Bluetooth. Cenni storici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bluetooth. Cenni storici"

Transcript

1 Bluetooth Cenni storici I primi studi sulla tecnologia Bluetooth partono nel 1994, quando la Ericsson Mobile Communication intraprende una serie di studi allo scopo di trovare delle alternative wireless per il collegamento tra telefoni e accessori (es. auricolari). Lo studio riguarda un collegamento radio che, non essendo direzionale, non necessita della cosiddetta line of sight, cioè della visibilità diretta, ed ha quindi degli evidenti vantaggi rispetto alle tecnologie infrarossi precedentemente utilizzate per collegare tra loro cellulari e dispositivi vari. Nel febbraio 1998 nasce il SIG (Special Interest Group), che è un gruppo di compagnie leader del settore delle telecomunicazioni e dell elettronica, tra cui Ericsson, Nokia, Intel, IBM e Toshiba, che lavorano assieme per promuovere e definire le specifiche Bluetooth. In seguito entrano a far parte del SIG anche Microsoft, Lucent, 3Com e Motorola; al giorno d oggi il SIG comprende più di 2000 compagnie. Nel luglio 1999 viene pubblicata la versione 1.0 delle specifiche Bluetooth, che viene seguita nel dicembre 1999 dalla versione 1.0b. Nel febbraio 2001 esce la versione 1.1, mentre sono ancora in fase di definizione le versioni 1.2 e 2.0.

2 Generalità Bluetooth è una tecnologia radio studiata appositamente per trasmissioni a corto raggio (tipicamente 10 m) ed è caratterizzata da un bassissimo consumo di potenza, da un basso costo e da una bassa complessità. Queste caratteristiche consentono a Bluetooth di proporsi come la tecnologia del futuro nel campo delle comunicazioni wireless per apparecchi di piccole dimensioni alimentati a batteria. Inoltre è studiata anche per connettere e fare interagire tra di loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti HiFi, TV, PC, cellulari, elettrodomestici, etc ), come riportato in Figura 1. Figura 1: Campi di utilizzo di Bluetooth Bluetooth permette anche di accedere a reti locali (LAN) tramite dei dispositivi denominati Access Point, nonché alla rete pubblica PSTN (Public Switched Telephon Network) e alla rete di telefonia mobile. Lo standard Bluetooth consente ai dispositivi di connettersi e comunicare tra loro in una regione limitata attraverso una rete ad hoc chiamata piconet (Figura ), che è costituita da un massimo di otto dispositivi attivi, di cui uno è il master, ossia colui che inizia lo scambio di dati, e gli altri sette sono gli slave, che funzionano in risposta al master, e non hanno altri collegamenti oltre a quello col master. Inoltre è possibile avere fino a 200 dispositivi in modalità park, cioè che non possono essere attivi nello scambio di dati col master, ma che restano sincronizzati con esso. 48

3 Figura 2: Esempio di piconet Caratteristica importante dei dispositivi Bluetooth è la loro capacità di creare e riconfigurare dinamicamente queste piconet senza richiedere l intervento umano. Infatti se un dispositivo entra o esce dalla zona coperta dal master viene riconosciuto o tolto dalla rete automaticamente. Questo grazie all operazione di inquiry, attraverso la quale i dispositivi Bluetooth periodicamente sono in grado di scoprire l esistenza di altri nelle vicinanze. Questa possibilità di configurazione automatica permette, ad esempio, di sincronizzare i dati di un PC portatile e un PDA semplicemente avvicinando i due apparecchi oppure di passare automaticamente al vivavoce quando si entra in auto parlando al cellulare, fino al caso di un operatore industriale che con un palmare può muoversi all interno di una fabbrica e monitorare e configurare i vari macchinari in maniera veloce ed efficiente. Tutto questo è possibile grazie al "Service Discovery Protocol" (SDP), che permette ad un dispositivo Bluetooth di determinare quali sono i servizi che gli altri apparecchi presenti nella piconet mettono a disposizione. Tale protocollo può fungere sia da server (ossia può essere interrogato da un altro dispositivo e rispondere con i propri servizi) sia da client (interrogando gli altri dispositivi) e ogni apparecchio dispone delle informazioni relative ai servizi di cui è capace e dei protocolli supportati: altri apparati potranno fare uso di queste informazioni per determinare le possibilità di interazione con i nodi della piconet. Questo è necessario perché, naturalmente, una stampante Bluetooth non offre le stesse possibilità di un PDA o di un auricolare, pertanto occorre che ogni nodo conosca le funzioni e le possibilità di ogni altro nodo 49

4 della rete. Per fare un esempio concreto, se un telefonino Bluetooth vuole trasferire un messaggio di testo a un PDA, potrà interrogare quest ultimo per sapere se è dotato di funzionalità , o se è in grado di ricevere un testo in altro modo. Quando un dispositivo si inserisce per la prima volta in una piconet, inoltre, effettuerà una "scansione" di tutti i nodi presenti per capire come può interagire con essi. Altra caratteristica importante dei dispositivi Bluetooth è quella di poter essere presenti in più di una piconet contemporaneamente, e di poter addirittura funzionare da master in una piconet e da slave nell altra. Un gruppo di piconet legate tra loro viene chiamata scatternet (Figura 3). Figura 3: Esempio di scatternet Lo standard Bluetooth opera nella banda libera ISM (Industrial, Scientific and Medical) centrata attorno ai 2.4 GHz. Questa banda è occupata da un elevato numero di emettitori RF, dalle applicazioni wireless proprietarie, allo standard Wireless Ethernet (IEEE b), fino ad arrivare a generatori di rumore come i forni a microonde e le lampade al sodio da strada. Ciò ha reso necessario l utilizzo di una tecnica di modulazione robusta alle interferenze: si è scelto una 2-FSK con il frequency hopping come tecnica di spread spectrum (FHSS). Questo sistema di comunicazione funziona secondo uno schema Time Division Multiplexing (TDM), dove l unità base di operazione è uno slot di durata pari a 625 μs. Quando i dispositivi sono connessi, negli slot pari è abilitato a trasmettere il master, mentre negli slot dispari sono abilitati a rispondere gli slave, uno alla volta; in 50

5 particolare può rispondere lo slave che aveva ricevuto dati dal master nello slot precedente. In Figura 4 è mostrato un esempio di scambio di dati tra un master e 2 slave. Figura 4: Scambio di dati tra master e due slave L utilizzo della tecnica FHSS comporta che ogni time slot sia caratterizzato da una frequenza di trasmissione differente, secondo una sequenza di valori frequenziali decisi dal master seguendo un particolare algoritmo di calcolo del frequency hopping. Il bitrate massimo raggiungibile in aria è pari a 1 Mbps. Lo stack Bluetooth Una chiave delle specifiche Bluetooth è il fatto che esse permettono a dispositivi di diverse case di lavorare tra di loro, in quanto non definiscono solo un sistema di trasmissione radio, ma definiscono uno stack software completo per consentire alle applicazioni di trovare dispositivi Bluetooth nella zona, scoprirne i servizi offerti e utilizzarli. Lo stack Bluetooth è definito da una serie di livelli, come si può vedere in Figura 5: 51

6 Figura 5: Stack Bluetooth Ciascun blocco di Figura 5 corrisponde a un capitolo delle specifiche Bluetooth; ciascun livello dello stack verrà descritto dettagliatamente nei paragrafi successivi. Confrontando lo stack Bluetooth con il più familiare modello di riferimento OSI per i protocolli di comunicazione (Figura 6), si può notare come i due modelli non coincidano esattamente tra di loro. 52 Figura 6: Modello di riferimento OSI e Bluetooth

7 La Figura 6 può comunque aiutare per capire che tipo di relazione c è tra un livello del modello OSI e un livello dello stack Bluetooth. Segue ora una descrizione dettagliata di ciascun livello dello stack Bluetooth, con particolare attenzione rivolta al livello Radio, specialmente per i vari ritardi in trasmissione e ricezione, e ai livelli HCI e L2CAP, ossia i livelli ai quali verrà sviluppato il software a microcontrollore per il controllo del modulo Bluetooth. 53

8 Radio Modulazione Il ricetrasmettitore Bluetooth opera nella banda ISM centrata attorno ai 2.4 GHz. Utilizza una modulazione di tipo 2-FSK, ossia una modulazione numerica che trasmette una certa frequenza per il livello logico alto, e un altra per il livello logico basso. L informazione digitale viene prefiltrata con un impulso Gaussiano, in modo che il passaggio da una frequenza all altra non avvenga in modo brusco e si ottenga, quindi, una minore occupazione di banda. Essendo la banda ISM molto rumorosa, è necessario adottare delle tecniche di spread spectrum, in modo da limitare la probabilità d errore. In particolare si utilizza la tecnica del frequency hopping (FHSS), che consiste nello sparpagliare il segnale su una banda maggiore facendo cambiare in continuazione la frequenza della portante. In Figura 7 è mostrato un esempio di trasmissione FHSS, dove ogni T h (tempo di hop) cambia la frequenza della portante (f h1, f h2, ) e, a seconda che il simbolo d t da trasmettere sia 0 o 1, viene trasmesso un segnale a una frequenza maggiore o minore della portante di quell intervallo T h. Nello standard Bluetooth questo salto di frequenza avviene 1600 volte al secondo (ogni 625 μs, ossia un time slot del TDM), e i canali sono fissati e variano a seconda della zona geografica. Figura 7: Trasmissione FHSS 54

9 Nella maggior parte dei paesi la banda di frequenze va da 2400 MHz a MHz, e si hanno 79 canali spaziati di 1 MHz l uno dall altro, a partire da 2402 MHz fino a 2480 MHz. In alcuni paesi, a causa delle limitazioni nazionali sulle banda ISM, è stato specificato uno speciale algoritmo di frequency hopping; un esempio è la Francia, in cui la banda va dai MHz ai MHz, con 23 canali disponibili, spaziati tra loro di 1 MHz, a partire da 2454 MHz fino a 2476 MHz. La Figura 8 mostra le varie bande di frequenza al variare delle zone geografiche; i valori sono espressi in GHz. Figura 8: Bande di frequenze ISM per FHSS In Figura 9 si può vedere lo schema di funzionamento di un modulatore FHSS: Figura 9: Modulatore FHSS 55

10 La banda disponibile è divisa in N = 79 canali e salta tra questi in funzione della sequenza pn t generata nel modulatore, in base alla quale viene generata la portante f hi. Per ogni time slot la banda trasmessa è concentrata attorno alla frequenza della portante attuale, ed ha una larghezza Δf ch dipende dal segnale 2-FSK trasmesso (Figura 10). Figura 10: Salto di canale FHSS Quindi il segnale FHSS è a banda stretta, in quanto tutta la potenza è concentrata attorno al canale in uso; mediando su più salti, la potenza trasmessa si sparge su tutto la banda utile W SS, che nel nostro caso va da GHz a GHz. Il fatto di trasmettere su una banda più larga comporta due vantaggi: una bassa densità di potenza, che significa che il segnale FHSS non disturba altri sistemi e non può essere rilevato da intrusi, garantendo un alto livello di sicurezza, e una ridondanza, data dal fatto che i messaggi presenti su differenti frequenze possono essere recuperati in caso di errore. Questo implica un alta reiezione delle interferenze e del rumore. Ci sono due tipi di rumore che possono interferire: un rumore narrowband, ossia a banda stretta, e un rumore wideband, ossia a banda larga. In caso di rumore a banda stretta presente attorno a una determinata frequenza, esso disturberà solo il canale legato a quella frequenza, bloccando la trasmissione in un singolo time-slot. Questo è dovuto al fatto che in ricezione (Figura 11) il segnale utile subisce l operazione inversa allo spreading (despreading), e torna a banda stretta, mentre il rumore a banda stretta subisce lo sparpagliamento, e non interferisce con il segnale utile. 56

11 Figura 11: Narrowband interference In caso di rumore a banda larga, che potrebbe essere la trasmissione di un altro segnale FHSS, che segue però un altra sequenza di hopping, facendo l operazione di despreading in ricezione, legata però alla nostra sequenza, il nostro segnale utile torna a banda stretta, mentre l interferenza, non essendo correlata alla nostra sequenza, viene espansa ulteriormente (Figura 12). Figura 0.12: Wideband interference 57

12 Classi di potenza Le specifiche Bluetooth definiscono tre classi di potenza e le relative distanze che si possono raggiungere in trasmissione. Ciò è mostrato nella tabella 1: Power Class Output Power (Max) Distance (Max) mw (20 dbm) 100 m mw (4 dbm) 10 m 3 1 mw (0 dbm) 1 m Tabella 1: Classi di potenza Bluetooth I dispositivi di Classe 1 hanno d obbligo il requisito del controllo di potenza, che è opzionale per le classi 2 e 3. Comunque, per un minimo consumo di potenza, è preferibile avere il controllo di potenza. Il controllo di potenza agisce tramite un ricevitore che esamina un segnale di monitorazione della potenza, l RSSI (Receiver Signal Strength Indication); in caso di segnale troppo debole viene mandato un segnale di controllo LMP_incr_pow (a livello Link Manager), che richiede di aumentare la potenza per avere un canale efficiente, mentre in caso di segnale più forte del necessario, c è una richiesta di diminuire la potenza, con un segnale di controllo LMP_decr_pow_req. La misura RSSI compara il segnale ricevuto con due livelli di soglia, che definiscono il Golden Receive Power Range (Figura 13). Figura 13: Golden Receive Power Range 58

13 La soglia bassa corrisponde a un segnale ricevuto di potenza compresa tra i -56 dbm e i 6 db sotto la sensibilità attuale del ricevitore. La soglia superiore è 20 db sopra la soglia inferiore, con un accuratezza di ± 6 db. Parametri di prestazione del sistema RF Le specifiche Bluetooth forniscono dei parametri prestazionali per il sistema RF. Alcuni di questi parametri sono accettabili solo sulla carta, per cui molti dispositivi Bluetooth in commercio eccedono significativamente rispetto alle prestazioni di specifica. Bluetooth deve operare con un Bit Error Rate (BER) massimo dello 0.1%. Questo significa avere un ricevitore con una sensibilità di -70 dbm, anche se nella realtà i ricevitori Bluetooth superano questa specifica di 10 dbm o più. Le specifiche non forniscono valori per il tempo di assestamento nella sintetizzazione. In Figura 14 sono mostrati i tempi di operazione durante una transazione Rx/Tx. End of Data burst Protocol Proc. Baseband Synthesiser Setting μs 51 μs 180 μs 10 μs 625 μs Figura 14: Requisiti per le temporizzazioni Dalla figura si nota che il processore del livello più basso prima decide in che stato mettere il controllore Baseband, che poi deve calcolare la nuova frequenza di trasmissione secondo la sequenza del FHSS e programmare il sintetizzatore. Questo impone un tempo di sintetizzatore di circa 180 μs, ma alcuni dispositivi in commercio hanno tempi migliori, compresi tra i 130 e i 170 μs. 59

14 Architettura del sistema RF Esistono diverse alternative di architetture radio; qui consideriamo una semplice modulazione eterodina a singolo bit per mostrare le componenti di un tipico sistema RF Bluetooth. Il diagramma a blocchi è illustrato in Figura 15. Figura 0.15: Sistema Radio I segnali di controllo TxOn (abilitazione della trasmissione), PaOn (Power Amp), VcoOn (abilitazione del sintetizzatore) e RxOn (abilitazione del ricevitore) sono sincronizzati con l interruttore dell antenna (Antenna Switch), che indica se trasmettere o ricevere nello slot temporale corrente. I dati entrano nel TxData in modo seriale, sotto il controllo del Baseband clock (TxClk); in ricezione, i dati entrano nel Baseband tramite la linea RxData, sotto il controllo del clock di ricezione (RxClk), che viene recuperato tramite un apposito circuito di clock recovery. Tipicamente viene utilizzato un PLL digitale. Il segnale Bluetooth Channel Numeber (ChanNo) deve essere fornito dal Baseband al sintetizzatore, per produrre l esatta frequenza della portante nel mixer. La frequenza si ottiene come ( ChanNo) MHz. 60

15 La funzione del circuito di clock recovery è di recuperare un segnale di clock valido da legare ai dati ricevuti. Esistono due modi per recuperare il clock nei sistemi Bluetooth: il primo consiste nel recuperare il clock conoscendo la sequenza di preamble di quattro bit più il primo bit della parola di sincronismo (synchword), mentre il secondo è una tecnica molto più comune (usata per es. nel DECT), dove si utilizza un PLL digitale. In entrambe i casi, la parte più importante dei dati da cui si recupera il clock sono i cinque bit della sequenza di preamble (incluso il primo della synchword). Comunque, la maggior parte dei sistemi RF perdono i primi uno, due o addirittura tre simboli a causa dei ritardi in ricezione e dei circuiti di soglia in continua. Il risultato di ciò è che solo uno o due simboli sono disponibili per il clock recovery, e l esperienza dimostra che in realtà sono richiesti come minimo quattro o cinque bit. La risposta solita è muoversi nella synchword e usare alcuni di questi bit. Comunque, usando più di uno o due bit aumenta l incertezza nella soglia di correlazione e riduce la sensibilità del ricevitore. Uno sviluppo futuro per il Bluetooth è quello di aumentare la sequenza di preamble. Ad esempio il DECT usa una sequenza di preamble di 16 bit. Temporizzazioni del sistema RF I diagrammi temporali mostrati nelle figure 2.16 e 2.17 illustrano le temporizzazioni dei vari segnali sul livello Radio. I segnali rappresentati nelle figure sono i seguenti: - ChanNo: fornisce il numero di canale per ottenere poi la frequenza attuale; - SynthOn: comanda l accensione del VCO della parte radio, e viene attivato sia in ricezione che in trasmissione; - SynthOutputFrequency: indica la frequenza a cui è sintonizzata la radio; - TxOn: è il segnale di controllo della trasmissione, e abilita i dati ad essere trasmessi; - RxOn: è il segnale di controllo della ricezione, e viene ativato quando è possibile ricevere dati. 61

16 Figura 16: Temporizzazione in trasmissione Per quanto riguarda la trasmissione, il segnale SynthOn viene attivato quando comincia lo slot temporale della trasmissione. Il tempo t TO è chiamato Transmitter On delay, ed indica il tempo minimo da far trascorrere dopo avere attivato la linea di SynthOn prima di attivare la linea TxOn. Il tempo t PHD è il Phase Detect Off delay, e indica il tempo da far trascorrere dopo l attivazione della linea TxOn prima di avviare la trasmissione dei dati. Questo tempo serve per fare stabilizzare la frequenza della portante. Figura 17: Temporizzazione in ricezione 62

17 Osservando la ricezione, il segnale SynthOn segue lo stesso andamento, ed anche qui si ha un ritardo t RO, Receiver On delay, che adesso indica il tempo da far trascorrere dopo l attivazione della linea SynthOn prima di attivare la linea RxOn. Inoltre c è il tempo T PHD, che indica il tempo da far trascorrere dopo l attivazione della linea RxOn prima di avviare la ricezione dei dati. I valori specifici di questi tempi variano a seconda del dispositivo fisico utilizzato, e sono presenti sui data sheet della casa di produzione. Baseband Bisogna innanzitutto fare una distinzione tra Link Controller e Baseband in quanto le specifiche Bluetooth usano a volte questi due termini in modo ambiguo. Il Link Controller (LC) è responsabile del trasporto sul link dei vari pacchetti scambiati provenienti dal Link Manager (Figura 18), e deve mantenere questo collegamento attivo una volta stabilito, mentre il Baseband controlla il livello Radio, è responsabile della temporizzazione a basso livello, del controllo degli errori e della gestione dei collegamenti durante la trasmissione di un pacchetto. Figura 18: Link control e Baseband 63

18 Confrontando con lo stack OSI (Figura 6), il livello fisico è costituito da Radio e Baseband: il livello Radio interfaccia il Baseband con il canale in aria, mentre il Baseband formatta i dati provenienti dal LC, cioè si occupa della criptazione a basso livello per una trasmissione robusta e affidabile, riceve i dati dal canale e li passa nei livelli superiori dello stack. Come descritto in precedenza il sistema Bluetooth utilizza uno schema di trasmissione TDM con slot temporali di 625 μs, che è una combinazione tra una comunicazione a commutazione di pacchetto e una a commutazione di circuito. Alcuni time slot possono essere dedicati a pacchetti sincroni: infatti è possibile supportare fino a tre canali sincroni contemporaneamente, in coesistenza con canali dati asincroni. I canali sincroni hanno una velocità di 64 kbps in entrambe le direzioni, mentre i canali asincroni possono arrivare a kbps in modalità asimmetrica (57.6 kpbs nell altra direzione), o kpbs in modalità simmetrica. Canale fisico Il canale è rappresentato da una sequenza pseudo casuale che indica il salto di frequenza attraverso i 79 canali (23 per i paesi con banda ISM limitata). Questa sequenza di salto è unica per la piconet ed è determinata dall indirizzo del dispositivo master; la fase è invece determinata dal clock del master. Il canale è diviso in slot temporali associati ad un determinato salto di frequenza. Ogni unità che partecipa alla piconet dovrà essere sincronizzata sia temporalmente che frequenzialmente al canale. Ogni dispositivo deve essere in un determinato istante o master o slave; questi due ruoli sono così definiti: - master: dispositivo che inizia lo scambio di dati; - slave: dispositivo che risponde al master. Inoltre, quando sono in comunicazione, gli slave utilizzano la temporizzazione del master e saltano in frequenza seguendo la sequenza del master. 64

19 Figura 19: Slot timing per pacchetti singolo slot Come si può vedere in Figura 19, il master trasmette per primo allo slave; questo accade quando entrambi sono sintonizzati alla frequenza f k. Dopo 625μs i due dispositivi risintonizzano i loro livelli Radio ad una nuova frequenza f k+1, ed ora solo lo slave è autorizzato a trasmettere, e deve anche rispondere con un ACK o meno riguardo al pacchetto inviato nello slot precedente. Le specifiche Bluetooth definiscono pacchetti dati che possono essere lunghi 1, 3 o 5 time slot. In Figura 20 è mostrata la temporizzazione per pacchetti multi-slot, in particolare pacchetti da tre time slot. Figura 0.20: Slot timing per pacchetti multi-slot Usare pacchetti multi-slot consente di raggiungere maggiori data rate, a scapito però di una peggior affidabilità, in quanto un maggior numero di interferenze possono intervenire durante tre o cinque slot temporali rispetto a un singolo slot. Tutti i pacchetti 65

20 hanno lo stesso data header, per cui i pacchetti multi-slot hanno una maggiore efficienza dati. Temporizzazione Come molti protocolli di comunicazione, Bluetooth sincronizza la maggior parte delle operazioni a un clock interno. Questo assicura, per esempio, la sincronizzazione Tx-Rx nello scambio di dati tra due dispositivi, differenziando i pacchetti persi e quelli rispediti. Il clock Bluetooth è un contatore a 28 bit che si resetta a zero all accensione e poi conta in free-run, incrementandosi ogni mezzo slot, cioè μs. Ogni dispositivo ha un suo clock interno, detto native, denominato CLKN. Quando un dispositivo opera come master, il suo clock interno CLKN viene usato come clock della piconet. Se un dispositivo opera come slave si deve invece sincronizzare al clock del master. Per fare questo, uno slave deve aggiungere un offset value al suo clock nativo (Figura 21), dal quale si ottiene una stima del clock del master, chiamata piconet clock, CLK. Il valore di questo offset value viene ricavato durante la procedura di paging (par ), quando il master manda allo slave un pacchetto FHS, che contiene il valore attuale del clock CLKN del master. Uno slave, per mantenere la sincronizzazione col master, si risincronizza ogni volta che riceve, grazie alla synchronisation word, attraverso la quale si riallinea al dispositivo trasmittente. Figura 21: Sincronizzazione tra master e slave 66

21 C è un altro clock definito nel Bluetooth: CLKE, che si ottiene aggiungendo un altro offset al CLKN dello slave ed è usato nel caso specifico di in cui si stabilisce una connessione con uno slave prima di essere sincronizzati con il master. I due bit più bassi del clock (CLK[0] e CLK[1]) sono usati direttamente per delimitare gli slot di trasmissione e ricezione. Una trasmissione del master avviene sempre quando CLK[0:1] = 00, mentre una trasmissione di uno slave avviene quando CLK[0:1] = 10. Collegamenti fisici Il livello Baseband gestisce due tipi di collegamenti: - ACL (Asynchronous Connection-Less) E un collegamento punto-multipunto tra il master e gli slave della piconet. Negli slot non riservati ai collegamenti SCO, il master può scambiare pacchetti con ogni slave della piconet. Tra un master e uno slave può esistere solo un collegamento ACL. E una connessione a commutazione di pacchetto. Può trasportare dati sia dal livello L2CAP che dal livello Link Manager. Uno slave può trasmettere solo se è stato indirizzato nel precedente slot temporale. Per garantire l integrità dei dati, i pacchetti ACL vengono ritrasmessi. - SCO (Synchronous Connection Oriented) E un collegamento simmetrico punto-punto tra il master e uno slave della piconet. Per questo tipo di collegamenti vengono riservati degli slot e può pertanto essere considerato come una connessione a commutazione di circuito. Il collegamento SCO viene utilizzato per la trasmissione della voce; un master può supportare un massimo di tre collegamenti SCO contemporaneamente. I pacchetti SCO non vengono mai ritrasmessi. Struttura dei pacchetti Bluetooth Segue ora una descrizione dei differenti tipi di pacchetti che vengono usati nella comunicazione tra dispositivi nei link ACL e SCO. Come si osserva in Figura 22, un 67

22 pacchetto standard Bluetooth è costituito da tre parti, ossia l access code, il packet header e il payload. Figura 22: Struttura di un pacchetto Bluetooth Access Code Ogni pacchetto inizia con un access code. I compiti di questo campo sono la sincronizzazione, la compensazione dell offset in continua e l identificazione, in quanto l access code viene ricavato dal Bluetooth Device Address del master, cioè ogni pacchetto sulla stessa piconet ha lo stesso channel access code. In Figura 23 viene riportato il formato, che è costituito da 72 o 68 bit a seconda che ci sia o meno il payload. Figura 23: Struttura dell'access Code Bluetooth La prima parte dell access code (preamble) è costituita da 4 bit (0101 o 1010 a seconda del primo bit della synchronisation word, per formare una parola di 5 bit, o o 10101), e serve per rilevare i fronti dei dati ricevuti e creare così un clock con il quale campionare il resto dei dati in ricezione. La synchronisation word è formata da 64 bit, di cui 24 sono costituiti dal LAP (Low Address Part) del dispositivo Bluetooth. L access code è utilizzato nelle procedure di inquiry e di paging, in cui si usano pacchetti senza header e payload. 68

23 Sono definti tre tipi di access code: - Channel access Code (CAC): identifica la piconet; - Device Access Code (DAC): utilizzato per speciali procedure di segnalazione (es. paging e risposta al paging). Il paging è un operazione che viene effettuata quando un dispositivo vuole creare una connessione e che porta alla sincronizzazione tra i due dispositivi. - Inquiry access Code (IAC): utilizzato nelle operazioni di inquiry, si suddivide in GIAC (General IAC) nel caso si vogliano trovare tutti i dispositivi nelle vicinanze e DIAC (Dedicated IAC) nel caso si vogliano trovare solo dispositivi particolari. Gli ultimi 4 bit dell access code (trailer) sono presenti solo se è presente un payload, sono simili al preamble e servono per eseguire migliori compensazioni in continua e recupero del clock. Packet header Questo campo contiene delle informazioni di controllo del collegamento; il packet header (Figura 24) contiene 18 bit di informazione, protetti dal codice Forward Error Correction (FEC) di 1/3, che replica tre volte i dati, per un totale di 54 bit. Figura 0.24: Struttura del Packet header Il payload header consiste di sei campi: - AM_ADDR (3 bit): rappresenta l indirizzo di un membro attivo della piconet; ad ogni slave viene assegnato dal master un indirizzo temporaneo di tre bit, e 69

24 tutti i pacchetti scambiati tra master e slave devono avere l AM_ADDR dello slave. Un AM_ADDR di tutti zeri viene usato per i messaggi di broadcast. - TYPE (4 bit): tipo di pacchetto; - FLOW (1 bit): viene usato per il controllo di flusso dei pacchetti sui collegamenti ACL; FLOW = 0 significa che il buffer di ricezione è pieno e la trasmissione deve essere temporaneamente fermata. Nel periodo in cui FLOW = 0 tuttavia i pacchetti SCO continuano a essere trasmessi. - ARQN (1 bit): indicatore di acknowledge, indica al trasmettitore se i dati sono stati ricevuti correttamente (ARQN = 1) o meno (ARQN = 0). - SEQN (1 bit): fornisce una numerazione sequenziale al flusso dei dati, in quanto questo campo viene invertito ogni volta che si trasmette un nuovo pacchetto. Questo bit permette di evitare problemi in caso di errore sul bit ARQN, in qual caso continuerei a ricevere lo stesso pacchetto. - HEC (8 bit): Header Error Check, è utilizzato per controllare l integrità dell header. Payload Il formato del payload è diverso nel caso di pacchetto SCO o ACL. - ACL payload E costituito da un massimo di 2744 bit, ed è formato da tre campi (Figura 25), cioè il payload header, il payload vero e proprio e il codice controllore d errore Cyclic Redundancy Check (CRC). Figura 0.25: Struttura del payload ACL 70

25 Il payload header è formato a sua volta a tre campi, cioè il L_CH (Logical Channel), che indica se è l inizio o la continuazione di un pacchetto L2CAP o LMP, il flow flag e il length field (lunghezza) (Figura 26). Figura 26: Struttura del Payload header ACL - SCO payload Ha una lunghezza fissa di 240 bit (Figura 27), è preceduto dagli stessi access code e header di un pacchetto ACL benché i vari flow, ARQN e SEQN siano ridondanti in quanto il controllo di flusso e la ritrasmissione non vengono applicati nei link SCO. E assente anche il campo CRC. I dati presenti nel payload sono 10, 20 o 30 byte a seconda del FEC scelto (1/3, 2/3 o nessuno). Figura 27: Struttura di un pacchetto SCO Correzione d errore FEC (Forward Error Correction) Aggiungendo dei bit di parità generati in funzione dei dati di ingresso, un certo numero di bit errati può essere rilevato e corretto. Ci sono tre tipi di FEC: 1/3, 2/3 e nessun FEC. 71

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena

Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Aldo Romani A.a. 2005-2006 UART UART Universal Asynchronous Receiver/Transmitter Clock implicito e trasmissione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11 Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

CONTATORI ASINCRONI. Fig. 1

CONTATORI ASINCRONI. Fig. 1 CONTATORI ASINCRONI Consideriamo di utilizzare tre Flip Flop J K secondo lo schema seguente: VCC Fig. 1 Notiamo subito che tuttigli ingressi J K sono collegati alle Vcc cioe allo stato logico 1, questo

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

MotoTRBO: nuova System Release 2.3.!

MotoTRBO: nuova System Release 2.3.! MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

L applicazione dei vettori di collaudo

L applicazione dei vettori di collaudo L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Reti sequenziali sincrone

Reti sequenziali sincrone Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Ricevitore Supervisionato RX-24 Dati tecnici

Ricevitore Supervisionato RX-24 Dati tecnici Ricevitore Supervisionato RX-24 Dati tecnici Gestione a microprocessore 24 sensori memorizzabili 8 uscite allarme uno per canale 8 canali con 3 sensori per ogni canale 10 telecomandi programmabili 1 uscita

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

SUITE BY11250. Pannello Misure BY11250

SUITE BY11250. Pannello Misure BY11250 Via Como, 55 21050 Cairate (VA) Pagina 1 di 8 SUITE BY11250 (1.0.0.1) Pannello Misure BY11250 (1.0.0.1) IMPORTANTE Pagina 2 di 8 Le immagini riportate nel presente manuale fanno riferimento alle versioni

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

IL CONTATORE ELETTRONICO:

IL CONTATORE ELETTRONICO: IL CONTATORE ELETTRONICO: COME UTILIZZARLO E I VANTAGGI 1 PREMESSA Il contatore elettronico è un sistema destinato a cambiare in termini di semplicità, trasparenza e rapidità il rapporto tra SIE srl e

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Università degli Studi di Padova Centro di Calcolo di Ateneo

Università degli Studi di Padova Centro di Calcolo di Ateneo Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli