sincronizzare col trasmettitore prima che inizi la vera e propria trasmissione. L insieme dei campi PSDU, PHR e SHR formano il pacchetto beacon visto al livello fisico (PPDU) prima di essere spedito all interno del canale di comunicazione. Data Frame Il data frame è impiegato per la trasmissione di dati tra dispositivi dello stesso network e a differenza del beacon frame, può essere generato da ogni tipo di dispositivo, sia RFD che FFD. Il campo data viene passato al MAC dai livelli superiori e inserito nel MAC Service Data Unit (MSDU), situato tra il MHR e il MFR. Il MAC header (MHR) è composto a sua volta da altri tre campi: il campo di controllo del frame, il campo contenente il numero seriale del pacchetto e il campo 18

19 contenente informazioni d indirizzamento; mentre il MAC Footer (MFR) contiene i sedici bit della sequenza di chech (frame check sequence FCS). Il MAC header (MHR) assieme al MAC service data unit (MSDU) e al MAC footer (MFR) compongono il MAC data frame (MPDU), il quale viene passato al livello fisico attraverso il PHY Service Data Unit (PSDU). Il PSDU assieme al PHR, campo che contenente la lunghezza del frame e al SHR, contenente la sequenza di preambolo e i delimitatori della struttura, compongono il pacchetto dati visto al livello fisico (PPDU). In Figura 14 è riportata la struttura di un data frame. Figura 14: Struttura del data frame Acknowledgment frame Il pacchetto di ACK è generato da tutti i dispositivi della rete ZigBee e contiene al suo interno informazioni riguardanti l avvenuta ricezione di pacchetti. Il pacchetto di ACK generato dal livello MAC è composto da due blocchi, il MHR e il MFR. Il MAC header contiene informazioni sul controllo del frame e il numero seriale dell ACK, mentre il MAC footer contiene i sedici bit della sequenza di chech (frame check sequence FCS). L unione di tutti questi campi costituisce il MAC acknowledgment frame (MPDU), il quale viene passato al livello fisico attraverso il PHY Service Data Unit (PSDU); in Figura 15 sono mostrati in dettaglio questi campi. 19

20 Figura 15: Struttura dell'ack frame Il PSDU assieme al PHR, campo che contenente la lunghezza del frame ed al SHR, contenente la sequenza di preambolo ed i delimitatori della struttura, compongono il pacchetto ack visto al livello fisico (PPDU). MAC command frame In Figura 16 è mostrata la struttura del MAC command frame generata dal livello MAC del coordinatore. Il pacchetto MSDU è composto da due blocchi, il command type e il command payload; il primo contiene informazioni sulla tipologia del comando da eseguire, mentre il secondo contiene le specifiche da eseguire. Il blocco MAC service data unit (MSDU), assieme al MAC header (MHR) e al MAC footer (MFR) formano il MAC command frame (MPDU), il quale viene passato al livello fisico attraverso il PHY Service Data Unit (PSDU). Il PSDU assieme al PHR, campo che contenente la lunghezza del frame, e al SHR, contenente la sequenza di preambolo, compongono il pacchetto command visto al livello fisico (PPDU). 20

21 Figura 16: Struttura del MAC command frame Livello Fisico Il livello fisico fornisce l interfaccia tra il canale di trasmissione e il livello MAC dello standard e deve fornire le seguenti funzioni: Attivazione e disattivazione del transceiver Rilevazione dell energia nel canale in uso (Energy Detection ED) Rilevamento della qualità del collegamento (Link Quality LQ) Fornire tutti i servizi svolti alla realizzazione del CSMA-CA La selezione della frequenza di comunicazione Trasmissione e ricezione di dati Architettura del PHY Il livello fisico concettualmente include un unità di comando generalmente chiamata il PHY Layer Management Entity (PLME), che provvede a realizzare la vera interfaccia, attraverso le primitive concesse, con il livello MAC, generando e mantenendo le strutture dati necessarie per tale servizio (PAN information Base PIB). In Figura 17 è rappresentato uno schematico descrivente i componenti e le interfacce del livello fisico. 21

22 Figura 17: Struttura del livello fisico Il livello PHY fornisce due servizi accessibili da due punti (Service Access Point SAP): Il PHY Data Service accessibile attraverso il PHY Data SAP (PD-SAP) Il PHY management service accessibile attraverso il PLME-SAP Il livello fisico fornisce l interfaccia, per quanto riguarda le comunicazioni con il canale a radio frequenza, attraverso il RF-SAP, e attraverso PD-SAP e PLME-SAP per quanto riguarda lo scambio di dati col livello MAC. Primitive fornite dal livello fisico Le primitive fornite dal PHY Data service (PD) sono: PD-DATA.Request: questa primitiva permette il trasferimento di dati dal livello MAC al livello PHY ed è generata dal livello che richiede il trasferimento di dati PD-DATA.Confirm: conferma la fine della trasmissione dei dati tra i due livelli e può essere generata da uno dei due livelli MAC o PHY in risposta ad una richiesta di trasferimento dati PD-DATA.Indication: questa primitiva è generata dal livello PHY o dal livello MAC a seconda che si voglia trasmettere o ricevere il PSDU. Questa primitiva non viene generata se il 22

23 campo della lunghezza è zero oppure se la lunghezza è superiore alla massima consentita. Le primitive fornite dal PHY Management Service (PLME) sono: PLME-CCA o Request: questa primitiva permette la richiesta della misura dell energia del canale attraverso i tre modi possibili concessi dal Clear Channel Assessment (CCA) - Modo 1: calcolo dell energia totale del canale tramite ED - Modo 2: rilevamento di una portante all interno del canale in uso senza il calcolo dell energia di tale portante - Modo 3: rilevamento di una portante all interno del canale in uso e calcolo dell energia di tale portante Questa primitiva è generata ogni qualvolta l algoritmo di CSMA- CA richiede l assegnazione di un canale o Confirm: riporta il risultato a seguito di una richiesta di CCA e può ritornare lo stato di BUSY o IDLE indicanti l insuccesso o il successo dell operazione, oppure può ritornare un errore di codice attraverso TRX_OFF o TX_ON PLME-ED o Request: questa primitiva permette ad un dispositivo di calcolare l energia all interno di un canale attraverso ED o Confirm: questa primitiva riporta il risultato della misura dell energia ed è generata in risposta ad una richiesta di energia PLME-GET o Request: questa primitiva riporta informazioni riguardo ad un dato attributo del PHY PIB o Confirm: questa primitiva riporta il risultato a seguito di una richiesta PLMR-GET.Confirm PLME-SET-TRX-STATE 23

24 o Request: è la richiesta di cambiamento di stato del transceiver fra TRX_OFF (transceiver disabilitato), TX_ON (trasmissione abilitata) e RX_ON (ricezione abilitata) o Confirm: riporta il risultato della richiesta di cambiamento di funzionamento interno del transceiver ed è generata al termine di ogni operazione di cambio funzionamento PLME-SET o Request: permette la scrittura del valore e dell attributo indicati nel PHY PIB o Confirm: risponde il risultato di una richiesta di SET ed è generata dal PLME in risposta ad una richiesta di SET per il livello superiore Bande di trasmissione e ritmo di dati Nell intorno dei 2.4 GHz, lo standard definisce 16 canali da 5MHz, all interno dei quali si ha una larghezza di banda di 2 MHz ciascuno; in Figura 18 è riporta una rappresentazione di tale banda. Figura 18: Canali dello standard a 2.4 GHz Le frequenze centrali dei canali possono essere calcolate utilizzando una semplice formula: Fc = ( k 11) dove Fc è espressa in MHz e k=11,12,,26 24

25 nel caso della banda a 2.4 GHz, mentre nel caso delle altre due bande a 868 e 915 MHz si ha: Fc = 868,3 con k=0; Fc = ( k 1) con k=1,2,.,10 dove Fc è espressa in MHz. Modulazione Lo standard IEEE definisce tre differenti data rate definiti in altrettante bande: le due bande a basso trasferimento di dati, 868/915 MHz, usano una modulazione BPSK, mentre la banda 2.4 GHz che può arrivare ad un data rate di 250 Kbit/s utilizza una modulazione O-QPSK. Modulazione a 2.4 GHz La modulazione impiegata a 2.4 GHz è una Offset Quadrature Phase Shift Keying (O-QPSK), in altre parole una modulazione 16-ary quasi-orthogonal che utilizza una particolare sequenza pseudo-casuale di 32-chip per rappresentare quattro bit, realizzando cosi uno spreading del segnale (DSSS). La trasmissione della sequenza pseudo-casuale di 32 chip è permessa solo ad ogni quarto di tale sequenza. I simboli da 0-7 rappresentano lo shift ciclico in multipli di quattro chips, mentre i simboli 8-15 usano il coniugato della sequenza usata dai simboli da 0-7. Il livello fisico dello standard IEEE definisce un ritmo di simboli di 62.5 Ksimboli/s dove ogni simbolo rappresenta quattro bit, per un ritmo di bit di 250 Kbit/s. Uno schema della modulazione a 2.4 GHz è rappresentato in Figura

26 Dati binari dal PPDU Convertitore da bit a simboli Convertitore da simbolo a Chip Modulatore O-QPSK Segnale RF Figura 19: Modulazione 2.5 GHz e spreading La sequenza di dati binari provenienti dal PHY Protocol Data Unit (PPDU) è convertita in simboli, dove per ogni byte, i quattro bit meno significativi (b0, b1, b2, b3) rappresentano il primo simbolo mentre i bit più significativi (b4, b5, b6, b7) rappresentano il secondo simbolo che sarà mappato anch esso con (b0, b1, b2, b3) e spedito di seguito al primo simbolo al blocco che converte i simboli in 32-chip. Questo blocco di conversione, da simbolo a chip, esegue lo spreading del segnale rimappando i simboli composti da sequenze di quattro bit in sequenze di lunghezza di 32 bit, utilizzando una ciclica rotazione di una sequenza pseudo-casuale anch essa di 32 bit. Tipicamente quest elaborazione digitale avviene compiendo un operazione di or esclusivo tra il codice binario dei simboli e la sequenza pseudocasuale. In Figura 20 è mostrata una possibile mappatura dei possibili sedici simboli in 32 chip. La sequenza pseudo-casuale utilizzata nella conversione della tabella in Figura 20 è facilmente ricavabile da alcune casistiche di conversione rappresentate nella tabella stessa: per esempio se nella conversione venisse adottata una semplice funzione di or tra il codice binario del simbolo e la sequenza pseudo-casuale, quest ultima sarebbe semplicemente la conversione del simbolo 0, ovvero la sequenza La sequenza pseudo-casuale di 32 chip in ingresso del blocco modulatore è divisa in due sottosequenze ortogonali e sfasate di mezzo periodo di chip tra loro dal modulatore O-QPSK. Queste due sequenze di 16 chip ciascuna, prendono il nome di: I per la sequenza in fase che conterrà i chip di indice pari e Q per la sequenza in quadratura che conterrà i chip di indice dispari (Figura 21). 26

27 Figura 20: Mappatura di simboli in chip Figura 21: O-QPSK chip offset Inizialmente, nella stesura dello standard , furono considerate per l elaborazione dei due segnali I è Q due distinte sequenze pseudo-casuali a 32 chip, ma un elaborazione dei due segnali con un unica sequenza pseudo-casuale consente l utilizzo di un unico correlatore condiviso tra i due segnali, riducendo cosi la complessità dei dispositivi. È per questo motivo che lo standard IEEE

28 prevede un unica sequenza pseudo-casuale di 32 chip per entrambe le componenti, in fase I e in quadratura Q. Le sequenze di chip rappresentanti ogni possibile simbolo vengono modulate attorno alla portante utilizzando una O-QPSK con un impulso a forma di mezzo seno. I chip con indice pari sono modulati nell intorno della portante in fase (I), mentre i chip con indice dispari sono modulati attorno alla portante in quadratura (Q), per un chip rate totale di 2 Mchip/s. Per formare lo sfasamento tra la portante I-phase e Q-phase, la componente Q-phase è ritardata di un tempo Tc, dove: 1 Tc = ( ChipRate) = 1 2MHz = 0,5μs L impulso utilizzato per rappresentare ogni chip di una qualsiasi sequenza in banda base segue l equazione: ed una possibile rappresentazione in banda base di una sequenza pseudo-casuale di chip, modulata con un impulso a forma di mezzo seno è mostrata in Figura 22. Figura 22: Modulazione con impulso a mezzo seno in banda base Modulazione 868/915 MHz 28

29 La modulazione nelle bande di 868 è 915 MHz utilizza un Binary Phase Shift Keying (BPSK) con Direct Sequence Spread Spectrum (DSSS) con una sequenza di 15 chip. Il livello fisico dello standard IEEE definisce un ritmo di simboli di 20 Ksimboli/s per la banda a 868 MHz e un ritmo di simbolo di 40 ksimboli/s per la banda a 915 MHz, dove ogni simbolo rappresenta un bit, per un ritmo di bit di 20 kbit/s nel primo caso e di 40 kbit/s nel secondo. Uno schema della modulazione in tali bande è rappresentato in Figura 23. Dati binari dal PPDU Encoder differenziale Convertitore da bit a Chip Modulatore BPSK Segnale RF Figura 23: Modulazione e spreading nelle bande 868/915 MHz La sequenza di dati binari provenienti dal PHY Protocol Data Unit (PPDU) entra a bit a bit nel blocco encoder, il quale svolge un addizione modulo 2 (or esclusivo) tra i bit in ingresso ed il risultato della precedente elaborazione. Questa funzione può essere rappresentata dalla seguente equazione: E n = Rn En 1 dove Rn è il bit in ingresso allo stadio di encoder differenziale, En- è il risultato dell operazione precedente ed En è il risultato dell operazione riferito all indice n; nel caso del primo bit R viene preso Eо=0. Di conseguenza la funzione inversa per la cifratura dei dati ricevuti sarà: R n = En En 1 che consente di recuperare i bit di partenza. Anche per questo caso, per recuperare in primo bit R, viene assegnato Eо=0. 29

30 La successione En in uscita dal blocco encoder viene mappata attraverso una sequenza pseudo-casuale di 15 chip all interno del blocco di conversione da bit a chip. Questo blocco di conversione esegue lo spreading del segnale rimappando i simboli composti da un bit in sequenze di lunghezza di 15 bit, utilizzando una ciclica rotazione di una sequenza pseudo-casuale anch essa di 15 bit. Tipicamente quest elaborazione digitale avviene compiendo un operazione di or esclusivo tra il codice binario En in ingresso e la sequenza pseudo-casuale. In Figura 24 è mostrata una possibile mappatura dei possibili due simboli in 15 chip. Figura 24: Mappatura da simboli a chip La sequenza di chip è a questo punto modulata attorno ad una portante usando una Binary Phase Shift Keying (BPSK) utilizzando un impulso a coseno rialzato con fattore di rolloff α = 1. Il chip rate ottenuto nei due casi è: di 300 kchip/s nel caso della banda attorno ai 868 MHz e di 600 kchip/s nella banda attorno ai 915 MHz. L impulso a coseno rialzato con fattore di rolloff α = 1, usato per rappresentare i chip in banda base è descritto dalla seguente equazione: dove Tc rappresenta l inverso del chip rate. 30

31 Livello MAC Il livello MAC fornisce l interfaccia tra il livello fisico e gli applicativi dei livelli superiori, quali possono essere un applicazione oppure il livello di rete in un architettura simile a quella dello stack ISO/OSI. I principali servizi che deve fornire sono: Generazione dei beacon se il dispositivo è un coordinatore della rete PAN La sincronizzazione del superframe nel caso sia un dispositivo RFD o FFD Permettere l associazione e la dissociazione dal coordinatore di PAN Supportare la sicurezza delle comunicazioni Implementare il CSMA-CA per l assegnazione dei canali Creazione e mantenimento del meccanismo GTS Provvedere alla realizzazione del collegamento tra due dispositivi Architettura del MAC Il livello MAC concettualmente include il MAC Sublayer Management Entity (MLME), che provvede a realizzare la vera interfaccia con il livello superiore, generando e mantenendo le strutture dati necessarie per tale servizio. Il livello MAC fornisce due servizi accessibili da due punti (Service Access Point SAP) (Figura 25): Il MAC Data Service accessibile attraverso il MAC common part sublayer (MCPS) data SAP (MCPS-SAP) Il MAC management service accessibile attraverso il MLME-SAP Questi due servizi forniscono l interfaccia tra il MAC e il Service Specific Convergence Sublayer (SSCS), mentre per quanto riguarda l interfaccia tra il MAC 31

32 e il livello fisico, questa è fornita dal PHY Layer Data Service Access Point (PD- SAP) e il PHY Layer Management Entity Service access point (PLME-SAP). Figura 25: Architettura del livello MAC Primitive fornite dal livello MAC Le funzioni concesse dal MAC data service sono: MCPS-DATA.Request: richiede il trasferimento dati al SPDU dal SSCS ed è generata dal SSCS quando i dati in SPDU sono pronti per essere trasferiti. MCPS-DATA.Confirm: è la risposta ad una richiesta di trasferimento dati dal SSCS al SPDU ed è generata dal livello MAC MCPS-DATA.Indication: indica un trasferimento di dati dal SSCS al SPDU ed è anch essa generata dal livello MAC MCPS-PURGE.Request: questa primitiva è la richiesta da parte di un nuovo livello superiore di comunicare con il MAC dalla coda di transizione (opzionale nei dispositivi RFD) 32

33 MCPS-PURGE.Confirm: è la conferma al nuovo livello superiore riguardo alla comunicazione con il MAC ed è generata dal MAC stesso (opzionale nei dispositivi RFD) Le primitive fornite dal MAC Management Service (MLME) sono: MLME-ASSOCIATE o Request: permette ad un dispositivo non associato di richiedere l associazione ad un coordinatore PAN ed è generata dal livello superiore o Indication: questa primitiva è usata per indicare la ricezione di una richiesta d associazione ed è generata dal MLME del coordinatore per indicare al livello superiore del coordinatore stesso tale richiesta (opzionale nei dispositivi RFD) o Response: permette di dare una risposta ad una precedente richiesta d associazione ed è generata dal livello superiore del coordinatore per il suo MLME (opzionale nei dispositivi RFD) o Confirm: è utilizzata per informare il livello superiore se la richiesta d associazione ha avuto o no successo MLME-DISASSOCIATE o Request: è utilizzata da un dispositivo associato che intende uscire dalla rete, oppure dal coordinatore per far uscire dalla sua rete un dispositivo o Indication: questa primitiva è usata per indicare una richiesta di disassociazione dalla rete PAN ed è generata dal MLME per il livello superiore o Confirm: è utilizzata per informare il livello superiore se la richiesta di disassociazione ha avuto o no successo MLME-BEACON-NOTIFY.Indication: questa primitiva è usata per spedire i parametri contenuti in un beacon ricevuto dal livello MAC al livello superiore. Questa primitiva permette inoltre di spedire la misura del Link Quality (LQ) e il valore temporale nel quale il beacon è stato ricevuto 33

34 MLME-GET o Request: richiede informazioni riguardo il PAN Information Base (PIB) ed è generata dal livello superiore nei confronti del MLME o Confirm: questa primitiva restituisce i parametri come conseguenza ad una richiesta d invio di suddetti parametri MLME-GTS (opzionale nei dispositivi RFD) o Request: questa primitiva permette ai dispositivi di richiedere al coordinatore di allocare un nuovo GTS o di disallocarne uno già esistente ed è generata dal livello superiore d ogni dispositivo o Indication: questa primitiva indica se la richiesta d allocazione o disallocazione del GTS ha avuto successo o Confirm: riporta il risultato di una richiesta d allocazione o disallocazione del GTS ed è generata dal MLME e mandata al livello superiore MLME-ORPHAN (opzionale nei dispositivi RFD) o Indication: permette al MLME del coordinatore della rete di informare il livello superiore della presenza di un dispositivo orfano o Response: permette al livello superiore di dare una risposta riguardo un indicazione di dispositivo orfano MLME-RESET o Request: permette al livello superiore di fornire una richiesta di reset, utile per l inizializzazione del dispositivo o Confirm: riporta il risultato di una precedente richiesta di reset ed è generato dal MLME e diretto al livello superiore MLME-RX-ENABLE o Request: permette al livello superiore di abilitare il ricevitore per un periodo finito di tempo o Confirm: riporta l esito della richiesta d abilitazione del ricevitore ed è generata dal MLME MLME-SCAN 34

35 o Request: questa primitiva permette la scansione di una lista di canali, il dispositivo attraverso questa primitiva può effettuare una scansione d energia nei canali o Confirm: riporta l esito della richiesta di scansione ed è generata dal MLME MLME-COMM-STATUS.Indication: questa primitiva permette al MLME di indicare lo stato della comunicazione ed è generato dal MAC per dare un responso nel caso si sia ricevuto un pacchetto contenete un errore MLME-SET o Request: permette la scrittura del valore e dell attributo indicati nel MAC PIB ed è generata del livello superiore o Confirm: risponde il risultato di una richiesta di SET ed è generata dal MLME in risposta ad una richiesta di SET per il livello superiore MLME-START (opzionale nei dispositivi RFD) o Request: questa primitiva esegue una richiesta di un dispositivo di usare la nuova struttura del superframe ed è generata dal livello superiore per MLME o Confirm: restituisce semplicemente la conferma dell utilizzo del nuovo superframe MLME-SYNC.Request: permette la sincronizzazione di un dispositivo con il coordinatore della rete PAN nel caso di una rete beacon abilitata ed è generata dal livello superiore dei dispositivi MLME-SYNC-LOSS.Indication: indica l avvenuta perdita del sincronismo col coordinatore ed è spedita dal MLME al livello superiore MLME-POLL o Request: sollecita il dispositivo ad eseguire una richiesta dati al coordinatore ed è generata dal livello superiore o Confirm: riporta il risultato della precedente richiesta di POLL 35

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

La tecnica proporzionale

La tecnica proporzionale La tecnica proporzionale Regolatori di pressione La tecnica proporzionale Regolatori di pressione La tecnica proporzionale La tecnica proporzionale Controllo direzione e flusso La tecnica proporzionale

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

INTERFACCIA PER PC MEDIANTE PORTA SERIALE

INTERFACCIA PER PC MEDIANTE PORTA SERIALE INTERFACCIA PER PC MEDIANTE PORTA SERIALE Scheda d interfaccia per PC da collegare alla porta seriale. Consente di controllare otto uscite a relè e di leggere otto ingressi digitali e due analogici. Un

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

CHE COS'È LA DOMOTICA

CHE COS'È LA DOMOTICA CHE COS'È LA DOMOTICA La domotica è quella disciplina che si occupa dello studio delle tecnologie volte a migliorare la qualità della vita nella casa e più in generale negli edifici. Ma non solo. La domotica

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Esame di Stato 2015. Materia: SISTEMI AUTOMATICI PRIMA PARTE

Esame di Stato 2015. Materia: SISTEMI AUTOMATICI PRIMA PARTE Esame di Stato 2015 Materia: SISTEMI AUTOMATICI PRIMA PARTE Il problema proposto riguarda un sistema di acquisizione dati e controllo. I dati acquisiti sono in parte di natura digitale (misura del grado

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO

SOMMARIO. Protocollo ZigBee e standard IEEE 802.15.4. Applicazioni. Introduzione. Applicazioni SOMMARIO Politecnico di Torino a.a. 2005/2006 Elettronica delle Telecomunicazioni II Protocollo ZigBee e standard IEEE 802.15.4 SOMMARIO Introduzione Protocollo ZigBee Standard IEEE 802.15.4 Livelli Rete e Applicazione

Dettagli

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4

WPAN Wireless Personal Area Network. Zigbee. Zigbee e IEEE 802.15.4 WPAN Wireless Personal Area Network Zigbee! < 10 m in tutte le direzioni! Basso costo, bassa potenza, corto raggio, piccole dimensioni! IEEE 802.15 Working Group! High Data Rate WPAN (11-55 Mbps)! 802.15.3!

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

SUITE BY11250. Pannello Misure BY11250

SUITE BY11250. Pannello Misure BY11250 Via Como, 55 21050 Cairate (VA) Pagina 1 di 8 SUITE BY11250 (1.0.0.1) Pannello Misure BY11250 (1.0.0.1) IMPORTANTE Pagina 2 di 8 Le immagini riportate nel presente manuale fanno riferimento alle versioni

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

L applicazione dei vettori di collaudo

L applicazione dei vettori di collaudo L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

2 - Modifica. 2.1 - Annulla 2.2 - ANNULLA TOPOGRAFICO 2.3 - ANNULLA TOPOGRAFICO MULTIPLO FIGURA 2.1

2 - Modifica. 2.1 - Annulla 2.2 - ANNULLA TOPOGRAFICO 2.3 - ANNULLA TOPOGRAFICO MULTIPLO FIGURA 2.1 2 - Modifica FIGURA 2.1 Il menu a tendina Modifica contiene il gruppo di comandi relativi alla selezione e alla gestione delle proprietà delle entità del disegno e alla gestione dei layer. I comandi sono

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Caratterizzazione energetica di un nodo sensore ZigBee

Caratterizzazione energetica di un nodo sensore ZigBee Caratterizzazione energetica di un nodo sensore ZigBee Tesi di Laurea in Trasmissione Numerica Tommaso Sinico Università degli Studi di Trieste Dipartimento di Ingegneria e Architettura Gruppo Telecomunicazioni

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Indirizzi IP. Indirizzi IP

Indirizzi IP. Indirizzi IP Indirizzi IP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 12 IPaddr - 1/17 Indirizzi IP Un aspetto fondamentale delle reti virtuali è l'utilizzo di un formato di indirizzo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

SymCAD/C.A.T.S. modulo Canali Schema

SymCAD/C.A.T.S. modulo Canali Schema SymCAD/C.A.T.S. modulo Canali Schema Il modulo Ventilazione Standard permette di effettuare la progettazione integrata (disegno e calcoli) in AutoCAD di reti di canali aria (mandata e ripresa). Il disegno

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli

Teoria dei Segnali Modulazione digitale

Teoria dei Segnali Modulazione digitale Teoria dei Segnali Modulazione digitale Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione digitale 9 novembre Valentino

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI

PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI PROGETTO SEGNALAZIONE E GESTIONE RECLAMI/DISSERVIZI Sintesi del progetto : La nuova procedura di gestione dei reclami è seguita dall URP dall inizio alla fine, secondo il seguente iter: il cittadino segnala

Dettagli