STUDIO DI RETI WIRELESS PER IL CONTROLLO DI INFRASTRUTTURE CRITICHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "STUDIO DI RETI WIRELESS PER IL CONTROLLO DI INFRASTRUTTURE CRITICHE"

Transcript

1 STUDIO DI RETI WIRELESS PER IL CONTROLLO DI INFRASTRUTTURE CRITICHE Autore BOCCI ALESSANDRO Relatore GIULIANO BENELLI Correlatore GIOVANNI LUCA DAINO

2 2

3 A Pino, Fernando, Vittoria e Mario anche se non siete qui ora, lo sarete per sempre nel mio cuore. A Maria Teresa e Andrea lontani ma sempre vicini a me. A Matilda il mio Piccolo Grande Sole 3

4 4

5 INDICE INDICE INTRODUZIONE CAPITOLO Cenni sulla tecnologia wireless 1.2 Infrarosso vs. Onde Radio 1.3 Reti con Infrastruttura vs. Reti Ad-Hoc CAPITOLO Reti di Sensori Wireless CAPITOLO IEEE Introduzione Architettura di Rete Architettura del Protocollo Livello Fisico FHSS DSSS Livello MAC DFWMAC con CSMA/CA DFWMAC con RTS/CTS DFWMAC con polling Frame MAC MAC Management Sincronizzazione Controllo della potenza Roaming Evoluzioni del Protocollo 3.2 Bluetooth (IEEE ) Introduzione Architettura di Rete Architettura del Protocollo Radio Layer 5

6 Baseband Layer Collegamenti Fisici Link Manager Protocol Logical Link Control and Adaptation Protocol (L2CAP) Sicurezza Profili 3.3 ZigBee (IEEE ) Introduzione Architettura di Rete Architettura del Protocollo Livello Fisico Livello MAC MAC Management 3.4 Confronto dei Protocolli Una Distinzione Fondamentale ZigBee VS Bluetooth INDICE CAPITOLO Introduzione 4.2 Controllo delle Acque 4.3 Cenni sulla Rete Di Sensori 4.4 Comunicazioni 4.5 Gestione Emergenza Incidente Stradale Azione Intenzionale 4.6 La Risposta 4.7 SuperNodo e DataBase 4.8 Web Application 4.9 I Mezzi e le Tecnologie INDICE DELLA ABBREVIAZIONI CONCLUSIONE BIBLIOGRAFIA 6

7 INTRODUZIONE INTRODUZIONE In questo studio analizzerò varie tecnologie per la realizzazione di reti senza fili o più comunemente dette reti wireless. In particolare l attenzione di questa tesi sarà volta all implementazione di Wireless Local Area Network (WLAN), ovvero reti di telecomunicazioni che sfruttano le potenzialità della tecnologia wireless per la connessione degli utenti o per lo svolgimento di varie attività. Negli ultimi anni questo tipo di reti è al centro di molti studi e ricerche; le loro particolari proprietà le rendono, infatti, adatte per moltissimi compiti, inoltre le prestazioni, un tempo ridotte, sono oggi molto competitive anche se paragonate alle controparti cablate. Come vedremo wireless implica una grande flessibilità, ma al tempo stesso pone dei limiti specie riguardo all alimentazione dei dispositivi che, nella maggior parte dei casi, non sono allacciati alla rete elettrica e devono fare affidamento sull autonomia delle proprie batterie; questo comporta come detto dei limiti specie riguardo alla potenza e alla banda sfruttabile. Altri aspetti saranno trattati in maniera più estesa nel primo capitolo e, in parte, nel secondo capitolo. In questa breve introduzione cercherò di riassumere tutti gli argomenti trattati per dare una visione d insieme dello studio affrontato. Innanzitutto, come già detto, fornirò alcuni cenni sulla tecnologia wireless cercando di capirne gli indubbi punti di forza da un lato, ma anche gli inevitabili problemi e compromessi che questa comporta dall altro. Saranno descritte inoltre due distinzioni di base fra le varie tipologie di WLAN; dapprima la distinzione tra reti che sfruttano le radiazioni infrarosse piuttosto che le onde radio, in seguito le differenti topologie di reti che necessitano di un Infrastruttura o di reti cosiddette Ad-Hoc. Ovviamente per ognuna di queste scelte verrà fornita una breve digressione sui rispettivi pregi e difetti. L analisi quindi procederà con alcuni cenni alle reti di sensori, le quali rappresentano una particolare classe di WLAN Ad-Hoc. In questa seconda sezione parlerò anche dei limiti posti in fase di progettazione. Questa tipologia di reti, infatti, è costituita da una serie di piccoli dispositivi, i sensori per l appunto, che operano a brevi distanze, con piccole potenze e spesso sono alimentati a batteria; ovviamente verrà fornita anche una rapida descrizione di un nodo e delle sue parti costitutive. Nel terzo capitolo comincerà lo studio approfondito delle tre più importanti e competitive tecnologie sul mercato, ovvero lo standard IEEE e le sue evoluzioni principali, il protocollo Bluetooth/IEEE e infine ZigBee/IEEE Per ognuna di queste tecnologie vengono trattati gli elementi costitutivi, con una breve analisi delle tecniche di trasmissione dati, la struttura dei pacchetti inviati, il meccanismo d accesso al 7

8 INTRODUZIONE canale e alcune rapide parentesi su caratteristiche peculiari o evoluzioni dei protocolli. Molte delle tecniche utilizzate saranno comuni tra i vari protocolli, per questo motivo alla prima occasione si fornirà anche una digressione per chiarire il funzionamento di tali procedimenti, che in seguito verranno ritenuti noti. La conclusione del terzo capitolo sarà interamente dedicato allo svolgimento del confronto tra i vari protocolli, con un occhio volto alla ricerca della migliore, tra queste tecnologie, per l implementazione di una rete di sensori. La scelta, come visto, dipenderà da molti fattori e dalle caratteristiche peculiari dei singoli protocolli. Si osserverà una netta distinzione tra gli standard che restringerà l analisi a solamente due protocolli. Per questi due protocolli sarà fornito un ulteriore confronto per indicare quale tra i due sia la migliore scelta per una WSN (Wireless ). A conclusione di questa tesi verrà fornita una possibile applicazione per la realizzazione di una WSN per il monitoraggio ambientale, in particolare per il controllo della rete idrica. Lo studio partirà dall assumere l esistenza di una rete di sensori wireless e procederà con l analisi di un applicazione per la fusione di questa tecnologia con altri protocolli e canali, al fine di sfruttarne le possibilità e gestire al meglio il passaggio d informazioni in caso di pericolo per la cittadinanza. Come emergerà dallo studio non sarà possibile fornire un implementazione o un approfondimento sulle caratteristiche della rete stessa, di cui verranno descritte solamente alcune proprietà e stime di funzionamento, a causa della mancanza di materiale prettamente tecnico al riguardo. Lo studio proseguirà con l approfondimento sulle regole di comunicazione di un incidente, di qualsivoglia natura, avvenuto all interno della rete idrica e che possa costituire una minaccia alla salute della cittadinanza, verranno descritte le metodologie di intervento e le soluzioni tecnologiche da attuare. 8

9 CAPITOLO 1 - Introduzione alla tecnologia Wireless CAPITOLO Cenni Sulla Tecnologia Wireless Negli ultimi anni si è andata affermando una tendenza sempre maggiore alla miniaturizzazione e alla portabilità degli accessori tecnologici, ne sono un esempio il grande boom del mercato della telefonia mobile, dei palmari e dei notebook. Quasi tutti questi apparecchi nascono con il proposito di rendere possibile lo scambio d informazioni senza il bisogno di una rete cablata, ovvero con l ausilio di una rete wireless (dall inglese senza fili ). L introduzione di queste tecnologie ha reso il mondo delle telecomunicazioni più flessibile introducendo la possibilità che installare una rete in qualsiasi ambiente. Ovviamente si tratta di una tecnica che, pur mantenendo legami con il vecchio concetto di LAN (Local Area Network), introduce sostanziali novità; prima fra tutte il fatto che attualmente le WLAN (Wireless LAN) nascono soprattutto in ambienti di piccola o media estensione, contrariamente alla controparte cablata che va sempre più orientandosi verso le cosiddette MAN (Metropolitan Area Network) o WAN (Wide Area Network). In realtà non è in previsione un estensione delle WLAN verso tali estensioni, quello che il futuro sembra indicare come possibilità più probabile è la creazione di reti senza fili per l accesso alla Rete globale, la quale resterebbe tuttavia in forma cablata date le migliori prestazioni in materia di larghezza di banda e qualità del servizio. Andiamo però a vedere in dettaglio alcuni dei pregi e dei difetti di questa nuova tecnologia, vediamo per primi i vantaggi che porta tra cui: FLESSIBILITA : i dispositivi wireless, all interno delle zone di copertura del segnale, possono comunicare senza restrizioni di sorta; le onde radio possono attraversare muri e porte, si possono inserire ricevitori e trasmettitori praticamente ovunque. Si tratta di un grande vantaggio laddove il cablaggio era reso impossibile e richiedeva lavori interni alla struttura di un edificio ad esempio; PROGETTO : non c è bisogno di una rigorosa organizzazione della rete, se tutti i dispositivi seguono lo stesso standard possono comunicare senza un progetto organico di rete; inoltre l aggiunta di nuovi utenti non comporta particolari problemi mentre, nelle reti cablate, per ogni nuova postazione c è il bisogno di aggiungere quantomeno una presa e il cablaggio necessari per il collegamento alla rete; DESIGN : tali comunicazioni rendono possibile il progetto di piccoli dispositivi portatili (ad esempio sensori, cellulari o palmari), inoltre dei piccoli ricevitori/trasmettitori possono essere inseriti in ambienti come edifici storici, hotel o luoghi pubblici, senza l obbligo 9

10 CAPITOLO 1 di lavori invasivi, garantendo così lo sfruttamento delle potenzialità di una rete di telecomunicazioni; ROBUSTEZZA : le comunicazioni senza fili possono sopravvivere anche a calamità naturali e non necessitano di nessuna presa da inserire; nel caso di un terremoto ad esempio sarebbe possibile continuare a comunicare laddove una rete cablata, verosimilmente, potrebbe danneggiarsi irrimediabilmente; COSTI : legati solo all acquisto dei dispositivi e non più ai lavori per la posa del cablaggio, inoltre l installazione di un Access Point rende disponibile l accesso a molti utenti senza costi aggiuntivi per ogni nuova postazione; si tratta di un grande risparmio, basti pensare ad una biblioteca in cui ad ogni posto dovesse corrispondere una presa e un cablaggio che per la maggior parte del tempo resterebbe inutilizzato, senza contare la manutenzione delle varie prese e cavi. Ovviamente le WLAN presentano anche alcuni svantaggi, tra cui: QUALITA DEL SERVIZIO: la QoS delle reti WLAN è solitamente inferiore alle controparti cablate, questo è dovuto principalmente al mezzo utilizzato che limita la banda massima intorno ai 1-10 Mbit/s, questo è dovuto a sua volta all alta probabilità d errore dettata dalle interferenze (circa 10-4 contro il della fibra ottica) e ai ritardi dovuti ai meccanismi di rilevamento e correzione di tali errori; RESTRIZIONI : ogni nazione pone restrizioni allo sfruttamento delle frequenze radio per minimizzare le interferenze, di conseguenza i dispositivi e le comunicazioni wireless devono adattarsi a queste norme; SICUREZZA : l uso di onde radio può interferire con altri apparecchi tecnologici ponendo il problema, ad esempio negli ospedali, della sicurezza della salute dei pazienti o anche delle persone portatrici di pace-maker; inoltre le trasmissioni devono essere sicure anche in materie di privacy e hacking, questi sistemi sono infatti aperti trasmettendo in broadcast e quindi chiunque può intercettare le comunicazioni; una buona rete wireless deve offrire quindi supporto automatico per crittografia e privacy; CONSUMO DI POTENZA : la maggior parte dei dispositivi senza fili è di ridotte dimensioni e non possiede un alimentazione diretta, dovendo quindi usare delle batterie, il consumo di potenza diventa un aspetto molto importante. Si dovranno trovare delle soluzioni per limitare gli sprechi e gestire al meglio i consumi. 10

11 CAPITOLO Infrarossi VS Onde Radio Esistono due tipologie di trasmissioni senza fili ognuna con i suoi pregi e difetti. La prima tecnologia in analisi utilizza come mezzo trasmissivo le onde infrarosse (IrDA Infrared Data Association), radiazioni luminose con lunghezza d onda attorno ai 900nm. Il segnale viene ricevuto da alcuni fotodiodi tramite la riflessione o con percorso diretto LOS (Line Of Sight); la trasmissione avviene invece tramite LED (Light Emitting Diode) o con l uso di laser (nel caso LOS). I principali vantaggi di questa tecnologia sono i costi ridotti e la relativa semplicità di trasmettitori e ricevitori, inoltre questa tecnologia non risente d interferenze con altri apparati elettrici. Gli svantaggi sono legati alla scarsa banda offerta (da 115kbit/s ad un massimo di 4Mbit/s) e alla schermatura che queste trasmissioni incontrano, infatti, le onde IrDA non possono penetrare, ad esempio, i muri. La seconda tecnologia è quella che sfrutta le onde radio; gli ovvi vantaggi sono legati alla vasta conoscenza del mezzo trasmissivo, alla possibilità di coprire grandi distanze e penetrare gli ostacoli, inoltre questo mezzo offre anche buone prestazioni in materia di larghezza di banda (54Mbit/s per IEEE a). Il problema con le trasmissioni radio è rappresentato dall interferenza a cui sono soggette da parte d altri apparati elettrici, questo rende anche più complicata la schermatura delle onde. Un altro svantaggio è legato alla mancanza, ad oggi, di una norma riguardante le frequenze da sfruttare. A causa delle scarse prestazioni e delle limitazioni di cui è affetta, la tecnologia IrDA non verrà presa in considerazione nel prosieguo dello studio. 1.3 Reti con Infrastruttura vs. Reti Ad-Hoc L altra distinzione fondamentale per le WLAN è quella tra reti con infrastruttura o reti Ad-Hoc. Nella prima la comunicazione avviene tra un Access Point (AP) e i vari terminali. L AP non solo fornisce la comunicazione tra i nodi, ma anche la comunicazione con altre reti cablate o meno. Molte reti wireless in questa configurazione possono essere connesse tra loro, tramite i loro AP e una rete fissa, in modo da formare una rete logica con una copertura radio maggiore delle singole reti. Solitamente il progetto di questa tipologia di WLAN è molto più semplice giacché richiama le controparti cablate, con strutture a stella centrate sull AP. Queste strutture possono funzionare con vari metodi d accesso al canale, senza o con collisioni, a seconda che l AP controlli o meno il canale. Questa configurazione perde in ogni caso alcune delle qualità, ad esempio la flessibilità, delle reti wireless e possono essere soggette ad interruzione del servizio in caso di calamità. 11

12 CAPITOLO 1 La seconda classe di WLAN sono le reti Ad-Hoc, queste non necessitano d infrastrutture di supporto, ogni nodo comunica indipendentemente con gli altri senza AP se questi sono all interno della sua zona di copertura radio. Ovviamente una rete siffatta offre la maggiore flessibilità, a fronte di una complessità maggiore per il singolo nodo; infatti, ciascuno di questi deve gestire dei meccanismi d accesso, di priorità e qualità del servizio. In realtà all interno di queste reti esistono sempre dei nodi che possiedono caratteristi di livello Rete per lo smistamento dei dati. Queste due varianti in ogni modo raramente si trovano ben distinte, nella reale implementazione di una WLAN entrambe le tipologie compaiono formando strutture ibride in cui, ad e- sempio, gli AP gestiscono solo alcuni servizi di base e d interfacciamento con l infrastruttura di supporto, mentre la comunicazione tra i nodi della rete avviene direttamente. 12

13 CAPITOLO 2 - Cenni alle reti di Sensori CAPITOLO Reti Di Sensori Wireless Prima di parlare delle reti di sensori è giusto dare una definizione di cosa è in realtà un nodo. Si tratta di piccoli dispositivi divisibili in sei parti: 1. Sensore/i : il cuore del dispositivo, deputato dell acquisizione dei dati; 2. Convertitore A/D : essenziale per rendere le rilevazioni in digitale per la trasmissione; 3. Microprocessore : ovvero una struttura d elaborazione dati; 4. Memoria : necessaria per bufferizzare i dati; 5. Radio : una parte per la trasmissione dei dati acquisiti ed elaborati; 6. Batteria : l unica indispensabile fonte d energia. Questi piccoli congegni sono alimentati a batteria, da qui la necessità di operare con basso consumo, inoltre, si tratta di dispositivi programmabili che sono in grado di formare piccole reti anche in modalità autonoma. Le reti di sensori, che saranno argomento di studio nell ultimo capitolo, sono una delle applicazioni possibili grazie all utilizzo di questi piccoli dispositivi e d alcuni protocolli, questi ultimi saranno argomento del capitolo successivo. Gli sviluppi possibili per reti di questo genere sono molteplici e riguardano molti campi; ad e- sempio il monitoraggio dell ambiente, della salute, d ecosistemi e della produzione industriale, oltre a questi si può parlare anche di domotica, musei interattivi, agricoltura, ecc. Il motivo per cui si utilizza una rete è quello di trasformare un ambiente reale e complesso, in un ambiente ordinato ed intelligente, che sia dotato di sensibilità e sia in grado di reagire agli stimoli esterni; il tutto con costi relativamente bassi e senza il bisogno d eccessivi lavori d installazione. Le reti di sensori sono, comunque, molto diverse dalle altre reti; i suoi nodi sono numerosissimi, eterogenei, piccoli e a basso costo, d altra parte però hanno una capacità limitata d elaborazione e comunicazione, nonché un autonomia legata al consumo della batteria. La topologia della rete non è nota a priori ed è caratterizzata dal fatto che i singoli nodi possano: o Guastarsi; o Aumentare; o Diminuire; o Esaurire la propria fonte d energia; o Muoversi; o Alternare sonno/veglia; 13

14 CAPITOLO 2 La rete deve quindi essere scalabile ed autonoma, deve anche fornire garanzie di robustezza e sicurezza. I principi di progetto per questo genere di reti sono i seguenti: o Algoritmi localizzati : si comunica solo con i nodi più vicini ottenendo una complessità minore e un buon risparmio d energia; o Algoritmi adattativi : si attua un compromesso tra qualità del servizio e l uso delle risorse, concetto d efficienza; o Comunicazione incentrata sui dati : messaggi basati sul contenuto, attivazione in base ad eventi più efficiente della strategia domanda-risposta; o Sfruttare al massimo le caratteristiche dell applicazione richiesta; o Elaborazione più che comunicazione : fusione dei dati per minimizzarne la quantità, nasce il bisogno di tenere traccia del luogo e dell istante di rilevazione dei dati; Il compito più difficile, come visto, è quello di minimizzare il consumo di potenza; per fare questo sono possibili varie strategie: si può ottimizzare il consumo ad ogni livello, ricavare energia dall ambiente (celle fotovoltaiche) o minimizzare la potenza utilizzata per la comunicazione. A questo proposito sono possibili differenti approcci: o Energy-aware routing protocols : protocolli appositi basati su modelli di consumo; o Sfruttamento di nodi ad alimentazione fissa; o Adottare periodi di sonno/veglia : si può entrare in stato di sonno dopo un certo periodo d inattività e risvegliarsi ad intervalli fissati, o in caso di richiesta esplicita; 14

15 CAPITOLO 3 - Tecnologie Wireless CAPITOLO 3 Presentiamo in questo capitolo le tre principali tecnologie per la creazione di reti WLAN, ovvero IEEE , Bluetooth e ZigBee. CAPITOLO 3.1 IEEE INTRODUZIONE Lo standard IEEE , come indica il nome, appartiene alla famiglia 802.x che tratta d altri importanti standard per reti LAN come Ethernet (802.3) o Token Ring (802.5). Come per gli altri standard 802.x viene quindi indicata la descrizione dei livelli PHY e del sottolivello MAC (Medium Access Control) del DLK, gli altri livelli sovrastanti saranno gli stessi e garantiranno l interoperabilità tra i vari 802.x. Lo standard prevede anche una possibile implementazione sfruttando IrDA ma, come accennato, questo non farà parte della trattazione, la quale, sarà concentrata sulla tecnologia a onde radio. Per garantire la possibilità di poter operare in tutto il mondo, questo standard lavora nelle frequenze ISM attorno ai 2.4GHz; questa, infatti, è una banda che in buona parte dei Paesi è disponibile per le comunicazioni libere. Originariamente questa tecnologia aveva un rate di solo 1Mbit/s al massimo 2Mbit/s, oggi le più moderne implementazioni offrono bande ben maggiori sino agli 11Mbit/s (802.11b) o anche 54Mbit/s (802.11a) ARCHITETTURA DI RETE Lo standard prevede sia una realizzazione con infrastruttura che una ad-hoc. Nel primo caso i vari nodi, che chiameremo d ora in poi stazioni (STA i ), sono connessi ad un AP; STA i e AP formano un BSS i (Basic Service Set), vari BSS possono essere connessi fra loro grazie a un sistema di distribuzione formando un ESS (Extended Service Set), il nome di questo ESS detto ESSID descrive la rete e, senza conoscerlo, non è possibile partecipare alla WLAN. L ESS può essere connesso ad altre WLAN o LAN tramite un portale. Le varie STA i scelgono un AP il quale gestisce gli eventuali roaming (cambio di AP) e le comunicazioni con altri AP, garantisce all interno della propria BSS la sincronizzazione, l accesso al canale e il controllo della potenza. Come detto è possibile anche una realizzazione ad-hoc, in questo caso le varie STA i formano delle IBBS i (Independent BSS) all interno delle quali i terminali utilizzano tutti la stessa frequenza, questa fa sì però che delle STA che si trovino in IBSS diverse non possano comunicare tra loro. Le due tipologie sono illustrate in figura 3.1a 3.1b. 15

16 CAPITOLO 3 FIGURA 3.1a Reti con Infrastruttura FIGURA 3.1b Reti Ad-Hoc ARCHITETTURA DEL PROTOCOLLO Come già detto lo standard s inserisce nella famiglia degli 802.x, mantenendo la stessa struttura per i livelli OSI sovrastanti al DLK. Il livello DLK è a sua volta diviso in due sottolivelli: LLC (Logical Link Control), che è sempre lo stesso all interno della famiglia 802.x, e MAC (Medium Access Control) che invece differenzia del varie LAN. Il livello fisico viene suddiviso in due parti PLCP (Physical Layer Convergence Protocol) e PMD (Physical Medium Dependent). Il MAC si occupa principalmente dell accesso al canale, crittografia e creazione del frame dati. Il PLCP genera un segnale di portante denominato CCA (Clear Channel Assessment) e un PHY SAP (Service Access Point) comune. Infine il PMD gestisce la codifica/decodifica dei segnali. Oltre a una descrizione dei livelli PHY e MAC, il protocollo fornisce anche delle indicazioni sulla gestione di tali livelli e delle singole stazioni. La gestione del livello MAC comprende l associazione/riassociazione di una STA ad un AP e il roaming tra i vari AP; controlla l autenticazione, la crittografia, la sincronizzazione e la gestione della potenza della singola stazione e mantiene il MAC MIB (Management Information Base). 16

17 CAPITOLO 3 La gestione del livello PHY prevede invece la sintonizzazione del canale e il mantenimento del PHY MIB. Infine la gestione della stazione interagisce con le altre gestioni e fornisce anche funzioni per i livelli sovrastanti (ad esempio il bridging con altre reti). La figura 3.2 illustra quanto detto in questa sezione. FIGURA 3.2 Struttura Protocollo LIVELLO FISICO Lo standard supporta due tipologie per il livello fisico ad onde radio ed anche una per infrarosso di cui però non tratterò. Tutte le realizzazioni forniscono un segnale CCA che viene utilizzato dal MAC per riscontrare se il canale sia o meno occupato, vediamo in dettaglio le due varianti FHSS (Frequency Hopping Spread Spectrum) Si tratta di una tecnica a spettro allargato, ovvero una tecnica che permette la persistenza di varie reti nella stessa area, separandole con varie sequenze di hopping, vale a dire di salti in frequenza, in cui la selezione di un particolare canale viene eseguita con l aiuto di un algoritmo pseudo-random. Lo standard definisce 79 canali per Europa e Stati Uniti e 23 per il Giappone nella banda ISM; esistono delle limitazioni per la massima potenza di trasmissione, viene inoltre indicato l utilizzo della modulazione GFSK. Nella figura 3.3 vediamo la struttura del frame FHSS. 17

18 CAPITOLO 3 SINCRONIZZAZIONE : Il frame inizia con 80 bits ovvero una serie che viene utilizzata per la sincronizzazione del ricevitore e per il rilevamento del segnale CCA; SFD (Start Frame Delimeter) : il campo seguente di 16 bits indica l inizio del frame e serve ancora una volta per la sincronizzazione, l SFD ha la seguente forma ; PLW ( PLCP_PDU Lenght Word) : indica la lunghezza del payload in bytes inclusi i 32 bits del CRC, ha un valore compreso tra 0 e 4095; PSF (PLCP Signalling Field) : descrive il bit-rate del payload a seguire, con valori che vanno da 0000 (1Mbit/s) a 1111 (8.5Mbit/s) con uno scarto di 500kbit/s, ovviamente in questa configurazione non sono compresi i rate odierni i quali, come detto, arrivano anche ai 54Mbit/s; HEC (Header Error Check) : si tratta di una checksum di controllo DSSS (Direct Sequence Spread Spectrum) Questa va riante consiste sempre in un sistema a spettro che fa uso però della divisione per codici. Il DSSS viene ottenuto nell con una sequenza di 11 chips (+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1). La caratteristica principale di questo metodo è la robustezza rispetto alle interferenze e ai cammini multipli, tutto ciò viene ottenuto a scapito di una maggiore complessità realizzativa. Il sistema fa uso di due modulazioni: DBPSK (Differential Binary PSK) per rate di 1Mbit/s e DQPSK (Differential Quadrature PSK) per rate di 2Mbit/s. i simboli vengono trasmessi con un rate fisso di 1MHz il che ci da un totale di 11Mhz per il chip-rate. Le ultime realizzazioni prevedono un bit-rate di 11Mbit/s secondo lo standard b anche se mantengono la retrocom- patibilità con rate minori. In figura 3.4 viene illustrato il frame DSSS. SINCRONIZZAZIONE : i primi 128 bits sono dedicati alla sincronia, ma anche al setup del guadagno, alla ricerca del segnale CCA e alla compensazione dell offset in frequenza; il campo è costituito da una serie di 1; SFD (Start Frame Delimeter) : 16 bits utilizzati ancora per la sincronizzazione con l inizio del frame, è composta dalla seguente sequenza ; 18

19 CAPITOLO 3 SIGNAL : indica il tipo di modulazione in uso, per ora ha solamente due possibili valori, i restanti sono state riservati per usi futuri. SERVICE : anche questo campo è stato creato per possibili sviluppi futuri; LENGHT : 16 bits utilizzati per indicare la lunghezza del frame in µs; HEC (Header Error Check) : i campi signal, service, lenght sono protetti da una che- cksum LIVELLO MAC Quest o livello deve attendere a diversi compiti: controllare l accesso al mezzo, fornire supporto per il roaming, l autenticazione e il controllo della potenza. Esistono tre metodi di accesso al canale definiti nello standard ; i primi due vengono indicati con la sigla DCF (Distributed Coordination Function), l altro come PCF (Point Coordination Function). I primi offrono solagli affianca anche servizi tempo-limitati ma, in questo mente servizi asincroni mentre l ultimo caso, necessita di un AP per prevenire le contese sul canale. Tutti questi meccanismi prendono il nome di DFWMAC (Distributed Foundation Wireless MAC) e fanno uso di speciali variabili temporali, per controllare l accesso al canale, definite in relazione al tempo di slot (50µs per FHSS, 20µs per DSSS). FIGURA 3.5 Tempi di Attesa SIFS (Short Inter-Frame Spacing) : il più breve e quindi quello con la maggiore priorità, viene utilizzato per brevi messaggi di controllo (ad esempio gli ACK). Per DSSS il suo valore è 10µs, di 28µs per FHSS; PIFS (PCF Inter-Frame Spacing) : utilizzato per servizi tempo-limitati, è definito come SIFS più un tempo di slot; DIFS (DCF Inter-Frame Spacing) : indica la massima attesa e quindi la minima priorità, viene utilizzato per servizi asincroni in un periodo di contesa Basic DFWMAC-DCF usando CSMA/CA E il sis tema di base per e si basa su Carrier Sense Multiple Access con Collision A- voidance; ovvero un sistema di accesso per limitare le collisioni che fa uso di un tempo di ba- 19

20 CAPITOLO 3 ckoff random (T bo ). Il funzionamento si basa sulla rilevazione di una portante (il segnale CCA): se il terminale che vuole trasmettere, dopo aver atteso un tempo DIFS in cui il canale è libero, non rileva altre trasmissioni in corso, occupa il mezzo. Gli altri nodi che vogliano trasmettere e trovino il canale occupato decideranno, dopo aver atteso un DIFS e all interno di una finestra di contesa, un T bo al termine del quale tenteranno di accedere al mezzo; se il canale risulta occupato alla fine del timer il terminale ha perso un ciclo e dovrà scegliere un nuovo T bo dopo aver atteso un altro DIFS; se invece il canale risulta libero alla fine dell attesa, il nodo occupa il canale. Ovviamente questa configurazione porta a dei grandi ritardi nel caso una stazione scelga sempre un T bo molto alto. Per evitare questo problema, le stazioni che non riescono ad avere accesso al canale immediatamente, non inizializzano un nuovo timer ma, se il canale è occupato, fermano il conto alla rovescia e lo continuano dopo aver atteso un DIFS dalla fine della trasmissione. In questo modo le stazioni che scelgano un T bo lungo possono, con l andare del tempo, avere accesso al canale senza venire penalizzate eccessivamente. Per chiarire il funzionamento vediamo un caso di 5 stazioni in figura 3.6, in questa figura T bo viene diviso in due contributi bo t (backoff trascorso) bo r (backoff rimanente). FIGURA 3.6 Esempio trasmissione Le frecce indicano l arrivo di una richiesta, la STA 3 attende un DIFS e poi inizia la trasmissione, nel frattempo STA 1, STA 2 e STA 3 tentano di occupare il canale trovandolo occupato, ogni stazione sceglie un T bo e inizializzano il timer dopo aver atteso un DIFS. STA 2 dopo bo t occu- 20

21 CAPITOLO 3 pa il canale mentre le altre due fermano il loro conto alla rovescia. STA 4 cerca di occupare il mezzo e sceglie anche lei un T bo trovandolo occupato, dopo un DIGS dalla fine della trasmissione STA 4 e STA 5 si ritrovano con lo stesso T bo e pertanto, dopo bo t, si avrà una collisione, la quale, fa si che le due stazioni decidano un nuovo T bo mentre, sempre dopo un DIFS, STA 1 i- nizia la sua trasmissione. Questo schema presenta tuttavia dei problemi in caso di carichi pesanti, in questo caso infatti si possono avere molti T bo brevi (che causano collisioni), o lunghi (generando inutili ritardi). Al crescere della congestione la finestra di contesa cresce a partire da 7 slot, fino ai 255 slot raddoppiando ogni volta che viene rilevata una collisione. All interno di questo schema è possibile anche inserire gli acknowledgement (ACK), la stazione che riceve i dati accede al canale dopo un tempo SIFS all interno del quale sicuramente non ci saranno altre trasmissioni; le altre stazioni dovranno infatti attendere un tempo DIFS più T bo prima di accedere al canale. E importante la possibilità di riscontrare i pacchetti inviati tramite un ACK in quanto, nelle reti wireless, la probabilità di perdita di dati è relativamente alta rispetto alle controparti cablate DFWMAC-DCF con estensioni RTS/CTS Prima di parlare di questa modalità si deve parlare di un problema comune alle reti : i terminali nascosti. Quando una stazione vede altre due stazioni, le quali però non sono in comunicazione, può accadere che questi nodi inizino una trasmissione simultaneamente verso quel termin ale, andando a creare una collisione. Per evitare l insorgere di queste situazioni il protocollo prevede l uso di due pacchetti di controllo; RTS e CTS. La stazione che vuole trasmettere dei dati, se il mezzo è libero, invia un pacchetto RTS (Request To Send) che include la lunghezza complessiva del messaggio. Gli altri terminali che ricevono l RTS settano un NAV (Net Allocation Vector) in cui viene specificato anche quando il trasmettitore può occupare di nuovo il canale. Se il destinatario riceve l RTS può rispondere con un CTS (Clear To Send) dopo aver atteso un SIFS; questo pacchetto contiene nuovamente la durata complessiva della comunicazione, le stazioni che lo ricevono dovranno modificare il proprio NAV in accordo con queste informazioni. Data la conformazione del mezzo, il gruppo di stazioni a ricevere il CTS può essere differente rispetto al precedente; a questo punto la maggior parte dei terminali adiacenti alle stazioni comunicanti è a conoscenza di quest ultima e ritarderanno l accesso al canale. Una volta avvisati gli altri nodi il trasmettitore può inviare i suoi dati dopo aver atteso un SIFS, allo stesso modo il ricevitore risponderà con un ACK dopo un SIFS dalla fine del pacchetto. Questo metodo riserva il mezzo per una sola comunicazione evitando le collisioni possibili all interno del NAV, in questo modo ci può essere una collisione solo all invio del RTS. L uso di 21

22 CAPITOLO 3 questa modalità può però causare dei ritardi e sprechi di banda, per questo motivo viene applicato solo per l invio di frame grandi, disabilitandolo per frame più piccoli. Il DFWMAC con RTS/CTS può essere utilizzato anche per l invio di lunghi messaggi divisi però in vari frammenti. La procedura è la stessa, salvo che viene inserita nel RTS la durata del primo frammento, successivamente all interno del primo pacchetto verrà immessa una nuova richiesta per una seconda trasmissione e così ancora nel caso di un terzo pacchetto. Le sta- zioni che ricevono l RTS e i vari frame aggiusteranno ogni volta il proprio NAV DWFMAC-PCF con polling I precedenti meccanismi non possono tuttavia garantire un massimo ritardo o una minima banda. Lo standard definisce un'altra modalità ovvero PCF (Point Coordination Function), che necessita però di un AP che controlli l accesso al canale e interroghi i vari nodi, questo tra l altro, ne impedisce l uso per reti ad-hoc. Il Point Coordinator (PC) nell AP divide l accesso in superframe, i quali contengono periodi senza collisioni e periodi di contesa. In questi ultimi possono essere utilizzati i precedenti metodi DCF. Quando il mezzo risulta libero il PC attendo un PIFS prima di accedere al canale, dopodiché, invia i dati D 1 alla prima stazione, la quale, può rispondere dopo un SIFS. Dopo aver atteso un altro SIFS il PC interroga la seconda stazione con D 2 e così via; se una stazione non ha dati da inviare allora il PC attenderà semplicemente un PIFS di chiamare in gioco la successiva. Al termine del primo giro il PC può attendere un PIFS e ricominciare ad interrogare le stazioni, oppure può inviare dopo un SIFS un frame CF end per indicare la fine del periodo senza contesa. Questo metodo setta automaticamente il NAV di tutte i terminali per evitare l insorgere di collisioni all interno del superframe, il NAV può subire delle variazioni nel caso in cui il mezzo sia già occupato all inizio del superframe (slittamento in avanti), o se quest ultimo termina anticipatamente (inizio della zona di contesa). Questo meccanismo fa si che il comportamento della rete dipenda essenzialmente da quello del PC. Se il polling viene effettuato in maniera equa tra le stazioni, anche la bada disponibile viene ripartita equamente con il risultato di creare uno pseudo TDMA (Time Division Multiple Access) con trasmissioni TDD (Time Division Duplex). Lo svantaggio di questo metodo è il grande over-head che si crea nel caso le stazioni interrogate non abbiano nulla da trasmettere Frame MAC In figura 3.7 viene rappresentato il frame MAC di un con l esplosione del primo campo. 22

23 CAPITOLO 3 FIGURA 3.7 Frame MAC ed esplosione del primo campo Frame Control : i primi 2 bytes possiedono funzioni di controllo e verranno trattati a parte; Duration/ID : se il valore è minore di il campo contiene la durata in µs, valori superiori sono dedicati ad alcuni identificatori. Questo campo viene utilizzato per setta- re il NAV sotto RTS/CTS o per la frammentazione; Address 1-4 : contengono gli indirizzi MAC (6 bytes ciascuno) come per le altre LAN IEEE 802.x, il significato di ogni indirizzo dipende dai bits DS contenuti nel Frame Control; Sequence Control : con il meccanismo di ACK si possono ottenere dei pacchetti duplicati, l uso di un numero di sequenza serve appunto per individuarli; Data : il frame MAC può contenere dei dati ( bytes) che vengono scambiati tra trasmettitore e ricevitore; Checksum : un checksum di 32 bits viene usato per proteggere l integrità dei dati. Vediamo ora in dettaglio il campo Frame Control Protocol Version : per ora il valore è 00 ed è stato riservato in vista di possibili cambiamenti alla struttura del protocollo; Type : indica la funzione di un frame: gestione (00), controllo (01), dati (11). Il valore 11 è riservato; Subtype : indica un estensione del campo precedente, ad esempio dei sottotipi per il controllo sono: RTS (1011) e CTS (1100). I dati sono trasmessi con un subtype 0000; To DS/From DS : verrà spiegato in dettaglio successivamente; More Fragments : questo bit viene settato ad 1 nel caso chi trasmetta abbia altri dati da inviare; Retry : messo ad 1 nel caso il frame corrente sia una ritrasmissione, viene utilizzato per facilitare l individuazione di frame duplicati; Power Management : indica la modalità di una stazione dopo una trasmissione: 1 indica che la stazione va in modalità di risparmio energetica, 0 che rimane attiva; 23

24 CAPITOLO 3 More data : serve per avvertire il ricevitore che chi trasmette ha altri dati da inviare, questo può essere usato nel caso un AP voglia avvertire una stazione in modalità di ri- sparmio energetico che ha dei dati da spedire; altrimenti una stazione può utilizzarlo dopo un polling per avvisare l AP che ha ancora frame da trasmettere; WEP (Wired Equivalent Privacy) : indica lo standard di sicurezza dell è attivo. Date le falle che sono state riscontrate in questo meccanismo, devono tuttavia essere previste procedure di sicurezza anche nei livelli sovrastanti; Order : se il bit è messo ad 1 indica che i pacchetti devono essere processati in stretto ordine. Passia mo ora a vedere il funzionamento dei campi To DS/From DS. I frame MAC possono es- scambiati tra stazioni, stazioni e AP o tra AP tramite DS (vedere figura 3.1). Questi due sere bits regolamentano questi scambi e controllano il significato dei quattro indirizzi, come descritto in tabella. FIGURA 3.8 Uso del DS Ogni stazione filtra l indirizzo 1. questi identifica il destinatario fisico del pacchetto; il secondo indirizzo rappresenta il mittente fisico del messaggio, al quale, sarà anche recapitato il relativo ACK; il terzo e il quarto servono principalmente per l assegnazione logica dei frame (trasmettitore e ricevitore logici, identificatore del BSS). Sono quindi possibili quattro scenari per l indirizzamento: reti Ad-Hoc : se i bit sono a 00, il pacchetto MAC viene scambiato direttamente tra due nodi, i primi due indirizzi pertanto identificano il destinatario e il mittente, mentre il terzo indica l identificativo del BSS; reti con infrastruttura, dall AP : se i bit sono 10 il frame origina da un AP. DA è il ricevitore fisico e logico, il secondo indirizzo identifica il BSS, il terzo indica il mittente logico del frame; reti con infrastruttura, verso l AP : se una stazione invia dati ad un altra via un AP, i bit sono 01. Primo indirizzo rappresenta il destinatario fisico, l AP, il secondo di nuovo il BSS, il terzo infine indica il ricevitore logico;

25 CAPITOLO 3 4. reti con infrastruttura all interno del DS : la configurazione 11 viene utilizzata per i pacchetti scambiati tra i vari AP via il DS; RA indica l indirizzo MAC dell AP ricevente, così come TA indica l AP trasmettitore. Gli altri due indirizzi identificano invece destinatario e mittente originali MAC Management Include quattro importantissime funzioni e riveste un ruolo di primo piano per la gestione di una stazione Sincronizzazione : funzione di supporto per la ricerca di una WLAN, sincronizzazione dell orologio interno, generazione di segnali faro; Power Management : controllo dell attività per la conservazione della potenza, buffering e sleep; Roaming : accesso ad una rete, ricerca e cambio di AP; Management Information Base (MIB) : tutti i parametri che rappresentano lo stato attuale della WLAN sono salvati nel MIB, questo registro può essere acceduto grazie a protocolli di controllo come SNMP Sincronizzazione Ogni nodo mantiene un orologio interno, per sincronizzare i nodi l IEEE specifica una TSF (Timing Synchronization Function). La sincronia è fondamentale per l attuazione della ge- PCF e per i salti dell FHSS. stione della potenza, la coordinazione del All interno di un BSS la temporizzazione è fornita da un segnale faro, il quale contiene un timestamp e altre informazioni per la gestione della potenza e il roaming. Anche se la stazione non necessita di recepire ogni faro, l orologio interno va aggiustato occasionalmente; la traal smissione del faro non è tra l altro periodica data la possibilità di trovare il mezzo occupato. Nelle reti con infrastruttura, sono gli AP ad occuparsi della sincronizzazione, inviando periodicamente dei segnali faro contenenti il timestamp relativo. Tuttavia anche in questo caso le trasmissioni non possono sempre essere periodiche, nonostante l AP le pianifichi in accordo tempo stimato. Per le configurazioni ad-hoc la situazione è più complicata; ogni nodo mantiene la propria temporizzazione ed invia un segnale faro dopo un certo intervallo. In realtà, dato l algoritmo di contesa, solamente un pacchetto vince e tutte le altre stazioni dovranno aggiustare il proprio timer di conseguenza, interrompendo per il ciclo successivo l invio del faro. Se accade una collisione, il riferimento può andare perduto e gli intervalli di emissione del faro possono venire traslati, così come può essere diverso l inizio di tale intervallo da nodo a nodo. 25

26 CAPITOLO Gestione della potenza I dispositivi wireless sono, nella maggior parte dei casi, alimentati a batteria; ragion per cui il controllo della potenza assume un valore particolare. I protocolli per le WLAN assumono che le stazioni siano sempre pronte alla ricezione di dati; in realtà tali terminali sono in stand-by per la maggior parte del tempo. L idea di base per il Power Management (PM) è quella di spegnere i componenti quando non siano necessari. Questa operazione sebbene sia semplice per chi vuole trasmettere, non lo è altrettanto per il ricevitore, in quanto il meccanismo di PM non conosce a priori quando deve attivare i propri componenti, per questo motivo lo farà periodicamente. All interno di questo metodo sono previsti due stati: sleep ed awake. Se una stazione vuole comunicare con un altra in stato sleep, dovrà bufferizzare i dati; dall altra parte il destinatario dovrà periodicamente andare in stato awake, restandoci per un certo tempo, all interno del quale i nodi che intendo comunicare con il nodo possano avvertirlo. Se una stazione riconosce di essere tra i coinvolti in una trasmissione bufferizzata, dovrà rimanere sveglia per tutta la durata della comunicazione. Come nel caso della sincronia, la gestione della potenza risulta facilitata in reti con infrastruttura. L AP salva tutti i pacchetti destinati alle stazioni in stato sleep e invia, insieme col segnale faro, una TIM (Traffic Indication Map), nella quale vengono indicati i nodi destinatari di comunicazioni unicast bufferizzate. Per indicare all AP la sua intenzione a ricevere dei dati, il terminale replica con un PS poll (Power Saving). Nel caso di trasmissioni multi-cast/broadcast tutte le stazioni rimangono awake. Ovviamente si deve trovare un tradeoff tra lunghezza del tempo di sleep e i ritardi nelle trasmissioni. Nelle reti ad-hoc, di nuovo, il PM è molto più complicato. Ogni stazione deve bufferizzare i dati in attesa di trasmetterli, deve inoltre emettere una ATIM (Ad-hoc TIM) all interno di una finestra di tempo. Il problema sorge ovviamente se, all interno della rete, molti nodi funzionano in mo- dalità PM e vogliono trasmettere la propria ATIM all interno dell unica finestra; in questo caso le collisioni sono scontate causando grandi ritardi che, in reti di grandi dimensioni, non possono essere quantificati a priori Roaming In genere le reti wireless necessitano di più di un AP per coprire tutti gli apparati, inoltre se un utente si muove può uscire dalla copertura di un AP ed entrare in quella di un altro AP. Il cami vari AP viene detto roaming e si compone di cinque biamento di associazione tra passi: 1. una stazione si accorge che la qualità del collegamento col proprio AP 1 sta calando e inizia a cercare altri AP nelle vicinanze; 26

27 CAPITOLO 3 2. in caso di Scanning passivo il terminale ascolta il canale alla ricerca di un faro, se lo Scanning è attivo il dispositivo invierà un messaggio di prova ad ogni canale e attenderà un eventuale risposta, quest ultima conterrà le informazioni necessarie per partecipare al nuovo BSS; 3. la stazione sceglie il miglior AP sulla base di alcuni parametri (ad esempio lo potenza del segnale) e invia una richiesta di associazione al nuovo AP 2 ; 4. L AP 2 replica con una risposta di associazione: nel caso sia positiva la stazione si aggancia all AP 2, altrimenti continua la sua scansione; 5. L AP 2 comunica al DS il nuovo terminale aggiunto nel BSS, il DS quindi aggiornerà il proprio database. Quest ultimo è necessario per la comunicazione da un BSS all altro. Come ulteriore possibilità il DS può informare del passaggio anche l AP 1. Per evitare problemi nel roaming è stato proposto uno standard, l IEEE f detto anche IAPP ( Inter Access Point Protocol). Questo protocollo include inoltre funzioni di bilanciamento del carico tra i vari AP e la generazione di chiavi per algoritmi di sicurezza Evoluzioni del Protocollo IEEE b Con lo sviluppo del protocollo, anche il livello fisico si è evoluto. Per evitare l insorgere di solu- proprietarie, nel 1999 è uscito l IEEE b. questo standard definisce un nuovo livello zioni PHY mentre il MAC e il MAC Management rimangono inalterati. Le frequenze di lavoro sono i 2.4 GHz con 11 canali per gli US/Canada, 13 per l Europa e 14 per il Giappone. Per i bit-rate più bassi vengono ancora utilizzate le sequenze di 11 chip e le modulazioni DBPSK e DQPSK (1 e 2Mbit/s), per i nuovi rate di 5.5 e 11Mbit/s si usano sequenze di 8 chip e la CCK (Complementary Code Keying). Lo standard prevede delle modifiche al formato dei pacchetti PHY per fornire un migliore trasferimento dati, riducendo le dimensioni della testata; tali modifiche possono comunque coesistere con l base, anche se è stato imposto di inviare i messaggi di controllo con lo stesso rate minimo per garantire la comprensibilità di questi a tutti i terminali. Due formati sono definiti nell b: 1. long PLCP PPDU (LPP) : molto simile all originale, nel campo PSF valori del data-rate multipli di 100kbit/s; vengono indicati 27

28 FIGURA 3.9 Frame b CAPITOLO 3 2. short PLCP PPDU (SPP): in questo caso ci sono alcune differenze, il campo di sincronizzazione contiene 56 zero, lo SFD consiste di bit specchiati rispetto allo stesso cam- po nel LPP ( ). Solamente il preambolo viene trasmesso a 1Mbit/s, il resto viene inviato a 2Mbit/s. La figura 3.9 schematizza queste due situazioni IEEE a Questo nuovo standard offre fino a 54Mbit/s utilizzando l OFDM (Orthogonal Frequency Division Multiplexing) e lavora attorno ai 5GHz. Anche in questo caso il livello MAC è lo stesso mentre per il livello PHY sono state adottate tecnologie diverse. Il sistema utilizza 54 sottoportanti (48 dati + 4 pilota) che sfruttano quattro modulazioni diverse BPSK, QPSK, 16-QAM e 64-QAM (Quadrature AM). In questo modo, per un bit-rate di 12Mbit/s, 96 simboli sono codificati in un unico simbolo OFDM; questi 96 bits sono distribuiti su 48 sottoportanti e 2 bits ciascuna sono modulati con QPSK. Data la natura dell OFDM il PDU del livello PHY è ben differente nell a rispetto all originale, ed anche all b, come si può vedere in figura

29 CAPITOLO 3 Il preambolo PLCP consiste di 12 simboli e viene usato per l acquisizione della frequenza, stima dei canali e la sincronizzazione; Il simbolo successivo denominato signal contiene a sua volta altri campi : o rate : quattro bits che determinano il data-rate e la modulazione della parte rimanente del pacchetto; o lenght : indica il numero di bytes del payload; o parity : bit di parità per i primi 16 bit; o tail : un set di sei bits messi a 0; Il campo dati viene inviato con il bit-rate specificato in signal e contiene anch esso altri valori quali: o service : usato per sincronizzare il ricevitore e per scopi futuri; o payload : contiene il MAD-PDU; o tail : si tratta di bits utilizzati per resettare il codificatore; o pad : assicura che il numero di bits nel PDU si possa mappare con un numero intero di simboli OFDM. Questa nuova specifica offre, rispetto all b, bit-rate molto alti; tuttavia le frequenze attorno a cui lavora (circa 5GHz) sono più soggette a shading rispetto ai 2.4GHz della controparte. Inoltre, in dipendenza del SNR (Signal to Noise Ratio), delle condizioni di propagazione e della distanza tra trasmettitore e ricevitore, il data-rate può calare significativamente. Bisogna anche considerare che il livello MAC aggiunge la sua testata e quindi, in realtà, il data-rate effettivo che può essere offerto all utente scende sino ai 32Mbit/s al posto dei nominali 54Mbit/s Ultimi Sviluppi del protocollo IEEE In questi anni, oltre alle due tecnologie trattate e già affermatesi sul mercato, sono in fase di definizione ulteriori modifiche al protocollo base. Accennerò solo alcune di queste soffermandomi brevemente sull g c / d : riguardano aggiunte per il supporto del bridging e altre modifiche al livello PHY; e : prevede un miglioramento del sottolivello MAC per garantire buone prestazioni anche per comunicazioni multimediali (audio/video streaming); f : come detto si occupa della comunicazione tra AP; 29

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Ricevitore Supervisionato RX-24 Dati tecnici

Ricevitore Supervisionato RX-24 Dati tecnici Ricevitore Supervisionato RX-24 Dati tecnici Gestione a microprocessore 24 sensori memorizzabili 8 uscite allarme uno per canale 8 canali con 3 sensori per ogni canale 10 telecomandi programmabili 1 uscita

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

EMERGENZA SISMA ABRUZZO 2009

EMERGENZA SISMA ABRUZZO 2009 1. PREMESSA Le prove radio standard (2 volte al giorno) si effettuano a partire dalle ore 8.00 e dalle ore 20.00 Il canale identificato sul display come ABRUZZO 1 è dedicato al collegamento fra i COM e

Dettagli