Introduzione a Bluetooth

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione a Bluetooth"

Transcript

1 Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth opera nella banda di frequenze tra 2,4 e 2,5 GHz, che è denominata ISM (Industrial Scientific Medical) ed è libera da ogni licenza di utilizzo. Bluetooth usa una tecnica trasmissiva di tipo FHSS (Frequency Hopping Spread Spectrum a spettro diffuso con salti di frequenza), in cui la frequenza non è fissata ma varia saltellando tra 79 frequenze diverse (hopping) ad intervalli regolari, secondo una sequenza pseudocasuale. Ciò consente di contrastare meglio l'interferenza e il fading. 1 I dati possono essere trasmessi su canali sincroni (SCO, Synchronous Connection-Oriented) o asincroni (ACL, Asynchronous Connection- Less). I primi sono tipicamente usati per il traffico audio, in cui è necessario mantenere la coerenza temporale, mentre i secondi sono utilizzati per i dati. Il data rate lordo (comprensivo, cioè, dei campi dei pacchetti di dati che non costituiscono carico utile per le applicazioni) è di 1 Mbps in modalità Basic Rate (che adotta uno schema di modulazione GFSK Gaussian Frequency Shift Keying) e di 2 oppure 3 Mbps in modalità Enhanced Data Rate (che adotta una combinazione di GFSK e PSK Phase Shift Keying). Il data rate netto per connessioni ACL unidirezionali può giungere fino a 723 Kbps in modalità Basic Rate e parimenti raddoppia o triplica in modalità Enhanced Data Rate. Il raggio di trasmissione è di circa 10 m, una distanza limitata dall'esigenza di contenere la potenza di trasmissione e, di conseguenza, il consumo di energia. Questo fatto risulta particolarmente importante se si pensa di usare la tecnologia Bluetooth per la connessione di dispositivi alimentati da batteria quali telefoni cellulari, laptop o palmari per i quali l'autonomia è un requisito critico. Altre caratteristiche importanti sono l'ingombro ridotto, la sicurezza delle connessioni ed il basso costo. Tutte queste caratteristiche rendono la tecnologia Bluetooth particolarmente adatta alle reti mobili ad hoc. 1 Le reti Bluetooth Le reti topologicamente più semplici che possono essere formate usando dispositivi Bluetooth vengono dette piconet. Esse sono composte al massimo da otto elementi e sono caratterizzate dalla 1 Il fading è un affievolimento del segnale causato dalla disomogeneità dell'atmosfera e da ostacoli riflettenti interposti tra trasmettitore e ricevitore. In queste condizioni, infatti, la radiazione emessa si propaga e raggiunge l'antenna ricevente seguendo cammini diversi, che producono attenuazioni differenti e sfasamenti casuali. La ricomposizione di questi contributi all'antenna ricevente genera un segnale la cui ampiezza può fluttuare anche molto fortemente. 1 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

2 sincronizzazione temporale tra i partecipanti e dalla sequenza delle frequenze di salto seguita dai suoi membri. In ogni piconet si distingue un nodo, detto master, mentre gli altri sono detti slave. Ogni membro della piconet calcola la sequenza di frequenze di salto applicando un particolare algoritmo all'indirizzo fisico ed al clock Bluetooth del master. L'indirizzo fisico, detto Bluetooth address, è un identificativo lungo 48 bit univoco per ogni dispositivo. Il Bluetooth clock è invece una specie di orologio di sistema, implementato con un contatore a 28 bit, che compie un ciclo completo approssimativamente in un giorno. Affinché un dispositivo possa connettersi ad un altro, è indispensabile che ne rilevi la presenza e ne recuperi l'indirizzo fisico. Questa procedura, preliminare alla creazione di una piconet, nella terminologia delle specifiche Bluetooth è detta device discovery (scoperta di dispositivi) ed è asimmetrica, nel senso che un dispositivo si pone in cerca degli apparati presenti all'interno dell'area coperta dalla radio (procedura detta inquiry), mentre gli altri si renderanno individuabili discoverable ponendosi in una modalità di attesa (che prende il nome di inquiry scanning). La successiva procedura, mediante la quale un dispositivo si connette effettivamente ad un altro, di cui conosca l'indirizzo, viene detta paging. Affinché la connessione possa andare a buon fine, l'altro dispositivo dovrà porsi nella modalità di page scanning. Il dispositivo che ha effettuato il paging assume il ruolo di master, l'altro quello di slave. Fermi restando i limiti complessivi di banda, all'interno di una stessa piconet può essere presente un collegamento dati punto-multipunto ACL dal master verso al più sette slave, più un massimo di tre connessioni punto-punto SCO. Non possono essere instaurate connessioni SCO senza aver preliminarmente stabilito un collegamento ACL, che è indispensabile per rendere possibili le operazioni di controllo della connessione. Solo il master può dare avvio alla procedura volta a stabilire una connessione e all'interno di una stessa piconet non possono esistere collegamenti se non fra il master e gli slave, per cui questi ultimi non possono comunicare direttamente, a meno di creare essi stessi una nuova piconet. Due piconet possono comunicare fra loro per mezzo di nodi ponte che partecipano ad entrambe in multiplazione a divisione di tempo. Si forma così una scatternet, ossia una rete composta da più piconet, fino ad un massimo di dieci in un ambiente ristretto. Questa limitazione è dovuta al fatto che le frequenze di salto disponibili sono solo 79: aumentando il numero di piconet in un ambiente dalle ridotte dimensioni, la probabilità di collisioni cresce fino a cessare di essere trascurabile. 2 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

3 piconet 1 piconet 2 A E B C D F G H piconet 3 Figura 1: Esempi di topologie di reti Bluetooth La Figura 1 mostra esempi di diverse topologie di reti Bluetooth. Gli archi orientati rappresentano connessioni da un master a uno slave. Il nodo A è master della piconet 1, di cui B, C e D sono slave. Il nodo E è master della piconet 2, in cui sono slave D ed F. Poiché D partecipa ad entrambe le piconet, si configura una scatternet. Analogo discorso vale per il nodo C, che è slave di A e contemporaneamente master della piconet 3, in cui il nodo G assume il ruolo di slave. Il dispositivo H, infine, è in prossimità degli altri nodi, ma non partecipa ad alcuna piconet; è nella modalità inquiry scan in attesa di un inquiry da parte di un altro dispositivo. 2 Sicurezza Lo standard Bluetooth prevede la possibilità di attuare l'autenticazione tra dispositivi e la crittografia della trasmissione. L'autenticazione è ottenuta usando una chiave segreta condivisa fra due apparati, detta link key, e avviene secondo un meccanismo a sfida e risposta (challengeresponse) tra un dispositivo richiedente e un verificatore dell'autenticazione. Se ha successo, la procedura viene ripetuta a ruoli invertiti, permettendo l'autenticazione reciproca. La link key viene stabilita durante una particolare sessione di comunicazione chiamata pairing, che può richiedere l'inserimento di un PIN (Personal Identification Number) da parte dell'utente. Si dice che i due dispositivi sono accoppiati (paired) quando condividono una link key precedentemente negoziata. La crittografia è basata su una chiave a 128 bit, diversa dalla link key e ricavata da quest'ultima, dall'indirizzo fisico del dispositivo e da un numero casuale. Essendo la sicurezza delle 3 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

4 trasmissioni basata essenzialmente sulla segretezza delle chiavi, eventuali malintenzionati tenteranno di entrare in possesso della link key o almeno di una sua parte. Il momento più opportuno per cercare di carpirla è durante il pairing. Per questo è una buona norma di sicurezza eseguire questa procedura in privato, fuori dalla portata d'ascolto e dallo sguardo di eventuali malintenzionati, che corrisponde alla portata del sistema di circa 10 metri. 3 Risparmio energetico Si è già accennato che lo standard Bluetooth propone alcune modalità per il risparmio di energia durante una connessione. Esse sono note con i nomi di sniff, hold e park, e corrispondono a tre gradi diversi di riduzione dell'attività del dispositivo rispetto alla modalità connected assunta normalmente durante una connessione. Nella modalità sniff viene ridotta la cadenza con la quale uno slave impegnato in un link ACL ascolta le trasmissioni del master. Il master allora può iniziare una trasmissione verso un particolare slave solo ad intervalli di tempo regolari, dal valore tipico di 1 s. Un dispositivo impegnato in un collegamento SCO non può entrare nella modalità sniff. La modalità hold riguarda solo la trasmissione di pacchetti asincroni. Un link ACL con uno slave viene messo in hold quando si desidera che esso non supporti, per una durata di tempo fissata, la trasmissione di pacchetti ACL sul canale. In questa modalità possono continuare a sussistere eventuali collegamenti SCO. Quando, invece, un dispositivo non necessita di partecipare attivamente alla piconet ma desidera rimanere sincronizzato, può essere messo in modalità park. Essa è caratterizzata da un'attività, e quindi da un consumo, estremamente ridotti, con l'inconveniente, però, del tempo relativamente lungo occorrente a risvegliare il dispositivo. Anche la modalità Enhanced Data Rate (EDR), introdotta nella più recente specifica dello standard, contribuisce a migliorare l'efficienza energetica degli apparati Bluetooth, attraverso l'aumento di throughput dei dati e la conseguente riduzione dei tempi di attività della trasmittente. Ciò si ottiene impiegando due schemi di modulazione più sofisticati, capaci di codificare 2 o 3 bit per simbolo, anziché 1 come nello schema GFSK di base. Una volta abilitato l'edr su una connessione tra dispositivi che lo supportano, alcuni bit dell'intestazione dei pacchetti di dati, che normalmente denotano la tipologia di pacchetto, vengono interpretati in modo diverso permettendo di indicare il tipo di modulazione utilizzata per la restante parte del pacchetto. In tal modo si preserva la compatibilità tra i dispositivi che supportano la nuova specifica 2.0 e quelli che supportano solo le versioni precedenti. 4 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

5 4 Lo stack di protocollo Per garantire l'interoperabilità fra dispositivi costruiti da produttori diversi, la specifica non definisce soltanto i requisiti del sistema radio, ma anche il protocollo di comunicazione. Esso è organizzato in una pila (stack), in cui ogni strato (layer), interagendo con i layer adiacenti usa i servizi dei layer più in basso offrendone a sua volta a quelli superiori. In una comunicazione fra dispositivi Bluetooth ogni layer comunica col suo omologo presente su un altro dispositivo mediante il relativo protocollo, definito dalla specifica. Sono quindi presenti tante connessioni logiche quanti sono i layer utilizzati. La Figura 2 rappresenta graficamente la struttura dello stack di protocollo Bluetooth. Sono Applicazioni Audio Comandi AT OBEX UDP/TCP IP PPP TCS RFCOMM SDP L2CAP HCI Link Manager Baseband Bluetooth Radio Figura 2: Lo stack di protocollo Bluetooth omessi alcuni layer di alto livello, utili soltanto per particolari applicazioni. Il livello applicativo può essere pensato come appoggiato al di sopra dei livelli più alti dello stack, cioè L2CAP, TCS, SDP, RFCOMM, HCI, di cui l'applicazione utente può usare i servizi. Segue una breve descrizione delle principali funzioni espletate dai diversi strati: 5 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

6 Baseband e Bluetooth Radio: sono gli strati più bassi e servono ad effettuare le procedure relative alla connessione fisica fra i dispositivi. In particolare stabiliscono la sequenza delle frequenze di salto e controllano il canale fisico, formano i pacchetti dati che verranno effettivamente trasmessi, implementano la correzione degli errori di trasmissione e l'eventuale cifratura dei dati. Link Manager: questo protocollo viene adoperato per il setup, il controllo e la sicurezza del collegamento; i segnali scambiati a questo livello tra due dispositivi non si propagano ai layer superiori. Il Link Manager è responsabile delle operazioni di paging e page scanning (quindi anche dello stabilimento di connessioni ACL e SCO), inquiry ed inquiry scanning e delle modalità di basso consumo; esso, inoltre, gestisce le operazioni di pairing. Host Controller Interface (HCI): non è un layer vero e proprio poiché non eroga servizi per i livelli superiori né comunica col suo omologo presente su un altro dispositivo. Serve piuttosto a fornire un'interfaccia uniforme di comandi per accedere al Link Manager e alle potenzialità del sistema radio. Offre, inoltre, accesso allo stato dell'hardware e ai registri di controllo. Logical Link Control and Adaptation Protocol (L2CAP): il layer L2CAP ha la funzione di fornire servizi per l'invio dei dati ai livelli superiori. A tale scopo, supporta: multiplexing dei livelli più alti di protocollo; segmentazione e riassemblaggio dei pacchetti di dimensioni elevate; gestione delle connessioni logiche con i layer superiori; Grazie a L2CAP, è consentito l'invio di pacchetti dati più grandi di quelli permessi dalla semplice trasmissione radio e l'invio di informazioni sulla qualità del servizio. Non è prevista la segmentazione di pacchetti audio sincroni ma soltanto di dati asincroni. Service Discovery Protocol (SDP): questo strato permette ad un dispositivo di individuare i servizi di cui potrebbe usufruire connettendosi ad altri dispositivi Bluetooth a portata di comunicazione e di notificare i servizi che possono essere forniti. Telephony Control - Binary (TCS Bin): è un protocollo orientato ai bit, che fornisce funzionalità per il supporto di telefonia senza fili. RFCOMM : permette di emulare porte seriali attraverso il layer L2CAP, con i relativi segnali. Per esempio, RFCOMM può emulare una porta con lo standard RS Introduzione a Bluetooth Floriano Scioscia - SisInfLab

7 5 I profili Bluetooth Nell'ottica della interoperabilità, in aggiunta ai requisiti del sistema radio ed ai protocolli, la specifica Bluetooth descrive quelli che vengono chiamati profili. Un profilo è un insieme di definizioni, raccomandazioni e requisiti comuni per la corretta implementazione di un particolare scenario applicativo. Per requisiti si intendono i servizi che devono essere supportati e le procedure atte ad implementare le varie funzioni, ognuna riferita ad un particolare layer dello stack. Ogni profilo, pertanto, può esser visto come una sezione verticale dello stack di protocolli Bluetooth. Figura 3: Profili Bluetooth Tra i vari profili esistono delle relazioni di dipendenza, nel senso che alcuni di essi usano gerarchicamente altri. Le relazioni fra diversi profili definiti nella versione della specifica Bluetooth 2.0 sono rappresentate in Figura 3: un profilo dipendente è rappresentato come contenuto in quello da cui dipende. Si vede perciò piuttosto chiaramente che tutti i profili dipendono direttamente o indirettamente dal Generic Access Profile. Esso definisce le procedure atte ad assicurare l'interoperabilità più elementare, essenzialmente garantendo la capacità di un dispositivo di individuare altri apparecchi nelle vicinanze ed eventualmente connettervisi, o di essere a sua volta individuato e connesso. Tale profilo definisce inoltre i requisiti per le procedure di autenticazione e cifratura delle connessioni. La maggior parte, se non la totalità, degli apparati Bluetooth oggi esistenti si appoggia ai 7 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

8 profili già definiti. Ricordiamo, ad esempio, gli auricolari per telefoni cellulari (Headset Profile), l'accesso wireless ad una rete di calcolatori (Personal Area Networking Profile), mouse e tastiere senza cavi (Serial Port Profile, Generic Object Exchange Profile) e l'uso di telefoni cellulari come modem senza fili (Dial-up Networking Profile). Tuttavia, sebbene il Bluetooth SIG (Special Interest Group, il consorzio di aziende direttamente interessate allo sviluppo della tecnologia Bluetooth) si adoperi per aggiungere alla specifica sempre nuovi profili, accade spesso di immaginare e voler realizzare un'applicazione per cui non sia stato previsto alcun profilo specifico. In questo caso, l'unico profilo che occorre rispettare è il Generic Access Profile. 8 - Introduzione a Bluetooth Floriano Scioscia - SisInfLab

LA TECNOLOGIA BLUETOOTH

LA TECNOLOGIA BLUETOOTH DII - Dipartimento di Ingegneria dell Informazione Corso di Comunicazioni Wireless LA TECNOLOGIA BLUETOOTH Laura Raffaeli l.raffaeli@univpm.it Cos è Bluetooth? E uno standard di comunicazione radio per

Dettagli

Terzo Modulo: Wireless. La tecnologia Bluetooth

Terzo Modulo: Wireless. La tecnologia Bluetooth La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla

Dettagli

Bluetooth. Scritto da Savy.uhf

Bluetooth. Scritto da Savy.uhf Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti Hi-Fi, tv,computer,

Dettagli

European Master on Critical Networked Systems

European Master on Critical Networked Systems Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21,

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Programmazione J2ME. Lezione 9. Il Bluetooth. Di Blasi Gianpiero - D.M.I. - Università di Catania

Programmazione J2ME. Lezione 9. Il Bluetooth. Di Blasi Gianpiero - D.M.I. - Università di Catania Di Blasi Gianpiero - D.M.I. - Università di Catania Programmazione J2ME Lezione 9 Il Bluetooth Cosa impareremo oggi? L'API JSR-82 per la comunicazione tramite tecnologia Bluetooth Utilizzo dei protocolli

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Esposito Alessandro matr. 32011

Esposito Alessandro matr. 32011 Esposito Alessandro matr. 32011 Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Wireless Sync HOWTO. Usare jpilot per sincronizzare il vostro PalmOS al vostro desktop attraverso una rete wireless (802.11b).

Wireless Sync HOWTO. Usare jpilot per sincronizzare il vostro PalmOS al vostro desktop attraverso una rete wireless (802.11b). Wireless Sync HOWTO Usare jpilot per sincronizzare il vostro PalmOS al vostro desktop attraverso una rete wireless (802.11b). Eric Womack Las Vegas Data LLC. eric@lasvegasdata.com Diario delle Revisioni

Dettagli

NAS 308 Introduzione a iscsi

NAS 308 Introduzione a iscsi NAS 308 Introduzione a iscsi Usare iscsi con il NAS ASUSTOR A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una conoscenza di base di

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza:

Inoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza: Pagina 1 di 5 Topologie WAN Reti di reti Nel modulo 5 si è discusso delle topologie di rete e si è affermato che una rete di telecomunicazioni può essere rappresentata con un grafo, ossia una struttura

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Modulazioni. Vittorio Maniezzo Università di Bologna. Comunicazione a lunga distanza

Modulazioni. Vittorio Maniezzo Università di Bologna. Comunicazione a lunga distanza Modulazioni Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 06 Modulazioni 1/29 Comunicazione a lunga distanza I segnali elettrici si indeboliscono quando viaggiano su un

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Teoria dei Segnali Modulazione digitale

Teoria dei Segnali Modulazione digitale Teoria dei Segnali Modulazione digitale Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione digitale 9 novembre Valentino

Dettagli

Harald Dente Blu ed il bluetooth. Che ce ne facciamo dei comandi di bluez?

Harald Dente Blu ed il bluetooth. Che ce ne facciamo dei comandi di bluez? Harald Dente Blu ed il bluetooth Che ce ne facciamo dei comandi di bluez? Harald Dente Blu?? Chi è Harald Dente Blu? La storia narra che Harald I blåtand (= dente blu) Gormson (= figlio di Gorm, patronimico)

Dettagli

UNIVERSITÀ DEGLI STUDI DI BOLOGNA INFRASTRUTTURA PER MONITORAGGIO E GESTIONE DI CANALI WIRELESS ETEROGENEI

UNIVERSITÀ DEGLI STUDI DI BOLOGNA INFRASTRUTTURA PER MONITORAGGIO E GESTIONE DI CANALI WIRELESS ETEROGENEI UNIVERSITÀ DEGLI STUDI DI BOLOGNA Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Reti di Calcolatori INFRASTRUTTURA PER MONITORAGGIO E GESTIONE DI CANALI WIRELESS ETEROGENEI Candidato:

Dettagli

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address)

Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) Capitolo 4: Gli indirizzi dell Internet Protocol (IP address) 4.1 Fondamenti sugli indirizzi dell Internet Protocol Gli indirizzi IP identificano in modo univoco ciascun host su una internet TCP/IP. Un

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11 Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Versione Italiana. Installazione Windows XP e Vista. LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps

Versione Italiana. Installazione Windows XP e Vista. LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps LW311 Adattatore Cardbus Sweex LAN Wireless 300 Mbps Non esponete l' Adattatore Cardbus Sweex LAN Wireless 300 Mbps a temperature estreme. Non posizionate il dispositivo alla luce solare diretta o vicino

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Tecniche d accesso A.A.

UNIVERSITÀ DEGLI STUDI DI CAGLIARI Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni BLUETOOTH. Tecniche d accesso A.A. BLUETOOTH Cos è Bluetooth? Bluetooth è un sistema si comunicazione radio a corto raggio, a basso costo e bassa potenza Il nome deriva dal re Harald Blaatand Gormsson di Danimarca che visse nel decimo secolo

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Bluetooth: protocolli e applicazioni

Bluetooth: protocolli e applicazioni Bluetooth: protocolli e applicazioni Caterina Maria Cuva caterina.cuva@polito.it Seminario del corso di Infrastruttura e servizi per reti geografiche 22 giugno 2006 I problemi affrontati I calcolatori

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

Componenti della rete

Componenti della rete Componenti della rete Nodi, Link e adattatori di rete (NIC) Modulazione e Multiplexing Tipologia di cavi - wireless Correzione d errore - rete affidabile Ethernet - reti ad anello - reti wireless - reti

Dettagli

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876

Il tuo manuale d'uso. NOKIA INTERNET STICK CS-10 http://it.yourpdfguides.com/dref/2737876 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA INTERNET STICK CS-10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti)

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Corsi di Reti di Calcolatori (Docente Luca Becchetti) NOT : le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

Assegnazione di indirizzi IP dinamica (DHCP) 1

Assegnazione di indirizzi IP dinamica (DHCP) 1 Assegnazione di indirizzi IP dinamica (DHCP) 1 Esempio 1 L'esempio mostra una semplice rete con un solo switch centrale e due dispositivi (un PC ed un router) non aventi sulla loro interfaccia verso la

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

I bus di campo nell automazione industriale

I bus di campo nell automazione industriale I bus di campo nell automazione industriale Fabio Giorgi Introduzione Aspetti di comunicazione nell automazione industriale Esempio di cella di lavorazione Passaggio dal controllo centralizzato al controllo

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli