Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.
|
|
- Nicoletta Di Stefano
- 8 anni fa
- Visualizzazioni
Transcript
1 Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.
2 IEEE II Parte
3 PCF (Point Coordination Function) Trasferimento di frame contention-free Un singolo Point Coordinator (PC) controlla l'accesso al mezzo AP agisce come PC Le reti ad-hoc non possono usare questa funzione e, quindi, non forniscono QoS ma solo best effort PC divide il tempo di accesso in periodi di super frame. Un super frame comprende un contention free period CFP ed un contention period CP. All inizio del CFP, PC comincia a trasmettere dati D downstream quando il mezzo è libero per un tempo maggiore di PIFS PCF ha priorità più alta di DCF Durante il CFP, PC polls ciascuna stazione per trasmissione dati D downstream La stazione polled può rispondere con dati U upstream dopo SIFS PC passa alla prossima stazione, dopo un altro SIFS, se la stazione ha risposto, o un PIFS se la stazione non ha risposto Infine, PC può inviare un end marker CF end per indicare che il periodo di contesa CP può ricominciare. PC può anticipare la fine del polling prima della fine del NAV impostato.
4 t 0 t 1 SuperFrame medium busy point coordinator PIFS D 1 SIFS SIFS D 2 SIFS SIFS wireless stations stations NAV U 1 NAV U 2 t 2 t 3 t 4 point coordinator D 3 PIFS D 4 SIFS SIFS CFend wireless stations U 4 stations NAV NAV contention free period contention period t
5 MAC management Sincronizzazione funzioni di supporto nel tentare di trovare una LAN, sincronizzazione di clock interni, generazione di segnali di beacon Power management funzioni per controllare l attività dei nodi per la conservazione di potenza sleep periodici, frame buffering, senza perdere messaggi Roaming funzioni per entrare a far parte di una LAN (Association/Reassociation) cambio di AP scanning di AP, cioè ricerca attiva di una rete MI - Management Information ase tutti i parametri rappresentanti lo stato corrente di una stazione wireless e di un AP per accesso interno ed esterno
6 Sincronizzazione con eacon (infrastruttura) TSF = timing synchronization function Un beacon è un frame trasmesso (quasi) periodicamente da AP e contiene un timestamp ed altre informazioni di gestione. Esso è usato dai nodi per regolare il loro clock locale (necessario per power management, per il coordinamento del PCF e per la sincronizzazione della sequenza di hopping in un sistema FHSS). beacon interval access point medium busy busy busy busy valore del timestamp beacon frame t Gli intervalli di beacon non sono traslati se un beacon è ritardato
7 Sincronizzazione con eacon (ad-hoc) Ogni nodo comincia la trasmissione di un beacon dopo un beacon interval. L algoritmo di backoff è applicato anche ai frame di beacon, così soltanto un beacon vince e tutte le altre stazioni aggiustano il loro clock interno e sopprimono il loro beacon. Se c è collisione, il beacon è perso, ma, ad una seguente sincronizzazione con successo, tutti i nodi avranno nuovamente la stessa vista consistente. beacon interval station station medium busy busy busy busy t valore del timestamp beacon frame random delay
8 Power management Idea per power-saving (PS): spegnere il transceiver quando non è necessario wake up periodico lo spegnimento deve essere trasparente ai protocolli esistenti e deve essere abbastanza flessibile da supportare differenti applicazioni la durata dei periodi di spegnimento deve essere scelta in modo da bilanciare diminuzione di throughput ed aumento di vita della batteria Stati di una stazione PS: sleep ed awake buffering dei dati nei sender fisici le stazioni usano la TSF (Timing Synchronization Function), che funziona anche quando sono nello stato di sleep, e si svegliano allo stesso tempo (periodicamente) per vedere se ci sono dati bufferizzati in sender a loro destinati Infrastructure: dati bufferizzati in AP Ad-hoc: dati bufferizzati in ogni stazione che voglia comunicare con stazioni PS
9 Power saving con wake-up (infrastructure) Infrastructure: dati bufferizzati in AP ad ogni beacon, AP trasmette una Traffic Indication Map (TIM = lista di receiver unicast per cui ci sono dati bufferizzati in AP) le stazioni sono già sveglie: si svegliano ad ogni TIM interval (che coincide con un beacon interval) Delivery Traffic Indication Map DTIM = lista di receiver broadcast/multicast trasmessa da AP ad ogni DTIM interval (pari ad un multiplo di TIM interval) TIM interval DTIM interval access point D T T d D medium busy busy busy busy station T TIM D DTIM p awake d t broadcast/multicast p PS poll d data transmission to/from the station
10 Power saving con wake-up (ad-hoc) Ad-hoc: dati bufferizzati in ogni stazione che voglia comunicare con stazioni PS debbono essere comunicati durante una ATIM (Ad-hoc Traffic Indication Map) window ATIM = lista di receiver per cui ci sono dati bufferizzati in quella stazione ad ogni beacon interval, tutte le stazioni PS si svegliano e rimangono sveglie almeno per una ATIM window Possibili collisioni di ATIM (scalabilità?) ATIM window beacon interval ATIM window beacon interval station 1 A D 1 1 station 1 A D 1 1 station 2 2 a d 2 station beacon frame random delay a d A transmit ATIM t D transmit data t beacon awake frame a random acknowledge delay ATIM Ad transmit acknowledge ATIMdata D transmit data awake a acknowledge ATIM d acknowledge data
11 Roaming Cattiva o nessuna connessione? Allora effettuare: Scanning Esaminare l ambiente, cioè ascoltare il mezzo se ci sono segnali di beacon (scanning passivo), o inviare messaggi di probe nel mezzo (scanning attivo), ed attendere una risposta. eacon e risposte a probe contengono le informazioni per richiedere di entrare a far parte di un nuovo SS Association Request la stazione manda una richiesta ad uno o diversi AP Association Response successo: AP ha risposto, la stazione può ora far parte del nuovo SS fallimento: continua lo scanning Quando AP accetta la Association Request segnala la nuova stazione al distribution system DS il DS aggiorna il suo database, che contiene la locazione corrente delle stazioni wireless il DS ora informa il vecchio AP in modo che possa rilasciare risorse f : Inter Access Point Protocol - IAPP roaming, load balancing, e generazione di chiavi per sicurezza
12 IEEE e QoS a livello MAC
13 è sufficiente per la QoS? DCF ovviamente non può fornire QoS PCF non è sufficiente Limitazioni alla QoS in DCF - DCF può supportare solo servizi best effort, nessuna garanzia di QoS. - In DCF, tutte le stazioni in un SS e tutti i flussi in una stazione competono per le risorse ed il canale con le stesse priorità. - Non c è meccanismo di differenziazione per garantire bandwidth, packet delay e jitter per stazioni ad alta priorità o flussi multimediali. - Asimmetria tra le quantità di traffico in uplink e downlink, in quanto l AP ha la stessa priorità delle altre stazioni, sebbene la sua richiesta di throughput sia molto più elevata. - Degradazione di throughput ed alto delay sono causati dall aumento del tempo usato per la contesa di accesso del canale specialmente ad alto carico. Limitazioni della QoS in PCF - In modo PCF, tutte le comunicazioni debbono essere gestite da AP. Questo meccanismo degrada le prestazioni in bandwidth della WLAN. - Cooperazione incompatibile tra i modi CP e CFP che porta a ritardi non predicibili dei beacon. - I tempi di trasmissione delle stazioni polled sono sconosciuti. - Ad una stazione che è stata polled dal PC è consentito di inviare un frame che può essere frammentato. Ritarda la trasmissione di traffico time-bounded. - Problema delle stazioni nascoste Potrebbero trasmettere frame interferenti durante i CFP
14 HCF (Hybrid Coordination Function) Le due funzioni di coordinamento, DCF e PCF, vengono sostituite in e da una unica funzione HCF HCF include in un unico protocollo due meccanismi differenti di accesso al canale: uno basato sulla contesa e uno senza contesa basato sul polling Come in PCF, è necessaria la presenza di un controllore centralizzato, detto Hybrid Coordinator (HC), che normalmente risiede nell AP Come PC, HC suddivide il tempo in superframe costituiti da due fasi Contention Period (CP), Contention-Free Period (CFP) Di HCF fa parte EDCF (Enhanced Distributed Coordination Function), usata durante i CP EDCF gestisce frame con otto possibili differenti priorità che vengono mapped in quattro differenti categorie di accesso (AC) Priorità 0, 1, 2 AC0; 3 AC1; 4, 5 AC2; 6, 7 AC3 Ciascuna AC corrisponde ad una singola coda FIFO Le probabilità di servizio delle differenti code sono differenziate rendendo dipendenti da AC CWmin e CWmax e quindi O introducendo un nuovo tipo di IFS: AIFS (Arbitration Inter Frame Space) > DIFS, anch esso dipendente da AC
15 Ciascuna AC all interno di una stessa stazione si comporta come se fosse una stazione virtuale si contende il canale assieme alle altre ed effettua la procedura di backoff utilizzando i propri parametri AIFS[AC] e CW[AC] Ogni stazione può trasmettere per una TXOP (Transmission Opportunity) TXOP è definita da un istante di partenza e da una durata Polled-TXOP: quando è ottenuta tramite un QoS CF-Poll, inviato da HC dopo un PIFS Inizio e durata specificata da HC all interno del poll frame EDCF-TXOP: quando la stazione ottiene l accesso al canale tramite contesa dopo un AIFS + O Inizio è il momento di vittoria della contesa e durata limite specificata nel beacon frame HC può allocare delle TXOP per se stesso ogni volta che deve trasmettere HC gode della massima priorità rispetto a tutte le altre stazioni perché deve attendere solo un PIFS
16 Superframe in IEEE e Durante CFP HC polls le STA e dà loro il permesso di accedere al canale (QoS CF-Poll) il tempo di partenza e la massima durata di ciascun TXOP sono specificati da HC le stazioni che non adottano e settano il NAV per la durata della TXOP Durante CP le stazioni ottengono l accesso al canale tramite contesa dopo un AIFS + O per una EDCF-TXOP HC può inviare polled-txop nel CP inviando CF-Poll dopo un periodo PIFS idle: Controlled Contention permette alle STA di richiedere l'allocazione di polled-txop, con la AC e la durata TXOP desiderate, senza alcuna procedura di backoff durante un periodo di tempo stabilito da un frame speciale inviato da HC se non c è stata collisione, HC manda un ACK ed assegna le risorse
Gestione di QoS nelle Reti Wireless IEEE 802.11
Università degli Studi di Trento - Facoltà di Scienze Gestione di QoS nelle Reti Wireless IEEE 802.11 Michele Zanolli, Renato Lo Cigno 1 Aggiornato a luglio 2004 Sommario In questo documento verranno presentate
DettagliUniversità di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.11: Quality of Service (QoS) Quality of Service
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliI protocolli wireless della famiglia IEEE 802
I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame
DettagliVincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE
Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati
DettagliWireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.
Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network
DettagliClassificazione delle tecniche di accesso multiplo
Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliReti e Internetworking
Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliRETI CELLULARI. Docente: Andrea Baiocchi. Dipartimento INFOCOM. Università di Roma La Sapienza. Indice
Università di Roma La Sapienza Dip. INFOCOM RETI CELLULARI Docente: Andrea Baiocchi Dipartimento INFOCOM Università di Roma La Sapienza E-mail: andrea.baiocchi@uniroma1.it URL: http://net.infocom.uniroma1.it/corsi/rc/rc.htm
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliProtocolli di accesso multiplo
Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliProgetto e valutazione di un protocollo MAC per reti wireless ad-hoc
Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Informatica Progetto e valutazione di un protocollo MAC per reti wireless
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
DettagliWIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl
WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA
DettagliATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliBilanciamento di traffico VoIP su reti wireless
Bilanciamento di traffico VoIP su reti wireless Sommario Scenario e Obiettivi Ipotesi Progettazione Valutazione Conclusioni Relatore: Dott. Vittorio Ghini Candidato: Diego Rodriguez Scenario e Obiettivi
DettagliWLAN IEEE 802.11: Descrizione generale
WLAN IEEE 802.11: Descrizione generale INTRODUZIONE Gli standard IEEE 802.11 descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale
DettagliSistemi Operativi Kernel
Approfondimento Sistemi Operativi Kernel Kernel del Sistema Operativo Kernel (nocciolo, nucleo) Contiene i programmi per la gestione delle funzioni base del calcolatore Kernel suddiviso in moduli. Ogni
DettagliQuando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:
Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato
DettagliCONTROLLO DELL' ANTICIPO TEMPORALE
CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali
DettagliDMA Accesso Diretto alla Memoria
Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliREGOLE PER L ESAME (agg.te settembre 2015)
Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due
DettagliLCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.
LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.
DettagliReti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.
Reti IEEE802.11 A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.it 1 IEEE802.11: architettura 802.11 è una famiglia di protocolli,
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliSISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09
SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSviluppo di un simulatore orientato all uso di antenne intelligenti in reti 802.11
UNIVERSITÀ DEGLI STUDI DI TRENTO Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Tesi di Laurea Sviluppo di un simulatore orientato all uso di antenne intelligenti
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliLezione 18 1. Introduzione
Lezione 18 1 Introduzione In questa lezione vediamo come si misura il PIL, l indicatore principale del livello di attività economica. La definizione ed i metodi di misura servono a comprendere a quali
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliIndice dei Contenuti
Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliCapitolo 2. Power Saving nelle reti WLAN
Capitolo 2 Power Saving nelle reti WLAN In questo capitolo verranno introdotti alcuni algoritmi di Power Saving utilizzati in reti W-LAN: descriveremo il meccanismo standard di Power Saving, l Automatic
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliLaurea in INFORMATICA
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 24/25 Capitolo MESSAGGI di ERRORE e di CONTROLLO alberto.polzonetti@unicam.it Internet Control Message Protocol Il protocollo è un servizio best
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliCONTROLLO DI GESTIONE DELLO STUDIO
CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti
DettagliSincronizzazione distribuita: Mutua esclusione ed elezione
Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione
DettagliGestione dei servizi all utenza. 3. Autorizzazioni
Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Gestione dei servizi all utenza 3. Autorizzazioni 1 2 1. Introduzione
DettagliReti Wireless - Introduzione
Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliReti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless
Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliIntroduzione Lo Standard IEEE 802.11 Strato fisico Data Link La mobilita Gestione della potenza
Raodmap Introduzione Lo Standard IEEE 802.11 Strato fisico Wireless eess LAN WIFI Data Link La mobilita Gestione della potenza 2 Obiettivi di 802.11: Introduzione To provide wireless connectivity to automatic
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCoordinamento e sincronizzazione
Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze
DettagliPronto Esecuzione Attesa Terminazione
Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma
DettagliINDICE INTRODUZIONE. CAPITOLO 1 - Le Comunicazioni Wireless
INDICE INTRODUZIONE CAPITOLO 1 - Le Comunicazioni Wireless 1.1 - Caratteristiche generali 1 1.2 WPAN: Bluetooth, Zigbee e UWB. 3 1.3 Reti Locali Wireless (WLAN): 802.11... 8 1.3.1 Vantaggi e svantaggi
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliREGOLAMENTO PER L ADESIONE E L AFFILIAZIONE A SLOW FOOD
REGOLAMENTO PER L ADESIONE E L AFFILIAZIONE A SLOW FOOD (Allegato della bozza di Statuto Internazionale di Slow Food per il 5. Congresso Internazionale in data xx novembre 2007 Puebla, Messico in particolare
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliREGOLAMENTO PER L ADESIONE E L AFFILIAZIONE A SLOW FOOD
REGOLAMENTO PER L ADESIONE E L AFFILIAZIONE A SLOW FOOD Soggetti aventi diritto all iscrizione all Associazione Art.1 Sono soggetti aventi diritto all iscrizione all Associazione tutte le persone fisiche
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliGuida Rapida di Syncronize Backup
Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
Dettagli1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?
1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
Dettagli22/05/2013. Indice dei Contenuti. Global State (1) Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano
Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni
Dettagliprogecad NLM Guida all uso Rel. 10.2
progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...
DettagliRETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliLezione 03/03/03 SOCIETA A RESPONSABILITA LIMITATA S.R.L.
Lezione 03/03/03 SOCIETA A RESPONSABILITA LIMITATA S.R.L. Forma giuridica per piccole imprese il capitale sociale deve essere minimo 10000. La proprietà è suddivisa in quote, ogni socio è detentore di
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliScalabilità, Controllo distribuito e Console multiple
Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLezione 28 Maggio I Parte
Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia
DettagliPIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ
PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza
DettagliCPU. Maurizio Palesi
CPU Central Processing Unit 1 Organizzazione Tipica CPU Dispositivi di I/O Unità di controllo Unità aritmetico logica (ALU) Terminale Stampante Registri CPU Memoria centrale Unità disco Bus 2 L'Esecutore
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliUtilizzo efficiente del canale di comunicazione
Il problema 04.2 Utilizzo efficiente del canale di comunicazione -04: Multiplexing Autunno 2002 Prof. Roberto De Prisco Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare
DettagliUtilizzo efficiente del canale di comunicazione
Autunno 2002 Prof. Roberto De Prisco -04: Multiplexing Università degli studi di Salerno Laurea e Diploma in Informatica Il problema 04.2 Utilizzo efficiente del canale di comunicazione Un singolo utente
DettagliLinee guida per il Comitato Tecnico Operativo 1
Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliProtocolli: strato PH e DL nelle Wireless LAN
Standard per Wireless LAN UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Protocolli: strato PH e DL nelle Wireless LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Dettagli