Tecnica di oscuramento del segnale radio con chiave crittografica basata su coordinate spaziali
|
|
- Serena Valle
- 8 anni fa
- Visualizzazioni
Transcript
1 Tecnica di oscuramento del segnale radio con chiave crittografica basata su coordinate spaziali - Stealth radio communication system with position cipher key - March 12, 2012 Il presente lavoro indaga alcuni aspetti di un attività di ricerca condotta dal prof. Del Re, dal prof. Mucchi e dall Ing. Ronga presso l UdR CNIT dell
2 Crittografia Guerra continua tra crittografi e crittoanalisti in continua evoluzione Mancanza di un canale sicuro attacchi alla fase di scambio della chiave Non è un meccanismo intrinseco nel sistema rende un sistema potenzialmente vulnerabile Sono necessarie nuove proposte per la sicurezza intrinseca
3
4 Principio di funzionamento Noise Loop Modulation L informazione è legata al rumore termico Strettamente legato a quel preciso dispositivo Modellabile come un processo stocastico Struttura ad anello La corretta ricezione dipende dalla posizione dei terminali
5 Strumenti per l analisi Strumenti per l analisi: 1 Proprietà stocastiche del rumore: E [ e i (t)e j (t m) ] { σ 2 n se i = j, m = 0 = 0 altrimenti 2 Modelli autoregressivi: Y(t) = c + 3 Equazioni di Yule-Walker: R yy (m) = p α i Y(t i) + e(t) i=1 p α i R yy (m i) + δ m σ 2 e i=1
6 Preliminari Noise Loop Modulation Advanced Noise Loop Attacco all Advanced Noise Loop Conclusioni Strumenti per l analisi ni (t) Rumore termico del terminale i; ni (t) N(0, σ2n ) αi Guadagno complessivo del link; αi (0, 1) bi Bit trasmesso dal terminale i. bi [ 1; +1] τ12 = htc Ritardo di propagazione del link tra i terminali 1 e 2 yi (t) Segnale ricevuto dal terminale i al tempo t
7 Strumenti per l analisi Analisi della catena di trasmissione: 1 Espressione dei segnali come modelli autoregressivi: { y1 (n) = n 1 (n) + b 2 α 2 y 2 (n h) y 2 (n) = n 2 (n) + b 1 α 1 y 1 (n h) 2 Espressione di y i (n) in termini di componenti di se stesso ritardate: y 1 (n) b 1 b 2 α 1 α 2 y 1 (n 2h) = n 1 (n) + b 2 α 2 n 2 (n h) 3 Ottenimento dell autocorrelazione di y i (n) attraverso le equazioni di Yule-Walker: α 1 α 2 (1 + α 2 2 R y1 y 1 (2h) = b 1 b ) 2 1 α 2 σ 2 1 α2 n 2
8 Preliminari Noise Loop Modulation Advanced Noise Loop Attacco all Advanced Noise Loop Conclusioni Principio di Funzionamento Advanced Noise Loop Sistema di stazioni Alice centralizzato Può prevedere sincronizzazione tra le stazioni (Synchronized A.N.L.) La chiave risiede nella posizione di B, determinata dai ritardi di propagazione Solo B demodula i segnali di Alice RyB yb (2hi ) = 0 per hi non multiplo dei ritardi τ1, τ2 o τ3
9 Ricezione del segnale Demodulazione su B: ( ) (α i α B )(1 + α 2 1 R yb y B (2h i ) = b i b + α2 2 + α2 3 ) B (1 α 2 1 α2 B α2 2 α2 B α2 3 α2 B ) σ 2 n Demodulazione sulle stazioni Alice: R yi y i (2h i ) = b i b B (α i α B + α i α 3 B 1 α 2 i α2 B ) σ 2 n Partendo dal segno di b 1 R y1 y 1 (2h), Bob ricava il segno di b 1 post-moltiplicando per il proprio bit b B
10 Preliminari Noise Loop Modulation Advanced Noise Loop Attacco all Advanced Noise Loop Conclusioni Strategie di attacco Attacco all 0 Advanced Noise Loop 1 Intercettazione 2 uplink sincronizzato uplink non sincronizzato downlink sincronizzato downlink non sincronizzato up/down-link sincronizzato up/down-link non sincronizzato Denial of Service attacco attivo uplink attacco attivo downlink
11 Attacco Passivo Ipotesi di attacco passivo in Up/Down-Link: y i (n) = n i (n) + K B y B (n h i ) y B (n) = n B (n) + 3 i=1 K iy i (n h i ) y c (n) = n c (n) + 3 i=1 K iy i (n h ci ) + K B y B (n h Bc ) Autocorrelazione: ) j (( α j )( i R yc y c (2h Bc ) = (b i b αj+4 B 1 + α α ) 3) α2 B αb( 2 α α ) α2 3 Risultato: l attaccante non dispone di nessuno dei due bit per poter post-moltiplicare σ 2 n Il sistema è immune all intercettazione
12 Attacco Attivo Segnali sperimentati da terminale mobile e stazioni Ipotesi di attacco attivo in Uplink y i (t) = n i (n) + K B y B (n h i ) + K c y c (n h ci ) y B (t) = n B (n) + 3 i=1 K iy i (n h i ) y c (t) = n c (n) + 3 i=1 K iy i (n h ci ) Ipotesi di attacco attivo in Downlink y i (t) = n i (n) + K B y B (n h i ) y B (t) = n B (n) + 3 i=1 K iy i (n h i ) + K c y c (n h Bc ) y c (t) = n c (n) + 3 i=1 K iy i (n h ci ) + K B y B (n h Bc )
13 Attacco Attivo Bob e Alice, in presenza dell attaccante, sperimentano: in uplink, se h ci mh i R yi y i (2h i ) = b i b B ( α i α B σ 2 e 1 K 2 B1 K2 B2 K2 B3 K2 c1 K2 c2 K2 c3 ) in downlink, se h Bc mh i R yb y B (2h i ) = b i b B ( α i α B σ 2 e 1 α 2 B α2 1 α2 B α2 2 α2 B α2 3 α2 B α2 c )
14 Conclusioni alla luce di quanto osservato: 1 la componente di sicurezza è un aspetto intrinseco nel funzionamento dell Advanced Noise Loop 2 il sistema risulta completamente immune all intercettazione 3 in pochi casi risulta possibile effettuare un disturbo sul solo terminale mobile, ma l attaccante non riuscirebbe ad essere a conoscenza di averlo effettuato 4 può essere un buon candidato per lo scambio della chiave riuscendo a bypassare il problema del canale sicuro
Università di Napoli Parthenope Facoltà di Ingegneria
Università di Napoli Parthenope Facoltà di Ingegneria Corso di rasmissione Numerica docente: Prof. Vito Pascazio 18 a Lezione: 13/1/4 19 a Lezione: 14/1/4 Sommario rasmissione di segnali PM numerici su
DettagliFunzioni trigonometriche e modulazione dei segnali
Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali
DettagliRealizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini
Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre
Dettagliv in v out x c1 (t) Molt. di N.L. H(f) n
Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione
DettagliLTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857
TABELLA CANALI TV DIGITALI DVB-T Banda Canale Estremi canale MHz Frequenza MHz E1 40- -47 / E2 47- -54 / VHF I E3 54- -61 / E4 61- -68 / E5 174- -181 177,5 E6 181- -188 184,5 E7 188- -195 191,5 VHF III
DettagliFondamenti teorici dello SS
Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliCap.1 - L impresa come sistema
Cap.1 - L impresa come sistema Indice: L impresa come sistema dinamico L impresa come sistema complesso e gerarchico La progettazione del sistema impresa Modelli organizzativi per la gestione Proprietà
DettagliDIRECT SEQUENCE CDMA... 2 1 DESCRIZIONE DELLA TECNICA DI SPREADING A SEQUENZA DIRETTA... 2 2 PROPRIETÀ DELLE SEQUENZE DI CODICE PN...
DRCT SQUNC CDMA... 2 DSCRZON DLLA TCNCA D SPRADNG A SQUNZA DRTTA... 2 2 PROPRTÀ DLL SQUNZ D CODC PN... 4 L CONTROLLO D POTNZA LA CAPACTÀ D UNA RT CLLULAR CDMA... 5 L CONTROLLO D POTNZA... 5 2 LA CAPACTÀ
DettagliBilanciamento di traffico VoIP su reti wireless
Bilanciamento di traffico VoIP su reti wireless Sommario Scenario e Obiettivi Ipotesi Progettazione Valutazione Conclusioni Relatore: Dott. Vittorio Ghini Candidato: Diego Rodriguez Scenario e Obiettivi
DettagliReti di Telecomunicazioni 1
Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento
DettagliPROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT
PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT Il gestore di un ipermercato richiede l' installazione di un access point da utilizzare per il collegamento wireless delle casse automatiche alla rete
DettagliGUIDA ALLE SOLUZIONI
Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Tecniche di trasmissione!2 Ogni rete di calcolatori necessita di un supporto fisico di collegamento
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliStudio di oscillatori controllati in tensione (VCO) a basso rumore di fase per applicazioni RF
Studio di oscillatori controllati in tensione (VCO) a basso rumore di fase per applicazioni RF Luca Dodero Relatore Chiar.mo Prof. Ing. Daniele Caviglia Introduzione Il grande sviluppo degli ultimi anni
DettagliWIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl
WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA
DettagliNote Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x
Note Tecniche di Installazione ed Aggiornamento Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Sommario: 1. Premessa... 2 2. NUOVA INSTALLAZIONE: EasyTelematico con o senza modulo mobile,
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDirect Sequence o Frequency Hopping
Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto
DettagliCOORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA
Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.
DettagliTeoria dei Segnali Modulazione di frequenza e modulazione di fase
Teoria dei Segnali Modulazione di frequenza e modulazione di fase Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione di
DettagliLe funzioni di una rete (parte 1)
Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da
DettagliLaboratori Marino Costieri
Laboratori Marino Costieri Sede Legale: Via Isonzo 2/m tel ++39 0984 895401 87100 Cosenza fax ++39 0984 785866 Filiale: Via Angelo Bargoni 78 tel ++39 06-58334765 00153 Roma fax ++39 06-58334827 Sede legale:
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliFiltraggio dei segnali. Soluzioni Fracarro. fracarro.com -50.00 -40.00 -30.00 20.00 -10.00 0.000 -20.00
Filtraggio dei segnali Soluzioni Fracarro 5.. 3.. 1...... -5. fracarro.com Cos'è LTE? Il termine LTE, acronimo di Long Term Evolution, è un nuovo standard internazionale, adottato dalla Comunità Europea,
Dettagli2 - Canali e Multiplazione
Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1
DettagliMANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.
MANUALE D USO BB Sezione3 Ricarica e aggiornamento di TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione
Dettaglifrequenze in uso alle reti Wi-Fi a 2.4Ghz.
La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra
DettagliRETI INTERNET MULTIMEDIALI. Esercitazione 4
RETI INTERNET MULTIMEDIALI Esercitazione 4 1 ESERCIZI RIEPILOGATIVI 2 Esercizio 1 Token Bucket + Leaky Bucket Un Token Bucket con capacità del buffer dei token pari a q TB,MAX =500 kb, rate di picco p
DettagliGSM - GSM - parte IV
GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink
DettagliQuanto sono i livelli OSI?
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli
DettagliTECNICHE DI SIMULAZIONE
TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione
DettagliCorso di RETI E SISTEMI DISTRIBUITI
Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo SOMMARIO: Introduzione 1G (TACS) Architettura della rete cellulare Tecniche
DettagliMutua esclusione distribuita
Sincronizzazione del clock Il clock di CPU distribuite non é sincronizzato Clock fisico (difficile) / Clock logico (semplice) In molti casi basta sincronizzare il clock logico Sincronizzazione del clock
DettagliTeoria dei Segnali Covarianza, correlazione e densità spettrale di potenza; processi stocastici stazionari
Teoria dei Segnali Covarianza, correlazione e densità spettrale di potenza; processi stocastici stazionari Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it
DettagliTesto alla base del Pitgame redatto dal prof. Yvan Lengwiler, Università di Basilea
Testo alla base del Pitgame redatto dal prof. Yvan Lengwiler, Università di Basilea Funzionamento di un mercato ben organizzato Nel Pitgame i giocatori che hanno poche informazioni private interagiscono
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliOUTSOURCED MARKETING L UTILIZZO DEL DIRECT MARKETING NELLO SCOUTING COMMERCIALE
A OUTSOURCED MARKETING L UTILIZZO DEL DIRECT MARKETING NELLO SCOUTING COMMERCIALE IL PROBLEMA (o l opportunità, dipende dai punti di vista ) Il nostro cliente, azienda di medie dimensioni del nord Italia,
DettagliEsercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
Dettagli2. SINCRONIZZAZIONE (CENNI)
2. SINCRONIZZAZIONE (CENNI) INTRODUZIONE AL PROBLEMA DELLA SINCRONIZZAZIONE SINCRONISMO DI BIT SCRAMBLING SINCRONISMO DI FRAME INTRODUZIONE Abbiamo visto diverse tecniche in grado di convertire e di trasmettere
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliPRINcIPI DI SySTEm ENGINEERING APPLIcATI ALLA REALIzzAzIONE DI UN GROUND SEGmENT SATELLITARE
INGEGNERIA della a cura di Ing. g. Nicolai Ing. M. Nava commissione ingegneria dei sistemi complessi Visto da: Ing. g. d agnese PRINcIPI DI SySTEm ENGINEERING APPLIcATI ALLA REALIzzAzIONE DI UN GROUND
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliCoordinamento e sincronizzazione
Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliLaboratorio Nazionale di Comunicazioni Multimediali
Laboratorio Nazionale di Comunicazioni Multimediali Formazione di personale specializzato nella progettazione di sistemi cognitivi per il monitoraggio e il controllo del traffico navale (Training of specialized
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliFacoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica
UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliCONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI
CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio
DettagliP5 CONVERSIONE DI FREQUENZA. RICEVITORI SUPERETERODINA. PLL.
P5 CONVERSIONE DI REQUENZA. RICEVITORI SUPERETERODINA. P. P5. Un segnale modulato in ampiezza con portante e banda di modulazione B=9 khz centrata su, deve essere convertito in frequenza su una portante
DettagliEsercizi tipo del corso Comunicazioni Radiomobili
Esercizi tipo del corso Comunicazioni Radiomobili Dato uno shadowing caratterizzato da un certo σ s, valutare la probabilita che lo shadowing comporti un attenuazione/guadagno supplementare di M db rispetto
DettagliEQUAZIONI CON VALORE ASSOLUTO
VALORE AOLUTO EQUAZIONI CON VALORE AOLUTO Esercizi DIEQUAZIONI CON VALORE AOLUTO Esercizi Prof. Giulia Cagnetta ITI Marconi Domodossola (VB) *EQUAZIONI CON VALORE AOLUTO Data una qualsiasi espressione
DettagliC(f) : funzione di trasferimento del canale. Essa limita la banda del segnale trasmesso e quindi rappresenta un modello più realistico
MODELLO DEL CANALE Modello gaussiano additivo a banda illimitata (considerato finora): s(t) + n(t) r(t) = s(t) + n(t) s(t) Canale C(f) + r(t) n(t) C(f) : funzione di trasferimento del canale. Essa limita
DettagliInternet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30
Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione
DettagliFiltri attivi del primo ordine
Filtri attivi del primo ordine Una sintesi non esaustiva degli aspetti essenziali (*) per gli allievi della 4 A A T.I.E. 08-09 (pillole per il ripasso dell argomento, da assumere in forti dosi) (*) La
DettagliUn sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth
Tesi di laurea Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Anno Accademico 2005-2006 Relatore Ch.mo prof. Stefano Russo Correlatore Ch.mo prof. Massimo
DettagliIntroduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE
TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali
DettagliInfrastrutture per la banda larga
Infrastrutture per la banda larga Pier Luca Montessoro Dip. di Ingegneria Elettrica Gestionale e Meccanica Università degli Studi di Udine 2009 - DIEGM - Università di Udine 1 Servizi di rete Cos è la
DettagliRicezione satellitare 2014 Totale audio 33
Ricezione satellitare 2014 Totale audio 33 RIC. SATELLITARE Introduzione a TV via satellite 3 Satelliti per telecomunicazioni 2 Posizione satelliti-puntamento 6 Frequenze utilizzate e LNB Scelta della
DettagliLA STAZIONE DI TERRA DEL DIMOSTRATORE TECNOLOGICO SATELLITARE
I.I.S.S. G. MARCONI piazza Poerio 2 BARI - Progetto EduSAT - LA STAZIONE DI TERRA DEL DIMOSTRATORE TECNOLOGICO SATELLITARE Coordinatore del Progetto prof. Vito Potente Stesura a cura del docente ing. Marcello
DettagliRete di accesso / Rete di trasporto
Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In
DettagliMetodi di Posizionamento
Metodi di Posizionamento Modi di posizionamento Determinazione di una posizione mediante GPS dipende: Accuratezza del dato ricercato Tipo di ricettore GPS Modi: Posizionamento assoluto Posizionamento relativo
DettagliIntroduzione alle misure con moduli multifunzione (DAQ)
Facoltà di Ingegneria Università degli Studi di Firenze Dipartimento di Elettronica e Telecomunicazioni Introduzione alle misure con moduli multifunzione (DAQ) Ing. Andrea Zanobini - Maggio 2012 Dipartimento
DettagliL IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI
Università degli studi di Trieste Facoltà di Ingegneria Prova Finale in Trasmissione Numerica L IMPATTO DELLE ANTENNE SWITCHED BEAM IN RETI WIRELESS DI SENSORI Relatore: Chiar.mo Prof. Fulvio Babich Laureando:
DettagliElementi di Telelocalizzazione
Elementi di Telelocalizzazione Ing. Francesco Benedetto - Prof. Gaetano Giunta Laboratorio di Telecomunicazioni (COMLAB) Università degli Studi Roma Tre 1 Introduzione Proprietà della sequenza di spreading:
DettagliIntroduzione. Capitolo 1: Introduzione al WiMAX
Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,
DettagliProtocolli di accesso multiplo
Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli
DettagliIntegrità dei messaggi. Funzioni di Hash e codici MAC. Message digest. Message digest e funzioni di hash
Sicurezza nei Sistemi Informativi Integrità dei messaggi Funzioni di Hash e codici MAC una persona che intercetti una comunicazione cifrata non può leggerla...... ma può modificarla in modo imprevedibile!
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. 5th June 2007
Sommario Macchine a stati finiti M. Favalli 5th June 27 4 Sommario () 5th June 27 / 35 () 5th June 27 2 / 35 4 Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
Dettagli1.1 Introduzione. 1.2 Rumore del ricevitore
1.1 Introduzione La descrizione di un ricevitore HF comprende diversi parametri tecnici che devono illustrare la qualità di un blocco o di tutto il sistema HF. Per rendere più chiari tutti questi dati
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
DettagliMacchine a stati finiti. Sommario. Sommario. M. Favalli. Le macchine a stati si utilizzano per modellare di sistemi fisici caratterizzabili mediante:
Sommario Macchine a stati finiti M. Favalli Engineering Department in Ferrara 4 Sommario (ENDIF) Analisiesintesideicircuitidigitali / 35 (ENDIF) Analisiesintesideicircuitidigitali 2 / 35 4 Le macchine
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliStazione sperimentale ipogea di monitoraggio ambientale
PROGETTO SISMA Società Adriatica di Speleologia Trieste Relatore: Sergio Dambrosi Stazione sperimentale ipogea di monitoraggio ambientale Descrizione Procedure di finanziamento Obiettivi Programma operativo
DettagliLE PREDISPOSIZIONI IMPIANTISTICHE DELLE NUOVE COSTUZIONI PER L INSTALLAZIONE DEI NUOVI SISTEMI TECNOLOGICI
Torino, 18 Giugno 2012 LE PREDISPOSIZIONI IMPIANTISTICHE DELLE NUOVE COSTUZIONI PER L INSTALLAZIONE DEI NUOVI SISTEMI TECNOLOGICI Ing. Cosimo Valente 1 Criteri generali La predisposizione delle nuove costruzioni
DettagliNuove metodologie di formazione
Nuove metodologie di formazione per la sicurezza nel settore delle costruzioni LA FORMAZIONE DEI COORDINATORI PER LA SICUREZZA Farina Geom. Stefano Consigliere Nazionale AiFOS AiFOS Associazione Italiana
DettagliMorris ha identificato tre diversi registri secondo i quali la comunicazione umana può essere analizzata:
Teorie comunicative Morris ha identificato tre diversi registri secondo i quali la comunicazione umana può essere analizzata: Sintattico Livello della trasmissione del messaggio Semantico Livello della
DettagliControlli Automatici T. Trasformata di Laplace e Funzione di trasferimento. Parte 3 Aggiornamento: Settembre 2010. Prof. L.
Parte 3 Aggiornamento: Settembre 2010 Parte 3, 1 Trasformata di Laplace e Funzione di trasferimento Prof. Lorenzo Marconi DEIS-Università di Bologna Tel. 051 2093788 Email: lmarconi@deis.unibo.it URL:
DettagliRelazione di elettronica
ANTINORO ANGELO 5IA 16/04/2007 Relazione di elettronica I MODEM INDICE Premessa Le telecomunicazione Il significato di modem Tipi di modem Modem in banda base I modem fonici La modulazione La modulazione
DettagliISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI)
ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE COORDINATA TEMPORALMENTE CLASSE: DISCIPLINA: Telecomunicazioni- pag. 1 PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: DISCIPLINA: Monte ore annuo
DettagliReti e Internetworking
Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva
DettagliSistema Operativo Chrome: Analisi degli aspetti peculiari.
tesi di laurea Sistema Operativo Chrome: Analisi degli aspetti peculiari. Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana candidato Lina Cocomello Matr. 534/000565 Obiettivi. Che cos
DettagliValutazione delle performance di uno strumento CFD open. source per lo sviluppo di un energy harvester
Università degli Studi di Genova Scuola Politecnica Corso di Laurea in Ingegneria Meccanica Valutazione delle performance di uno strumento CFD open source per lo sviluppo di un energy harvester Candidato:
DettagliCorso di Fondamenti di Segnali e Trasmissione - Appello del 07 Settembre 2005
Corso di Fondamenti di Segnali e Trasmissione - Appello del 07 Settembre 2005 Gli esercizi devono essere risolti solo sui fogli dei colori indicati Per esiti e soluzioni si veda il sito web del corso:
Dettaglifit-up), cioè ai problemi che si verificano all atto dell assemblaggio quando non si riescono a montare i diversi componenti del prodotto o quando il
Abstract Nel presente lavoro di tesi è stata analizzata l importanza che riveste l assemblaggio meccanico nelle diverse fasi del processo produttivo, centrando l attenzione sulle fasi di progettazione
DettagliMODELLO AZIENDALE E VALORI
MODELLO AZIENDALE E VALORI Modello Aziendale La nostra strada verso il successo Il modello aziendale descrive l identità di EVVA e fornisce un punto di riferimento per l organizzazione nel suo complesso.
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliCorso di Network Security a.a. 2012/2013. Soluzione dei quesiti sulla prima parte del corso
Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Soluzione dei quesiti sulla prima parte del corso 1) Si consideri un semplice cifrario
DettagliDott. Davide Tamellini Ing. Vittorio Agostinelli. Automazione. AssoAutomazione
La gestione dell IP dinamico in rete GPRS con utilizzo del protocollo IEC60870: il concetto di Plc Gprs Manager, nella comunicazione wireless con standard IEC, applicato alle reti idriche geograficamente
DettagliLE RETI: LIVELLO FISICO
LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto
DettagliMultitech FaxFinder - Fax Server Appliance
Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione
Dettagli