Bluetooth. Cenni storici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bluetooth. Cenni storici"

Transcript

1 Bluetooth Cenni storici I primi studi sulla tecnologia Bluetooth partono nel 1994, quando la Ericsson Mobile Communication intraprende una serie di studi allo scopo di trovare delle alternative wireless per il collegamento tra telefoni e accessori (es. auricolari). Lo studio riguarda un collegamento radio che, non essendo direzionale, non necessita della cosiddetta line of sight, cioè della visibilità diretta, ed ha quindi degli evidenti vantaggi rispetto alle tecnologie infrarossi precedentemente utilizzate per collegare tra loro cellulari e dispositivi vari. Nel febbraio 1998 nasce il SIG (Special Interest Group), che è un gruppo di compagnie leader del settore delle telecomunicazioni e dell elettronica, tra cui Ericsson, Nokia, Intel, IBM e Toshiba, che lavorano assieme per promuovere e definire le specifiche Bluetooth. In seguito entrano a far parte del SIG anche Microsoft, Lucent, 3Com e Motorola; al giorno d oggi il SIG comprende più di 2000 compagnie. Nel luglio 1999 viene pubblicata la versione 1.0 delle specifiche Bluetooth, che viene seguita nel dicembre 1999 dalla versione 1.0b. Nel febbraio 2001 esce la versione 1.1, mentre sono ancora in fase di definizione le versioni 1.2 e 2.0.

2 Generalità Bluetooth è una tecnologia radio studiata appositamente per trasmissioni a corto raggio (tipicamente 10 m) ed è caratterizzata da un bassissimo consumo di potenza, da un basso costo e da una bassa complessità. Queste caratteristiche consentono a Bluetooth di proporsi come la tecnologia del futuro nel campo delle comunicazioni wireless per apparecchi di piccole dimensioni alimentati a batteria. Inoltre è studiata anche per connettere e fare interagire tra di loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti HiFi, TV, PC, cellulari, elettrodomestici, etc ), come riportato in Figura 1. Figura 1: Campi di utilizzo di Bluetooth Bluetooth permette anche di accedere a reti locali (LAN) tramite dei dispositivi denominati Access Point, nonché alla rete pubblica PSTN (Public Switched Telephon Network) e alla rete di telefonia mobile. Lo standard Bluetooth consente ai dispositivi di connettersi e comunicare tra loro in una regione limitata attraverso una rete ad hoc chiamata piconet (Figura ), che è costituita da un massimo di otto dispositivi attivi, di cui uno è il master, ossia colui che inizia lo scambio di dati, e gli altri sette sono gli slave, che funzionano in risposta al master, e non hanno altri collegamenti oltre a quello col master. Inoltre è possibile avere fino a 200 dispositivi in modalità park, cioè che non possono essere attivi nello scambio di dati col master, ma che restano sincronizzati con esso. 48

3 Figura 2: Esempio di piconet Caratteristica importante dei dispositivi Bluetooth è la loro capacità di creare e riconfigurare dinamicamente queste piconet senza richiedere l intervento umano. Infatti se un dispositivo entra o esce dalla zona coperta dal master viene riconosciuto o tolto dalla rete automaticamente. Questo grazie all operazione di inquiry, attraverso la quale i dispositivi Bluetooth periodicamente sono in grado di scoprire l esistenza di altri nelle vicinanze. Questa possibilità di configurazione automatica permette, ad esempio, di sincronizzare i dati di un PC portatile e un PDA semplicemente avvicinando i due apparecchi oppure di passare automaticamente al vivavoce quando si entra in auto parlando al cellulare, fino al caso di un operatore industriale che con un palmare può muoversi all interno di una fabbrica e monitorare e configurare i vari macchinari in maniera veloce ed efficiente. Tutto questo è possibile grazie al "Service Discovery Protocol" (SDP), che permette ad un dispositivo Bluetooth di determinare quali sono i servizi che gli altri apparecchi presenti nella piconet mettono a disposizione. Tale protocollo può fungere sia da server (ossia può essere interrogato da un altro dispositivo e rispondere con i propri servizi) sia da client (interrogando gli altri dispositivi) e ogni apparecchio dispone delle informazioni relative ai servizi di cui è capace e dei protocolli supportati: altri apparati potranno fare uso di queste informazioni per determinare le possibilità di interazione con i nodi della piconet. Questo è necessario perché, naturalmente, una stampante Bluetooth non offre le stesse possibilità di un PDA o di un auricolare, pertanto occorre che ogni nodo conosca le funzioni e le possibilità di ogni altro nodo 49

4 della rete. Per fare un esempio concreto, se un telefonino Bluetooth vuole trasferire un messaggio di testo a un PDA, potrà interrogare quest ultimo per sapere se è dotato di funzionalità , o se è in grado di ricevere un testo in altro modo. Quando un dispositivo si inserisce per la prima volta in una piconet, inoltre, effettuerà una "scansione" di tutti i nodi presenti per capire come può interagire con essi. Altra caratteristica importante dei dispositivi Bluetooth è quella di poter essere presenti in più di una piconet contemporaneamente, e di poter addirittura funzionare da master in una piconet e da slave nell altra. Un gruppo di piconet legate tra loro viene chiamata scatternet (Figura 3). Figura 3: Esempio di scatternet Lo standard Bluetooth opera nella banda libera ISM (Industrial, Scientific and Medical) centrata attorno ai 2.4 GHz. Questa banda è occupata da un elevato numero di emettitori RF, dalle applicazioni wireless proprietarie, allo standard Wireless Ethernet (IEEE b), fino ad arrivare a generatori di rumore come i forni a microonde e le lampade al sodio da strada. Ciò ha reso necessario l utilizzo di una tecnica di modulazione robusta alle interferenze: si è scelto una 2-FSK con il frequency hopping come tecnica di spread spectrum (FHSS). Questo sistema di comunicazione funziona secondo uno schema Time Division Multiplexing (TDM), dove l unità base di operazione è uno slot di durata pari a 625 μs. Quando i dispositivi sono connessi, negli slot pari è abilitato a trasmettere il master, mentre negli slot dispari sono abilitati a rispondere gli slave, uno alla volta; in 50

5 particolare può rispondere lo slave che aveva ricevuto dati dal master nello slot precedente. In Figura 4 è mostrato un esempio di scambio di dati tra un master e 2 slave. Figura 4: Scambio di dati tra master e due slave L utilizzo della tecnica FHSS comporta che ogni time slot sia caratterizzato da una frequenza di trasmissione differente, secondo una sequenza di valori frequenziali decisi dal master seguendo un particolare algoritmo di calcolo del frequency hopping. Il bitrate massimo raggiungibile in aria è pari a 1 Mbps. Lo stack Bluetooth Una chiave delle specifiche Bluetooth è il fatto che esse permettono a dispositivi di diverse case di lavorare tra di loro, in quanto non definiscono solo un sistema di trasmissione radio, ma definiscono uno stack software completo per consentire alle applicazioni di trovare dispositivi Bluetooth nella zona, scoprirne i servizi offerti e utilizzarli. Lo stack Bluetooth è definito da una serie di livelli, come si può vedere in Figura 5: 51

6 Figura 5: Stack Bluetooth Ciascun blocco di Figura 5 corrisponde a un capitolo delle specifiche Bluetooth; ciascun livello dello stack verrà descritto dettagliatamente nei paragrafi successivi. Confrontando lo stack Bluetooth con il più familiare modello di riferimento OSI per i protocolli di comunicazione (Figura 6), si può notare come i due modelli non coincidano esattamente tra di loro. 52 Figura 6: Modello di riferimento OSI e Bluetooth

7 La Figura 6 può comunque aiutare per capire che tipo di relazione c è tra un livello del modello OSI e un livello dello stack Bluetooth. Segue ora una descrizione dettagliata di ciascun livello dello stack Bluetooth, con particolare attenzione rivolta al livello Radio, specialmente per i vari ritardi in trasmissione e ricezione, e ai livelli HCI e L2CAP, ossia i livelli ai quali verrà sviluppato il software a microcontrollore per il controllo del modulo Bluetooth. 53

8 Radio Modulazione Il ricetrasmettitore Bluetooth opera nella banda ISM centrata attorno ai 2.4 GHz. Utilizza una modulazione di tipo 2-FSK, ossia una modulazione numerica che trasmette una certa frequenza per il livello logico alto, e un altra per il livello logico basso. L informazione digitale viene prefiltrata con un impulso Gaussiano, in modo che il passaggio da una frequenza all altra non avvenga in modo brusco e si ottenga, quindi, una minore occupazione di banda. Essendo la banda ISM molto rumorosa, è necessario adottare delle tecniche di spread spectrum, in modo da limitare la probabilità d errore. In particolare si utilizza la tecnica del frequency hopping (FHSS), che consiste nello sparpagliare il segnale su una banda maggiore facendo cambiare in continuazione la frequenza della portante. In Figura 7 è mostrato un esempio di trasmissione FHSS, dove ogni T h (tempo di hop) cambia la frequenza della portante (f h1, f h2, ) e, a seconda che il simbolo d t da trasmettere sia 0 o 1, viene trasmesso un segnale a una frequenza maggiore o minore della portante di quell intervallo T h. Nello standard Bluetooth questo salto di frequenza avviene 1600 volte al secondo (ogni 625 μs, ossia un time slot del TDM), e i canali sono fissati e variano a seconda della zona geografica. Figura 7: Trasmissione FHSS 54

9 Nella maggior parte dei paesi la banda di frequenze va da 2400 MHz a MHz, e si hanno 79 canali spaziati di 1 MHz l uno dall altro, a partire da 2402 MHz fino a 2480 MHz. In alcuni paesi, a causa delle limitazioni nazionali sulle banda ISM, è stato specificato uno speciale algoritmo di frequency hopping; un esempio è la Francia, in cui la banda va dai MHz ai MHz, con 23 canali disponibili, spaziati tra loro di 1 MHz, a partire da 2454 MHz fino a 2476 MHz. La Figura 8 mostra le varie bande di frequenza al variare delle zone geografiche; i valori sono espressi in GHz. Figura 8: Bande di frequenze ISM per FHSS In Figura 9 si può vedere lo schema di funzionamento di un modulatore FHSS: Figura 9: Modulatore FHSS 55

10 La banda disponibile è divisa in N = 79 canali e salta tra questi in funzione della sequenza pn t generata nel modulatore, in base alla quale viene generata la portante f hi. Per ogni time slot la banda trasmessa è concentrata attorno alla frequenza della portante attuale, ed ha una larghezza Δf ch dipende dal segnale 2-FSK trasmesso (Figura 10). Figura 10: Salto di canale FHSS Quindi il segnale FHSS è a banda stretta, in quanto tutta la potenza è concentrata attorno al canale in uso; mediando su più salti, la potenza trasmessa si sparge su tutto la banda utile W SS, che nel nostro caso va da GHz a GHz. Il fatto di trasmettere su una banda più larga comporta due vantaggi: una bassa densità di potenza, che significa che il segnale FHSS non disturba altri sistemi e non può essere rilevato da intrusi, garantendo un alto livello di sicurezza, e una ridondanza, data dal fatto che i messaggi presenti su differenti frequenze possono essere recuperati in caso di errore. Questo implica un alta reiezione delle interferenze e del rumore. Ci sono due tipi di rumore che possono interferire: un rumore narrowband, ossia a banda stretta, e un rumore wideband, ossia a banda larga. In caso di rumore a banda stretta presente attorno a una determinata frequenza, esso disturberà solo il canale legato a quella frequenza, bloccando la trasmissione in un singolo time-slot. Questo è dovuto al fatto che in ricezione (Figura 11) il segnale utile subisce l operazione inversa allo spreading (despreading), e torna a banda stretta, mentre il rumore a banda stretta subisce lo sparpagliamento, e non interferisce con il segnale utile. 56

11 Figura 11: Narrowband interference In caso di rumore a banda larga, che potrebbe essere la trasmissione di un altro segnale FHSS, che segue però un altra sequenza di hopping, facendo l operazione di despreading in ricezione, legata però alla nostra sequenza, il nostro segnale utile torna a banda stretta, mentre l interferenza, non essendo correlata alla nostra sequenza, viene espansa ulteriormente (Figura 12). Figura 0.12: Wideband interference 57

12 Classi di potenza Le specifiche Bluetooth definiscono tre classi di potenza e le relative distanze che si possono raggiungere in trasmissione. Ciò è mostrato nella tabella 1: Power Class Output Power (Max) Distance (Max) mw (20 dbm) 100 m mw (4 dbm) 10 m 3 1 mw (0 dbm) 1 m Tabella 1: Classi di potenza Bluetooth I dispositivi di Classe 1 hanno d obbligo il requisito del controllo di potenza, che è opzionale per le classi 2 e 3. Comunque, per un minimo consumo di potenza, è preferibile avere il controllo di potenza. Il controllo di potenza agisce tramite un ricevitore che esamina un segnale di monitorazione della potenza, l RSSI (Receiver Signal Strength Indication); in caso di segnale troppo debole viene mandato un segnale di controllo LMP_incr_pow (a livello Link Manager), che richiede di aumentare la potenza per avere un canale efficiente, mentre in caso di segnale più forte del necessario, c è una richiesta di diminuire la potenza, con un segnale di controllo LMP_decr_pow_req. La misura RSSI compara il segnale ricevuto con due livelli di soglia, che definiscono il Golden Receive Power Range (Figura 13). Figura 13: Golden Receive Power Range 58

13 La soglia bassa corrisponde a un segnale ricevuto di potenza compresa tra i -56 dbm e i 6 db sotto la sensibilità attuale del ricevitore. La soglia superiore è 20 db sopra la soglia inferiore, con un accuratezza di ± 6 db. Parametri di prestazione del sistema RF Le specifiche Bluetooth forniscono dei parametri prestazionali per il sistema RF. Alcuni di questi parametri sono accettabili solo sulla carta, per cui molti dispositivi Bluetooth in commercio eccedono significativamente rispetto alle prestazioni di specifica. Bluetooth deve operare con un Bit Error Rate (BER) massimo dello 0.1%. Questo significa avere un ricevitore con una sensibilità di -70 dbm, anche se nella realtà i ricevitori Bluetooth superano questa specifica di 10 dbm o più. Le specifiche non forniscono valori per il tempo di assestamento nella sintetizzazione. In Figura 14 sono mostrati i tempi di operazione durante una transazione Rx/Tx. End of Data burst Protocol Proc. Baseband Synthesiser Setting μs 51 μs 180 μs 10 μs 625 μs Figura 14: Requisiti per le temporizzazioni Dalla figura si nota che il processore del livello più basso prima decide in che stato mettere il controllore Baseband, che poi deve calcolare la nuova frequenza di trasmissione secondo la sequenza del FHSS e programmare il sintetizzatore. Questo impone un tempo di sintetizzatore di circa 180 μs, ma alcuni dispositivi in commercio hanno tempi migliori, compresi tra i 130 e i 170 μs. 59

14 Architettura del sistema RF Esistono diverse alternative di architetture radio; qui consideriamo una semplice modulazione eterodina a singolo bit per mostrare le componenti di un tipico sistema RF Bluetooth. Il diagramma a blocchi è illustrato in Figura 15. Figura 0.15: Sistema Radio I segnali di controllo TxOn (abilitazione della trasmissione), PaOn (Power Amp), VcoOn (abilitazione del sintetizzatore) e RxOn (abilitazione del ricevitore) sono sincronizzati con l interruttore dell antenna (Antenna Switch), che indica se trasmettere o ricevere nello slot temporale corrente. I dati entrano nel TxData in modo seriale, sotto il controllo del Baseband clock (TxClk); in ricezione, i dati entrano nel Baseband tramite la linea RxData, sotto il controllo del clock di ricezione (RxClk), che viene recuperato tramite un apposito circuito di clock recovery. Tipicamente viene utilizzato un PLL digitale. Il segnale Bluetooth Channel Numeber (ChanNo) deve essere fornito dal Baseband al sintetizzatore, per produrre l esatta frequenza della portante nel mixer. La frequenza si ottiene come ( ChanNo) MHz. 60

15 La funzione del circuito di clock recovery è di recuperare un segnale di clock valido da legare ai dati ricevuti. Esistono due modi per recuperare il clock nei sistemi Bluetooth: il primo consiste nel recuperare il clock conoscendo la sequenza di preamble di quattro bit più il primo bit della parola di sincronismo (synchword), mentre il secondo è una tecnica molto più comune (usata per es. nel DECT), dove si utilizza un PLL digitale. In entrambe i casi, la parte più importante dei dati da cui si recupera il clock sono i cinque bit della sequenza di preamble (incluso il primo della synchword). Comunque, la maggior parte dei sistemi RF perdono i primi uno, due o addirittura tre simboli a causa dei ritardi in ricezione e dei circuiti di soglia in continua. Il risultato di ciò è che solo uno o due simboli sono disponibili per il clock recovery, e l esperienza dimostra che in realtà sono richiesti come minimo quattro o cinque bit. La risposta solita è muoversi nella synchword e usare alcuni di questi bit. Comunque, usando più di uno o due bit aumenta l incertezza nella soglia di correlazione e riduce la sensibilità del ricevitore. Uno sviluppo futuro per il Bluetooth è quello di aumentare la sequenza di preamble. Ad esempio il DECT usa una sequenza di preamble di 16 bit. Temporizzazioni del sistema RF I diagrammi temporali mostrati nelle figure 2.16 e 2.17 illustrano le temporizzazioni dei vari segnali sul livello Radio. I segnali rappresentati nelle figure sono i seguenti: - ChanNo: fornisce il numero di canale per ottenere poi la frequenza attuale; - SynthOn: comanda l accensione del VCO della parte radio, e viene attivato sia in ricezione che in trasmissione; - SynthOutputFrequency: indica la frequenza a cui è sintonizzata la radio; - TxOn: è il segnale di controllo della trasmissione, e abilita i dati ad essere trasmessi; - RxOn: è il segnale di controllo della ricezione, e viene ativato quando è possibile ricevere dati. 61

16 Figura 16: Temporizzazione in trasmissione Per quanto riguarda la trasmissione, il segnale SynthOn viene attivato quando comincia lo slot temporale della trasmissione. Il tempo t TO è chiamato Transmitter On delay, ed indica il tempo minimo da far trascorrere dopo avere attivato la linea di SynthOn prima di attivare la linea TxOn. Il tempo t PHD è il Phase Detect Off delay, e indica il tempo da far trascorrere dopo l attivazione della linea TxOn prima di avviare la trasmissione dei dati. Questo tempo serve per fare stabilizzare la frequenza della portante. Figura 17: Temporizzazione in ricezione 62

17 Osservando la ricezione, il segnale SynthOn segue lo stesso andamento, ed anche qui si ha un ritardo t RO, Receiver On delay, che adesso indica il tempo da far trascorrere dopo l attivazione della linea SynthOn prima di attivare la linea RxOn. Inoltre c è il tempo T PHD, che indica il tempo da far trascorrere dopo l attivazione della linea RxOn prima di avviare la ricezione dei dati. I valori specifici di questi tempi variano a seconda del dispositivo fisico utilizzato, e sono presenti sui data sheet della casa di produzione. Baseband Bisogna innanzitutto fare una distinzione tra Link Controller e Baseband in quanto le specifiche Bluetooth usano a volte questi due termini in modo ambiguo. Il Link Controller (LC) è responsabile del trasporto sul link dei vari pacchetti scambiati provenienti dal Link Manager (Figura 18), e deve mantenere questo collegamento attivo una volta stabilito, mentre il Baseband controlla il livello Radio, è responsabile della temporizzazione a basso livello, del controllo degli errori e della gestione dei collegamenti durante la trasmissione di un pacchetto. Figura 18: Link control e Baseband 63

18 Confrontando con lo stack OSI (Figura 6), il livello fisico è costituito da Radio e Baseband: il livello Radio interfaccia il Baseband con il canale in aria, mentre il Baseband formatta i dati provenienti dal LC, cioè si occupa della criptazione a basso livello per una trasmissione robusta e affidabile, riceve i dati dal canale e li passa nei livelli superiori dello stack. Come descritto in precedenza il sistema Bluetooth utilizza uno schema di trasmissione TDM con slot temporali di 625 μs, che è una combinazione tra una comunicazione a commutazione di pacchetto e una a commutazione di circuito. Alcuni time slot possono essere dedicati a pacchetti sincroni: infatti è possibile supportare fino a tre canali sincroni contemporaneamente, in coesistenza con canali dati asincroni. I canali sincroni hanno una velocità di 64 kbps in entrambe le direzioni, mentre i canali asincroni possono arrivare a kbps in modalità asimmetrica (57.6 kpbs nell altra direzione), o kpbs in modalità simmetrica. Canale fisico Il canale è rappresentato da una sequenza pseudo casuale che indica il salto di frequenza attraverso i 79 canali (23 per i paesi con banda ISM limitata). Questa sequenza di salto è unica per la piconet ed è determinata dall indirizzo del dispositivo master; la fase è invece determinata dal clock del master. Il canale è diviso in slot temporali associati ad un determinato salto di frequenza. Ogni unità che partecipa alla piconet dovrà essere sincronizzata sia temporalmente che frequenzialmente al canale. Ogni dispositivo deve essere in un determinato istante o master o slave; questi due ruoli sono così definiti: - master: dispositivo che inizia lo scambio di dati; - slave: dispositivo che risponde al master. Inoltre, quando sono in comunicazione, gli slave utilizzano la temporizzazione del master e saltano in frequenza seguendo la sequenza del master. 64

19 Figura 19: Slot timing per pacchetti singolo slot Come si può vedere in Figura 19, il master trasmette per primo allo slave; questo accade quando entrambi sono sintonizzati alla frequenza f k. Dopo 625μs i due dispositivi risintonizzano i loro livelli Radio ad una nuova frequenza f k+1, ed ora solo lo slave è autorizzato a trasmettere, e deve anche rispondere con un ACK o meno riguardo al pacchetto inviato nello slot precedente. Le specifiche Bluetooth definiscono pacchetti dati che possono essere lunghi 1, 3 o 5 time slot. In Figura 20 è mostrata la temporizzazione per pacchetti multi-slot, in particolare pacchetti da tre time slot. Figura 0.20: Slot timing per pacchetti multi-slot Usare pacchetti multi-slot consente di raggiungere maggiori data rate, a scapito però di una peggior affidabilità, in quanto un maggior numero di interferenze possono intervenire durante tre o cinque slot temporali rispetto a un singolo slot. Tutti i pacchetti 65

20 hanno lo stesso data header, per cui i pacchetti multi-slot hanno una maggiore efficienza dati. Temporizzazione Come molti protocolli di comunicazione, Bluetooth sincronizza la maggior parte delle operazioni a un clock interno. Questo assicura, per esempio, la sincronizzazione Tx-Rx nello scambio di dati tra due dispositivi, differenziando i pacchetti persi e quelli rispediti. Il clock Bluetooth è un contatore a 28 bit che si resetta a zero all accensione e poi conta in free-run, incrementandosi ogni mezzo slot, cioè μs. Ogni dispositivo ha un suo clock interno, detto native, denominato CLKN. Quando un dispositivo opera come master, il suo clock interno CLKN viene usato come clock della piconet. Se un dispositivo opera come slave si deve invece sincronizzare al clock del master. Per fare questo, uno slave deve aggiungere un offset value al suo clock nativo (Figura 21), dal quale si ottiene una stima del clock del master, chiamata piconet clock, CLK. Il valore di questo offset value viene ricavato durante la procedura di paging (par ), quando il master manda allo slave un pacchetto FHS, che contiene il valore attuale del clock CLKN del master. Uno slave, per mantenere la sincronizzazione col master, si risincronizza ogni volta che riceve, grazie alla synchronisation word, attraverso la quale si riallinea al dispositivo trasmittente. Figura 21: Sincronizzazione tra master e slave 66

21 C è un altro clock definito nel Bluetooth: CLKE, che si ottiene aggiungendo un altro offset al CLKN dello slave ed è usato nel caso specifico di in cui si stabilisce una connessione con uno slave prima di essere sincronizzati con il master. I due bit più bassi del clock (CLK[0] e CLK[1]) sono usati direttamente per delimitare gli slot di trasmissione e ricezione. Una trasmissione del master avviene sempre quando CLK[0:1] = 00, mentre una trasmissione di uno slave avviene quando CLK[0:1] = 10. Collegamenti fisici Il livello Baseband gestisce due tipi di collegamenti: - ACL (Asynchronous Connection-Less) E un collegamento punto-multipunto tra il master e gli slave della piconet. Negli slot non riservati ai collegamenti SCO, il master può scambiare pacchetti con ogni slave della piconet. Tra un master e uno slave può esistere solo un collegamento ACL. E una connessione a commutazione di pacchetto. Può trasportare dati sia dal livello L2CAP che dal livello Link Manager. Uno slave può trasmettere solo se è stato indirizzato nel precedente slot temporale. Per garantire l integrità dei dati, i pacchetti ACL vengono ritrasmessi. - SCO (Synchronous Connection Oriented) E un collegamento simmetrico punto-punto tra il master e uno slave della piconet. Per questo tipo di collegamenti vengono riservati degli slot e può pertanto essere considerato come una connessione a commutazione di circuito. Il collegamento SCO viene utilizzato per la trasmissione della voce; un master può supportare un massimo di tre collegamenti SCO contemporaneamente. I pacchetti SCO non vengono mai ritrasmessi. Struttura dei pacchetti Bluetooth Segue ora una descrizione dei differenti tipi di pacchetti che vengono usati nella comunicazione tra dispositivi nei link ACL e SCO. Come si osserva in Figura 22, un 67

22 pacchetto standard Bluetooth è costituito da tre parti, ossia l access code, il packet header e il payload. Figura 22: Struttura di un pacchetto Bluetooth Access Code Ogni pacchetto inizia con un access code. I compiti di questo campo sono la sincronizzazione, la compensazione dell offset in continua e l identificazione, in quanto l access code viene ricavato dal Bluetooth Device Address del master, cioè ogni pacchetto sulla stessa piconet ha lo stesso channel access code. In Figura 23 viene riportato il formato, che è costituito da 72 o 68 bit a seconda che ci sia o meno il payload. Figura 23: Struttura dell'access Code Bluetooth La prima parte dell access code (preamble) è costituita da 4 bit (0101 o 1010 a seconda del primo bit della synchronisation word, per formare una parola di 5 bit, o o 10101), e serve per rilevare i fronti dei dati ricevuti e creare così un clock con il quale campionare il resto dei dati in ricezione. La synchronisation word è formata da 64 bit, di cui 24 sono costituiti dal LAP (Low Address Part) del dispositivo Bluetooth. L access code è utilizzato nelle procedure di inquiry e di paging, in cui si usano pacchetti senza header e payload. 68

23 Sono definti tre tipi di access code: - Channel access Code (CAC): identifica la piconet; - Device Access Code (DAC): utilizzato per speciali procedure di segnalazione (es. paging e risposta al paging). Il paging è un operazione che viene effettuata quando un dispositivo vuole creare una connessione e che porta alla sincronizzazione tra i due dispositivi. - Inquiry access Code (IAC): utilizzato nelle operazioni di inquiry, si suddivide in GIAC (General IAC) nel caso si vogliano trovare tutti i dispositivi nelle vicinanze e DIAC (Dedicated IAC) nel caso si vogliano trovare solo dispositivi particolari. Gli ultimi 4 bit dell access code (trailer) sono presenti solo se è presente un payload, sono simili al preamble e servono per eseguire migliori compensazioni in continua e recupero del clock. Packet header Questo campo contiene delle informazioni di controllo del collegamento; il packet header (Figura 24) contiene 18 bit di informazione, protetti dal codice Forward Error Correction (FEC) di 1/3, che replica tre volte i dati, per un totale di 54 bit. Figura 0.24: Struttura del Packet header Il payload header consiste di sei campi: - AM_ADDR (3 bit): rappresenta l indirizzo di un membro attivo della piconet; ad ogni slave viene assegnato dal master un indirizzo temporaneo di tre bit, e 69

24 tutti i pacchetti scambiati tra master e slave devono avere l AM_ADDR dello slave. Un AM_ADDR di tutti zeri viene usato per i messaggi di broadcast. - TYPE (4 bit): tipo di pacchetto; - FLOW (1 bit): viene usato per il controllo di flusso dei pacchetti sui collegamenti ACL; FLOW = 0 significa che il buffer di ricezione è pieno e la trasmissione deve essere temporaneamente fermata. Nel periodo in cui FLOW = 0 tuttavia i pacchetti SCO continuano a essere trasmessi. - ARQN (1 bit): indicatore di acknowledge, indica al trasmettitore se i dati sono stati ricevuti correttamente (ARQN = 1) o meno (ARQN = 0). - SEQN (1 bit): fornisce una numerazione sequenziale al flusso dei dati, in quanto questo campo viene invertito ogni volta che si trasmette un nuovo pacchetto. Questo bit permette di evitare problemi in caso di errore sul bit ARQN, in qual caso continuerei a ricevere lo stesso pacchetto. - HEC (8 bit): Header Error Check, è utilizzato per controllare l integrità dell header. Payload Il formato del payload è diverso nel caso di pacchetto SCO o ACL. - ACL payload E costituito da un massimo di 2744 bit, ed è formato da tre campi (Figura 25), cioè il payload header, il payload vero e proprio e il codice controllore d errore Cyclic Redundancy Check (CRC). Figura 0.25: Struttura del payload ACL 70

25 Il payload header è formato a sua volta a tre campi, cioè il L_CH (Logical Channel), che indica se è l inizio o la continuazione di un pacchetto L2CAP o LMP, il flow flag e il length field (lunghezza) (Figura 26). Figura 26: Struttura del Payload header ACL - SCO payload Ha una lunghezza fissa di 240 bit (Figura 27), è preceduto dagli stessi access code e header di un pacchetto ACL benché i vari flow, ARQN e SEQN siano ridondanti in quanto il controllo di flusso e la ritrasmissione non vengono applicati nei link SCO. E assente anche il campo CRC. I dati presenti nel payload sono 10, 20 o 30 byte a seconda del FEC scelto (1/3, 2/3 o nessuno). Figura 27: Struttura di un pacchetto SCO Correzione d errore FEC (Forward Error Correction) Aggiungendo dei bit di parità generati in funzione dei dati di ingresso, un certo numero di bit errati può essere rilevato e corretto. Ci sono tre tipi di FEC: 1/3, 2/3 e nessun FEC. 71

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

COMUNE DI TREVISO DIZIONARIO PER L USO E L ACQUISTO CONSAPEVOLE DEL CELLULARE

COMUNE DI TREVISO DIZIONARIO PER L USO E L ACQUISTO CONSAPEVOLE DEL CELLULARE COMUNE DI TREVISO DIZIONARIO PER L USO E L ACQUISTO CONSAPEVOLE DEL CELLULARE Settore Ambiente INDICE 1. Introduzione 1 2. L elettricità 3 3. Radiazione Infrarossa 5 4. Android 8 5. Bluetooth 11 6. Cell

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

Controllare un nastro trasportatore fischertechnik con Arduino

Controllare un nastro trasportatore fischertechnik con Arduino TITOLO ESPERIENZA: Controllare un nastro trasportatore fischertechnik con Arduino PRODOTTI UTILIZZATI: OBIETTIVO: AUTORE: RINGRAZIAMENTI: Interfacciare e controllare un modello di nastro trasportatore

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

Serie 12 - Interruttore orario 16 A. Caratteristiche SERIE 12 12.01 12.11 12.31

Serie 12 - Interruttore orario 16 A. Caratteristiche SERIE 12 12.01 12.11 12.31 Serie - nterruttore orario 16 A SERE Caratteristiche.01.11.31 nterruttore orario elettromeccanico - Giornaliero * - Settimanale ** Tipo.01-1 contatto in scambio 16 A larghezza 35.8 mm Tipo.11-1 contatto

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Fig. 1 - L apparato radio CNR2000

Fig. 1 - L apparato radio CNR2000 EO ESCLUSIVA L articolo descrive la strategia seguita nella progettazione e realizzazione della funzionalità di Frequency Hopping per un apparato radio preesistente: la radio tattica CNR2000, di produzione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Progetti reali con ARDUINO

Progetti reali con ARDUINO Progetti reali con ARDUINO Introduzione alla scheda Arduino (parte 2ª) ver. Classe 3BN (elettronica) marzo 22 Giorgio Carpignano I.I.S. Primo LEVI - TORINO Il menù per oggi Lettura dei pulsanti Comunicazione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Manuale per l utilizzo di Orderman Sol e Sol+

Manuale per l utilizzo di Orderman Sol e Sol+ Manuale per l utilizzo di Orderman Sol e Sol+ 2010 by Orderman GmbH Bachstraße 59, 5023 Salisburgo Austria www.orderman.it Salvo errori e refusi. Non è consentita la copia - anche di estratti - senza l'autorizzazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

AUDIOSCOPE Mod. 2813-E - Guida all'uso. Rel. 1.0 DESCRIZIONE GENERALE.

AUDIOSCOPE Mod. 2813-E - Guida all'uso. Rel. 1.0 DESCRIZIONE GENERALE. 1 DESCRIZIONE GENERALE. DESCRIZIONE GENERALE. L'analizzatore di spettro Mod. 2813-E consente la visualizzazione, in ampiezza e frequenza, di segnali musicali di frequenza compresa tra 20Hz. e 20KHz. in

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2)

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) MANUALE UTENTE FT607M /FT607M2 MICROSPIA GSM PROFESSIONALE 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) FT607M /FT607M2 MANUALE UTENTE INDICE 1. Informazioni importanti.......................................4

Dettagli

Trattamento aria Regolatore di pressione proporzionale. Serie 1700

Trattamento aria Regolatore di pressione proporzionale. Serie 1700 Trattamento aria Serie 7 Serie 7 Trattamento aria Trattamento aria Serie 7 Serie 7 Trattamento aria +24VDC VDC OUTPUT MICROPROCESS. E P IN EXH OUT Trattamento aria Serie 7 Serie 7 Trattamento aria 7 Trattamento

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Peltor DECT-Com II. The Sound Solution. User s manual for DECT-Com II

Peltor DECT-Com II. The Sound Solution. User s manual for DECT-Com II Peltor DECT-Com II The Sound Solution User s manual for DECT-Com II DECT 1.8 GHz GUIDA RAPIDA Peltor DECT-Com II Pulsante Funzione [M] [+] [ ] [M] e [+] [M] e [ ] Accende/spegne l unità DECT-Com II Seleziona

Dettagli

Introduzione al VHDL. Alcuni concetti introduttivi

Introduzione al VHDL. Alcuni concetti introduttivi Introduzione al VHDL Alcuni concetti introduttivi Riferimenti The VHDL Cookbook, Peter J. Ashenden, Reperibile nel sito: http://vlsilab.polito.it/documents.html The VHDL Made Easy, David Pellerin, Douglas

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

IL SEGRETO DI UN BUON RIPARTITORE

IL SEGRETO DI UN BUON RIPARTITORE FOCUS TECNICO IL SEGRETO DI UN BUON RIPARTITORE ADEGUAMENTO ALLE NORMATIVE DETRAZIONI FISCALI SUDDIVISIONE PIÙ EQUA DELLE SPESE RISPARMIO IN BOLLETTA MINOR CONSUMO GLOBALE DI TUTTO IL CONDOMINIO COSTO

Dettagli

PD32. Esercitazione sull interfacciamento con un dispositivo di IO

PD32. Esercitazione sull interfacciamento con un dispositivo di IO PD32 Esercitazione sull interfacciamento con un dispositivo di IO Domanda #5 14/09/2000 Si dispone di un PD32 per effettuare il collaudo di un circuito integrato combinatorio con 5 ingressi e una uscita,

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Cenni su Preamplificatori, mixer e segnali

Cenni su Preamplificatori, mixer e segnali Cenni su Preamplificatori, mixer e segnali Preamplificazione: spalanca le porte al suono! Tra mixer, scheda audio, amplificazione, registrazione, il segnale audio compie un viaggio complicato, fatto a

Dettagli

Phonak ComPilot. Manuale d uso

Phonak ComPilot. Manuale d uso Phonak ComPilot Manuale d uso Indice 1. Benvenuto 5 2. Per conoscere il dispositivo ComPilot in uso 6 2.1 Legenda 7 2.2 Accessori 8 3. Come cominciare 9 3.1 Impostazione dell alimentatore 9 3.2 Come caricare

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Generatori di segnale. Generatore sinusoidale BF. Generatori di funzione. Generatori sinusoidali a RF. Generatori a battimenti. Oscillatori a quarzo

Generatori di segnale. Generatore sinusoidale BF. Generatori di funzione. Generatori sinusoidali a RF. Generatori a battimenti. Oscillatori a quarzo Generatori di segnale Generatore sinusoidale BF Generatori di funzione Generatori sinusoidali a RF Generatori a battimenti Oscillatori a quarzo Generatori per sintesi indiretta 2 2006 Politecnico di Torino

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli