Sommario. L era del wireless. Mobile computing. Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Reti Wireless

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. L era del wireless. Mobile computing. Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Reti Wireless"

Transcript

1 Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Reti Wireless Gianpaolo Cugola Dip. di Elettronica e Informazione Sommario Introduzione al mobile computing e alle reti wireless Fondamenti di trasmissione radio Banda vs. velocità Lo spettro elettromagnetico Il mutiplexing: FDM e TDM Antenne e propagazione del segnale radio Spread spectrum: FHSS, DSSS Il multiplexing tramite CDMA Riconoscimento e correzione degli errori Le reti wireless Reti satellitari Reti cellulari IEEE Bluetooth Routing e mobilità DHCP, Mobile IP, Routing su MANET G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 2 L era del wireless Guglielo Marconi ha inventato il telegrafo nel 1896 Nel 1901 la prima trasmissione attraverso l oceano atlantico Da allora di strada ne abbiamo fatta... La radio, prima, la televisione poi hanno portato le trasmissioni wireless in tutte le case Le comunicazioni satellitari sono iniziate negli anni 60 Oggi le reti satellitari trasportano 1/3 del traffico voce e il 100% delle trasmissioni televisive tra continenti Questi ultimi anni saranno ricordati come gli anni delle trasmissioni cellulari e wireless in generale Nel 1990 i cellulari nel mondo erano c.a. 11 milioni Entro il 2004 raggiungeremo il miliardo Dal 1996 il numero di abbonamenti effettuati per reti cellulari ha superato quelli fatti per reti fisse Se le reti cellulari hanno iniziato la loro storia come reti voce oggi l interesse è per il trasporto di dati Servizi di messaggistica, accesso alla rete Internet, servizi push, servizi positionaware (anche attraverso la diffusione della tecnologia GPS) IEEE e Bluetooth completano l offerta delle reti dati in ambito wireless Mobile computing A livello utente possiamo evidenziare diversi scenari di mobilità fisica Nomadic computing Base station mobility Ad-hoc networking Non tutti prevedono l uso di tecnologie wireless G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 3 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 4 1

2 Nomadic Computing Base Station Mobility Gli utenti si connettono alla rete da postazioni diverse, non sono connessi in maniera permanente, non sfruttano necessariamente reti wireless: eseguono la maggior parte delle operazioni legate alla rete da postazioni fisse Gliutentisimuovonodauna postazione all altra rimanendo connessi durante lo spostamento sfruttano link wireless per connettersi a una rete cablata......sulla quale viene eseguita la maggior parte della computazione (nonchè l istradamento delle informazioni) I nodi mobili operano come foglie dell archiettura di rete G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 5 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 6 Ad-Hoc Networking E lo scenario più estremo nel quale non è disponibile alcuna infrastruttura fissa La comunicazione avviene interamente attraverso connessioni wireless In una mobile ad-hoc network (MANET), non sono necessari speciali meccanismi di routing se tutti i nodi sono reciprocamente in range Altrimenti ogni nodo deve esercitare funzionalità tipiche di un router tradizionale Esistono situazioni miste che uniscono MANET e reti fisse Le reti wireless Le reti wireless basate su tecnologie radio di tipo diverso (dai satelliti agli infrarossi) rappresentano la tecnologia abilitante per il mobile computing Possiamo identificare diverse tipologie di reti wireless che sostituiscono le reti tradizionali nei diversi ambiti: Wide Area Networks (WAN): in questo contesto le reti wireless consentono l accesso world-wide a servizi voce e dati, indipendentemente dalla locazione fisica Reti cellulari, satelliti Local Area Networks (LAN): in ambito LAN i vantaggi delle reti wireless sono in termini di costi (si evita il cablaggio) e flessibilità (mi posso connettere da un punto qualsiasi senza bisogno di avere cavi e senza dover tenere in considerazione la vicinanza con le prese di rete IEEE Metropolitan/Campus-wide Area Networks (MAN): in questo contesto le reti wireless permettono la connessione a basso costo (assenza di cablaggi) tra siti distanti Wireless routers, Wireless Local Loop G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 7 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 8 2

3 Le reti wireless Recentemente le tecnologie wireless sono impiegate anche in ambiti più piccoli della stessa LAN Home Networking: le reti wireless sono usate per la connesione di apparecchiature diverse (non necessariamente informatiche) in ambito domotico HomeRF Personal Area Networks (PAN): le reti vengono usate per connettere device di un singolo utente con altri device nelle immediate vicinanze Bluetooth Alcuni cominciano addirittura a parlare di Body Area Networks (BAN) Se ne parla nel contesto di tecnologie di wearable computing Ad esempio per connettere un telefono GSM con un player MP3 mentre sono indossati dallo stesso utente G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 9 I fondamenti della trasmissione radio: sommario Banda vs. velocità Lo spettro elettromagnetico Il mutiplexing: FDM e TDM Antenne e propagazione del segnale radio Spread spectrum: FHSS, DSSS Il multiplexing tramite CDMA Riconoscimento e correzione degli errori G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 10 Relazione tra banda del canale e velocità trasmissiva Teorema di Nyquist (velocità massima teorica) C = 2 B log 2 M Dove: C capacità del canale in bps B banda in Hz M numero di livelli del segnale Formula della capacità di Shannon C = B log 2 (1 + SNR) Dove: C e B come sopra SNR = signal power/noise power SNR è spesso dato in db: SNR db = 10 log 10 SNR Relazione tra banda del canale e velocità trasmissiva: esempio Consideriamo un canale che operi tra 3 e 4 MHz con un rapporto segnale/rumore di 24 db B = 4 MhHz 3 MHz = 1 MHz SNR db = 24 = 10 log 10 SNR SNR = 251 Dalla formula di Shannon: C = 10 6 log 2 (1+251) 10 6 x 8 = 8 Mbps Questo è un limite teorico. Dal teorema di Nyquist ricaviamo il numero di livelli di segnale richiesti per raggiungere questo limite teorico C = 2 B log 2 M 10 6 x 8 = 2 x 10 6 x log 2 M 4 = log 2 M M = 16 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 11 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 12 3

4 Lo spettro elettromagnetico frequenza (Hertz) power & telephone radio & TV microonde radar antenne parabole infrarossi visibile Multiplexing Al fine di sfruttare al meglio la banda disponibile è spesso utile fondere assieme diversi canali applicativi all interno della stessa connessione lung. onda (metri) 10 7 twisted pair coassiale radio AM radio FM satelliti & dig. terr. fibra ottica n input MUX 1 connessione, n canali DEMUX n output G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 13 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 14 FDM Frequency Division Multiplexing I segnali di ingresso sono modulati a diverse frequenze all interno della connessione Sfruttando la maggiore banda di questa TDM Time Division Multiplexing Si sfrutta il fatto che la velocità disponibile per la connessione (bit rate) è superiore al canale I diversi canali sono inseriti in tempi diversi all interno del flusso di bit canale 4 tempo Esempio (standard ITU-T) Canali voce ( Hz) multiplexati su una connessione KHz 12 canali da 4KHz frequenza canale 1 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 canale 4 canale 3 canale 2 canale 1 tempo frequenza La figura riporta il caso di time slot di dimensione fissa (TDM sincrono). E possibile usare time-slot di dimensione diversa o assegnare più time slot al canale che richieda maggiore banda G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 15 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 16 4

5 Antenne In linea di massima le antenne si dividono, in funzione del modello di propagazione del segnale emesso, in: Propagazione del segnale radio Effetto di superfice (fino a 2MHz) Popagazione riflessa (fino da 2MHz a 30MHz) Antenna omnidirezionale Antenne direzionali terra ionosfera Propagazione a vista (sopra i 30 MHz) terra terra G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 17 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 18 Il rumore e altri effetti La trasmissione radio è soggetta a numerosi effetti che limitano la capacità trasmissiva teorica Rumore di fondo Interferenze con altri segnali elettromagnetici Rumore di intermodulazione Assorbimento del segnale da parte dell atmosfera Fenomeni atmosferici possono aumentare l effetto Propagazione multipercorso (multipath propagation) In presenza di ostacoli il segnale viene riflesso e diffratto dando luogo a una molteplicità di segnali che giungono in tempi diversi (facendo percorsi di lunghezza diversa) e si sovrappongono al segnale principale Spread spectrum Si tratta di un approccio alternativo ai classici meccanismi di modulazione del segnale fin qui visti L idea di base è prendere un segnale analogico di banda relativamente piccola e modularlo usando un segnale digitale noto come codice di diffusione (spreading code) Spesso si usa una sequenza numerica pseudocasuale L effetto di tale codifica è aumentare la banda del segnale originale (spread spectrum) Al momento della ricezione si usa il medesimo codice di diffusione per demodulare il segnale ricevuto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 19 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 20 5

6 Spread spectrum segnale in ingresso (digitale) segnale analogico da modulare (banda stretta) modulatore modulatore modulatore modulatore spread spread spectrum spectrum Generatore Generatore pseudocasuale pseudocasuale segnale analogico modulato (banda larga) codice di diffusione (spreading code) demodulatore demodulatore spread spread spectrum spectrum Generatore Generatore pseudocasuale pseudocasuale segnale analogico demodulato (banda stretta) Segnale in uscita (digitale) demodulatore demodulatore Spread spectrum: vantaggi L apparente spreco di banda risulta in numerosi vantaggi: Ridotta influenza del rumore e dell effetto di propagazione multipercorso Può essere usato come meccanismo di sicurezza Solo chi conosca il segnale digitale usato per la modulazione riesce a demodulare il segnale originale Più segnali possono essere modulati (con codici di diffusione diversi) all interno dello stesso canale con basse interferenze (CDMA Code Division Multiple Access) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 21 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 22 FHSS - frequency-hopping spread spectrum In questo caso il codice di modulazione viene utilizzato per variare la frequenza centrale del segnale da modulare Esempio: Un segnale digitale viene inizialmente modulato in frequenza occupando un canale di banda b centrato alla frequenza f Tramite modulazione spread spectrum la frequenza f viene variata in maniera pseudocasuale ogni dt millisecondi andando a coprire le frequenze f 1,..., f n di un canale di banda n b Un basso dt ed un valore grande di n aumentano le caratteristiche di resistenza al rumore del sistema DSSS direct sequence spread spectrum In questo caso ogni bit del segnale in ingresso (di velocità v i ) viene combinato tramite XOR con il codice di diffusione (di velocità n v i ) Il segnale così ottenuto viene poi modulato (ad esempio in fase) e inviato Per la demodulazione si usa la medesima operazione di XOR Esempio Segnale in ingresso Codice di modulazione Segnale modulato G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 23 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 24 6

7 DSS con modulazione di fase Il segnale ottenuto applicando la tecnica del DSS viene modulato in fase all interno del canale L effetto in termini di frequenza e ampiezza è dato dalla figura: CDMA code division multiple access Si tratta di una tecnica di multiplexing basata sul meccanismo dello spread spectrum L idea è usare il meccanismo dello spread spectrum per modulare n segnali utente all interno dello stesso canale usando un codice di diffusione diverso per ogni utente Affinchè i diversi segnali modulati non si sovrappongano è necessario che i diversi codici di diffusione siano ortogonali Ossia devono essere tali per cui la decodifica del segnale con il codice sbagliato dia luogo a un segnale nullo o di livello basso Solo in questo modo si evita l interferenza tra i diversi segnali Due codici sono ortogonali se lo XOR tra loro produce un codice avente numero uguale di 0 e 1 Esempio: 0101 e 0011 oppure 0101 e 0110 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 25 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 26 CDMA con DSS L uso di codici ortogonali per ogni utente limita l interferenza e consente di multiplexare più segnali nello stesso canale Controllo dell errore Due problemi: Riconoscere l errore Meccanismi di CRC vari Correggere l errore Ridondanza Riconoscimento + ritrasmissione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 27 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 28 7

8 Riconoscimento dell errore Si usa un meccanismo di ridondanza (CRC) che permetta il riconoscimento dell errore sotto determinati vincoli (ovvero con una certa probabilità) Ad ogni trama di n bit si aggiungono m bit (con n» m) che permettono di rilevare l errore sui pnecedenti n In pratica si usa una funzione che calcola una frame check sequence FCS (di m bit) per un pacchetto di n bit Il trasmettitore appende la fcs al pacchetto Il ricevente ricalcola la fcs e verifica che coincida con la fcs ricevuta Esempio banale: il parity check per le memorie ram Una buona funzione di calcolo della FCS deve essere uniforme e far sì che piccole differenze nei propri input risultino in grandi differenze nell output (interpretati come sequenze di bit) oltre a limitare al massimo le collisioni tra input (diveri input, stesso output) Correzione dell errore Due approcci: block error correction codes e protocolli basati su ritrasmissione I protocolli basati su ritrasmissione sono poco adatti a canali con alta percentuale d errore e/o alta latenza (e.g., canali satellitari) BECC: Si aggiunge al messaggio un codice ridondante calcolato tramite una funzione di forward error correction FEC In fase di ricezione di usa un decodificatore che, nota la FEC, prende in input il messaggio e il codice di ridondanza ricevuta e produce Un risultato negativo: il pacchetto è stato ricevuto senza errori Un risultato positivo e il pacchetto corretto: sono stati rilevati errori positivi Un risultato positivo senza possibilità di correzione: sono stati rilevati errori non correggibili Un risultato negativo anche se il pacchetto ricevuto è errato: si è verificato un errore che non è stato possibile nè correggere nè rilevare (probabilità minima) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 29 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 30 Esempi di reti wireless: sommario Reti satellitari Reti cellulari IEEE Bluetooth Le reti satellitari Di recente la trasmissione satellitare, comunemente impiegata per trasmissioni voce (telefono) o video (televisione), si sta diffondendo anche come strumento per collegare in una WAN diverse LAN disperse sul territorio O per supportare utenti mobili, come alternativa alle trasmissioni dati su rete cellulare Due possibili approcci: Satellite per il solo downlink Satellite per uplink e downlink Master Station Web servers ISP Web servers ISP Internet Internet G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 31 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 32 8

9 Diversi tipi di satelliti A seconda della distanza del satellite dalla terra distinguiamo diverse tipologie di satelliti Geostazionari (GEO) Satelliti ad orbita media (Medium Earth Orbit MEO) Satelliti ad orbita bassa (Low Earth Orbit LEO) La copertura cresce al crescere della distanza e lo stesso accade al ritardo trasmissivo Satelliti Geostazionari Satelliti con orbita equatoriale a km dalla superfice terrestre Nessuna variazione di posizione e frequenza (effetto doppler) tra stazione a terra e satellite Copertura molto ampia (circa pari a 1/3 della superfice terrestre) con l esclusione però delle zone vicine ai poli L ampiezza della zona coperta è un vantaggio per trasmissioni broadcast ma implica un grande spreco di banda per trasmissioni unicast Ritardo sensibile Per una stazione equatoriale il ritardo e pari a: (2x35 863)/ s G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 33 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 34 Satelliti LEO e MEO LEO: orbita circolare o lievemente ellittica tra 500 e 2000 km di altitudine Periodo dell orbita tra 1.5 e 2 ore Copertura intorno agli 8000 km di diametro Tempo di visibilità intorno ai min Ritardo di propagazione (round-trip) intorno ai 20ms (confrontabile con una trasmissione terrestre) Effetto doppler marcato che varia la frequenza del segnale MEO: orbita circolare tra 5000 e km di altitudine Periodo dell orbita di circa 6 ore Copertura intorno agli km di diametro Visibile per qualche ora da un punto fisso Ritardo di propagazione (round-trip) intorno ai 40ms Effetto doppler presente ma meno marcato che nel caso di LEO Trasmissione su reti satellitari La banda trasmissiva riservata alle comunicazioni satellitari va da 1 a 40 GHz Maggiore è la banda maggiore l attenuazione derivante dalla distanza o dalle condizioni atmosferiche nonchè da eventuali ostacoli in prossimità della terra In special modo in presenza di bassa potenza del segnale (satelliti GEO) si usano antenne fortemente direzionali Ogni satellite possiede un trasponder che agisce da ripetitore per un segnale di banda molto larga (intorno ai 500 MHz) Tale banda viene di norma divisa dalle stazioni a terra in canali più piccoli (e.g., 40 MHz) secondo un meccanismo di FDM Tali canali sono ulteriormente divisi in sottocanali per scopi diversi Esempio: un canale video analogico, 6 canali video digitali (compressione del segnale), 16 canali a Mbps, 400 canali a 64 kbps, 1200 canali voce G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 35 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 36 9

10 Reti cellulari L idea alla base della comunicazione cellulare è l uso di più trasmettitori a bassa potenza (ridotta copertura) per coprire una certa area Suddivisione in celle, una base station per cella responsabile della trasmissione in quella cella Reti wireless vs. Reti cellulari Una rete wireless è, in generale, una rete in cui l accesso da un terminale avviene attraverso un canale senza filo Una rete cellulare è una rete la cui copertura geografica è ottenuta con una suddivisione in aree adiacenti dette celle L utente si può muovere attraverso la rete passando da una cella all altra senza interrompere la comunicazione (handoff o handover) Telefonia cellulare: breve storia I primi sistemi di telefonia mobile risalgono agli anni 60, ma sono costosi, poco pratici e hanno bassa qualità e bassa affidabilità Nei primi anni 80 vengono installate le prime reti cellulari nel senso moderno del termine (1983 Chicago, prototipazione in Giappone) Reti specializzate (es. private di una organizzazione) Piuttosto costose Con bassa capacità e versatilità Alla fine degli anni 80 nascono e iniziano a diffondersi le reti cellulari di prima generazione (analogiche) Advanced Mobile Phone Service (AMPS) negli Stati Uniti Total Access Communication Systems (TACS) in Europa G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 37 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 38 Telefonia cellulare: breve storia Agli inizi degli anni 90 ci si rende conto che le reti analogiche in uso non riescono a soddisfare la crescita del mercato Al tempo stesso si sente l esigenza di introdurre nuovi servizi (dati e multimedia) e di eliminare i problemi di compatibilità Nascono le reti di seconda generazione (digitali) Global System for Mobile Communications (GSM) Estensioni di AMPS (IS-54, IS-95) La fine degli anni 90 vede l introduzione delle reti di seconda generazione estese (GPRS sopratutto) In questi anni si iniziano a vedere i primi utilizi commerciali delle reti di terza generazione (UMTS) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 39 Reti cellulari e riuso delle frequenze In generale due celle adiacenti non possono usare la stessa frequenza di trasmissione pena interferenze nelle zone di confine Ovvero, celle che usano la stessa frequenza devono essere searate da una distanza sufficente ad evitare fenomeni di interferenza Si definisce cluster il più grande insieme di celle adiacenti che usano frequenze diverse. Più grande è il cluster più inefficente (banda sprecata) è la rete Sistemi analogici con FDMA: cluster di celle Sistemi numerici con TDMA (e.g., GSM): cluster di 7-9 celle Sistemi numerici con CDMA: cluster potenzialmente di dimenzione 1 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 40 f 3 f 4 f 2 f 1 f 7 f 5 f 3 f 4 f 6 f 2 f 7 f 1 f 5 f 6 10

11 Reti cellulari e traffico In generale la banda del segnale riservato per una certa rete cellulare è fissa e questo determina il numero di canali utilizzabili Il numero di canali disponibili per ogni cella è dato dal numero di canali totali/numero di celle per cluster Si possono utilizzare diverse tecniche per far fronte a incrementi nel traffico da gestire Aggiungere nuovi canali Di norma non tutti i canali vengono assegnati all inizio Prendere canali dalle celle meno occupate per darle a quelle adiacenti che manifestino una congestione nel traffico (assegnamento dinamico dei canali) Usare celle di dimensione minore (aventi quindi meno traffico) Dai 10km a 1-2 km Dividere le singole celle in settori per mezzo di antenne direzionali Uso di microcelle con trasmettitori posizionati in prossimità del suolo e bassissime potenze Le ultime tre soluzioni aumentano la frequenza di handoff Handoff Con il termine handoff (o handover) ci riferiamo al processo tramite il quale il ricevitore mobile cambia la stazione con la quale trasmette durante uno spostamento Può essere: Network initiated: Basato solamente su misure del segnale ricevuto dalla BS Mobile-assisted (MAHO): Il terminale mobile riporta informazioni sul segnale ricevuto dalle diverse BS alla BS con cui è in contatto per facilitare la procedura di handoff Inoltre si parla di: Hard HO: Il terminale mobile cambia frequenza nel passaggio da una BS all altra Necessario in presenza di FDMA e TDMA ovvero di cluster di dimensioni maggiori di 1 Soft HO: In ogni istante il terminale mobile è in comunicazione con più BS e la rete sceglie la migliore Possibile quando non è necessario avere separazione spaziale delle frequenze grazie all uso di CDMA Il livello del segnale ricevuto è il principale indicatore per dare inizio all handoff Se l handoff inizia troppo presto si rischia un meccanismo di ping-pong conseguente a situazioni di multipath propagation o ad attenuazioni locali del segnale Se l handoff inizia troppo tardi si rischia la caduta della comunicazione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 41 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 42 GSM: Breve storia La data di inizio dei lavori sul GSM è il 1982 La CEPT (Conférence Européenne des Administrations des Postes et des Télécommunications) istituisce un gruppo speciale per lo studio di un insieme uniforme di regole per lo sviluppo di una futura rete cellulare pan-europea: il Groupe Spécial Mobile da cui GSM Nel 1988 con l istituzione dell ETSI (European Telecommunication Standards Institute) il lavoro su GSM viene spostato in questo foro Luglio 1991: Il lancio commerciale del GSM, pianificato per questa data, viene rimandato al 1992 per la mancanza di terminali mobili conformi allo standard 1992: Viene rilasciato lo standard definitivo relativo a GSM, che a questo punto diventa l acronimo di Global System for Mobile Communications : Introduzione degli SMS : Introduzione dei servizi a 1800MHz 1999: Standard GPRS per la trasmissione a pacchetto e primi terminali WAP (Wireless Access Protocol) su circuito commutato : GSM diventa la rete cellulare piu` diffusa al mondo, con quasi 80M utenti in Europa e 200M a livello mondiale (quasi 40M solo in Cina), una penetrazione non marginale anche in USA con quasi 10 operatori, che hanno una quota di mercato seconda solo a AMPS/D-AMPS Di fatto e` diventato una standard mondiale, influenzando in modo significativo l evoluzione verso le reti di 3a generazione e contribuendo a determinare il fallimento commerciale delle reti satellitari G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 43 GSM: Architettura della rete sim sim sim BTS BTS BTS BTS BSC Base Station Subsystem BTS BSC Base Station Subsystem MSC MSC G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 44 VLR... GMSC VLR HLR... EIC AuC VLR Rete telefonica fissa Network and Switching Subsystem 11

12 GSM: Architettura della rete Terminale mobile Di proprietà dell utente. Ne esistono di molti tipi sostanzialmente analoghi (dal punto di vista della rete) Subscriber Identity Module - SIM E una smart card con processore e memoria che rende operativo il terminale mobile Le caratteristiche dell utente (# telefonico, servizi accessibili, etc.) sono memorizzate in modo permanente e crittografato nella SIM, che rappresenta quindi il vero e proprio servizio offerto dai gestori; ad esempio è possibile acquistare SIM da gestori diversi e usarle dallo stesso MS a seconda delle esigenze, oppure è possibile recarsi all estero portando solo la SIM, affittare un MS localmente e connettersi Base Tranceiver Station BTS E il punto di accesso alla rete Ognuna di essa definisce una cella Dalla sua potenza dipende la dimensione della cella Base Station Controller BSC Controlla un numero elevato di BTS: da alcune decine ad alcune centinaia I compiti principali della BSC sono: La gestione delle frequenze, che possono essere assegnate in modo dinamico alle varie BTS La concentrazione del traffico verso un MSC e lo smistamento del traffico verso le BTS La gestione degli handover tra BTS adiacenti G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 45 GSM: Architettura della rete Mobile Switching Center MSC Sono commutatori di traffico, con capacità di commutazione a circuito Gestiscono un insieme di BSC commutando il traffico tra i diversi terminali mobili Gateway MSC Si tratta di un caso particolare di MSC che agisce da interfaccia tra la rete GSM e le reti fisse (PSTN/ISDN) ed effettua le funzioni legate alla sicurezza e all autenticazione A seconda delle dimensioni della rete e del numero di utenti un operatore può avere uno o più GMSC Home Location Ragister HLR È una base dati permanente associata in modo univoco a un GMSC Memorizza le informazioni relative a tutti i terminali mobili la cui localizzazione di default è presso il GMSC considerato Informazioni permanenti: International Mobile Subscriber Number IMSI, e numero di telefono della sim,... Informazioni temporanee: Indirizzo del VLR presso cui può essere reperito l utente, parametri transitori per identificazione e crittografia Visitor Location Register VLR È una base dati temporanea che contiene i dati necessari per il servizio dei terminali mobili attualmente sotto la giurisdizione del (G)MSC cui il VLR è associato Authentication Center AuC Contiene i dati necessari per l autenticazione dei singoli terminali mobili: Chiavi di crittografia etc. Equipment Identity Register EIR È una base dati il cui uso è a discrezione dell operatore. Contiene l identificativo e le caratteristiche di tutti gli apparati GSM prodotti, insieme al produttore, al paese di fabbricazione, etc. Può essere usato per proteggere la rete dall uso di apparecchiature non a norma o radiate G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 46 Handoff su rete GSM Quando un terminale mobile si connette ad una cella, il relativo BSC gli comunica un elenco di canali alternativi, appartenenti alle celle adiacenti, su cui effettuare misure di potenza RF il risultato di queste misure viene continuamente trasmesso alla rete ed è il parametro base su cui viene deciso un handoff queste misure possono essere integrate da misure effettuate dalle BTS, nonchè da considerazioni di opportunità e di priorità basate sulle caratteristiche del traffico in corso In GSM sono ammesi 3 diversi tipi di handoff: Tra due BTS connesse allo stesso BSC È il caso più semplice, l handoff è deciso e gestito direttamente dal BSC, che si limita a notificare al MSC l avvenuta procedura. Date le caratteristiche di BSC e BTS è poco più di un cambio di canale radio Tra due BTS connesse a BSC diversi ma appartenenti allo stesso MSC E più complesso del precedente e richiede la modifica dell instradamento della chiamata (MSC è un commutatore) Tra due BTS di due BSC diversi e di diversi MSC È il caso più complesso previsto dal GSM. L handoff è sempre gestito dal MSC di partenza, che, inoltre, mantiene le funzioni di controllo della chiamata Da un punto di vista tecnico non ci sono limitazioni all handoff tra gestori diversi, ovvero tra diversi GMSC, tuttavia attualmente non sono ammessi per questioni politicocommerciali; ad esempio non è possibile: Iniziare una chiamata su Omnitel e passare in una zona coperta solo da TIM senza abbattere la comunicazione Iniziare una chiamata in Germania e attraversare il confine Francese senza abbattere la comunicazione Trasmissione GSM GSM combina tecniche FDMA e TDMA Tramite FDMA ogni intervallo di frequenza riservato alla trasmissione ( MHz per la trasmissione da BTS a terminale, e MHz per il percorso inverso) viene diviso in 125 canali di 200 khz Il canale a frequenza più bassa non è usato e serve come guardia verso i servizi che utilizzano le porzioni di spettro a frequenza più bassa, per un totale di 124 canali duplex Ognuno dei quali può trasmettere fino a 270Kbps Tramite un meccanismo di time division ognuno dei precedenti canali viene ulteriormente suddiviso in 8 canali con time slot di 577µs Ognuno dei quali può trasmettere dati a 9.6Kbps G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 47 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 48 12

13 General Packet Radio Service: GPRS Si tratta di una estensione di GSM orientata alla trasmissione dati a pacchetti Utilizza l infrastruttura fisica di GSM Introduce due nuovi nodi di rete SGSN: Serving GPRS Support Node, che svolge le funzioni dell MSC per la rete a pacchetto GGSN: Gateway GSN, che interconnette la rete GSM con le altre reti a pacchetto (Internet in primis) Usa da 1 a 8 canali sulla stessa portante per una capacità tra 14 e 115Kbps La prossima generazione Universal Mobile Telecommunication System, standard eurepeo (ETSI) e IMT2000 (sigla ITU per i cellulari di terza generazione compatibile UMTS) Accesso a pacchetto a larga banda Integrazione dei servizi: voce, dati, multimedia Velocità di trasmissione 2 Mbps per terminali fermi o quasi in prossimità della stazione radio base 384 kbps per terminali in ambiente urbano con mobilità fino a 50/60 km/h 144 kbps per terminali in ambiente rurale e velocità automobilistiche In fase di discussione la possibilità di supportare velocità fino a 500km/h per le linee TAV Livello fisico basato su CDMA G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 49 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 50 IEEE Nel 1990 l IEEE (Institute of Electrical and Electronic Engineers) fonda un gruppo avente l obiettivo di produrre un insieme di specifiche per reti locali wireless sotto la nomenclatura di standard La prima versione dello standard, prodotta nel 1997, include la specifica per un livello MAC (livello 2 della pila OSI) e per tre livelli fisici (operanti a velocità comprese tra 1 e 2 Mbps): Direct-sequence spread spectrum (DSSS) Frequency-hopping spread spectrum (FHSS) Infrared operante nella banda libera 2.4GHz ISM (Industrial, Scientific, and Medical) operante su lunghezze d onda tra 850 e 950nm Di fatto l opzione infrared non venne mai commercialmente adottata per le scarse prestazioni e per le intrinsiche limitazioni (trasmissione solo a vista ) L architettura di una rete Lo standard sfrutta una architettura di rete di tipo cellulare nella quale ogni cella, nota come Basic Service Set (BSS) contiene un insieme di stazioni che adottano lo stesso protocollo MAC e competono per l accesso al medium Ogni BSS typicamente contiene una base station (nota anche come Access Point, AP) utilizzata per permettere la comunicazione tra le stazioni L AP lega tra loro la BSS di competenza al sistema di distribuzione (una rete wireless o tradizionale) che connette diverse BSS L intero sistema, chiamato External Service Set (ESS) è visto dai livelli superiori come un unica rete LAN di tipo 802 Una rete può anche essre configurata in modalità ad hoc, ovvero con un unica BSS e senza AP ESS BSS Distribution system system AP AP Portal BSS IEEE IEEE 802.x 802.x LAN LAN G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 51 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 52 13

14 Il roaming su reti Con il termine roaming si intende, in ambito , il meccanismo che permette ad una stazione di muoversi da una cella (BSS) all altra senza perdere la propria connettività In particolare, lo standard definisce tre forme di mobilità No transition. In questo modello l unica forma di mobilità è all interno della stessa BSS BSS transition. In questo modello una stazione può muoversi da una BSS all altra all interno delle stesso ESS ESS transition. In questo modello una stazione può muoversi da una BSS all altra anche se queste appartengono a ESS diverse La prima forma di mobilità è del tuttto trasparente al sistema e non richiede alcun meccanismo particolare per essere supportata Non si esce dal range trasmissivo dell AP di competenza Per la seconda forma di mobilità non viene definito un meccanismo completo ma sono definiti una serie di servizi, in particolare per l associazione, deassociazione e riassociazione di una stazione ad un AP Alcuni produttori, sulla base di tali servizi, forniscono dei meccanismi di roaming per questo tipo di mobilità Per la terza forma di mobilità non è previsto alcun supporto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 53 MAC Medium Access Control Compito principale del livello MAC è gestire l accesso al canale Il gruppo ha considerato due tipi di politiche di accesso Protocolli di accesso distribuiti, i quali, come il CSMA/CD, distribuiscono la decisione di trasmettere a tutti i nodi tramite un meccanismo di ascolto della portante (carrier-sense) Protocolli di questo tipo sono utili in reti ad-hoc oppure in presenza di traffico fortemente bursty Protocolli di accesso centralizzati, che implicano la regolazione delle trasmissioni da parte di un decisore centralizzato Si tratta di protocolli maggiormente utili quando parte dei dati è sensibile a ritardo di trasmissione o richiede particolari tipologie di qualità del servizio In ambito radio non è possibile adottare la politica CSMA/CD tipica delle reti ethernet Determinare bassi livelli di segnale e distinguere tra segnale e rumore non è possibile in fase di trasmissione (la potenza del segnale trasmesso non permette una accurata lettura) Non è detto che tutte le stazioni sentano tutte le altre (problema della stazione nascosta) La diminuzione del segnale alla distanza rende possibile il riutilizzo del canale (problema del terminale esposto) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 54 DFWMAC - Distributed Foundation Wireless MAC Il risultato dell è stato un algoritmo denominato DFWMAC che consente un accesso di tipo distribuito con un meccanismo di controllo centralizzato costruito al di sopra di esso Servizio senza contesa Servizio a contesa DCF: Approccio generale La funzione di coordinamento distribuita costituisce la base del meccanismo e deve essere sempre disponibile Si basa su una meccanismo CSMA/CA con ritrasmissione e acknowledge Livello MAC Point Coordination Function (PCF) Distributed Coordination Function (DCF) Livello fisico G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 55 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 56 14

15 DCF: Approccio generale Il corretto funzionamento di questo algoritmo si basa sulla definizione di uno schema di priorità, implementato introducendo una serie di ritardi Il singolo ritardo è definito Inter Frame Space, IFS In presenza di un singolo IFS (sono possibili fino a tre diversi IFS) l'accesso segue le seguenti regole: La stazione che deve trasmettere ascolta il canale. Se il canale è libero la stazione verifica che lo rimanga per un tempo pari ad IFS. Se tale condizione è soddisfatta la stazione può trasmettere Se il canale è occupato la stazione attende fino a che termina la trasmissione corrente Quando la stazione ha finito di trasmettere, la stazione ritarda di un altro IFS. Se il canale rimane libero per questo intervallo di tempo la stazione attende utilizzando uno schema di tipo binary exponential backoff. Se il canale è ancora libero dopo tale attesa la stazione può trasmettere G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 57 DCF: Binary Exponential Backoff Utilizzato per ridurre la probabilità di collisione La stazione genera un numero casuale positivo n e attende n slot liberi prima di accedere al canale Se uno slot è occupato il contatore n non viene decrementato Lo slot è un intervallo di tempo predefinito in maniera tale da permettere a tutte le stazioni di determinare se altre stazioni hanno occupato il canale nello slot precedente (funzione del tempo di trasmissione lungo l intera rete) In presenza di collisioni il valore massimo possibile per n viene raddoppiato Tale processo si ripete in presenza di collisioni successive (Binary Exponential Backoff) Ciò permette di gestire siuazioni di traffico intenso senza saturare il canale DIFS canale occupato DIFS accesso se il canale è libero per t DIFS finestra di contesa (meccanismo di back-off) prossimo pacchetto slot time G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 58 t DCF: I diversi IFS SIFS (Short IFS): Usato per le azioni a risposta immediata: acknowledge e CTS/RTS PIFS (Point Coordination Function IFS): IFS di valore intermedio usato dal controller centralizzato nello schema PCF per la gestione dei permessi di trasmissione DIFS (Distribution Coordination Function): IFS di valore più elevato che viene usato nella funzione di coordinamento distribuito come ritardo minimo fra le trasmissioni asincrone G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 59 DCF: Acknowledge La stazione ricevente verifica la correttezza del paccketto (tramite CRC) e trasmette un pacchetto di acknowledge in caso non vengano rilevati errori In assenza di acknowledge il paccketto viene ritrasmesso (con ritardo raddoppiato, vedi slide precedente) sender receiver altre stazioni DIFS data SIFS ACK DIFS tempo di attesa contesa data G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 60 t 15

16 DCF: La stazione nascosta A differenza di una rete cablata, in una rete wireless non tutte le stazioni sentono tutte le altre Si può verificare il fenomeno della stazione nascosta A trasmette a B C è fuori dal range trasmissivo di A e sente il canale libero C inizia a trasmettere In B si verifica una collisione A era nascosto per C DCF: RTS/CTS Il problema della stazione nascosta è alleviato in adottando un meccanismo di RTS/CTS (opzionale) La stazione che vuole trasmettere invia un pacchetto di Request To Send che include il tempo necessario alla trasmissione La stazione ricevente risponde con un pacchetto di Clear To Send che include anch esso il tempo necessario alla trasmissione Le altre stazioni non occupano il canale per un tempo detto Network Allocation Vector (NAV) che viene inizializzato al tempo indicato nei pacchetti di RTS e CTS G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 61 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 62 Il terminale esposto Un altro problema tipico delle reti radio B trasmette per A C vuole inviare ad un altra stazione (non A o B) C sente il canale occupato da B e deve attendere Ma A è fuori dal range trasmissivo di C C potrebbe trasmettere senza disturbare A C è esposto a B Lo standard non adotta alcun meccanismo per risolvere tale problema PCF: Approccio generale Si tratta di un meccanismo (opzionale per ) di accesso al canale regolato da un controllore centrale utile per traffico a qualità del servizio garantita Il controllore (di norma l AP) coordina l'accesso al canale interrogando le stazioni tramite appositi pacchetti per sapere se intendano trasmettere Il coordinatore utilizza il PIFS per gestire le interrogazioni mentre le stazioni rispondono con ritardo SIFS Essendo il PIFS più corto del DIFS, il coordinatore ha la possibilità di controllare il mezzo e bloccare il traffico asincrono quando invia le interrogazioni e si pone in attesa delle risposte Per evitare che la stazione di coordinamento blocchi tutto il traffico asincrono emettendo ripetute interrogazioni viene introdotto un intervallo temporale denominato supertrama Nella prima parte di tale intervallo la stazione di coordinamento emette interrogazioni in modo sequenziale, lasciando libero il resto dell'intervallo e permettendo la procedura di contesa per l'accesso asincrono G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 63 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 64 16

17 Livello fisico Lo standard originale (1997) include la specifica per tre livelli fisici diversi Due di questi usano la banda tra 2.4 e 2.5GHz detta ISM (Industrial Scientifical and Medical), lasciata libera dall attuale regolamentazione Due diverse modulazioni Direct-sequence spread spectrum (DSSS) Frequency-hopping spread spectrum (FHSS) Entrambe sfruttano un symbol rate di 1Msps A seconda del numero di bit per simbolo (1 o 2) si hanno due velocità: 1 e 2 Mbps La terza usa l infrarosso (lunghezze d onda tra 850 e 950nm) Di fatto l opzione infrarosso non venne mai commercialmente adottata per le scarse prestazioni e per le intrinsiche limitazioni (trasmissione solo a vista ) La potenza trasmissiva varia tra 1W (states) e 100 mw (europa) Il range trasmissivo conseguente varia tra i 40 metri (indoor) e i 200 metri (outdoor) a, b, and g Nel 1999, l IEEE aggiunge due nuovi standard per il livello fisico: a opera a 5GHz, con velocità fino a 54Mbps Usa orthogonal frequency-division multiplexing (OFDM) La banda usata non è libera in Europa (solo negli states) b opera a 2.4GHz, con velocità di 5.5 e 11Mbps Usa DSS con una occupazione di banda analoga allo standard (per compatibilità all indietro) Alcuni produttori (e.g., USRobotics) forniscono una versione a 22Mbps, backward compatibile con lo standard Alla fine del 2001 viene introdotto un nuovo standard, g che consente velocità fino a 54Mbps nella banda 2.4Ghz Tutte le versioni x sono backward compatibili con l originale b and g sono compatibili tra loro ma non con lo standard a G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 65 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile b: Qualche dettaglio Usa sempre una tecnica DSSS ma con una modulazione più complessa che consente di aumentare la velocità trasmissiva con la stessa occupazione di banda Vengono utilizzati Msps con 4 e 8 bit per simbolo per ottenere le due velocità di 5.5 e 11 Mbps In Europa risultano liberi 13 canali da 5Mhz GHz, 2.417GHz, 2.422GHz,..., GHz Per evitare interferenze si devono scegliere canali separati da una certa banda Di fatto solo 3 canali si possono utilizzare senza interferenze per creare una ESS I prodotti b vengono resi disponibili a basso costo e costituiscono, di fatto, lo standard per le WLAN in Europa e, in larga misura, anche negli states La Wireless Ethernet Compatibility Alliance (WECA), che include attualmente oltre 50 aziende, definisce una certificazione di compatibilità tra prodotti b nota come Wi-Fi Sicurezza su reti In una rete cablata, almeno fino ad un certo punto, possiamo supporre che sia delegare tutti gli aspetti di sicurezza al controllo dell accesso fisico al canale Se solo gli utenti abilitati possono fisicamente connettersi al canale, parte dei problemi di sicurezza spariscono Su reti wireless non esiste un canale cablato, chiunque può intercettare la comunicazione radio e/o occupare il canale Occorrono meccanismi per gestire tanto l autenticazione quanto la confidenzialità e l integrità della comunicazione Autenticazione: Prima di connettersi alla BSS una nuova stazione deve autenticarsi con l AP Lo standard non prevede un unico meccanismo ma è aperto a meccanismi diversi Confidenzialità (privatezza): lo standard prevede l uso di connessioni criptate secondo il protocollo WEP Integrità: si sfrutta il CRC G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 67 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 68 17

18 WEP: Wired Equivalent Privacy Il WEP è un algoritmo di cifratura basato su RC4 Per la crittografia si usa una chiave segreta K a 40 bit condivisa dai due partner Trasmissione La stazione trasmittente genera un vettore di inizializzazione IV (24 bit) L IV viene concatenato alla chiave K per ottenere il seme da utilizzare per inizializzare un generatore pseudocasuale di numeri PRNG Il PRNG viene utilizzato per generare una sequenza di bit S di lunghezza pari al pacchetto da crittografare (CRC incluso) Il pacchetto (CRC incluso) viene crittografato tramite XOR bit a bit tra S e il pacchetto stesso Al risultato viene attaccato l IV e il tutto viene inviato Ricezione Il ricevente appende l IV letto alla chiave K a lui nota e inizializza il proprio PRNG, generando la medesima sequenza S del trasmittente Il pacchetto (CRC incluso) viene decrittato tramite XOR bit a bit tra S e il pacchetto ricevuto Si sfrutta la proprietà dello XOR per cui: A B B=A Integrità: Il CRC viene utilizzato per verificare che il pacchetto trasmesso non sia stato modificato da un utente malicious (nonchè per verificare l assenza di errori) Autenticazione Due schemi possibili Open system authentication: La stazione che vuole connettersi alla BSS invia una richiesta con il proprio SSID (identificativo di stazione) all AP che risponde semplicemente con il proprio SSID Non esiste alcun meccanismo di privatezza nè di effettiva autenticazione (chiunque può utilizzare l SSID di un altro) Shared key authentication Si usa un meccanismo a chiave condivisa basato su WEP Una stazione A invia una richiesta di autenticazione con il proprio SSID alla stazione B La stazione B genera un challenge a 128 byte La stazione A invia a B il challenge crittato con la chiave condivisa secondo lo schema WEP La stazione B decritta il challenge ricevuto, verificando così che A possegga effettivamente la chiave condivisa K ed in caso affermativo invia un pacchetto di conferma Per l accesso alla BSS tale schema viene adottato tra la stazione che vuole connettersi alla BSS e l AP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 69 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 70 Limiti della sicurezza in La chiave di 40 bit è troppo piccola Il meccanismo dell IV tenta di far sì che la chiave effettivamente utilizzata cambi spesso D altra parte, l IV può anche cambiare per ogni pacchetto ma 24 bit sono pochi Collisioni (stesso IV) sono frequenti Questo, accoppiato con l intrinseca debolezza dello schema basato su XOR rende relativamente facile individuare la chiave Per questo sono stati introdotti meccanismi alternativi WEP a 128 bit EAP Extensible Authentication Protocol (MD5 o TSL) Leap e Peap (proprietarie Cisco) Bluetooth Nel 1998 viene istituito il consorzio Bluetooth (soprannome di un re danese del X secolo) con Ericsson, Nokia, IBM, Toshiba, Intel Obiettivo del consorzio è sviluppare una tecnologia di trasmissione radio standard per permettere la comunicazione plug & play di periferiche personali diverse (PDA, notebook, celulari, auricolari,...) con bassi costi (soluzione single chip ) e bassi consumi Nel 1999 viene definita la prima specifica su Bluetooth, per interconnessione di periferiche diverse in ambito utente La versione attuale, Bluetooth 1.1, è del febbraio 2001 Viene superato il problema del Line of Sight dei canali IrDA Supporta anche comunicazioni punto-multipunto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 71 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 72 18

19 Piconet e scatternet Bluetooth: Livello fisico Una piconet rappresenta un insieme di device che occupano lo stesso canale (vedi dopo) L accesso al canale è regolato da un master (di norma il primo nodo a presentarsi) Slave diversi sono identificati da un id a 3 bit Considerando un indirizzo di broadcast sono possibili fino a 7 slave Piconet diverse possono avere range che si sovrappongono Due o più piconet interfacciate tramite un nodo bridge costituiscono una scatternet I meccanismi di interconnessione sono ancora in parte da definire piconet bridge node slave node master node scatternet Opera nella banda 2.4 GHz ISM Usa una codifica frequency hopping spread spectrum con 79 frequenze spaziate di 1 Mhz da a Ghz Ogni 625µs cambia portante ciò per ridurre interferenze con WLAN, etc La sequenza dei canali utilizzati (codice di modulazione) è scelta dal master della piconet e varia da piconet a piconet limitandi le interferenze All interno della anda scelta sono disponibili 12 codici di modulazione ortogonali che permettono di avere altrettante piconet che non interferiscono nella stessa area Supporta tanto canali dati quanto canali voce: 721 Kbps per i dati + 3 canali voce Il throughput effettivo può essere molto minore per l overhead delle informazioni di controllo e perchè i canali voce hanno priorità su quelli dati La potenza varia tra 1mW e 100mW e viene regolata al minimo possibile sotto il controllo del master della piconet Il range trasmissivo è intorno ai 10m G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 73 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 74 Bluetooth: Altri dettagli il livello trasmissivo prevede l uso di diversi meccanismi per la gestione dell errore Un codice di forward error correction Un meccanismo a ritrasmissione con acknowledge e negative acknowledge Lo stack Bluetooth prevede canali PPP, IP (TCP/UDP) e voce (modulazione PCM) Sono definiti dallo standard meccanismi di autenticazione e crittografia Routing e mobilità: Sommario DHCP Mobile IP Routing su MANET G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 75 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 76 19

20 Mobilità e Internet Protocol Sotto il cappello mobile computing abbiamo catalogato diversi scenari: Nomadic computing, base station mobility, e ad-hoc networking Nessuno di tali scenari è direttamente supportato dai meccanismi di routing tradizionali di Internet Il protocollo IP si basa su uno scenario di rete stabile in cui i nodi non cambiano indirizzo IP nel tempo e non cambiano la loro posizione Diverse estensioni per diversi scenari Nomadic computing DHCP Base station mobility Mobile IP Ad-hoc networking Protocolli di routing per MANET Dynamic Host Configuration Protocol - DHCP In scenari di nomadic computing l utente non pretende di rimanere collegato alla rete mentre si muove, si accontenta di poter connettersi alla rete da posizioni (fisse) diverse in amniera semplice Il protocollo DHCP permette la configurazione automatica dei parametri richiesti dal protocollo IP (e.g., IP address, subnet mask, default router) Il protocollo DHCP si affida a server che vengono interrogati dalla macchina al momento della connessione alla rete tramite messaggi broadcast Il server DHCP risponde con i dati di configurazione richiesti All indirizzo IP fornito dal server DHCP è associato un lease che deve essere esplicitamente rinnovato dal client al fine di gestire client che si disconnettono in maniera non annunciata Esistono meccanismi che permettono di configurare il server DHCP in maniera che restituisca sempre lo stesso indirizzo IP alla stessa macchina (riconosciuta tramite il suo indirizzo MAC) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 77 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 78 Mobile IP In presenza di base station mobility il livello IP deve tracciare gli spostamenti del device utente da una base station all altra, aggiornando le tabelle di routing Obiettivo dei progettisti di Mobile IP era la soluzione del suddetto problema in maniera trasparente rispetto al resto della rete, in particolare senza richiedere modifiche sostanziali ai router La soluzione trovata sfrutta appositi router e un meccanismo di tunnelling Ogni nodo mobile ha associati due indirizzi: Lo home address è fisso ed è parte della home network a cui il nodo appartiene Il care-of address cambia via via che il nodo si muove (è un indirizzo della foreign network a cui il nodo è collegato nel particolare istante) Nella home network un particolare nodo (lo home agent) si occupa di ricevere i pacchetti originariamente destinati al nodo mobile e di inoltrarli (tramite un tunnel ip) al care-of address attuale I pacchetti originali (aventi lo Foreign home address come Agent destinazione) sono incapsulati dentro pacchetti IP Tunneling destinati al care-of address A destinazione i pacchetti originali sono estratti e restituiti ai livelli superiori del protocollo Home Mobile Agent Node G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 79 Routing su MANET In una MANET tutti i nodi si muovono ed il routing è affidato ai nodi stessi Senza l intermediazione di alcun nodo speciale che agisca da router (come accade nelle reti fisse) Sono necessari meccanismi speciali per permettere ai diversi nodi di determinare le tabelle di routing che permettano ai pacchetti di essere indirizzati dalla sorgente alla destinazione Distinguiamo tra Proactive (o table-driven ) routing: Ogni nodo mantiene le rotte per tutte le destinazioni in rete tramite un meccanismo di aggiornamento periodico I meccanismi sono simili a quelli usati per aggiornare le tabelle dei router su reti fisse Reactive (o on-demand ) routing: Le rotte vengono determinate solo quando servono, tramite appositi protocolli che coinvolgono mittente, destinatario e tutti i nodi intermedi (al limite l intera rete) Le rotte così determninate vengono poi bufferizzate per successivi invii, fin tanto che non vengano invalidate da successivi movimenti di uno o più dei nodi coinvolti Approcci misti (e.g., Zone Routing Protocol) I protocolli proattivi generano un traffico costante per mantenere le rotte ma minimizzano l overhead per ogni pacchetto inviato mentre i protocolli reattivi non generano traffico fin tanto che non è necessario inviare pacchetti ma tendono a creare molto traffico per ogni pacchetto (sopratutto il primo ) da inviare Al momento non esistono soluzioni accettate e standard per il routing su MANET G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 80 20

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare

GSM - parte III. Argomenti della lezione. EIR, AuC, OMC Aree Pila protocollare Argomenti della lezione GSM - parte III EIR, AuC, OMC Aree Pila protocollare Architettura del GSM Registro di È una base dati il cui uso è a discrezione dell operatore Contiene l identificativo e le caratteristiche

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Modulo TLC:TRASMISSIONI Accesso multiplo

Modulo TLC:TRASMISSIONI Accesso multiplo 1 11.. Accesso A multiplo 2 Modalità di trasmissione (1/3) Ad una via (unidirezionale): dalla sorgente S verso la destinazione S A due vie (bidirezionale): tra 2 terminali T1, T2 T1 T2 3 Modalità di di

Dettagli

Capitolo 15 Reti di calcolatori e sistemi distribuiti

Capitolo 15 Reti di calcolatori e sistemi distribuiti Capitolo 15 Reti di calcolatori e sistemi distribuiti Indice Mezzi e tecniche di trasmissione dati Cavi in rame Fibre ottiche Onde radio e sistemi wireless Modulazione e demodulazione Reti di calcolatori

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Sistemi a larga banda (Broadband)

Sistemi a larga banda (Broadband) 61 Sistemi a larga banda (Broadband) Le applicazioni informatiche e i servizi multimediali (musica, film, manifestazioni sportive) offerti sulla grande rete Internet e attraverso la televisione digitale

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Cos'è il cablaggio strutturato?

Cos'è il cablaggio strutturato? Cos'è il cablaggio strutturato? Il cablaggio strutturato è una grande rete di trasmissione dati costituita da un insieme di cavi, prese, armadi ed altri accessori tramite i quali trasportare ed integrare

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

Dispensa del Corso Comunicazioni Wireless

Dispensa del Corso Comunicazioni Wireless UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA UNIVERSITÀ DEGLI STUDI DI UDINE DIPARTIMENTO DI INGEGNERIA ELETTRICA, GESTIONALE E MECCANICA Dispensa del Corso

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Tecniche di trasmissione!2 Ogni rete di calcolatori necessita di un supporto fisico di collegamento

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti RETI DI TELECOMUNICAZIONI L B 2a parte SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti Prof. Giorgio CORAZZA A.A. 2001/2002 Il corso di SISTEMI DI COMMUTAZIONE si compone di due moduli: ARCHITETTURE

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Più prese in casa? Uno dei desideri dell appassionato. Estensioni no problem. centralizzato. impianto TV-SAT

Più prese in casa? Uno dei desideri dell appassionato. Estensioni no problem. centralizzato. impianto TV-SAT Più prese in casa? Estensioni no problem Data la grande offerta della TV digitale terrestre e satellitare, per evitare discussioni in famiglia è importante che l impianto possa prevedere una presa TV e

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Le cifre chiave delle comunicazioni elettroniche in Francia Cifre del 2010

Le cifre chiave delle comunicazioni elettroniche in Francia Cifre del 2010 RÉPUBLIQUE FRANÇAISE Giugno 211 Le cifre chiave delle comunicazioni elettroniche in Francia Cifre del 21 Caratteristiche degli operatori Salvo precisazione contraria, le cifre presentate in questo documento

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

PRINcIPI DI SySTEm ENGINEERING APPLIcATI ALLA REALIzzAzIONE DI UN GROUND SEGmENT SATELLITARE

PRINcIPI DI SySTEm ENGINEERING APPLIcATI ALLA REALIzzAzIONE DI UN GROUND SEGmENT SATELLITARE INGEGNERIA della a cura di Ing. g. Nicolai Ing. M. Nava commissione ingegneria dei sistemi complessi Visto da: Ing. g. d agnese PRINcIPI DI SySTEm ENGINEERING APPLIcATI ALLA REALIzzAzIONE DI UN GROUND

Dettagli

Servizi orientati alla connessione

Servizi orientati alla connessione Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare. Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli