BLUETOOTH BLUETOOTH. Cos è Bluetooth? BLUETOOTH SIG (Special Interest Group)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BLUETOOTH BLUETOOTH. Cos è Bluetooth? BLUETOOTH SIG (Special Interest Group)"

Transcript

1 BLUETOOTH BLUETOOTH Cos è Bluetooth? BLUETOOTH SIG Applicazioni Architettura del protocollo Specifiche radio Modulazione GMSK Piconet & Scatternet Tecnica d accesso Collegamenti fisici Tecnologia Sicurezza 2 Cos è Bluetooth? Bluetooth è un sistema si comunicazione radio a breve raggio, a basso costo, a bassa potenza. Il nome deriva dal re Harald Blaatand Gormsson di Danimarca, che visse nel decimo secolo dopo Cristo, ed il logo (presente in tutti i dispositivi) deriva dalle lettere runiche delle sue iniziali. BLUETOOTH SIG (Special Interest Group) Bluetooth inizialmente è stato sviluppato dal costruttore di telefonini Ericsson nel 1994 per consentire ai computer portatili di utilizzare un telefonino mobile per eseguire chiamate. Successivamente nel febbraio del 1998 è stato fondato il SIG (Special Interest Group), che inizialmente comprendeva cinque compagnie: Ericsson, Intel, Toshiba, Nokia e IBM. Tutte le specifiche e gli standard relativi al Bluetooth sono state sviluppate dai membri del SIG. Oggi SIG riunisce più di 2500 compagnie. Le compagnie che fanno parte del SIG possono essere di tre tipi: Promoter member (Aziende che hanno dato vita al SIG); Associate member (Gold Associate, Silver Associate); Adapter member; 3 4 1

2 BLUETOOTH SIG (Special Interest Group) Promoter member: Altamente impegnato nello sviluppo strategico e tecnico della tecnologia Bluetooth. Associated member: Può usare le pubblicazioni sulle specifiche e la tecnologia Bluetooth e utilizzare il marchio Bluetooth; Possono partecipare (con Promoter member e/o altri Associated Member) allo sviluppo di specifiche per applicazioni Bluetooth; Hanno la possibilità di revisionare delle specifiche prima che vengano pubblicate; Pagano una quota annuale che dipende dalle entrate dell azienda; Ci sono due tipi di Associated member: Gold: può partecipare a qualunque gruppo di lavoro; Silver: può partecipare solo ad un numero limitato di gruppi di lavoro; BLUETOOTH SIG (Special Interest Group) Adopted member: Può usare le pubblicazioni sulle specifiche e la tecnologia Bluetooth e utilizzare il marchio Bluetooth; Non ha la possibilità di influenzare o partecipare alla creazione di nuovi standard non ancora pubblicati; E un accordo a costo zero; Poiché per utilizzare la tecnologia Bluetooth sono necessari dei brevetti, se un azienda volesse usufruire di questi ultimi devrebbe associarsi al SIG almeno come Adopted member. Il marchio Bluetooth è mostrato di seguito: 5 6 Testing e Qualification Un prodotto basato sulla tecnologia Bluetooth prima di poter entrare nel mercato con il marchio Bluetooth deve essere sottoposto ad un programma di qualifica chiamato Bluetooth Qualification Program (BQP). Il BQP consiste in una serie di test e specifiche in modo tale da garantire la totale compatibilità tra dispositivi prodotti da vendor diversi in paesi diversi. Solo i prodotti che hanno completato il programma di qualificazione posso utilizzare il marchio Bluetooth. Documenti standard Bluetooth Gli standard Bluetooth sono organizzati in 1500 pagine suddivise in due gruppi: specifiche di base e specifiche di profilo. Le specifiche di base descrivono i dettagli dei vari livelli dell architettura di protocolli Bluetooth. Sono trattati anche argomenti correlati come l interoperabilità con altre tecnologie e requisiti di collaudo. Le specifiche di profilo riguardano l uso della tecnologia Bluetooth per supportare varie applicazioni. In generale le specifiche di profilo rientrano in due categorie: sostituzione di connessioni via cavo o connessioni audio wireless. Lo scopo di una specifica di profilo è quello di definire uno standard di interoperabilità in modo da garantire le possibilità di collaborazione fra prodotti sviluppati da produttori differenti sempre che questi supportino un determinato t modello d uso. Un modello d uso è un insieme di protocolli che implementa una determinata applicazione Bluetooth

3 Applicazioni Bluetooth Bluetooth offre il supporto per tre aree di applicazione generali utilizzando una connettività wireless a breve raggio: Punti di accesso per dati e voce: Bluetooth facilita le trasmissioni in tempo reale di dati e voce offrendo connessioni wireless realizzabili con la massima semplicità con dispositivi di comunicazione portatili e fissi. Sostituzione dei cavi: Bluetooth elimina la necessità di utilizzare connessioni via cavo (talvolta proprietarie), per la connessione, praticamente, di ogni dispositivo di comunicazione. Le connessioni sono istantanee e vengono mantenute anche quando i dispositivi non sono in linea di connessione ottica diretta (cosa che, per esempio, non avviene con le trasmissioni tramite la tecnologia ad infrarossi). (Profilo SPP) Applicazioni Bluetooth Reti ad hoc: un dispositivo dotato di un sistema radio Bluetooth può attivare una connessione istantanea con un altro dispositivo Bluetooth non appena i due dispositivi rientrano l uno nel raggio di azione dell altro. lt Alcuni esempi di utilizzo di Bluetooth: Telefoni 3 in 1: in ufficio il telefono funziona come interfono, in casa funziona come un telefono cordless, in movimento funziona come un telefono mobile; Desktop cordless (connessione del proprio pc alla tastiera, alla stampante, al mouse, allo scanner, ecc..); Cuffie ed altoparlanti senza fili; Bridge internet (connessione del proprio pc ad un cellulare per navigare su internet); 9 10 Architettura del protocollo Bluetooth è un architettura di protocolli a più livelli con protocolli di base, protocolli di sostituzione di sistemi via cavo, protocolli di controllo della telefonia e protocolli adottati. vcard/vcal WAE OBEX WAP UDP TCP AT-command TCS BIN IP PPP RFCOMM Host controller interface L2CAP Baseband Bluetooth Radio LMP SDP Audio Architettura di protocollo I protocolli base formano uno stack a cinque livelli costituito dai seguenti elementi: Radio: specifica i dettagli dell interfaccia aerea, fra cui la frequenza, l uso dei salti di frequenza, lo schema di modulazione e la potenza di trasmissione. Banda base: riguarda l attivazione della connessione, l indirizzamento, il formato dei pacchetti, la sincronizzazione in una piconet. LMP (Link Manager Protocol): responsabile dell attivazione e della gestione del collegamento in corso. Include aspetti quali l autenticazione e la crittografia più il controllo e la negoziazione delle dimensioni dei pacchetti in banda base. L2CAP (Logical Link Control and Adaption Protocol): adatta i protocolli di livello superiore al livello in banda base

4 Architettura di protocollo SDP (Service Discovery Protocol): informazioni sui dispositivi, i servizi e le caratteristiche dei servizi che possono essere interrogati per consentire l attivazione fra due o più dispositivi Bluetooth. RFCOMM: èilprotocollo di sostituzione dei sistemi via cavo. TCS BIN (Telephony Control Specification-Binary): è il protocollo di controllo della telefonia. Fra i protocolli adottati vi sono: PPP, TCP/UDP/IP, OBEX, WAE/WAP. Audio: 64 kb/s PCM (Pulse Code Modulation) format (A-law or μ-law) 64 kb/s CVSD (Continuous Variable Slope Delta Modulation) Profili Un profilo Bluetooth è un set di specifiche riguardando un aspetto particolare della comunicazione wireless BT tra due o più dispositivi. Per poter usare la tecnologia BT, un dispositivo deve essere compatibile con un subset di profili BT necessari per accedere a vari servizi. I profili BT vengono implementati nella parte superiore della pila. Loro forniscono dei standard che sono seguiti dai produttori per permettere ai dispositivi di funzionare in una maniera specifica Profili Profili Advanced Audio Distribution Profile (A2DP) Audio/Video Remote Control Profile (AVRCP) Basic Printing Profile (BPP) Cordless Telephony Profile (CTP) Dial-up Networking Profile (DUN) Fax Profile (FAX) Headset Profile (HSP) Intercom Profile (ICP) LAN Access Profile (LAP) OBject EXchange (OBEX) Object Push Profile (OPP) Phone Book Access Profile (PBAP, PBA) File Transfer Profile (FTP) Serial Port Profile (SPP) Hands-Free Profile (HFP) Human Interface Device Profile (HID) Service Discovery Application Profile (SDAP)

5 Specifiche radio Un aspetto delle specifiche radio è la definizione di tre classi di trasmettitori sulla base della potenza di uscita: Classe 1: Output 100 mw (+20 dbm) per la massima area di copertura, con un minimo di 1 mw (0 dbm). Questa modalità fornisce la massima distanza di copertura. Classe 2: Output2.4mW(+4dBm)comemassimoeunminimodi 0.725mW (-1.4 dbm). Classe 3: bassa potenza. Output nominale 1 mw. L unica classe per cui è obbligatorio il controllo di potenza è la classe 1, per le altre è opzionale. Specifiche radio Il controllo di potenza può effettivamente ridurre il consumo di potenza, che è critico per molti dispositivi portatili. Il controllo di potenza può anche minimizzare le interferenze con gli altri dispositivi. Il controllo di potenza è effettuato dal livello Link Manager Protocol (LMP). L algoritmo di controllo della potenza viene implementato utilizzando un protocollo di gestione del collegamento fra il master e lo slave di una piconet Specifiche radio Bluetooth utilizza la banda ISM (Industrial, Scientific, Medical) dei 2.4 GHz, disponibile in tutto il mondo per l utilizzo senza licenza a bassa potenza. In molti paesi l ampiezza di banda è sufficiente per definire 79 canali fisici da 1 MHz ciascuno. Però per alcuni con differente allocazione di banda il numero di canali si riduce a 23. Il problema è che i dispositivi a 23 o 79 canali non possono comunicare tra loro, per questo il SIG ha fatto pressione perché i paesi con differente divisione di banda si adeguassero per permettere 79 canali da 1MHz. Franciai egiappone hanno rilasciato i recentemente t l intera banda ISM ed anche la Spagna sta lavorando in tale direzione. Recentemente si sta lavorando per la realizzazione di un protocollo con canali da 5 MHz per aumentare la capacità di trasmissione. Specifiche radio L allocazione della banda per Bluetooth (2003) è mostrata nella seguente tabella Regione Intervallo Canali in regolamentato radiofrequenza Stati Uniti, la maggior parte dell Europa Da 2.4 a GHz f=2.402+n MHz n=0,1,..,78 Giappone Da a GHz f=2.473+n MHz n=0,1,..,22 Spagna Da a GHz f=2.449+n MHz n=0,1,..,22 Francia Da a GHz f=2.454+n MHz n=0,1,..,

6 Modulazione GMSK Lo standard Bluetooth prevede l utilizzo di una modulazione digitale GMSK, utilizzata anche dal GSM. La modulazione GMSK non è altro che una modulazione MSK (Minimum Shift Keying) con un filtro Gaussiano in ingresso. L MSK a sua volta è una particolare modulazione FSK. Input Filtro Gaussiano Modulatore MSK Piconet & Scatternet Bluetooth è stato progettato per operare in ambiente multiutente. L elemento di base delle reti Bluetooth è la piconet costituita da un master e da uno a sette dispositivi slave attivi. L apparecchio radio designato come master determina il canale (ovvero la sequenza di salto della frequenza) e la fase (offset di sincronizzazione, ovvero quando trasmettere) che dovranno essere utilizzati dai dispositivi della piconet. Il master prende tali decisioni in base al proprio indirizzo Bluetooth BDADDR (Bluetooth Device ADDRess). Uno slave può comunicare solo con un master epuò comunicare solo quando il master glielo consente Piconet & Scatternet Piconet Master Piconet & Scatternet Un dispositivo in una piconet può anche far parte di un altra piconet e può funzionare come slave o master di entrambe le piconet. Questa forma di sovrapposizione è detta scatternet. Il vantaggio dello schema piconet/scatternet è il fatto che consente a più dispositivi di condividere la stessa area fisica e utilizzare in modo efficiente l ampiezza di banda disponibile. All aumentare del numero di piconet dell area considerata si ridurranno le prestazioni a causa del fatto che aumenteranno le collisioni tra le trasmissioni delle diverse piconet

7 Piconet & Scatternet Scatternet Canali logici Bluetooth utilizza uno schema a salto di frequenza con una spaziatura delle portanti di 1 MHz. Piconet Master/ Master Piconet In genere vengono utilizzate fino a 79 frequenze differenti per un ampiezza totale di banda di 79 MHz. Con il salto di frequenza si definisce un canale logico (canale FH, Frequency Hopping) sulla base della sequenza di salto del canale. In un determinato momento, l ampiezza di banda disponibile è di 1 MHz condiviso da un massimo di otto dispositivi Canali logici Canali logici differenti (sequenze logiche differenti) possono condividere simultaneamente la stessa ampiezza di banda di 79 MHz. Si verificheranno delle collisioni solo quando i dispositivi di piconet differenti su canali logici differenti si troveranno a utilizzare contemporaneamente la stessa frequenza. La rete scatternet condivide l area fisica e l ampiezza di banda totale. t Il canale logico e il trasferimento di dati vengono condivisi dalla piconet. Tecnica d accesso La tecnologia Bluetooth prevede l uso di tecniche d accesso a salto di frequenza (FH-Frequency Hopping). Il FH ha in Bluetooth due scopi: Garantire la resistenza alle interferenze e agli effetti multipath; Fornire una forma di accesso multiplo per dispositivi collocati in piconet differenti; Il salto di frequenza si verifica effettuando un salto da un canale fisico ad un altro in base ad una sequenza pseudocasuale (basata sull indirizzo Bluetooth del master). La stessa sequenza di salto è condivisa da tutti i dispositivi della piconet. La frequenza è di 1600 salti al secondo, quindi ciascun canale fisico è occupato per ms

8 Tecnica d accesso Ogni periodo temporale di msec è detto slot ed ognuno di essi è numerato in modo sequenziale. I dispositivi Bluetooth comunicano utilizzando la tecnica duplex TDD (Time Division Duplex). TDD è una tecnica di trasmissione in cui i dati vengono trasmessi in una direzione per volta alternando le due direzioni. Tecnica d accesso La sequenza di salto TDD è la seguente: Master f(k) f(k+1) f(k+2) Poiché il mezzo trasmissivo della piconet è condiviso da più di due dispositivi, si impiega la tecnica di accesso TDMA. =>l accesso alla piconet può essere caratterizzato come FH-TDD- TDMA ms Tecnica d accesso Sono consentiti pacchetti tali da riempire 1, 3 o 5 slot. Per i pacchetti multislot la trasmissione radio rimane alla stessa frequenza finché non è stato inviato l intero pacchetto. Nello slot successivo dopo il pacchetto multislot, la trasmissione radio ritorna alla frequenza richiesta dalla sequenza di salto. f(k) f(k+1) f(k) f(k+2) f(k+3) f(k+3) f(k+4) f(k+4) f(k+5) f(k+5) f(k+6) f(k+6) f(k) f(k+5) f(k+6) Tecnica d accesso Poiché piconet differenti nella stessa area avranno master differenti, utilizzeranno sequenze di salto differenti. Pertanto nella maggior parte dei casi, le trasmissioni su due dispositivi posti su due piconet differenti nella stessa area si troveranno su canali fisici differenti. Talvolta due piconet si troveranno ad usare lo stesso time slot e ciò introduce una collisione e la perdita dei dati. Tale problema (che avviene raramente) può essere risolto con tecniche di correzione d errore a rilevamento e ritrasmissione. Pertantot t tra piconet della stessa scatternet t si ottiene una forma di CDMA (Code Division Multiple Access) detta FH-CDMA ms

9 Collegamenti fisici Fra un master ed uno slave possono essere stabiliti due tipi di collegamenti: SCO (Synchronous Connection Oriented): alloca un ampiezza di banda fissa per una connessione punto-a-punto che coinvolge il master e un unico slave. ACL (Asynchronous Connectionless): un collegamento punto-amultipunto fra il master e tutti gli slave della piconet. Può esistere solo un collegamento ACL. I collegamenti SCO vengono utilizzati principalmente per scambiare dati con vincoli temporali che richiedono una velocità di trasmissione garantita, ma senza alcuna garanzia di consegna (ex: dati audio digitali). Collegamenti fisici I collegamenti ACL forniscono una connessione a commutazione di pacchetto. Non è possibile riservare ampiezza di banda e la consegna può essere garantita tramite un meccanismo di rilevamento degli errori eritrasmissione. i i Per i collegamenti ACL sono stati definiti pacchetti a 1, 3 e 5 slot. La massima velocità che può essere raggiunta, in un collegamento ACL, con un pacchetto non protetto a cinque slot con allocazione asimmetrica i della capacità è di 721 kbit/s nella direzione forward e 57.6 kbit/s nella direzione reverse Collegamenti fisici La seguente tabella mostra le velocità di trasmissione sul collegamento ACL: Tipo di Max rate(kbit/sec) Max forward Max reverse pacchetto Simmetrico rate(kbit/sec) Asimmetrico rate(kbit/sec) Asimmetrico DM DH DM DH DM DH DMx :slotcodificatofec; DHx : slot non protetto Link Control Operation Page: utilizzato dal master per attivare un slave e connettersi ad esso. Il master manda messaggi di tipo paging che contengono il codice di acceso (Device Access Code DAC) del slave su vari canali hop Page Scan: un dispositivo slave è ascolto per il suo DAC per la durata di una finestra scan. Il slave ascolta su un unica frequenza hop (derivata dalla page hopping sequence)

10 Link Control Operation response: il dispositivo slave risponde al master dopo un page scan del master ed entra in connessione dopo aver ricevuto la sequenza di salto FHS Link Control Operation Inquiry: stato che viene utilizzato da un dispositivo per identificare i dispositivi BT nelle prossimità. Il dispositivo crea una lista con gli indirizzi dei dispositivi e il loro clock. Master Response: dopo il page scand il master aspetta la risposta di un slave. Una volta arrivata, il master manda il pachetto FHS e se arriva la risposta dal parte del slave, il master entra in connessione Inquiry Scan: stato in quale i dispositivi BT rimangono in ascolto per inquiry da parte di altri dispositivi Frequency Hopping 55 tipi di sequenze di hopping (HS) Page HS: 32 frequenze di wake-up spalmate in modo uniforme nella banda totale (79 MHz) Page Response HS: 32 frequenze di risposta mapate 1 a 1 alle antecedente frequenze Inquiry HS Inguiry Response HS Basic Channel HS: utilizzata per la comunicazione effettiva Tecnologia L architettura hardware di un modulo Bluetooth contiene in generale i seguenti blocchi: RF radio; Controllore in bandabase; Microprocessore; Interfacce con il dispositivo ospite; Moduli di memoria; SRAM Flash Host Interface CPU Baseband RF

11 Tecnologia A causa delle difficoltà d integrazione del modulo RF in un singolo chip CMOS molti vendor utilizzavano un chip per il modulo in bandabase ed uno per l RF. Gli sforzi degli ultimi tempi vertono a realizzare tutti i moduli in un unico chip CMOS. La realizzazione in un unico chip permette di ridurre i costi, il consumo di energia e la dimensione richiesta per l implementazione di dispositivi mobili. Sicurezza Un moderno sistema di telecomunicazioni deve essere dotato di meccanismi di protezione dei dati a qualunque livello esso operi, tale esigenza è resa ancora più stringente nel caso di Bluetooth dalla sua natura di interfaccia wireless. Un sistema di comunicazione senza fili è più sensibile agli attacchi di un sistema cablato. Il raggio di 10 metri che costituisce il contesto di maggiore utilizzo di Bluetooth può limitare in certa misura il rischio di interferenze e di intercettazioni non desiderate, ma tale considerazione non garantisce alcuna garanzia assoluta. Utilizzando, come abbiamo visto, come tecnica d accesso daccesso il frequency hopping, Bluetooth aumenta la sicurezza perché solo le unità interessate alla comunicazione conoscono la sequenza corretta di salti di frequenza Sicurezza Comunque risulta necessario lavorare sulla sicurezza anche agli altri livelli. Per fare ciò Bluetooth prevede l utilizzo di indirizzi pubblici, di chiavi di autenticazione e di cifratura. Lo standard Bluetooth prevede tre livelli di sicurezza: 1) Nessuna procedura di autenticazione e cifratura instaurando così una comunicazione priva di protezione a livello di collegamento logico. 2) I meccanismi di autenticazione e cifratura vengono attivati solo dopo che è stato stabilito un collegamento a livello L2CAP. 3) Assicura il grado maggiore di protezione utilizzando tali procedure su tutti i livelli logici. La sicurezza nella comunicazione è ottenuta attraverso meccanismi di autenticazione e scambio di chiavi simmetriche utilizzate per un criptaggio più veloce. Sicurezza Ogni dispositivo Bluetooth è dotato di un indirizzo pubblico di 48 bit, il BDADDR (Bluetooth Device ADDRess), che lo caratterizza completamente, si tratta dell unico parametro che rimane invariato a prescindere dalla transazione o dall applicazione che utilizza il dispositivo. La chiave d autenticazione è una stringa di 128 bit utilizzata per verificare l identità del modulo con il quale si è connessi e quindi la corretta provenienza dei dati in ricezione. Una volta stabilita una chiave d autenticazione sono le applicazione a decidere se e quando essa deve essere variata. La chiave di cifratura può variare dagli 8 ai 128 bit ed è una stringa generalmente derivata dalla chiave d autenticazione, il suo scopo è quello di codificare i dati trasmessi all interno dei pacchetti e viene rigenerata ogni qualvolta venga attivato il meccanismo di cifratura

12 BLUETOOTH vs. WiFi (802.11b) Rispetto al Bluetooth le WiFi hanno un maggiore costo di implementazione poiché i più alti throughput richiedono maggiori potenze di calcolo per i DSPs (Digital Signal Processor) e anche un maggiore consumo di potenza b utilizza una tecnica d accesso DSSS che risulta più sensibile alle interferenze della tecnica FH. Per questo, Bluetooth è più adatto per applicazioni in ambienti rumorosi, come gli ambienti industriali. Queste due tecnologie non competono solo nell ambito di mercato maanche a livelloll fisicoi in quanto utilizzano lastessa banda ISM a 2.4 GHz. BLUETOOTH vs. WiFi (802.11b) Vari studi (Ericsson s test report) hanno mostrato che una b in un ambiente con una densa presenza di dispositivi Bluetooth subisce una perdita di prestazioni (da 11Mbps a 3.5 Mbps) molto maggiore, in percentuale, della perdita in prestazioni di un unità Bluetooth (al massimo del 22%) in un ambiente con una densa presenza di dispositivi b. Inoltre b utilizza una modulazione QPSK mentre Bluetooth utilizza la GMSK. Le altre differenze a livello tecnico sono descritte nella seguente tabella BLUETOOTH vs. WiFi (802.11b) Bluetooth b Evoluzione Technology 2.4 GHZ FHSS 2.4 GHz DSSS 79 X 1 MHz channels GMSK TDMA 3 22MHz channels QPSK CDMA/CA Data Rate 721 Kbps 11Mbps Range 100 m (class 1) 150 m Power 100 mw (active) 200 mw (active) Cost $5 (long term) $ 50 Robustness to Good Not so good interface Versione Data rate Maximum application throughput Version Mbit/s 0.7 Mbit/s Version EDR 3 Mbit/s 2.1 Mbit/s Version HS In teoria fino a 24 Mbit/s (basato su ) Version

13 Evoluzione Evoluzione Bluetooth EDR retrocompatibile con tutte le precedenti versioni Supporta le trasmissioni multicast/broadcast, consente la trasmissione di elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente Tempi di risposta notevolmente ridotti. potenza utilizzata dimezzata grazie all'utilizzo di segnali radio di minore potenza EDR usa una combinazione tra GFSK e PSK con due varianti, π/4- DQPSK e 8DPSK Bluetooth HS possibilità di inviare una grande mole di dati sfruttando connessioni Wi-Fi. i dispositivi capaci di supportare lo standard 3.0 continueranno a cercarsi e connettersi tra loro utilizzando Bluetooth: non appena gli utenti avvieranno un trasferimento o la riproduzione di contenuti in streaming che richieda velocità più elevata, la comunicazione verrà passata alla connessione Wi-Fi, che trasferirà i dati alla velocità massima di 24 Mbit/s (standard b/g). Una volta terminato il trasferimento o lo streaming, la connessione Wi-Fi verrà disconnessa e il controllo tornerà al protocollo Bluetooth classico Evoluzione Bluetooth 4.0 Dal 2010 Rispetto alle versioni precedenti, la versione 4.0 punta alla riduzione dei consumi energetici, tramite un'ottimizzazione della struttura di trama e l'impiego di dispositivi più efficienti. potenziati i meccanismi di rilevazione e correzione di errore e di criptatura del segnale col supporto di AES-128. I primi dispositivi commerciali dotati di Bluetooth 4.0 (computer e smartphone) sono stati immessi sul mercato nella seconda metà del

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Tecniche d accesso A.A.

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Tecniche d accesso A.A. BLUETOOTH Cos è Bluetooth? Bluetooth è un sistema si comunicazione radio a corto raggio, a basso costo e bassa potenza Il nome deriva dal re Harald Blaatand Gormsson di Danimarca che visse nel decimo secolo

Dettagli

Terzo Modulo: Wireless. La tecnologia Bluetooth

Terzo Modulo: Wireless. La tecnologia Bluetooth La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla

Dettagli

SPECIFICHE RADIO A.1 INTRODUZIONE

SPECIFICHE RADIO A.1 INTRODUZIONE SPECIFICHE RADIO A.1 INTRODUZIONE Il ricetrasmettitore Bluetooth TM opera nella banda ISM a 2.4 GHz. Le seguenti specifiche definiscono i requisiti che devono soddisfare i ricetrasmettitori Bluetooth TM

Dettagli

INFORMATICA 2015/2016 RETI WIRELESS

INFORMATICA 2015/2016 RETI WIRELESS INFORMATICA 2015/2016 RETI WIRELESS 1 COSA E Wireless vuol dire letteralmente senza fili (in contrapposizione a wired) Una Rete Wireless è quindi un sistema di telecomunicazione (insieme di dispositivi,

Dettagli

Bluetooth. Scritto da Savy.uhf

Bluetooth. Scritto da Savy.uhf Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti Hi-Fi, tv,computer,

Dettagli

Introduzione a Bluetooth

Introduzione a Bluetooth Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Bluetooth: protocolli e applicazioni

Bluetooth: protocolli e applicazioni Bluetooth: protocolli e applicazioni Caterina Maria Cuva caterina.cuva@polito.it Seminario del corso di Infrastruttura e servizi per reti geografiche 22 giugno 2006 I problemi affrontati I calcolatori

Dettagli

Wireless Ethernet: tecnologie e possibili applicazioni

Wireless Ethernet: tecnologie e possibili applicazioni Wireless Ethernet: tecnologie e possibili applicazioni Marco Caliari Phoenix Contact Gruppo Rilevamento Misura e Analisi e Gruppo PLC e I/O distribuiti Agenda Trend nell automazione industriale; Perchè

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Bluetooth: Una interfaccia wireless per la connettività in ambito short-range.

Bluetooth: Una interfaccia wireless per la connettività in ambito short-range. Bluetooth: Una interfaccia wireless per la connettività in ambito short-range. Corso Reti di Calcolatori Prof. Orazio Mirabella Introduzione Nel febbraio 1998 Ericsson, Nokia, IBM, Toshiba e INTEL formarono

Dettagli

Introduzione ai sistemi UMTS

Introduzione ai sistemi UMTS Introduzione ai sistemi UMTS 1 L evoluzione GSM: dati a commutazione di circuito GPRS: commutazione pacchetto, rate fino a 171Kbit/s EDGE: uso modulazione 8-PSK e rate fino a 384Kbit/s Dal 2002 in Giappone

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di

Dettagli

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2 Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Introduzione IEEE 802.11 Bluetooth 21.2 Una rete senza fili (wireless network) è una rete i cui terminali sono connessi usando mezzi trasmissivi

Dettagli

Stabilire una connessione

Stabilire una connessione Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

Esposito Alessandro matr. 32011

Esposito Alessandro matr. 32011 Esposito Alessandro matr. 32011 Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook,

Dettagli

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 802.11b @2.4 GHz: Direct Sequence Spread Spectrum (DSSS) DBPSK (1 Mbit/s) DQPSK

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

di Napoli Prof. Antonio Fratini

di Napoli Prof. Antonio Fratini Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale

Dettagli

Bluetooth (I) Bluetooth (II)

Bluetooth (I) Bluetooth (II) Bluetooth (I) Bluetooth è uno Standard Aperto per telecomunicazioni wireless (trasferimento di dati e voce) a corto raggio. [Standard Aperto (Open Standard) vuol dire utilizzabile da chiunque liberamente.

Dettagli

Scheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi ac

Scheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi ac Scheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi 802.11ac Product ID: PEX433WAC11 Consente di aggiornare il PC desktop o server alle potenti rete wireless l 802.11ac. Questa

Dettagli

Reti wireless: caratteristiche

Reti wireless: caratteristiche Reti wireless: caratteristiche Mezzo trasmissivo = aria segnale broadcast protocolli MAC Mobilità: host possono muoversi liberamente dentro LAN wireless LAN wireless isolate ("ad hoc networks") LAN cablate

Dettagli

Reti di sensori. Fulvio Babich DIA Università di Trieste. Reti wireless Ingegneria Elettronica e Informatica

Reti di sensori. Fulvio Babich DIA Università di Trieste. Reti wireless Ingegneria Elettronica e Informatica Reti di sensori Fulvio Babich (babich@units.it) DIA Università di Trieste Reti wireless Ingegneria Elettronica e Informatica Confronto fra tecniche wireless Tasso massimo di trasmissione UWB Bluetooth

Dettagli

LO STANDARD BLUETOOTH TM

LO STANDARD BLUETOOTH TM 1.1 INTRODUZIONE Nato originariamente come progetto interno di Ericsson, lo standard Bluetooth TM, operante nella banda ISM (Industrial Scientific Medical) license free (libera da licenza) a 2,4 GHz, aveva

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

22/09/2010. Rossato Alessio

22/09/2010. Rossato Alessio Hardware del PC roxale@hotmail.it 1 I componenti del computer Possiamo paragonare il computer al corpo umano che, come sappiamo, è formato da un elemento centrale, il busto, al quale sono collegati gli

Dettagli

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 6-1 Capitolo 6: Wireless e reti mobili Background:

Dettagli

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 1. Introduzione alle WLAN 2. 802.11: Lo strato fisico 3. 802.11: I protocolli

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Magistrale in Ingegneria Elettronica e delle Telecomunicazioni GSM 2+ GSM 2+ Estensioni dell architettura GSM HSCSD: High-Speed Circuits-Switched Data Service Modalità di affasciamento di canali dati sulla stessa portante in frequenza Per usare più di 4 slot è necessario

Dettagli

Prova intracorso del 18/11/02

Prova intracorso del 18/11/02 Politecnico di Milano Facoltà di Ingegneria dell Informazione Prova intracorso del 8// Reti Radiomobili Esercizio Si vuole progettare una sistema di multiplazione TDMA per un sistema radiomobile simile

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

LA TECNOLOGIA BLUETOOTH

LA TECNOLOGIA BLUETOOTH DII - Dipartimento di Ingegneria dell Informazione Corso di Comunicazioni Wireless LA TECNOLOGIA BLUETOOTH Laura Raffaeli l.raffaeli@univpm.it Cos è Bluetooth? E uno standard di comunicazione radio per

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

European Master on Critical Networked Systems

European Master on Critical Networked Systems Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21,

Dettagli

Wireless LAN IEEE

Wireless LAN IEEE Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

HP ipaq Data Messenger Ultime informazioni sulla sicurezza

HP ipaq Data Messenger Ultime informazioni sulla sicurezza HP ipaq Data Messenger Ultime informazioni sulla sicurezza Sommario Ultime informazioni sul prodotto per HP ipaq Data Messenger Tastiera sullo schermo... 1 Key Guard... 1 Bluetooth... 1 Certificati...

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Lezione 5: Reti di calcolatori e Internet

Lezione 5: Reti di calcolatori e Internet Lezione 5: Reti di calcolatori e Internet Classificazione delle reti Lo scambio dei dati Internet e protocollo TCP/IP Applicazioni su Internet Argomenti della lezione Concetti introduttivi Topologie di

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. Cosa si fa e cosa si potrà fare con WI-FI. La sicurezza nel WI-FI. L importanza di WI-FI. Introduzione a WI-FI (WIreless FIdelity)

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

MODULAZIONE AD IMPULSI

MODULAZIONE AD IMPULSI MODULAZIONE AD IMPULSI PM Pulse Modulation La portante è costituita da un segnale impulsivo periodico con le seguenti caratteristiche: ampiezza Vp, durata dell impulso, periodo T. All atto della modulazione,

Dettagli

Reti - Concetti di base

Reti - Concetti di base Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un

Dettagli

Capitolo 11. Conclusioni

Capitolo 11. Conclusioni Capitolo 11 Conclusioni In questo lavoro di tesi sono state analizzate le prestazioni dei protocolli a pacchetto per la trasmissione sull interfaccia radio dei sistemi di comunicazione mobile cellulare

Dettagli

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232

Il protocollo RS Introduzione. 1.2 Lo Standard RS-232 1 Il protocollo RS232 1.1 Introduzione Come noto un dispositivo di interfaccia permette la comunicazione tra la struttura hardware di un calcolatore e uno o più dispositivi esterni. Uno degli obiettivi

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

4.5 Sistemi 2.5G: GPRS (Global Packet Radio System) e EDGE (Enhanced Data rate for GSM)

4.5 Sistemi 2.5G: GPRS (Global Packet Radio System) e EDGE (Enhanced Data rate for GSM) 1 INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza Comunicazioni Mobili 2 Roberto Cusani Laurea Specialistica in: Ingegneria

Dettagli

European Master on Critical Networked Systems

European Master on Critical Networked Systems Modulo su Parte I: Lezione 3: Introduzione ai sistemi di Mobile Computing Architetture per Mobile Computing Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21, 80125

Dettagli

Sistemi distribuiti e reti di calcolatori

Sistemi distribuiti e reti di calcolatori Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2

Dettagli

Glossario. Bluetooth. ACK Acknowledge.

Glossario. Bluetooth. ACK Acknowledge. Glossario Bluetooth ACK Acknowledge. ACL Acronimo di Asynchronous Connection Less. Una connessione asincrona a commutazione di pacchetto tra due dispositivi Bluetooth. I link di tipo ACL sono tipicamente

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Il calcolatore. È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica

Il calcolatore. È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica Il calcolatore È un sistema complesso costituito da un numero elevato di componenti. è strutturato in forma gerarchica ogni livello di descrizione è caratterizzato da una struttura rappresentante l organizzazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

Connessione ad Internet

Connessione ad Internet Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta

Dettagli

WiFi (Wireless Fidelity)

WiFi (Wireless Fidelity) WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11

Dettagli

Adattatore Wi-Fi USB - AC600 - Adattatore Wireless Nano a Doppia-Banda

Adattatore Wi-Fi USB - AC600 - Adattatore Wireless Nano a Doppia-Banda Adattatore Wi-Fi USB - AC600 - Adattatore Wireless Nano a Doppia-Banda Product ID: USB433ACD1X1 Questo adattatore Wi-Fi USB consente di aggiungere una connettività wireless dual-band a un computer laptop,

Dettagli

Sistemi di Telecomunicazione

Sistemi di Telecomunicazione Sistemi di Telecomunicazione Parte 11: Accesso Multiplo Universita Politecnica delle Marche A.A. 2013-2014 A.A. 2013-2014 Sistemi di Telecomunicazione 1/20 Tecniche di multiplazione o accesso multiplo?

Dettagli

LE ALTRE BOARD ARDUINO

LE ALTRE BOARD ARDUINO LE ALTRE BOARD ARDUINO Nel corso degli anni la scheda Arduino si è evoluta. Dalla versione Diecimila alla versione Uno sono state apportate diverse migliorie. L ultima release della Board Uno, la REV3,

Dettagli

App Windows Client 1

App Windows Client 1 App Windows Client 1 Agenda Oggetto della presentazione Perchè GEG presenta questo prodotto? Come viene implementato ed integrato? Come può essere utilizzato il concetto di TetraFlex Broadband? Requisiti

Dettagli

Access Point WiFi Wireless N per esterno da 300 Mbps con 2T2R da 5Ghz - POE

Access Point WiFi Wireless N per esterno da 300 Mbps con 2T2R da 5Ghz - POE Access Point WiFi Wireless N per esterno 802.11 da 300 Mbps con 2T2R da 5Ghz - POE Product ID: R300WN22OP5E Il punto di accesso wireless da esterno R300WN22OP5E permette di creare o estendere la portata

Dettagli

I Bus di Input-Output -- Interfacce

I Bus di Input-Output -- Interfacce I Bus di Input-Output -- Interfacce Prof. Vincenzo Auletta 1 Collegamento tra CPU e resto del PC Il microprocessore deve poter comunicare con le varie periferiche e i dispositivi di memorizzazione di massa

Dettagli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN (WLAN) Standard IEEE (WIFI) Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Giocare, guardare film e molto altro a 300 Mbps!

Giocare, guardare film e molto altro a 300 Mbps! Adattatore Multimediale Wireless istream HD 300N 300 Mbps, 802.11b/g/n, 2T2R MIMO Adattatore Wireless per Console di gioco e Streaming Media Players Part No.: 525282 Giocare, guardare film e molto altro

Dettagli

L evoluzione di UMTS: HSDPA

L evoluzione di UMTS: HSDPA L evoluzione di UMTS: HSDPA Luca D Antonio Roma, 7/12/2006 0 Cos è HSDPA? HSDPA : High Speed Downlink Packet Access Evoluzione dell UMTS di Release 99 Analogo a EDGE per il GSM Finalizzato alla fruizione

Dettagli

Controllo dell irrigazione senza fili

Controllo dell irrigazione senza fili Introduzione Oggi è possibile sostituire il comando delle valvole di irrigazione effettuato via cavo con un comando via radio ottenendo una serie indiscutibile di vantaggi: È molto improbabile il verificarsi

Dettagli

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3 Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

Modulazioni digitali o numeriche

Modulazioni digitali o numeriche Modulazioni digitali o numeriche La modulazione digitale o numerica è quella in cui il segnale modulante rappresenta un'informazione in formato binario, cioè un insieme di valori che possono essere o zero

Dettagli

SIMATIC NET: Wireless

SIMATIC NET: Wireless Industry Automation USO ESTERNO Nr. 2014/5.1/13 Data: 18.06.14 SIMATIC NET: Wireless Rilascio nuovi Scalance W con standard 802.11n Con la presente si comunica che, con effetto immediato, la gamma di componenti

Dettagli

Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone.

Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Soluzioni RFID Rfid Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Reader Antenna Calcolatore Transponder Transponder

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano Wireless LAN Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano Cosa è una Wireless LAN Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Internet Ethernet Access Point 11 Mbps

Dettagli

Protocolli di Comunicazione Wireless

Protocolli di Comunicazione Wireless Corso di Tecnologie per le Telecomunicazioni Corso di Sistemi di Telecomunicazione Protocolli di Comunicazione Wireless Samuele Gasparrini s.gasparrini@univpm.it Outline Introduzione Bluetooth ZigBee ANT

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Architetture e Protocolli per reti Wireless - R. Bolla 1

Architetture e Protocolli per reti Wireless - R. Bolla 1 Università di Genova Facoltà di Ingegneria Architetture e Protocolli per Reti Wireless Utilizzo di Bluetooth 2. Reti Wireless in area locale, personale e d'accesso 2.3 Bluetooth Prof. Raffaele Bolla Sostituzione

Dettagli

COMUNE DI GROSSETO Progetto per la realizzazione di una rete wireless per il collegamento delle frazioni comunali

COMUNE DI GROSSETO Progetto per la realizzazione di una rete wireless per il collegamento delle frazioni comunali 1. Oggetto dell appalto e obiettivi L oggetto del presente appalto è la realizzazione di una infrastruttura tecnologica di comunicazione dati in standard hiperlan2 per l interconnessione delle principali

Dettagli

C Installazione. 2 Fare clic su Install driver (Installa il driver). BT180 CLASS I USB BLUETOOTH ADAPTER Informazioni sul prodotto

C Installazione. 2 Fare clic su Install driver (Installa il driver). BT180 CLASS I USB BLUETOOTH ADAPTER Informazioni sul prodotto Informazioni sul prodotto C Installazione A B D A: Presa USB B: Involucro protettivo C: Indicatore di stato [lampeggio lento = pronto per l'uso] [lampeggio veloce = Bluetooth attivo] D: Prolunga per cavo

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

3: Architettura TCP/IP

3: Architettura TCP/IP 1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le

Dettagli

Confronto tra Bluetooth Basic Rate e Bluetooth Low Energy

Confronto tra Bluetooth Basic Rate e Bluetooth Low Energy Università degli Studi di Padova Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria dell Informazione Confronto tra Bluetooth Basic Rate e Bluetooth Low Energy Relatore: Prof. Stefano

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati

Dettagli

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici

Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici 1 Premessa Let s Co è la soluzione di Collaboration e Communication erogata in Cloud mediante differenti infrastrutture informatiche

Dettagli

Sistemi Operativi SISTEMI DI INPUT/OUTPUT. D. Talia - UNICAL. Sistemi Operativi 10.1

Sistemi Operativi SISTEMI DI INPUT/OUTPUT. D. Talia - UNICAL. Sistemi Operativi 10.1 SISTEMI DI INPUT/OUTPUT 10.1 Sistemi I/O Hardware di I/O Interfaccia di I/O per le applicazioni Sottosistema per l I/O del kernel Trasformazione delle richieste di I/O Stream Prestazioni 10.2 I/O Hardware

Dettagli

Il sistema proposto ha lo scopo di realizzare una copertura wireless territoriale come rappresentato nello schema seguente.

Il sistema proposto ha lo scopo di realizzare una copertura wireless territoriale come rappresentato nello schema seguente. Pag. 1/13 Generalità del sistema Il sistema proposto ha lo scopo di realizzare una copertura wireless territoriale come rappresentato nello schema seguente. Il progetto si pone i seguenti obiettivi: -

Dettagli

Caratteristiche: Specifiche:

Caratteristiche: Specifiche: Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una

Dettagli

Caratteristiche tecniche HOTSPOT

Caratteristiche tecniche HOTSPOT Lab NEW SOLUTIONS 2013 Caratteristiche tecniche HOTSPOT Prezzi in (euro) Hotspot Pro Fornitura sistema hotspot: 1 Access Point Wireless con mini PCI Wifi integrata; 2 Antenne WiFi 9DB; 2 Antenne industriali

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli