Bluetooth. Cenni storici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bluetooth. Cenni storici"

Transcript

1 Bluetooth Cenni storici I primi studi sulla tecnologia Bluetooth partono nel 1994, quando la Ericsson Mobile Communication intraprende una serie di studi allo scopo di trovare delle alternative wireless per il collegamento tra telefoni e accessori (es. auricolari). Lo studio riguarda un collegamento radio che, non essendo direzionale, non necessita della cosiddetta line of sight, cioè della visibilità diretta, ed ha quindi degli evidenti vantaggi rispetto alle tecnologie infrarossi precedentemente utilizzate per collegare tra loro cellulari e dispositivi vari. Nel febbraio 1998 nasce il SIG (Special Interest Group), che è un gruppo di compagnie leader del settore delle telecomunicazioni e dell elettronica, tra cui Ericsson, Nokia, Intel, IBM e Toshiba, che lavorano assieme per promuovere e definire le specifiche Bluetooth. In seguito entrano a far parte del SIG anche Microsoft, Lucent, 3Com e Motorola; al giorno d oggi il SIG comprende più di 2000 compagnie. Nel luglio 1999 viene pubblicata la versione 1.0 delle specifiche Bluetooth, che viene seguita nel dicembre 1999 dalla versione 1.0b. Nel febbraio 2001 esce la versione 1.1, mentre sono ancora in fase di definizione le versioni 1.2 e 2.0.

2 Generalità Bluetooth è una tecnologia radio studiata appositamente per trasmissioni a corto raggio (tipicamente 10 m) ed è caratterizzata da un bassissimo consumo di potenza, da un basso costo e da una bassa complessità. Queste caratteristiche consentono a Bluetooth di proporsi come la tecnologia del futuro nel campo delle comunicazioni wireless per apparecchi di piccole dimensioni alimentati a batteria. Inoltre è studiata anche per connettere e fare interagire tra di loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti HiFi, TV, PC, cellulari, elettrodomestici, etc ), come riportato in Figura 1. Figura 1: Campi di utilizzo di Bluetooth Bluetooth permette anche di accedere a reti locali (LAN) tramite dei dispositivi denominati Access Point, nonché alla rete pubblica PSTN (Public Switched Telephon Network) e alla rete di telefonia mobile. Lo standard Bluetooth consente ai dispositivi di connettersi e comunicare tra loro in una regione limitata attraverso una rete ad hoc chiamata piconet (Figura ), che è costituita da un massimo di otto dispositivi attivi, di cui uno è il master, ossia colui che inizia lo scambio di dati, e gli altri sette sono gli slave, che funzionano in risposta al master, e non hanno altri collegamenti oltre a quello col master. Inoltre è possibile avere fino a 200 dispositivi in modalità park, cioè che non possono essere attivi nello scambio di dati col master, ma che restano sincronizzati con esso. 48

3 Figura 2: Esempio di piconet Caratteristica importante dei dispositivi Bluetooth è la loro capacità di creare e riconfigurare dinamicamente queste piconet senza richiedere l intervento umano. Infatti se un dispositivo entra o esce dalla zona coperta dal master viene riconosciuto o tolto dalla rete automaticamente. Questo grazie all operazione di inquiry, attraverso la quale i dispositivi Bluetooth periodicamente sono in grado di scoprire l esistenza di altri nelle vicinanze. Questa possibilità di configurazione automatica permette, ad esempio, di sincronizzare i dati di un PC portatile e un PDA semplicemente avvicinando i due apparecchi oppure di passare automaticamente al vivavoce quando si entra in auto parlando al cellulare, fino al caso di un operatore industriale che con un palmare può muoversi all interno di una fabbrica e monitorare e configurare i vari macchinari in maniera veloce ed efficiente. Tutto questo è possibile grazie al "Service Discovery Protocol" (SDP), che permette ad un dispositivo Bluetooth di determinare quali sono i servizi che gli altri apparecchi presenti nella piconet mettono a disposizione. Tale protocollo può fungere sia da server (ossia può essere interrogato da un altro dispositivo e rispondere con i propri servizi) sia da client (interrogando gli altri dispositivi) e ogni apparecchio dispone delle informazioni relative ai servizi di cui è capace e dei protocolli supportati: altri apparati potranno fare uso di queste informazioni per determinare le possibilità di interazione con i nodi della piconet. Questo è necessario perché, naturalmente, una stampante Bluetooth non offre le stesse possibilità di un PDA o di un auricolare, pertanto occorre che ogni nodo conosca le funzioni e le possibilità di ogni altro nodo 49

4 della rete. Per fare un esempio concreto, se un telefonino Bluetooth vuole trasferire un messaggio di testo a un PDA, potrà interrogare quest ultimo per sapere se è dotato di funzionalità , o se è in grado di ricevere un testo in altro modo. Quando un dispositivo si inserisce per la prima volta in una piconet, inoltre, effettuerà una "scansione" di tutti i nodi presenti per capire come può interagire con essi. Altra caratteristica importante dei dispositivi Bluetooth è quella di poter essere presenti in più di una piconet contemporaneamente, e di poter addirittura funzionare da master in una piconet e da slave nell altra. Un gruppo di piconet legate tra loro viene chiamata scatternet (Figura 3). Figura 3: Esempio di scatternet Lo standard Bluetooth opera nella banda libera ISM (Industrial, Scientific and Medical) centrata attorno ai 2.4 GHz. Questa banda è occupata da un elevato numero di emettitori RF, dalle applicazioni wireless proprietarie, allo standard Wireless Ethernet (IEEE b), fino ad arrivare a generatori di rumore come i forni a microonde e le lampade al sodio da strada. Ciò ha reso necessario l utilizzo di una tecnica di modulazione robusta alle interferenze: si è scelto una 2-FSK con il frequency hopping come tecnica di spread spectrum (FHSS). Questo sistema di comunicazione funziona secondo uno schema Time Division Multiplexing (TDM), dove l unità base di operazione è uno slot di durata pari a 625 μs. Quando i dispositivi sono connessi, negli slot pari è abilitato a trasmettere il master, mentre negli slot dispari sono abilitati a rispondere gli slave, uno alla volta; in 50

5 particolare può rispondere lo slave che aveva ricevuto dati dal master nello slot precedente. In Figura 4 è mostrato un esempio di scambio di dati tra un master e 2 slave. Figura 4: Scambio di dati tra master e due slave L utilizzo della tecnica FHSS comporta che ogni time slot sia caratterizzato da una frequenza di trasmissione differente, secondo una sequenza di valori frequenziali decisi dal master seguendo un particolare algoritmo di calcolo del frequency hopping. Il bitrate massimo raggiungibile in aria è pari a 1 Mbps. Lo stack Bluetooth Una chiave delle specifiche Bluetooth è il fatto che esse permettono a dispositivi di diverse case di lavorare tra di loro, in quanto non definiscono solo un sistema di trasmissione radio, ma definiscono uno stack software completo per consentire alle applicazioni di trovare dispositivi Bluetooth nella zona, scoprirne i servizi offerti e utilizzarli. Lo stack Bluetooth è definito da una serie di livelli, come si può vedere in Figura 5: 51

6 Figura 5: Stack Bluetooth Ciascun blocco di Figura 5 corrisponde a un capitolo delle specifiche Bluetooth; ciascun livello dello stack verrà descritto dettagliatamente nei paragrafi successivi. Confrontando lo stack Bluetooth con il più familiare modello di riferimento OSI per i protocolli di comunicazione (Figura 6), si può notare come i due modelli non coincidano esattamente tra di loro. 52 Figura 6: Modello di riferimento OSI e Bluetooth

7 La Figura 6 può comunque aiutare per capire che tipo di relazione c è tra un livello del modello OSI e un livello dello stack Bluetooth. Segue ora una descrizione dettagliata di ciascun livello dello stack Bluetooth, con particolare attenzione rivolta al livello Radio, specialmente per i vari ritardi in trasmissione e ricezione, e ai livelli HCI e L2CAP, ossia i livelli ai quali verrà sviluppato il software a microcontrollore per il controllo del modulo Bluetooth. 53

8 Radio Modulazione Il ricetrasmettitore Bluetooth opera nella banda ISM centrata attorno ai 2.4 GHz. Utilizza una modulazione di tipo 2-FSK, ossia una modulazione numerica che trasmette una certa frequenza per il livello logico alto, e un altra per il livello logico basso. L informazione digitale viene prefiltrata con un impulso Gaussiano, in modo che il passaggio da una frequenza all altra non avvenga in modo brusco e si ottenga, quindi, una minore occupazione di banda. Essendo la banda ISM molto rumorosa, è necessario adottare delle tecniche di spread spectrum, in modo da limitare la probabilità d errore. In particolare si utilizza la tecnica del frequency hopping (FHSS), che consiste nello sparpagliare il segnale su una banda maggiore facendo cambiare in continuazione la frequenza della portante. In Figura 7 è mostrato un esempio di trasmissione FHSS, dove ogni T h (tempo di hop) cambia la frequenza della portante (f h1, f h2, ) e, a seconda che il simbolo d t da trasmettere sia 0 o 1, viene trasmesso un segnale a una frequenza maggiore o minore della portante di quell intervallo T h. Nello standard Bluetooth questo salto di frequenza avviene 1600 volte al secondo (ogni 625 μs, ossia un time slot del TDM), e i canali sono fissati e variano a seconda della zona geografica. Figura 7: Trasmissione FHSS 54

9 Nella maggior parte dei paesi la banda di frequenze va da 2400 MHz a MHz, e si hanno 79 canali spaziati di 1 MHz l uno dall altro, a partire da 2402 MHz fino a 2480 MHz. In alcuni paesi, a causa delle limitazioni nazionali sulle banda ISM, è stato specificato uno speciale algoritmo di frequency hopping; un esempio è la Francia, in cui la banda va dai MHz ai MHz, con 23 canali disponibili, spaziati tra loro di 1 MHz, a partire da 2454 MHz fino a 2476 MHz. La Figura 8 mostra le varie bande di frequenza al variare delle zone geografiche; i valori sono espressi in GHz. Figura 8: Bande di frequenze ISM per FHSS In Figura 9 si può vedere lo schema di funzionamento di un modulatore FHSS: Figura 9: Modulatore FHSS 55

10 La banda disponibile è divisa in N = 79 canali e salta tra questi in funzione della sequenza pn t generata nel modulatore, in base alla quale viene generata la portante f hi. Per ogni time slot la banda trasmessa è concentrata attorno alla frequenza della portante attuale, ed ha una larghezza Δf ch dipende dal segnale 2-FSK trasmesso (Figura 10). Figura 10: Salto di canale FHSS Quindi il segnale FHSS è a banda stretta, in quanto tutta la potenza è concentrata attorno al canale in uso; mediando su più salti, la potenza trasmessa si sparge su tutto la banda utile W SS, che nel nostro caso va da GHz a GHz. Il fatto di trasmettere su una banda più larga comporta due vantaggi: una bassa densità di potenza, che significa che il segnale FHSS non disturba altri sistemi e non può essere rilevato da intrusi, garantendo un alto livello di sicurezza, e una ridondanza, data dal fatto che i messaggi presenti su differenti frequenze possono essere recuperati in caso di errore. Questo implica un alta reiezione delle interferenze e del rumore. Ci sono due tipi di rumore che possono interferire: un rumore narrowband, ossia a banda stretta, e un rumore wideband, ossia a banda larga. In caso di rumore a banda stretta presente attorno a una determinata frequenza, esso disturberà solo il canale legato a quella frequenza, bloccando la trasmissione in un singolo time-slot. Questo è dovuto al fatto che in ricezione (Figura 11) il segnale utile subisce l operazione inversa allo spreading (despreading), e torna a banda stretta, mentre il rumore a banda stretta subisce lo sparpagliamento, e non interferisce con il segnale utile. 56

11 Figura 11: Narrowband interference In caso di rumore a banda larga, che potrebbe essere la trasmissione di un altro segnale FHSS, che segue però un altra sequenza di hopping, facendo l operazione di despreading in ricezione, legata però alla nostra sequenza, il nostro segnale utile torna a banda stretta, mentre l interferenza, non essendo correlata alla nostra sequenza, viene espansa ulteriormente (Figura 12). Figura 0.12: Wideband interference 57

12 Classi di potenza Le specifiche Bluetooth definiscono tre classi di potenza e le relative distanze che si possono raggiungere in trasmissione. Ciò è mostrato nella tabella 1: Power Class Output Power (Max) Distance (Max) mw (20 dbm) 100 m mw (4 dbm) 10 m 3 1 mw (0 dbm) 1 m Tabella 1: Classi di potenza Bluetooth I dispositivi di Classe 1 hanno d obbligo il requisito del controllo di potenza, che è opzionale per le classi 2 e 3. Comunque, per un minimo consumo di potenza, è preferibile avere il controllo di potenza. Il controllo di potenza agisce tramite un ricevitore che esamina un segnale di monitorazione della potenza, l RSSI (Receiver Signal Strength Indication); in caso di segnale troppo debole viene mandato un segnale di controllo LMP_incr_pow (a livello Link Manager), che richiede di aumentare la potenza per avere un canale efficiente, mentre in caso di segnale più forte del necessario, c è una richiesta di diminuire la potenza, con un segnale di controllo LMP_decr_pow_req. La misura RSSI compara il segnale ricevuto con due livelli di soglia, che definiscono il Golden Receive Power Range (Figura 13). Figura 13: Golden Receive Power Range 58

13 La soglia bassa corrisponde a un segnale ricevuto di potenza compresa tra i -56 dbm e i 6 db sotto la sensibilità attuale del ricevitore. La soglia superiore è 20 db sopra la soglia inferiore, con un accuratezza di ± 6 db. Parametri di prestazione del sistema RF Le specifiche Bluetooth forniscono dei parametri prestazionali per il sistema RF. Alcuni di questi parametri sono accettabili solo sulla carta, per cui molti dispositivi Bluetooth in commercio eccedono significativamente rispetto alle prestazioni di specifica. Bluetooth deve operare con un Bit Error Rate (BER) massimo dello 0.1%. Questo significa avere un ricevitore con una sensibilità di -70 dbm, anche se nella realtà i ricevitori Bluetooth superano questa specifica di 10 dbm o più. Le specifiche non forniscono valori per il tempo di assestamento nella sintetizzazione. In Figura 14 sono mostrati i tempi di operazione durante una transazione Rx/Tx. End of Data burst Protocol Proc. Baseband Synthesiser Setting μs 51 μs 180 μs 10 μs 625 μs Figura 14: Requisiti per le temporizzazioni Dalla figura si nota che il processore del livello più basso prima decide in che stato mettere il controllore Baseband, che poi deve calcolare la nuova frequenza di trasmissione secondo la sequenza del FHSS e programmare il sintetizzatore. Questo impone un tempo di sintetizzatore di circa 180 μs, ma alcuni dispositivi in commercio hanno tempi migliori, compresi tra i 130 e i 170 μs. 59

14 Architettura del sistema RF Esistono diverse alternative di architetture radio; qui consideriamo una semplice modulazione eterodina a singolo bit per mostrare le componenti di un tipico sistema RF Bluetooth. Il diagramma a blocchi è illustrato in Figura 15. Figura 0.15: Sistema Radio I segnali di controllo TxOn (abilitazione della trasmissione), PaOn (Power Amp), VcoOn (abilitazione del sintetizzatore) e RxOn (abilitazione del ricevitore) sono sincronizzati con l interruttore dell antenna (Antenna Switch), che indica se trasmettere o ricevere nello slot temporale corrente. I dati entrano nel TxData in modo seriale, sotto il controllo del Baseband clock (TxClk); in ricezione, i dati entrano nel Baseband tramite la linea RxData, sotto il controllo del clock di ricezione (RxClk), che viene recuperato tramite un apposito circuito di clock recovery. Tipicamente viene utilizzato un PLL digitale. Il segnale Bluetooth Channel Numeber (ChanNo) deve essere fornito dal Baseband al sintetizzatore, per produrre l esatta frequenza della portante nel mixer. La frequenza si ottiene come ( ChanNo) MHz. 60

15 La funzione del circuito di clock recovery è di recuperare un segnale di clock valido da legare ai dati ricevuti. Esistono due modi per recuperare il clock nei sistemi Bluetooth: il primo consiste nel recuperare il clock conoscendo la sequenza di preamble di quattro bit più il primo bit della parola di sincronismo (synchword), mentre il secondo è una tecnica molto più comune (usata per es. nel DECT), dove si utilizza un PLL digitale. In entrambe i casi, la parte più importante dei dati da cui si recupera il clock sono i cinque bit della sequenza di preamble (incluso il primo della synchword). Comunque, la maggior parte dei sistemi RF perdono i primi uno, due o addirittura tre simboli a causa dei ritardi in ricezione e dei circuiti di soglia in continua. Il risultato di ciò è che solo uno o due simboli sono disponibili per il clock recovery, e l esperienza dimostra che in realtà sono richiesti come minimo quattro o cinque bit. La risposta solita è muoversi nella synchword e usare alcuni di questi bit. Comunque, usando più di uno o due bit aumenta l incertezza nella soglia di correlazione e riduce la sensibilità del ricevitore. Uno sviluppo futuro per il Bluetooth è quello di aumentare la sequenza di preamble. Ad esempio il DECT usa una sequenza di preamble di 16 bit. Temporizzazioni del sistema RF I diagrammi temporali mostrati nelle figure 2.16 e 2.17 illustrano le temporizzazioni dei vari segnali sul livello Radio. I segnali rappresentati nelle figure sono i seguenti: - ChanNo: fornisce il numero di canale per ottenere poi la frequenza attuale; - SynthOn: comanda l accensione del VCO della parte radio, e viene attivato sia in ricezione che in trasmissione; - SynthOutputFrequency: indica la frequenza a cui è sintonizzata la radio; - TxOn: è il segnale di controllo della trasmissione, e abilita i dati ad essere trasmessi; - RxOn: è il segnale di controllo della ricezione, e viene ativato quando è possibile ricevere dati. 61

16 Figura 16: Temporizzazione in trasmissione Per quanto riguarda la trasmissione, il segnale SynthOn viene attivato quando comincia lo slot temporale della trasmissione. Il tempo t TO è chiamato Transmitter On delay, ed indica il tempo minimo da far trascorrere dopo avere attivato la linea di SynthOn prima di attivare la linea TxOn. Il tempo t PHD è il Phase Detect Off delay, e indica il tempo da far trascorrere dopo l attivazione della linea TxOn prima di avviare la trasmissione dei dati. Questo tempo serve per fare stabilizzare la frequenza della portante. Figura 17: Temporizzazione in ricezione 62

17 Osservando la ricezione, il segnale SynthOn segue lo stesso andamento, ed anche qui si ha un ritardo t RO, Receiver On delay, che adesso indica il tempo da far trascorrere dopo l attivazione della linea SynthOn prima di attivare la linea RxOn. Inoltre c è il tempo T PHD, che indica il tempo da far trascorrere dopo l attivazione della linea RxOn prima di avviare la ricezione dei dati. I valori specifici di questi tempi variano a seconda del dispositivo fisico utilizzato, e sono presenti sui data sheet della casa di produzione. Baseband Bisogna innanzitutto fare una distinzione tra Link Controller e Baseband in quanto le specifiche Bluetooth usano a volte questi due termini in modo ambiguo. Il Link Controller (LC) è responsabile del trasporto sul link dei vari pacchetti scambiati provenienti dal Link Manager (Figura 18), e deve mantenere questo collegamento attivo una volta stabilito, mentre il Baseband controlla il livello Radio, è responsabile della temporizzazione a basso livello, del controllo degli errori e della gestione dei collegamenti durante la trasmissione di un pacchetto. Figura 18: Link control e Baseband 63

18 Confrontando con lo stack OSI (Figura 6), il livello fisico è costituito da Radio e Baseband: il livello Radio interfaccia il Baseband con il canale in aria, mentre il Baseband formatta i dati provenienti dal LC, cioè si occupa della criptazione a basso livello per una trasmissione robusta e affidabile, riceve i dati dal canale e li passa nei livelli superiori dello stack. Come descritto in precedenza il sistema Bluetooth utilizza uno schema di trasmissione TDM con slot temporali di 625 μs, che è una combinazione tra una comunicazione a commutazione di pacchetto e una a commutazione di circuito. Alcuni time slot possono essere dedicati a pacchetti sincroni: infatti è possibile supportare fino a tre canali sincroni contemporaneamente, in coesistenza con canali dati asincroni. I canali sincroni hanno una velocità di 64 kbps in entrambe le direzioni, mentre i canali asincroni possono arrivare a kbps in modalità asimmetrica (57.6 kpbs nell altra direzione), o kpbs in modalità simmetrica. Canale fisico Il canale è rappresentato da una sequenza pseudo casuale che indica il salto di frequenza attraverso i 79 canali (23 per i paesi con banda ISM limitata). Questa sequenza di salto è unica per la piconet ed è determinata dall indirizzo del dispositivo master; la fase è invece determinata dal clock del master. Il canale è diviso in slot temporali associati ad un determinato salto di frequenza. Ogni unità che partecipa alla piconet dovrà essere sincronizzata sia temporalmente che frequenzialmente al canale. Ogni dispositivo deve essere in un determinato istante o master o slave; questi due ruoli sono così definiti: - master: dispositivo che inizia lo scambio di dati; - slave: dispositivo che risponde al master. Inoltre, quando sono in comunicazione, gli slave utilizzano la temporizzazione del master e saltano in frequenza seguendo la sequenza del master. 64

19 Figura 19: Slot timing per pacchetti singolo slot Come si può vedere in Figura 19, il master trasmette per primo allo slave; questo accade quando entrambi sono sintonizzati alla frequenza f k. Dopo 625μs i due dispositivi risintonizzano i loro livelli Radio ad una nuova frequenza f k+1, ed ora solo lo slave è autorizzato a trasmettere, e deve anche rispondere con un ACK o meno riguardo al pacchetto inviato nello slot precedente. Le specifiche Bluetooth definiscono pacchetti dati che possono essere lunghi 1, 3 o 5 time slot. In Figura 20 è mostrata la temporizzazione per pacchetti multi-slot, in particolare pacchetti da tre time slot. Figura 0.20: Slot timing per pacchetti multi-slot Usare pacchetti multi-slot consente di raggiungere maggiori data rate, a scapito però di una peggior affidabilità, in quanto un maggior numero di interferenze possono intervenire durante tre o cinque slot temporali rispetto a un singolo slot. Tutti i pacchetti 65

20 hanno lo stesso data header, per cui i pacchetti multi-slot hanno una maggiore efficienza dati. Temporizzazione Come molti protocolli di comunicazione, Bluetooth sincronizza la maggior parte delle operazioni a un clock interno. Questo assicura, per esempio, la sincronizzazione Tx-Rx nello scambio di dati tra due dispositivi, differenziando i pacchetti persi e quelli rispediti. Il clock Bluetooth è un contatore a 28 bit che si resetta a zero all accensione e poi conta in free-run, incrementandosi ogni mezzo slot, cioè μs. Ogni dispositivo ha un suo clock interno, detto native, denominato CLKN. Quando un dispositivo opera come master, il suo clock interno CLKN viene usato come clock della piconet. Se un dispositivo opera come slave si deve invece sincronizzare al clock del master. Per fare questo, uno slave deve aggiungere un offset value al suo clock nativo (Figura 21), dal quale si ottiene una stima del clock del master, chiamata piconet clock, CLK. Il valore di questo offset value viene ricavato durante la procedura di paging (par ), quando il master manda allo slave un pacchetto FHS, che contiene il valore attuale del clock CLKN del master. Uno slave, per mantenere la sincronizzazione col master, si risincronizza ogni volta che riceve, grazie alla synchronisation word, attraverso la quale si riallinea al dispositivo trasmittente. Figura 21: Sincronizzazione tra master e slave 66

21 C è un altro clock definito nel Bluetooth: CLKE, che si ottiene aggiungendo un altro offset al CLKN dello slave ed è usato nel caso specifico di in cui si stabilisce una connessione con uno slave prima di essere sincronizzati con il master. I due bit più bassi del clock (CLK[0] e CLK[1]) sono usati direttamente per delimitare gli slot di trasmissione e ricezione. Una trasmissione del master avviene sempre quando CLK[0:1] = 00, mentre una trasmissione di uno slave avviene quando CLK[0:1] = 10. Collegamenti fisici Il livello Baseband gestisce due tipi di collegamenti: - ACL (Asynchronous Connection-Less) E un collegamento punto-multipunto tra il master e gli slave della piconet. Negli slot non riservati ai collegamenti SCO, il master può scambiare pacchetti con ogni slave della piconet. Tra un master e uno slave può esistere solo un collegamento ACL. E una connessione a commutazione di pacchetto. Può trasportare dati sia dal livello L2CAP che dal livello Link Manager. Uno slave può trasmettere solo se è stato indirizzato nel precedente slot temporale. Per garantire l integrità dei dati, i pacchetti ACL vengono ritrasmessi. - SCO (Synchronous Connection Oriented) E un collegamento simmetrico punto-punto tra il master e uno slave della piconet. Per questo tipo di collegamenti vengono riservati degli slot e può pertanto essere considerato come una connessione a commutazione di circuito. Il collegamento SCO viene utilizzato per la trasmissione della voce; un master può supportare un massimo di tre collegamenti SCO contemporaneamente. I pacchetti SCO non vengono mai ritrasmessi. Struttura dei pacchetti Bluetooth Segue ora una descrizione dei differenti tipi di pacchetti che vengono usati nella comunicazione tra dispositivi nei link ACL e SCO. Come si osserva in Figura 22, un 67

22 pacchetto standard Bluetooth è costituito da tre parti, ossia l access code, il packet header e il payload. Figura 22: Struttura di un pacchetto Bluetooth Access Code Ogni pacchetto inizia con un access code. I compiti di questo campo sono la sincronizzazione, la compensazione dell offset in continua e l identificazione, in quanto l access code viene ricavato dal Bluetooth Device Address del master, cioè ogni pacchetto sulla stessa piconet ha lo stesso channel access code. In Figura 23 viene riportato il formato, che è costituito da 72 o 68 bit a seconda che ci sia o meno il payload. Figura 23: Struttura dell'access Code Bluetooth La prima parte dell access code (preamble) è costituita da 4 bit (0101 o 1010 a seconda del primo bit della synchronisation word, per formare una parola di 5 bit, o o 10101), e serve per rilevare i fronti dei dati ricevuti e creare così un clock con il quale campionare il resto dei dati in ricezione. La synchronisation word è formata da 64 bit, di cui 24 sono costituiti dal LAP (Low Address Part) del dispositivo Bluetooth. L access code è utilizzato nelle procedure di inquiry e di paging, in cui si usano pacchetti senza header e payload. 68

23 Sono definti tre tipi di access code: - Channel access Code (CAC): identifica la piconet; - Device Access Code (DAC): utilizzato per speciali procedure di segnalazione (es. paging e risposta al paging). Il paging è un operazione che viene effettuata quando un dispositivo vuole creare una connessione e che porta alla sincronizzazione tra i due dispositivi. - Inquiry access Code (IAC): utilizzato nelle operazioni di inquiry, si suddivide in GIAC (General IAC) nel caso si vogliano trovare tutti i dispositivi nelle vicinanze e DIAC (Dedicated IAC) nel caso si vogliano trovare solo dispositivi particolari. Gli ultimi 4 bit dell access code (trailer) sono presenti solo se è presente un payload, sono simili al preamble e servono per eseguire migliori compensazioni in continua e recupero del clock. Packet header Questo campo contiene delle informazioni di controllo del collegamento; il packet header (Figura 24) contiene 18 bit di informazione, protetti dal codice Forward Error Correction (FEC) di 1/3, che replica tre volte i dati, per un totale di 54 bit. Figura 0.24: Struttura del Packet header Il payload header consiste di sei campi: - AM_ADDR (3 bit): rappresenta l indirizzo di un membro attivo della piconet; ad ogni slave viene assegnato dal master un indirizzo temporaneo di tre bit, e 69

24 tutti i pacchetti scambiati tra master e slave devono avere l AM_ADDR dello slave. Un AM_ADDR di tutti zeri viene usato per i messaggi di broadcast. - TYPE (4 bit): tipo di pacchetto; - FLOW (1 bit): viene usato per il controllo di flusso dei pacchetti sui collegamenti ACL; FLOW = 0 significa che il buffer di ricezione è pieno e la trasmissione deve essere temporaneamente fermata. Nel periodo in cui FLOW = 0 tuttavia i pacchetti SCO continuano a essere trasmessi. - ARQN (1 bit): indicatore di acknowledge, indica al trasmettitore se i dati sono stati ricevuti correttamente (ARQN = 1) o meno (ARQN = 0). - SEQN (1 bit): fornisce una numerazione sequenziale al flusso dei dati, in quanto questo campo viene invertito ogni volta che si trasmette un nuovo pacchetto. Questo bit permette di evitare problemi in caso di errore sul bit ARQN, in qual caso continuerei a ricevere lo stesso pacchetto. - HEC (8 bit): Header Error Check, è utilizzato per controllare l integrità dell header. Payload Il formato del payload è diverso nel caso di pacchetto SCO o ACL. - ACL payload E costituito da un massimo di 2744 bit, ed è formato da tre campi (Figura 25), cioè il payload header, il payload vero e proprio e il codice controllore d errore Cyclic Redundancy Check (CRC). Figura 0.25: Struttura del payload ACL 70

25 Il payload header è formato a sua volta a tre campi, cioè il L_CH (Logical Channel), che indica se è l inizio o la continuazione di un pacchetto L2CAP o LMP, il flow flag e il length field (lunghezza) (Figura 26). Figura 26: Struttura del Payload header ACL - SCO payload Ha una lunghezza fissa di 240 bit (Figura 27), è preceduto dagli stessi access code e header di un pacchetto ACL benché i vari flow, ARQN e SEQN siano ridondanti in quanto il controllo di flusso e la ritrasmissione non vengono applicati nei link SCO. E assente anche il campo CRC. I dati presenti nel payload sono 10, 20 o 30 byte a seconda del FEC scelto (1/3, 2/3 o nessuno). Figura 27: Struttura di un pacchetto SCO Correzione d errore FEC (Forward Error Correction) Aggiungendo dei bit di parità generati in funzione dei dati di ingresso, un certo numero di bit errati può essere rilevato e corretto. Ci sono tre tipi di FEC: 1/3, 2/3 e nessun FEC. 71

Bluetooth. Scritto da Savy.uhf

Bluetooth. Scritto da Savy.uhf Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, PDA, impianti Hi-Fi, tv,computer,

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

European Master on Critical Networked Systems

European Master on Critical Networked Systems Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21,

Dettagli

Introduzione a Bluetooth

Introduzione a Bluetooth Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Protocollo USB Elementi di un sistema USB Comunicazione USB

Protocollo USB Elementi di un sistema USB Comunicazione USB Protocollo USB Elementi di un sistema USB HOST: dispositivo master (PC), l unico autorizzato ad avviare una comunicazione sul bus HUB: come nelle reti di computer, l hub fornisce un punto di connessione

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Lo standard Bluetooth

Lo standard Bluetooth Lo standard Bluetooth A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs.it 1 Cos è Bluetooth Non e una wireless LAN E un sistema

Dettagli

Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO

Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO 8.1 Introduzione I parametri Drive vengono riferiti nel capitolo come registri Modbus di 16 bit; un parametro Drive di 32 bit occupa quindi 2 registri

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Manuale per gli utenti di Bluetooth

Manuale per gli utenti di Bluetooth Manuale per gli utenti di Bluetooth (RIF-BT10) Indice 1. Che cosa è Bluetooth?... 3 2. Funzioni dell adattatore Bluetooth (RIF-BT10)... 4 3. Descrizione del prodotto... 5 4. Configurazione del sistema...

Dettagli

Strato di Col o l l e l g e a g m a e m n e t n o

Strato di Col o l l e l g e a g m a e m n e t n o Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Esposito Alessandro matr. 32011

Esposito Alessandro matr. 32011 Esposito Alessandro matr. 32011 Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook,

Dettagli

LA TECNOLOGIA BLUETOOTH

LA TECNOLOGIA BLUETOOTH DII - Dipartimento di Ingegneria dell Informazione Corso di Comunicazioni Wireless LA TECNOLOGIA BLUETOOTH Laura Raffaeli l.raffaeli@univpm.it Cos è Bluetooth? E uno standard di comunicazione radio per

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE

IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE INDICE 1. Introduzione...3 2. Lista delle abbreviazioni...3 3. Requisiti e architettura del test jig COMMS...4 3.1 I compiti

Dettagli

Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena

Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Aldo Romani A.a. 2005-2006 UART UART Universal Asynchronous Receiver/Transmitter Clock implicito e trasmissione

Dettagli

LA STAZIONE DI TERRA DEL DIMOSTRATORE TECNOLOGICO SATELLITARE

LA STAZIONE DI TERRA DEL DIMOSTRATORE TECNOLOGICO SATELLITARE I.I.S.S. G. MARCONI piazza Poerio 2 BARI - Progetto EduSAT - LA STAZIONE DI TERRA DEL DIMOSTRATORE TECNOLOGICO SATELLITARE Coordinatore del Progetto prof. Vito Potente Stesura a cura del docente ing. Marcello

Dettagli

www.scruch.com/docs BLUETOOTH SECURITY Versione: 0.0.2

www.scruch.com/docs BLUETOOTH SECURITY Versione: 0.0.2 www.scruch.com/docs BLUETOOTH SECURITY Versione: 0.0.2 Data di creazione: 09 aprile 04 Ultima modifica: 10 aprile 04 Gabriele Barni (Scruch) scruch@scruch.com, Uin: 50921134, Web: www.scruch.com Stai attento

Dettagli

Comunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica

Comunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica Comunicazione Seriale Prof. Antonino Mazzeo Corso di Laurea Specialistica in Ingegneria Informatica UART/USART Intel 8251A Standard Universal Synchronous/Asynchronous Receiver/Trasmitter (USART) Progettata

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Min Tipico Max Unità Note Tensione di alimentazione

Min Tipico Max Unità Note Tensione di alimentazione --------------- RX-AUDIO-2.4 Caratteristiche Nessuna compressione per alta qualità del suono, latenza di 0.5 ms. Audio digitale con frequenza di campionamento a 44.1 KHz e 16-bit di risoluzione. Demodulazione

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Terzo Modulo: Wireless. La tecnologia Bluetooth

Terzo Modulo: Wireless. La tecnologia Bluetooth La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla

Dettagli

Very Fast Multichannel Transceiver equipped with power amplifier. La foto è puramente indicativa, fatta su un campione di laboratorio

Very Fast Multichannel Transceiver equipped with power amplifier. La foto è puramente indicativa, fatta su un campione di laboratorio Very Fast Multichannel Transceiver equipped with power amplifier La foto è puramente indicativa, fatta su un campione di laboratorio Il transceiver a lungo raggio, pin to pin compatibile con i precedenti

Dettagli

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione capriglione@unicas.it

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione capriglione@unicas.it Corso di Sistemi di Misura Distribuiti Ing. Domenico Capriglione capriglione@unicas.it LE TECNOLOGIE WIRELESS PER I SISTEMI DI MISURA DISTRIBUITI Nel corso degli ultimi anni, le tecnologie di comunicazione

Dettagli

di notevole rilievo nell economia di molti paesi. La messa a punto delle nuove

di notevole rilievo nell economia di molti paesi. La messa a punto delle nuove Negli ultimi anni il settore delle telecomunicazioni ha assunto un ruolo di notevole rilievo nell economia di molti paesi. La messa a punto delle nuove tecniche di modulazione e demodulazione digitale

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Trasmissione dati e reti telematiche

Trasmissione dati e reti telematiche Trasmissione dati e reti telematiche Per trasmissione dati s'intende un sistema di comunicazione che permette di trasferire l'informazione, in forma binaria, tra due terminali, uno trasmittente (Tx) e

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Schedulazione non omogenea

Schedulazione non omogenea SERVER APERIODICI Mario Collotta Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania mcollotta@diit.unict.it Schedulazione non omogenea Task periodici hard RT con RM

Dettagli

I BUS DI COMUNICAZIONE SERIALI

I BUS DI COMUNICAZIONE SERIALI Corso di Misure per la Automazione e la Produzione Industriale (Studenti Ingegneria Elettrica e Meccanica V anno Vecchio Ordinamento) Misure per la Automazione e la Qualità (Studenti Ingegneria Elettrica

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI. Il traffico dati è quello caratterizzato per lo studio che stiamo facendo ed è caratterizzato da almeno 3 qualità.

RETI DI CALCOLATORI. Il traffico dati è quello caratterizzato per lo studio che stiamo facendo ed è caratterizzato da almeno 3 qualità. RETI DI CALCOLATORI Il traffico dati è quello caratterizzato per lo studio che stiamo facendo ed è caratterizzato da almeno 3 qualità. - NON CONTINUITA TEMPORALE O INTERMITTENZA: al server viene fatta

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

I BUS DI COMUNICAZIONE SERIALI

I BUS DI COMUNICAZIONE SERIALI Corso di Strumentazione e Misure per l Automazione (Studenti Ingegneria Meccanica II anno Laurea Magistrale curr. Automazione e Produzione) I BUS DI COMUNICAZIONE SERIALI Andrea Bernieri bernieri@unicas.it

Dettagli

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4.

IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1. Servizi offerti 2. Struttura dei pacchetti 3 CAMPO DATI 3. Character stuffing 4. IL LIVELLO DI LINEA O LIVELLO DI DATA LINK 1 Servizi offerti 2 Struttura dei pacchetti 3 CAMPO DATI 3 Character stuffing 4 Bit stuffing 6 Protocolli di comunicazione 7 Protocolli di tipo simplex 8 Simplex

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Perché Codificare i Dati? Codifica dei Dati. Tecniche di Codifica del Segnale. Cooperazione Trasmettitore- Ricevitore

Perché Codificare i Dati? Codifica dei Dati. Tecniche di Codifica del Segnale. Cooperazione Trasmettitore- Ricevitore Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Codifica dei Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Perché Codificare i

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Spostamento = Velocità utente Frequenza della portante Velocità della luce 1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Reti di Telecomunicazioni Studio delle prestazioni

Reti di Telecomunicazioni Studio delle prestazioni Reti di Telecomunicazioni Studio delle prestazioni Le reti locali si differenziano da quelle geografiche e dai sistemi multiprocessore dalla velocità di trasmissione (data rate) R usata e dalla distanza

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

21-Mar-03-2 ETLCE - B6-2003 DDC. 21-Mar-03-4 ETLCE - B6-2003 DDC. segnale modulato. transiszioni. finestra per trans fisse.

21-Mar-03-2 ETLCE - B6-2003 DDC. 21-Mar-03-4 ETLCE - B6-2003 DDC. segnale modulato. transiszioni. finestra per trans fisse. Modulo Politecnico di Torino Facoltà dell Informazione Elettronica delle telecomunicazioni Anelli ad aggancio di fase (PLL) B6 - Demodulatori e sincronizzatori» FSK, PSK, PAM» recupero dati/clock (CDR)»

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Evoluzione dei sistemi informatici

Evoluzione dei sistemi informatici Evoluzione dei sistemi informatici Cos è una rete? Insieme di calcolatori autonomi tra loro collegati mediante una rete di comunicazione Gli utenti sono in grado di interagire in modo esplicito con la

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

invisibile Bluetooth, la porta

invisibile Bluetooth, la porta Tecnologia Mobile Bluetooth, la porta invisibile L interfaccia Bluetooth, presente ormai in una gran parte dei moderni telefoni cellulari, permette di collegare numerose periferiche: ecco come funziona

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

Reti di Calcolatori in Tecnologia IP

Reti di Calcolatori in Tecnologia IP Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

22/05/2013. Indice dei Contenuti. Sincronizzazione dei Clock. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

22/05/2013. Indice dei Contenuti. Sincronizzazione dei Clock. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /26 Indice dei Contenuti Sincronizzazione dei Clock- 3 Orologi Fisici- 7 Sincronizzazione di Orologi Fisici- 10 Sincronizzazione dei Clock

Dettagli

HP3784A Introduzione all'uso

HP3784A Introduzione all'uso HP3784A Introduzione all'uso INDICE Descrizione 2 Preset panel 3 Tx Setup 4 Rx setup 6 Misurazioni 7 Periodo di misura 10 Allarmi 11 1 Descrizione L analizzatore di trasmissioni digitali HP3784A è uno

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Limiti assoluti. Manuale d uso e istruzioni

Limiti assoluti. Manuale d uso e istruzioni Il modulo RTX-MID-3V è un ricetrasmettitore R.F di dati digitali operante nella banda ISM alla frequenza di 433,92MHz in modo half-duplex con modulazione ASK e scambio veloce TX RX ed RX TX. Ideale per

Dettagli

COMUNICAZIONE SERIALE

COMUNICAZIONE SERIALE LA COMUNICAZIONE SERIALE Cod. 80034-02/2000 1 INDICE GENERALE Capitolo 1 Introduzione alla comunicazione seriale Pag. 3 Capitolo 2 Protocollo CENCAL Pag. 19 Capitolo 3 Protocollo MODBUS Pag. 83 2 CAPITOLO

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

MotoTRBO IPSC: le chiamate.!

MotoTRBO IPSC: le chiamate.! MotoTRBO IPSC: le chiamate. Versione del documento v1.0 Aggiornato a Febbraio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Appunti di telecomunicazione

Appunti di telecomunicazione Servizio radiomobile GSM Cenni storici Il primo sistema telefonico radiomobile della storia nacque negli USA nel 1964 e funzionava nella gamma di frequenza dei 160/450 MHz con soli 23 canali bidirezionali.

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11 Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più

Dettagli

Crescita di Internet. Torna alla prima pagina

Crescita di Internet. Torna alla prima pagina Crescita di Internet Ogni computer connesso ad Internet viene univocamente identificato dal proprio IP address: stringa di 32 bit costituita dall indirizzo della rete (net-id), e dall indirizzo del computer

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Componenti della rete

Componenti della rete Componenti della rete Nodi, Link e adattatori di rete (NIC) Modulazione e Multiplexing Tipologia di cavi - wireless Correzione d errore - rete affidabile Ethernet - reti ad anello - reti wireless - reti

Dettagli

Connettività e Comunicazione

Connettività e Comunicazione Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli