WLAN IEEE : Descrizione generale

Размер: px
Начинать показ со страницы:

Download "WLAN IEEE 802.11: Descrizione generale"

Транскрипт

1 WLAN IEEE : Descrizione generale INTRODUZIONE Gli standard IEEE descrivono le specifiche dell architettura di reti LAN wireless. Questi nascono dall esigenza di realizzare reti in area locale senza dover stendere cavi, complicando l installazione della rete stessa e aumentandone i costi. Nel corso degli anni sono state sviluppate più versioni dello standard, per supportare velocità di trasmissione sempre più elevate: , versione iniziale dello standard, 1 o 2 Mbps utilizzando le tecniche Spread Spectrum (FHSS e DSSS) a 54 Mbps nella banda a 5 GHz utilizzando Ortogonal Frequency Division Multiplexing OFDM b conosciuta anche come Wi-Fi, è un estensione dello standard iniziale e utilizzando la tecnica DSSS fornisce una bit-rate di 5.5 e 11 Mbps, sempre nella banda a 2.4 GHz g estensione dell b, fornisce una bit-rate di 54 Mbps nella banda ISM a 2.4 GHz ARCHITETTURA Lo standard IEEE descrive l architettura del livello MAC (Medium Access Control) e del livello fisico. E definito un livello MAC e tre livelli fisici, operanti a differenti bit-rate Data Link Layer MAC FH DS OFDM IR Physic layer 1

2 Il livello MAC appare al livello superiore (Logical Link Control LLC) come un qualsiasi altro protocollo 802.X; per soddisfare i requisiti di affidabilità che i livelli superiori richiedono sono incorporate delle funzioni particolari, come la frammentazione, la ritrasmissione e la conferma dei pacchetti, che sono comunemente di competenza dei livelli superiori. L architettura IEEE è di tipo cellulare; il sistema è diviso in celle, le basic service set (BSS), ovvero un insieme di stazioni che trasmettono e ricevono trame, ognuna delle quali è controllata da una stazione particolare chiamata Access Point. Più BSS possono essere connesse tra loro attraverso un sistema di distribuzione (distribution system DS) per formare un extended service set (ESS); tutte le stazioni dello stesso ESS appaiono come appartenenti allo stesso BSS agli strati superiori dell architettura. In questo caso l Access Point fornisce l accesso al DS a tutte le stazioni del BSS. Il DS nella maggior parte dei casi è una LAN cablata della famiglia 802.X, ma nulla vieta di implementarlo attraverso un collegamento wireless. Il DS fornisce anche il collegamento ad altre tipologie di reti LAN, tramite un componente logico dell architettura, un portale (portal); le reti non wireless collegate al DS vengono dette integrate. Se siamo di fronte a un BSS non connesso tramite un DS si parla di indipendent BSS (IBSS), o anche di rete ad hoc. Questo tipo di rete, del tipo peer to peer, può essere formata anche da sole due stazioni, e in genere si forma per scopi temporanei, ad esempio riunioni o convegni. Due BSS indipendenti 2

3 Distribution System Access Point Due BSS collegate attraverso il DS per formare un ESS Distribution System Access Point Portale LAN 802.X BSS collegata attraverso il DS a una rete LAN non MODALITA DI ACCESSSO AL MEZZO All interno di ogni BSS è attiva una funzione di coordinamento (coordination function CF), ossia una funzione logica che all interno della cella stabilisce a quale stazione è permesso ricevere o inviare trame. Le CF possono essere di due tipi, distributed coordination function (DCF) o point coordination function (PCF). Nel primo caso la funzione logica è attiva in tutte le stazioni, mentre nel secondo caso lo è solo in una stazione per ciascun BSS. Il sistema di accesso principale, il DCF, è chiamato Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), simile a quello usato nello standard Ethernet CSMA/CD dove CD sta per Collision Detection. La modalità CSMA/CA cerca di ridurre la probabilità di collisione quando il canale diventa libero dopo essere stato 3

4 occupato per un certo periodo di tempo, in quanto è possibile che più stazioni cercheranno di trasmettere. Per questo motivo, oltre all ascolto (sensing) del canale, sia virtuale che fisico, viene introdotto l algoritmo di backoff. Ogni stazione, prima di trasmettere, controlla il canale, per determinare se un altra stazione ha già iniziato l invio di un pacchetto. Il canale deve essere libero almeno per uno specificato intervallo minimo affinché la trasmissione possa avvenire. Se invece il mezzo è occupato, la stazione trasmittente dovrà selezionare un intervallo di tempo, detto appunto di backoff, casualmente entro certi limiti, passato il quale tenterà di nuovo la trasmissione. Come detto nel PCF la logica di controllo è presente solo in una stazione all interno di un BSS, l access point, che viene chiamato point coordinator PC. In questo caso si opera in modalità polling, con il PC che funge da polling master. Il PC abilita alla trasmissione una stazione alla volta, utilizzando delle trame particolare e andando a impostare il network allocation vector NAV di ogni stazione. In questo modo è possibile impostare una modalità di accesso contention free, in quanto il PC permette la trasmissione ad una stazione alla volta. L interspazio tra le trame in questo caso è più piccolo rispetto al caso DCF. Perciò nel caso di sovrapposizione tra le aree di copertura di una BSS gestita in modalità DCF e di una gestita da un PC, quest ultimo avrà la priorità nell accesso al mezzo trasmissivo. In questo caso potrebbe essere necessaria una modifica alla modalità di accesso per evitare tale problema. FORMATO DELLE TRAME Esistono tre tipi di trame: Data frame, usate per la trasmissione dei dati Control frame, che servono per controllare l accesso al mezzo, come RTS/CTS o gli ACK e Management frame, che sono inviate come le trame di dati, ma servono per scambiare informazioni di gestione e non vengono passate ai livelli superiori. Ogni trama a livello fisico è costituita da quattro componenti fondamentali: preambolo (preamble) 4

5 PLCP Header MAC Data CRC Il preambolo contiene due campi: il primo di sincronizzazione, formato da 80 bit, che serve per adattare il ricevitore sull esatta frequenza di trasmissione (che potrebbe variare leggermente da quella nominale) e il secondo, chiamato Start Frame Delimiter, che consiste in 16 bit ( ) usati per sincronizzare la trama. Il PLCP header consiste di tre campi separati: PSDU Length Word (PLW), PLCP Signaling Field (PSF), PLCP Header Error Check Field (HEC). Il PLW rappresenta il numero di ottetti presenti nel pacchetto, e serve al livello fisico per determinare correttamente la fine della trasmissione. Il PSF contiene informazioni sulla bit-rate utilizzata, mentre l HEC è un campo che serve per controllare l assenza di errori all interno dell header stesso, ed è realizzato mediante un codice ciclico. Il CRC permette di individuare la presenza di errori nell intero pacchetto. MAC Data non è altro che la trama MAC passata dal livello superiore dell architettura. La sua massima lunghezza è di 2304 byte e è formata da tre componenti principali: MAC header Corpo della trama Frame Check Sequence (FCS), contiene un CRC (Ciclyc Redundancy Check) di 32 bit per controllare la presenza di errori Il formato generale della trama è il seguente 5

6 Nel Frame Control sono presenti vari campi di controllo, come mostrato nella figura sottostante. tipi e sottotipi di trame e relative configurazioni dei bit 6

7 Nel protocol version viene specificato il protocollo utilizzato; è principalmente per compatibilità verso evoluzioni future e per ora i bit sono posti entrambi a zero. In type e subtype viene specificato il tipo di trama (management, control o data) e la sua specifica funzione. Il campo To DS è posto a uno quando la trama deve essere indirizzata all AP che deve ridistribuirla tramite il Distribution System (anche se la stazione di destinazione è nello stesso BSS), mentre il bit From DS indica che la trama proviene dal DS. Il bit More Fragments sarà posto a 1 se la trama fa parte di un set di frammenti e non è l ultima della sequenza. Utile è anche il Retry field, che specifica se la trama corrente è la ritrasmissione di una trama precedente che non è stata ricevuta correttamente. Il campo Power management è utilizzato dalla stazioni che sfruttano il Power save mode, come lo è il campo More Data, che indica alla stazione che ci sono dei pacchetti memorizzati nell AP. Infine il campo WEP indica l utilizzo dell algoritmo di cifratura, mentre in Order è specificato se la trama utilizza il servizio StrictlyOrdered. Il campo Duration/ID ha una doppia funzione a seconda del tipo di trama: è utilizzato nel meccanismo del Virtual Carrier Sensing per specificare la durata delle successive operazioni di trasmissione e così aggiornare il NAV, oppure nelle operazioni di poll identifica la stazione. Ogni trama può contenere fino a quattro campi Address, e il loro significato è subordinato ai valori dei campi To e From DS prima visti. Gli indirizzi utilizzato sono a 48 bit e rispettano lo standard IEEE 802. I primi due sono sempre rispettivamente l indirizzo del destinatario e della sorgente del messaggio all interno della stessa BSS; questo vuol dire che se il messaggio è diretto in un altro BSS dell ESS l indirizzo ricevente sarà quello dell AP, e l indirizzo della stazione destinataria vera e propria sarà posto nel terzo campo di indirizzo. Al contrario se il messaggio è arrivato attraverso il DS, e quindi il bit From DS è posto a 1, l indirizzo del mittente sarà uguale a quello dell AP. Il quarto indirizzo è utilizzato se si sta usando un sistema di distribuzione di tipo wireless; in questo caso entrambi i bit To e From DS saranno uguali a 1 e nei primi due indirizzi saranno presenti gli ID dei due AP interessati, mentre gli indirizzi della stazione sorgente e destinataria saranno posti nei due restanti campi 7

8 Il campo Sequence Control è utilizzato per controllare l ordine di frammenti appartenenti alla stessa trama; è composto dal Sequence Number, che identifica il set di frammenti, e dal Fragment Number che individua il frammento all interno del set. Infine l ultimo campo, il cyclic redundancy check (CRC), è utilizzato per il controllo di errore attraverso un codice ciclico. Quella fin qui presentata è la struttura generica, e non è detto che tutti i campi siano presenti in ogni trama. Ad esempio tra le trame di controllo è presente la trama Request To Send (RTS), che ha il seguente formato: Nel campo RA viene indicato l indirizzo della stazione che deve ricevere la trama seguente, in TA l indirizzo della stazione che ha spedito il pacchetto e nel campo Duration è specificata la durata in microsecondi richiesta per l invio del messaggio, della trama CTS di risposta e dell ACK. Sono inoltre compresi tre SIFS per compensare i ritardi di attesa tra le trame. La trama Clear To Send (CTS) è così composta: Nel campo RA è posto l indirizzo prelevato dal campo TA della trama RTS immediatamente precedente, di cui la trama CTS è la risposta. Il valore del campo Duration è sempre ottenuto dalla trama RTS sottraendo il tempo necessario a inviare il CTS e il tempo di attesa SIFS. La trama di acknowledgement (ACK) è così composta: 8

9 Anche in questo caso il campo RA è ricavato dalla trama immediatamente successiva. Il campo Duration è diverso da zero solo se la trama precedente aveva il bit More Fragments posto a 1; in questo caso il campo durata è ricavato dall analogo valore nella trama precedendo sottraendo il tempo necessario alla trasmissione dell ACK e l intervallo SIFS. Altre trame di controllo sono: CF-End: inviata dal PC per annunciare la fine del periodo senza contese CF-End + CF-Ack: come sopra ma in questo caso esegue anche l acknowledgment di una trama ricevuta precedentemente Power Save Poll (PS-Poll): inviato da una stazione all AP per chiedere la trasmissione dei pacchetti memorizzati mentre la stazione era in modalità di risparmio energetico. La trama principale è ovviamente quella che trasmette dati (Data frame); il suo formato è il seguente: I campi di controllo, di indirizzo e l FSC sono già stati presentati. Il campo Duration invece ha un comportamento diverso a seconda della modalità di accesso al mezzo che si sta usando. Se si sta utilizzando la PCF e siamo nel periodo libero da collisioni (CFP), il campo è settato al suo valore massimo, cioè Se invece siamo nell intervallo di collisione, il campo ha diversi valori: se il campo di indirizzo rappresenta un indirizzo di gruppo, è posto a 0 9

10 se l indirizzo invece è unicast e il bit More Fragments è posto a 0, il campo Duration ha un valore uguale al tempo di trasmissione di un ACK più un intervallo SIFS. Se infine il bit More Fragments è uguale a 1, al campo Duration del caso precedente bisogna aggiungere il tempo necessario a spedire il prossimo frammento e quello per confermarlo attraverso l ACK Il corpo della trama ha una lunghezza variabile, e comprende la MSDU, o un suo frammento, più eventualmente l IV e l ICV se si sta utilizzando l algoritmo WEP. Le trame che trasportano dati sono otto e sono divisi in due gruppi. Le prime quattro sono: Data: è il frame di dati più semplice e può essere utilizzato sia nel periodo a contesa che nel periodo contention-free. Data + CF-Ack: usato solo nel periodo a contesa, invia dati e esegue l acknowledgment di trame ricevute precedentemente Data + CF-Poll: può essere utilizzato solo dal coordinatore centrale PC per inviare dati e contemporaneamente richiede alla stazione destinataria l invio di dati eventualmente memorizzati (poll) Data + CF-Ack + CF-Poll: combina le funzioni delle due trame sopra esposte Gli altri quattro tipi di trame in realtà non trasportano dati: il frame Null è utilizzato per trasmettere informazioni sullo stato del trasmettitore attraverso il campo Frame Control, mentre le altre trame svolgono la stessa funzioni di quelle sopra presentate senza però trasportare dati. Tra le trame di tipo management, una tra le più importanti è il Beacon. Questa trama viene inviata periodicamente all interno di un BSS, in genere dall AP, e serve ad esempio per sincronizzare le varie stazioni o per la gestione delle stazioni in modalità Power Save. I campi presenti in questa trama sono: timestamp, che riporta il valore di un timer a scopo di sincronizzazione; 10

11 supported rates, che specifica le bit-rate supportate alcuni campi specifici a seconda dello strato fisico utilizzato il CF Parameter Set, una sequenza di campi che riportano informazioni sulla modalità PCF: CFP_Count, che indica quanti DTIM rimangono prima del prossimo CFP (se è uguale a zero vuol dire che questo beacon ne indica l inizio); CFP_Period indica il numero di DTIM tra un CFP e l altro; CFP_ Max_Duration e CFP_Dur_Remaining indicano la durata del CFP. il campo TIM (traffic indication map), che indica tra quanto tempo verrà inviata una trama di tipo DTIM (delivery traffic indication message) e, per le stazioni in modalità Power Save, se ci sono dei pacchetti memorizzati nell AP e pronti per essere spediti. Altre trame di tipo management sono le richieste e le risposte di associazione, di riassociazione, di autenticazione e di probe. Quest ultima viene usata dalle stazioni per ottenere informazioni da un altra stazione o da un AP e serve per identificare un BSS. L Announcement Traffic Indication Message viene inviato da una stazione ad altre stazioni che si trovano in modalità a basso consumo per avvertirle che sono presenti delle trame memorizzate diretti a quelle stazioni. 11

12 FRAMMENTAZIONE La serie di standard IEEE 802 prevede pacchetti lunghi fino ad alcune migliaia di byte (ad esempio in Ethernet la dimensione massima dei pacchetti è di 1518 ottetti). Nelle reti wireless questo potrebbe dare dei problemi, infatti a causa della maggiore error rate, è più probabile avere errori in pacchetti lunghi. Inoltre utilizzando la modulazione FHSS ogni trasmissione dovrebbe essere effettuata all interno di uno stesso hop ma questo è reso più difficoltoso da pacchetti più lunghi, con conseguenti ritardi a causa del rinvio della trasmissione. Perciò lo standard implementa a livello MAC un semplice meccanismo di frammentazione dei pacchetti. Innanzitutto però è necessario un meccanismo per l individuazione e l eventuale eliminazione dei pacchetti duplicati. Per far questo ogni trama ha all interno un campo, chiamato sequence control field, che consiste di un numero di sequenza e un numero di frammento. In questo modo si possono individuare i singoli frammenti (MAC protocol data unit MPDU) che fanno parte dello stesso messaggio (MAC service data unit MSDU), in quanto avranno tutti lo stesso numero di sequenza. La stazione ricevente dovrà mantenere un set di tuple del tipo <indirizzo mittente, numero di sequenza, numero di frammento>, che sarà aggiornato ogniqualvolta si riceve correttamente una trama intermedia di una sequenza. In questo modo se una stazione riceverà una trama con il retry field posto a 1 e che è già presente nell insieme di trame ricevute potrà scartarla in quanto è il duplicato di una frame già correttamente ricevuta. La stazione dovrà comunque confermare la trama attraverso l ACK anche se questa viene scartata perché già ricevuta. Quando si deve trasmettere una trama, si deve controllare se è il caso di frammentarla in pacchetti più piccoli, attraverso il confronto con FragmentationThreshold. Questo parametro specifica anche la dimensione massima che devono avere i pacchetti una volta frammentati. Possono essere frammentate solo le trame unicast; le trame di tipo broadcast o multicast non devono essere frammentate anche se la loro dimensione eccede il limite imposto. Le trame devono avere una dimensione fissa, tranne l ultima che può essere più piccola, e questa 12

13 dimensione non può cambiare durante la trasmissione di una sequenza, ad esempio per compensare il limite del dwell time. La stazione tenta di trasmettere i frammenti, aspettando l ACK dopo ogni invio. Se a causa di errori il numero di tentativi supera un limite prefissato, la stazione smette di inviare i frammenti rimanenti, e la stazione ricevente scarta l intera sequenza ricevuta. Lo standard permette alle stazioni di inviare pacchetti ad altre stazioni anche se non si è finito di inviare una sequenza. Questo si dimostra particolarmente utile nel caso di un AP che ha molti pacchetti da inviare verso diverse stazioni e una di queste non risponde. La stazione ricevente, una volta ricevuti tutti i pacchetti, avrà tutte le informazioni per deframmentare la sequenza e ricavare la trama originale. Anche in questo caso la stazione controlla il tempo di ricezione dei frammenti e se questo diventa superiore a un valore massimo, l intera sequenza di frammenti ricevuti viene scartata. La stazione dovrà controllare anche l eventuale presenza di frammenti duplicati e eventualmente scartarli attraverso il meccanismo prima presentato. IFS L intervallo tra due trame successive viene chiamato interframe space (IFS). Nello standard sono definiti quattro tipi di IFS, per fornire diversi livelli di priorità nell accesso al mezzo. Essi sono, partendo dal più breve: SIFS short interframe space PIFS PCF interframe space DIFS DCF interframe space EIFS extended interframe space 13

14 Il SIFS viene usato nell invio di ACK, nella risposta a un RTS attraverso il CTS, nell invio di una sequenza di frammenti e dal PC per tutte le trame durante il CFP. Questo è l intervallo più breve definito nello standard, e viene usato da una stazione quando questa ha preso il controllo del mezzo e deve mantenerlo per terminare una serie di trasmissioni. In questo modo la stazione, usando l IFS più breve, impedisce ad altre stazioni di utilizzare il mezzo radio, in quanto queste ultime devono controllare che il mezzo sia libero per un periodo di tempo maggiore. Il suo valore è calcolato in modo da permettere al ricevitore di passare dalla modalità di invio alla modalità di ricezione e di decodificare il pacchetto in arrivo. Il PIFS è usato solamente all interno dei periodi contention free, durante la modalità operativa PCF. Il DIFS viene usato dalle stazioni nella modalità DCF per trasmettere trame di dati o di management. L unica eccezione al suo utilizzo è la ricezione di una trama non corretta. L EIFS deve essere usato da una stazione operante in modalità DCF se il livello fisico riporta la ricezione di una trama affetta da errori. Questo tempo deve permettere ad altre stazioni di confermare la trame che questa stazione non ha ricevuto correttamente. Se durante questo intervallo la stazione riceve una trama senza errori il timer viene azzerato e la stazione torna al normale funzionamento DCF. I valori esatti di questi interspazi variano a seconda del livello fisico utilizzato nella trasmissione. DCF Nello standard Ethernet viene utilizzato il meccanismo della identificazione della collisione (Collision Detection CD), in modo che il livello MAC possa scartare le trame affette da errore e richiedere un loro ulteriore invio. Nelle reti wireless questo meccanismo è improponibile in quanto necessita di un canale full duplex, che farebbe aumentare il prezzo degli apparati, e inoltre sottintende che tutte le stazioni siano in diretto contatto radio, cosa che invece non è data per scontata nelle reti Per ovviare a questi problemi si utilizza il meccanismo Collision Avoidance 14

15 con acknowledgement positivo. Anche in questo caso la stazione deve controllare la presenza di trasmissioni sul canale attraverso il meccanismo del sensing, che viene fornito dal livello fisico, e che può essere effettuato anche in modalità virtuale. Se il canale viene rilevato libero per un tempo uguale al distributed inter frame space (DIFS) la trasmissione può avvenire, altrimenti si dovrà invocare il meccanismo di backoff. La stazione ricevente controllerà il pacchetto e se questo sarà ricevuto senza errori, invierà un acknowledgement (ACK) alla stazione sorgente dopo aver atteso un intervallo SIFS; se l ACK non giungerà alla stazione entro un tempo di timeout prestabilito, quest ultima ritrasmetterà il messaggio fino alla sua corretta ricezione oppure dopo un intervallo determinato scarterà il messaggio. esempio di contesa e IFS Il sensing del canale viene effettuato anche in modalità virtuale, attraverso lo scambio preliminare di pacchetti tra le stazioni. Una stazione prima di trasmettere un messaggio invierà una breve trama detta Request To Send (RTS) in cui saranno indicati gli indirizzi della stazione sorgente e di quella destinataria, e la lunghezza della successiva operazione, ovvero la durata dell invio del messaggio e dell ACK, comprensivi di interspazi tra le trame. La stazione di destinazione risponderà con un altro breve messaggio chiamato Clear To Send (CTS); questo pacchetto avrà la precedenza sugli altri perché la stazione che lo invia deve aspettare solo un tempo uguale allo short inter frame space SIFS, che è il minimo intervallo di tempo tra le trame. All interno di questo pacchetto saranno specificati gli indirizzi delle due stazioni interessate nell operazione e la sua durata, ricavata dal messaggio RTS a cui però sarà sottratta la durata dell ACK e dell intervallo SIFS. La stazione che ha 15

16 inviato la trama RTS dovrà attendere un intervallo di timeout entro il quale si aspetta di ricevere la risposta dalla stazione destinataria del pacchetto. Se non dovesse ricevere nessuna trama durante questo intervallo, o se ricevesse una trama ma non del tipo CTS, questo dovrebbe essere interpretato come esito negativo della procedura RTS/CTS, perciò la stazione dovrà invocare la procedura di backoff. Se al contrario la stazione riceve un pacchetto del tipo CTS dalla stazione dal destinatario del pacchetto RTS, la procedura di invio può continuare. Tutte le altre stazioni alla ricezione del messaggio aggiorneranno un indicatore interno chiamato Network Allocation Vector (NAV) alla durata impostata nel messaggio. Questo vettore manterrà informazioni sull occupazione futura del canale di comunicazione, e combinando le sue informazioni con quelle del sensing fisico si potrà conoscere lo stato di occupazione del mezzo radio. Utilizzando i pacchetti RTS/CTS si hanno anche ulteriori vantaggi, infatti si evitano collisioni anche nel caso di stazioni nascoste, ovvero che non siano in contatto diretto tra loro. Tutte le stazioni vicine al ricevitore avranno ricevuto il CTS e quindi riserveranno un periodo di tempo per quel messaggio impostando il NAV, mentre le stazioni vicine alla stazione sorgente, avendo ricevuto l RTS, non interferiranno con la trasmissione, e in particolare permetteranno la corretta ricezione dell ACK. Il discorso si applica anche a stazioni che ricevono le trame RTS/CTS ma che fanno parte di altre BSS che si sovrappongono parzialmente con quella interessata. Questo meccanismo ha significato solo nel caso in cui il messaggio da trasmettere sia significativamente più grande dei pacchetti RTS/CTS, altrimenti lo standard prevede anche un tipo di trasmissione senza la prenotazione del mezzo. In questo caso si userà una variabile detta RTS_Threshold da confrontare con la lunghezza del pacchetto da trasmettere, al disotto del quale non saranno inviati i pacchetti RTS/CTS. 16

17 esempio di procedura RTS/CTS e uso del NAV La procedura di virtual channel sense viene utilizzata anche nel caso di una MSDU frammentata, con alcune modifiche. La stazione che inizia la procedura invia una trama RTS, in cui il campo Duration/ID è impostato a un valore uguale al tempo necessario per inviare il primo frammento e l ACK corrispondente, più due SIFS, e la stazione che risponde con il CTS utilizza il campo durata in modo simile, cioè per permettere l arrivo del primo ACK. Dopo aver ricevuto l ACK e avere atteso un intervallo SIFS, la stazione sorgente invia il secondo frammento dell unità dati, e sfrutta il campo Duration della trama per impostare il NAV delle altre stazioni fino alla fine del secondo ACK; anche la stazione ricevente utilizza l ACK allo stesso scopo. In questo modo si attua una procedura RTS/CTS virtuale, in quanto queste trame vengono spedite solo prima del primo pacchetto mentre in seguito vengono sfruttate le trame dati per lo stesso fine. utilizzo di RTS/CTS in caso di frammentazione 17

18 L algoritmo di backoff verrà chiamato in causa ogniqualvolta il mezzo sarà trovato occupato, sia attraverso il virtual carrier sense che attraverso l ascolto vero e proprio del canale, o anche nel caso di errore nel messaggio o nell ACK. Dopo aver rilevato che il mezzo di comunicazione è occupato, la stazione attende che torni libero; quando il canale radio rimane libero per un tempo DIFS, l algoritmo genera un tempo addizionale per un ulteriore rinvio della trasmissione, a meno che il timer non abbia già un valore diverso da zero. Questo serve per minimizzare la probabilità di collisione tra stazioni che hanno rinviato la trasmissione a causa dello stesso evento. Per calcolare il tempo di backoff si applica una semplice formula BackoffTime = Random() * SlotTime dove SlotTime è la durata di uno slot temporale mentre Random() è un numero casuale. Per calcolare questo numero casuale bisogna definire il parametro contention window CW, che è compreso tra CWmin e CWmax. Il numero Random() sarà scelto in una distribuzione uniforme nell intervallo [0,CW]; è importante assicurarsi che i numeri casuali scelti dalle varie stazioni siano statisticamente indipendenti tra loro, altrimenti si perderebbe tutto il vantaggio del meccanismo di backoff. I valori di CW saranno scelti in una sequenza in cui ciascun intero è una potenza del 2, meno 1 (7, 15, 31, 63, ). Partendo da CWmin, si sceglierà il numero seguente quando si avrà un tentativo di invio senza successo di un pacchetto, fino a raggiungere CWmax; se si invia un pacchetto in modo corretto si reimposterà CW al valore minimo. Ad ogni invio errato quindi l ampiezza della contention window raddoppierà, per cui il meccanismo è chiamato exponential backoff algorithm. 18

19 esempio dell aumento esponenziale della durata della contention window CW Una volta calcolato il numero casuale, il timer di backoff viene settato a questo valore. Dopo che il mezzo è rimasto libero per un tempo uguale a DIFS, la procedura controlla che il mezzo trasmissivo rimanga libero per la durata di uno slot: se questo avviene, il timer di backoff viene decrementato di un valore uguale alla durata di uno slot, mentre se il canale è occupato il contatore non viene decrementato e la procedura di decremento riprendo dopo DIFS. Quando infine il contatore raggiunge lo zero si avvia la trasmissione. In questo modo la stazione che avrà calcolato il più breve intervallo di backoff avrà la precedenza sulle altre e inizierà a inviare il messaggio per prima. esempio di procedura di backoff: la stazione C, che ha calcolato l'intervallo di backoff più breve inizia la trasmissione per prima 19

20 La procedura di recupero in caso di errore in una trama, ad esempio dovuto alla mancata ricezione della trama CTS o di un ACK a causa di collisioni o di interferenze nel canale radio, deve essere effettuata dalla stazione che ha iniziato la sequenza di scambio. Questa deve provvedere a rinviare le trame che non sono state inviate con successo, finché non si ha la conferma di ricezione corretta oppure non si raggiunge un limite prestabilito, e allora il pacchetto viene scartato. Il limite dipende anche dal tipo di trama che si sta spedendo: infatti esistono due variabili, Station Short Retry Counter SSRC e Station Long Retry Counter SLRC, l una utilizzata come contatore per gli invii di trame di lunghezza minore o uguale all RTSTheshold, l altra per tutte quelle che superano tale lunghezza. La ritrasmissione delle trame deve continuare fino a che il contatore interessato non raggiunge il limite associato e cioè Short Retry Limit o Long Retry Limit. Quando una stazione riceve una trama che necessita di ACK (questo non serve ad esempio per pacchetti multicast o broadcast), dopo aver aspettato il SIFS, invia la conferma del messaggio. La stazione che ha inviato la trama deve attendere un intervallo di tempo entro il quale si aspetta di ricevere l ACK; se questo timeout scade, assume che il pacchetto sia andato perso e perciò utilizza la procedura di backoff per tentare di inviarlo di nuovo. Per la stazione non è possibile sapere se l errore è avvenuto nella trama inviata o nella conferma. Se invece l ACK giunge a destinazione, dopo averne controllata l esattezza, la stazione ricevente può mantenere il controllo del canale e continuare a inviare un altro pacchetto, sempre ritardando di SIFS l invio. Il controllo del canale può essere mantenuto dalla stazione fino a che non si ha un errore nell invio, ovvero non si riceve il relativo ACK, oppure si arresta l invio di tutti i frammenti relativi a una certa MSDU, oppure se l operazione di invio, cioè la trasmissione stessa e il tempo necessario per ricevere l ACK, non supera un tempo massimo di occupazione del canale da parte della stazione. La tecnica di inviare frammenti multipli dopo aver guadagnato il controllo del canale è chiamata fragment burst. PCF 20

21 La funzione PCF si basa sulla modalità DCF, di cui sfrutta le regole. Nel PCF, il point coordinator (PC), che risiede nell AP, utilizza il meccanismo del polling per rendere la comunicazione senza contese (contention free). In questa modalità di funzionamento i periodi liberi da contese (Contention Free Period CFP) si alternano a intervalli controllati dalla logica DCF, in cui perciò si potrebbero avere delle contese di utilizzo (Contention Period CP). La sequenza di questi periodi è organizzata in intervalli detti supertrame (superframe); all inizio di ognuno di questi intervalli è presente un periodo senza contese regolato dal PC, mentre nella seconda parte il coordinatore centrale rimane inattivo per permettere l uso della modalità a contesa, disciplinata dal DCF. Le stazioni che possono rispondere a dei poll, ossia delle richieste, emessi dall AP sono chiamate CF-Pollable (CF sta per Contention Free). La stazione che risponde al poll da parte del PC può inviare solo una MPDU, non necessariamente al PC ma ad ogni altra stazione nel BSS, e inoltre può utilizzare il piggyback, che consiste nello sfruttare la trama dati per confermare una trama ricevuta in precedenza usando campi appositi. Nel caso di trasmissione errata, la stazione non può inviare di nuovo la trama ma deve aspettare una nuova richiesta da parte del PC prima di poter tentare un nuovo invio. La stazione ricevente, se è CF-pollable, deve rispondere dopo un SIFS alla richiesta del PC, altrimenti se non può rispondere al poll deve comunque inviare un ACK dopo un intervallo SIFS. In questa modalità non vengono usate le trame RTS/CTS. coesistenza di periodi di contesa e periodi senza contese in una supertrama Il PC all inizio di un CFP invia una trama di tipo Beacon, contenente un elemento DTIM, che serve per sincronizzare le stazioni che obbediscono alla logica 21

22 PCF e fornire parametri relativi al CFP. Il PC crea CFP rispettando la Contention Free Period Rate CFPR, ossia l intervallo di ripetizione tra un CFP e l altro. Il CFP ha una durata massima prestabilita, CFP_Max_Duration, oltre la quale il controllo deve essere restituito al DCF. Per evitare che una stazione possa prendere controllo del mezzo durante un CFP, viene inviato anche il parametro CFP_Max_Duration a tutte le stazioni riceventi, che impostano il NAV a questo valore. All inizio di un CFP, dopo aver atteso un tempo uguale a SIFS, il PC emette un beacon, ossia una trama di controllo, con cui comunica alle stazioni l inizio della modalità CF e la sua durata. In seguito con ogni beacon informerà le stazioni della durata restante del CFP attraverso il campo CFP_Dur_Remaining, che contiene la durata massima restante del periodo libero da contese. Diciamo massima perché il PC potrebbe decidere di interrompere il CFP prima della sua terminazione nominale se non c è traffico memorizzato o la polling list è vuota. Durante il CP il parametro CFP_Dur_Remaining viene posto uguale a zero. Se all inizio nominale del CFP il PC rileva che il canale radio è occupato deve ritardare l invio del beacon, per permettere la fine del traffico DCF. Quando il PC acquisisce il controllo del mezzo di comunicazione, lo mantiene fino alla fine del CFP utilizzando intervalli più brevi tra le trame (PIFS e SIFS, entrambi più brevi del DIFS). Alla ricezione del beacon tutte le stazioni, siano esse CF-Pollable o meno, impostano il NAV alla durata specificata nel campo CFP_Max_Duration per impedire l accesso al mezzo; questa considerazione vale anche per stazioni che fanno parte di altre BSS ma che ricevono comunque il beacon. Si definisce TBTT (target beacon transmission time) l istante nominale in cui il PC invia il beacon, all inizio di ogni CFP; l invio potrebbe essere ritardato se il PC rileva che il mezzo è occupato. Questo parametro serve per la sincronizzazione delle stazioni all interno del BSS; inoltre ogni stazione imposta il NAV al valore contenuto in CFP_Max_Duration ad ogni TBTT, in corrispondenza dell inizio programmato del CFP, in modo da bloccare l accesso al mezzo anche se il beacon è ritardato a causa di traffico DCF presente sul mezzo radio. Dopo aver trasmesso il beacon il PC può inviare trame di diversi tipi: dati CF-Poll dati+cf-poll CF-End. La stazione destinataria deve rispondere dopo un tempo SIFS, anche se non è CF-Pollable ; in quest ultimo caso la risposta sarà un ACK, come nella modalità DCF. Durante il CFP ogni stazione alla ricezione di un 22

23 beacon con i parametri CF Parameter Set aggiorna il NAV al valore ricavato da CFP_Dur_Remaining; se la stazione riceve la trama CF-End dal PC, che segnala la fine del periodo libero da contese azzera il vettore NAV. La stazione che ha ricevuto un poll ignora, ma non reinizializza, il NAV per effettuare l invio. sequenza di beacon I parametri CFP_Max_Duration e CFP_Dur_Remaining sono stabiliti in modo da permettere la coesistenza di periodi che utilizzano la logica PCF e altri che utilizzano la logica DCF. Infatti sono impostati in modo da permettere l invio di almeno una trama nel periodo di contesa, e di permettere l invio di un beacon e di una trama da parte del PC e la risposta da una stazione durante il CFP. La polling list, che può essere presente nel PC, serve per forzare l invio di richieste alle stazioni durante il CFP, anche se il coordinatore centrale non ha traffico memorizzato da inviare. Il PC scorre tutta la lista di stazioni e emette richieste per ogni stazione; quest ultima trasmette una trama di dati e poi aspetta una nuova richiesta. Se la polling list non è vuota il PC deve almeno fare una richiesta in un periodo senza contese. Quando il coordinatore ha eseguito una richiesta per ogni stazione presente nella polling list, può emettere poll a una stazione nell elenco oppure inviare trame dati o di gestione a una qualsiasi stazione, non necessariamente nella lista. Ogni stazione comunica la propria disponibilità a ricevere polls in fase di associazione; per comunicare modifiche la stazione deve eseguire la riassociazione. Nel caso ci siano due aree di copertura di diverse BSS che si sovrappongono si potrebbero originare delle contese; lo standard prevede perciò delle procedure risolvere tali problemi. Se all inizio di un CFP il PC rileva che il mezzo è occupato, dovrà rinviare la trasmissione del beacon. Il PC perciò aspetta un DIFS e poi un 23

24 ulteriore intervallo di backoff prima di tentare un ulteriore invio, per limitare al minimo le possibilità di contesa nel CFP. Per evitare che una stazione di un altro BSS sovrapposto possa prendere il controllo del mezzo il PC utilizza il PIFS nel caso in cui una stazione non risponda a un poll entro un SIFS: tale intervallo è più piccolo del DIFS, perciò il PC avrà la precedenza su altre trasmissioni da parte di stazioni che usano il DCF. esempio di sequenza di trasferimento in modalità PCF SERVIZI Lo standard IEEE non definisce la specifica implementazione del DS, ma specifica invece i servizi forniti dall architettura. I servizi possono essere di 2 tipi, servizi di stazione (station services SS) e servizi del sistema di distribuzione (distribution service services DSS). I SS, presenti in ogni stazione, anche negli AP, sono i seguenti: -autenticazione (authentication) - deautenticazione (deauthentication) -privacy -consegna delle MSDU (MSDU delivery). L autenticazione permette a una stazione di identificarsi all interno di una BSS. Questa procedura è resa necessaria dal fatto che altrimenti ogni stazione abilitata potrebbe sfruttare le funzionalità della rete; ciò non è vero nelle LAN cablate in quanto una stazione è implicitamente autenticata dal fatto di essere connessa alla rete. L autenticazione può essere di tipo open system, quando cioè l autenticazione è permessa ad ogni stazione, oppure può utilizzare il sistema a chiave condivisa. In questo caso, con l uso dell algoritmo WEP (wireless equivalent privacy), una 24

25 stazione diventa autenticata solo se conosce una chiave segreta. La deautenticazione consiste semplicemente nel terminare un autenticazione esistente. Nelle reti wireless ogni stazione potrebbe ascoltare il traffico di rete. Attraverso il servizio di privacy si cerca di innalzare la sicurezza delle reti WLAN a un livello equivalente di quello delle reti LAN cablate. Questo, utilizzando l algoritmo WEP, cripta il messaggio che perciò può essere letto solo da stazioni che conoscono la chiave segreta. I DSS sono i seguenti: -associazione (association) -disassociazione (disassociation) -distribuzione (distribution) -integrazione (integration) - riassociazione (riassociation). Il servizio di distribuzione viene invocato,ogniqualvolta una stazione in un ESS spedisce un messaggio. La stazione trasmittente invia il messaggio all AP (di input) a cui è associata, che viene dato in consegna al DS, il quale provvede a inviare il messaggio stesso all AP di output, che recapiterà infine il messaggio alla stazione destinataria. E da notare che gli AP di input e di output potrebbero coincidere. Se la stazione di destinazione fa parte di una LAN integrata, dopo il servizio di distribuzione si dovrà chiamare in causa il servizio di integrazione. Questo eseguirà tutte le operazioni necessarie a inviare il messaggio in maniera corretta, tra cui la conversione degli indirizzi, se richiesta. Il servizio di integrazione sarà necessario anche nel caso opposto in cui la stazione sorgente sia in una LAN integrata e la destinazione in una rete in questo caso uno dei due AP di input o di output sarà sostituito da un portale. Da quanto detto sopra si vede che il DS deve essere in grado di associare all indirizzo di una stazione l AP corrispondente. Questo viene fatto attraverso il servizio di associazione. E chiaro che per non generare confusione una stazione in ogni istante deve essere associata a un solo AP. Nel caso che una stazione mobile si sposti nell area di copertura di un altro BSS deve essere invocato il servizio di riassociazione, per permette al DS di rimanere a conoscenza dell esatta mappatura tra AP e stazione. Nel caso la stazione oltre a cambiare BSS cambi anche ESS, il mantenimento della connettività non è garantito dallo standard. Tutti questi servizi sono sempre richiesti dalla stazione, e non dall AP. Infine il servizio di disassociazione elimina un associazione esistente. Ogni tentativo di comunicare con una stazione disassociata darà esito negativo. La disassociazione non è una richiesta ma una notifica e può essere eseguita sia dalle stazioni che dagli AP. 25

26 STRATO FISICO Lo standard definisce varie bit-rate da utilizzare nelle comunicazioni via radio, a partire da 1 Mbps fino a 11, e con le ultime aggiunte anche 50 Mbps. La tecnica su cui sono basate le LAN wireless è chiamata a dispersione di spettro (Spread Spectrum SS). Tra i vantaggi dati da questa tecnologia possiamo evidenziare la resistenza ad interferenze date da altre trasmissioni vicine e agli effetti di multipath e di fading, la ridondanza e la sicurezza offerte. Esistono due principale tecniche di modulazioni che sfruttano lo Spread Spectrum, Frequency Hopping Spread Spectrum (FHSS) e Direct Sequence spread Spectrum (DSSS). L idea alla base della tecnica Spread Spectrum è, come dice il nome stesso, di ampliare la banda del segnale trasmesso rispetto a quella del segnale originale. In questo modo si avrà una bassa densità spettrale di potenza, in modo da interferire al minimo con altri sistemi vicini e da rendere difficile la ricezione del segnale da parte di intrusi. Inoltre sarà altamente improbabile che una eventuale interferenza riesca a influenzare una banda di frequenza molto larga, rendendo perciò il segnale rilevabile anche in presenza di rumori sul canale radio. All inizio la banda utilizzata nello standard era quella detta ISM (Industrial Scientific and Medical), da 2.4 a GHz, ma nelle aggiunte successive, per aumentare la capacità trasmissiva, si passò ad utilizzare anche la banda a 5 Ghz. La tecnica di modulazione consiste in due passi principali, il processo di spreading, attraverso lo spreading code, che genera la maggiore larghezza di banda del segnale, e la modulazione vera e propria fatta dal messaggio da trasmettere. Nel caso FHSS lo spreading code è una lista 79 frequenze che vanno da a GHz, con una larghezza di canale di 1 MHz. Il processo di spreading consiste nel modificare periodicamente la frequenza della portante (frequency hopping) usando una precisa sequenza di frequenze detta hopping sequence. Ogni hop, ossia intervallo, ha una durata uguale a un dwell time, in genere uguale a 100 ms. Fatto questo il segnale da trasmettere modula la portante con una Gaussian Frequency Shift Keying GFSK, a 2 (1Mbps) o 4 (2Mbps) livelli, generando un segnale a banda stretta in ogni intervallo, ma che diventa a banda larga se osservato per un periodo di alcuni secondi. In questo caso la ridondanza è data dalla possibilità di utilizzare 26

27 frequenze diverse per effettuare la trasmissione. Per limitare la possibilità di sovrapposizione dei salti tra stazioni diverse, lo standard definisce 78 sequenze di 79 salti; le stazioni interessate si accordano sulla specifica sequenza da utilizzare prima della trasmissione. Nel DSSS invece lo spreading code è dato da una sequenza di 11 bit, detta di chip, attraverso la quale viene modulata la portante. In pratica ogni bit del messaggio viene sostituito con questa sequenza, se il bit corrispondente è 1, o il suo inverso se il bit è 0. In questo modo i simboli 1 e 0 sono rappresentati da diverse sequenze e il ricevitore può ricostruire il messaggio originale anche in presenza di errori su alcuni dei bit ricevuti. Nella banda ISM sono stati individuati 14 canali, ognuno con una larghezza pari a 22 MHz; la portante è modulata attraverso il Differential Phase Shift Keying e anche in questo caso è possibile scegliere tra bit-rate di 1 e 2 Mbps. L estensione b ha portato la bit-rate a 5.5 e 11 Mbps, sempre utilizzando le frequenze della banda ISM e mantenendo la larghezza del canale a 22 MHz, ma utilizzando una tecnica leggermente diversa per il processo di spreading. Lo standard indica anche la possibilità di sfruttare gli infrarossi (IR) come mezzo trasmissivo. Però in questo caso il collegamento è limitato dal fatto che possiamo operare solo in line-of-sight, ossia se le stazioni si vedono direttamente. Questo limite è superabile utilizzando la propagazione per riflessione degli infrarossi, che porta però a distanze utilizzabili più brevi. Inoltre per evitare danni agli occhi, la potenza deve essere limitata, limitando la distanza a circa 20 metri. Il vantaggio di questa tecnologia è l immunità alle interferenze elettromagnetiche e la sicurezza intrinseca data dalla breve lunghezza dei collegamenti. In questo caso la bit-rate è limitata a 1 o 2 Mbps. Le specifiche IEEE a hanno introdotto nelle reti LAN wireless un altro sistema di modulazione, l OFDM (Orthogonal Frequency Division Multiplexing), nella banda 5 GHz. In questo modo si possono raggiungere bit-rate fino a 54 Mbps utilizzando 52 sottoportanti che possono essere modulate attraverso il binary o quadrature phase shift keying (BPSK/QPSK), 16-quadrature amplitude modulation (QAM), o 64-QAM, ottenendo diverse velocità di trasmissione a seconda della modulazione usata. Lo standard stabilisce anche l uso di un codice convoluzionale per la correzione degli errori (FEC forward error correction). Questo tipo di 27

28 modulazione opera concettualmente come l accesso multiplo a divisione di frequenza (Frequency Division Multiple Access FDMA), con la differenza che tutti i canali sono utilizzati per lo stesso flusso di dati. Questo viene diviso in più flussi, ognuno dei quali viene poi modulato in una sottoportante, che viene inviata sul canale. Il principale vantaggio di questa tecnica è che eventuali disturbi riguarderanno solo alcune sottoportanti e perciò usando un codice FEC si può ricostruire il segnale originale eliminando gli errori. La spaziatura tra le frequenze delle sottoportanti è di MHz e la correzione degli errori è garantita da un codificatore convoluzionale 1/2, 2/3 o 3/4 a seconda della bit-rate scelta. tabella che mostra i parametri di modulazione in funzione dalla bit-rate: il parametro R si riferisce alla ridondanza introdotta dal codificatore convoluzionale 28

29 codifica delle costellazioni usate nella modulazione 29

30 SICUREZZA In una rete wireless, in assenza di qualche tipo di controllo, qualsiasi terminale adatto potrebbe utilizzare la rete stessa, anche se non è autorizzato in tal senso. Per ovviare a questo grave problema di sicurezza lo standard IEEE definisce il servizio di autenticazione, che permette a una coppia di stazioni, generalmente stazione e AP, di controllare a vicenda l effettiva autorizzazione all utilizzo della rete. Nello standard sono definiti due tipi di autenticazione: Open System e Shared Key. In genere in architetture complesse, cioè ESS, ogni stazione si autentica con l AP, mentre in reti ad hoc è possibile anche l autenticazione reciproca tra due stazioni. Nel caso Open System l autenticazione è permessa a tutte le stazioni, ovvero ogni terminale ha il permesso di accedere alla rete. Il processo di autenticazione è molto semplice, in quanto necessita solo di una richiesta da parte di una stazione e, se come tipo di autenticazione è impostato l Open System, la risposta positiva della stazione destinataria. L autenticazione di tipo Open System è quella di default. L autenticazione di tipo Shared Key invece presuppone la conoscenza da parte della stazione di una chiave segreta condivisa. Questa procedura viene effettuata senza la necessità di trasmettere la chiave condivisa in chiaro, quindi richiede l utilizzo dell algoritmo di cifratura WEP. La chiave segreta deve essere inviata ad ogni stazione attraverso un mezzo sicuro indipendente dalla rete wireless. L algoritmo di cifratura WEP presentato nello standard è pensato per aumentare il livello di sicurezza e privacy delle reti wireless a quello delle reti LAN cablate. Infatti il problema dell eavesdropping (ascolto di nascosto, senza autorizzazione) è critico nelle reti senza fili; attraverso questo algoritmo è possibile evitare l ascolto dei pacchetti inviati da parte di terzi non autorizzati. L algoritmo WEP basa la propria forza sul fatto di essere difficilmente decodificabile attraverso attacchi di tipo brute force, a causa della lunghezza della chiave segreta. Inoltre è possibile cambiare la chiave, rendendo così ancora più difficile ogni tentativo di decodifica. E anche molto efficiente, perciò può essere implementato sia per via hardware che software. 30

31 L algoritmo di cifratura si basa sulla chiave segreta di 40 bit, condivisa tra tutte le stazioni attraverso una operazione esterna alla rete wireless, e su un vettore di 24 bit chiamato initialization vector (IV). I 64 bit ottenuti dalla loro concatenazione, chiamati seme, vengono usati come input di un generatore di numeri pseudorandomici (WEP PRNG). L output di questo processo è una chiave di lunghezza uguale alla lunghezza della MPDU da criptare più quattro byte. I quattro ottetti aggiuntivi servono per cifrare anche l integrity check value (ICV), una sequenza di bit che serve per assicurarsi che i dati da trasmettere non vengano modificati. Per ottenerli viene utilizzato un algoritmo di integrità che usando un codice ciclico (CRC-32) specificato nello standard elabora il messaggio e crea i 32 bit necessari. Fatto questo il passo finale consiste nell applicare una trasformazione matematica, specificatamente lo XOR bit a bit; gli input di questo processo sono la chiave a lunghezza variabile e la MPDU più l ICV. Cambiando l IV si cambia anche la chiave; tenendo fissa la chiave segreta perciò è possibile modificare l IV e perciò anche la sequenza generata dal PRNG. Questo è molto importante perché spesso nei dati trasmessi alcune parti sono fisse, perciò osservando pacchetti successivi trasmessi utilizzando la stessa chiave segreta e lo stesso IV è possibile decifrare alcune parti del messaggio, pur non conoscendo la chiave segreta. E possibile cambiare l IV anche per ogni pacchetto, in quanto questo viaggia in chiaro e permette sempre al ricevente di decifrare il messaggio. Questo non comporta alcun problema perché la conoscenza dell IV non da alcuna informazione ad un eventuale aggressore. La decifratura del messaggio è molto semplice e implica l inversione del processo sopra presentato. Dal messaggio ricevuto è possibile estrarre l IV, che 31

32 combinato con la chiave segreta fornisce il seme che serve per decifrare il messaggio. Infatti per l operazione di XOR vale la seguente proprietà A B B = A Prima di accettare il messaggio però occorre controllare se è stato modificato attraverso il confronto dell ICV ricevuto con quello calcolato a partire dal pacchetto. L algoritmo che viene utilizzato per la creazione della chiave attraverso il generatore di numeri pseudocasuali è l RC4, algoritmo proprietario della RSA. Per innalzare ulteriormente il livello di sicurezza è stato proposto un algoritmo simile a questo (WEP2), non standardizzato ma largamente usato, in cui la chiave segreta è lunga 104 bit, che forma insieme all IV un vettore di 128 bit. SINCRONIZZAZIONE Tutte le stazioni all interno dello stesso BSS devono essere sincronizzate a uno stesso timer per un corretto funzionamento. All interno dello standard è definita una funzione chiamata timing synchronization function (TSF) che ha il compito di mantenere questa sincronizzazione; ogni stazione inoltre deve mantenere un timer 64 TSF locale. Il timer interno è costituito di un contatore modulo 2, con incrementi di microsecondi; l algoritmo qui presentato sincronizza il timer con scostamento massimo di 4 µs più il massimo ritardo di trasmissione dato dallo strato fisico utilizzato. Se è presente un AP, questo sarà il timing master, il cui timer sarà utilizzato da tutte le altre stazioni del BSS per la sincronizzazione. Se invece siamo in presenza di un IBSS si utilizzerà un algoritmo distribuito e ogni stazione aggiornerà il proprio timer solo se il valore ricevuto nel timestamp sarà maggiore del proprio. 32

33 Nel caso di un BSS, l AP inizializza il proprio timer indipendentemente dagli altri e periodicamente invia frame speciali chiamate beacon che contengono tra l altro una copia del TSF timer. Tutte le stazioni alla ricezione del beacon aggiornano il proprio timer a quello ricevuto a prescindere dal valore. L intervallo tra l invio dei beacon è uguale al Target Beacon Transmitting Time (TBTT); se il mezzo è occupato allo scoccare di uno di questi intervalli l AP ritarda l invio del beacon secondo le regole specificate precedentemente, aggiornando però il timestamp al tempo effettivo di invio. RISPARMIO ENERGETICO In genere le reti wireless sono formati da dispositivi portatili, come palmari e notebook, per i quali le batterie sono una risorsa di fondamentale importanza, ma limitata. Per questo motivo lo standard IEEE prevede dei meccanismi per limitarne il consumo, consentendo alle stazioni di passare in modalità a basso consumo (sleep mode) per alcuni periodi, senza perdere pacchetti destinati a quelle stazioni. Lo standard definisce due stati in cui può trovarsi una stazione: awake: la stazione è completamente attiva doze: la stazione non può ricevere o trasmettere trame e consuma pochissima potenza Vengono poi definite due modalità di funzionamento, attiva (active mode AM) e risparmio energetico (power save PS). Se una stazione è in modalità attiva, deve sempre rimanere nello stato awake, in cui può sempre ricevere e inviare trame. Se una stazione si trova nella polling list di un AP dovrebbe sempre rimanere in questa modalità di funzionamento. La modalità risparmio energetico invece permette alla stazione di passare in modalità doze attraverso meccanismi che comunque permettono di ricevere tutte le trame dirette a quella stazione o quelle di tipo broadcast e multicast. Una stazione prima di cambiare modalità di funzionamento deve informare l AP con una sequenza di scambio corretta; infatti l AP conserva informazioni riguardo allo stato attuale di tutte le stazioni, per memorizzare i pacchetti destinati alle stazioni in modalità power saving. L eventuale presenza di trame memorizzate indirizzate a una determinata stazione viene indicata nel campo 33

34 TIM (traffic indication map), che viene inserito in ogni beacon. Le stazioni in modalità power save devono periodicamente attivarsi e ascoltare i beacon inviati dall AP, per controllare se c è del traffico a loro indirizzato. Se sono presenti delle trame memorizzate la stazione può operare in due modi: se il BSS opera in modalità DCF, o si trova nel periodo a contesa della modalità PCF, deve inviare un PS-poll all AP, che deve rispondere con le MSDU memorizzate al suo interno oppure con un ACK, per poi inviare le trame in un secondo momento; se invece si trova nel periodo libero da contese della la stazione non invia richieste ma aspetta che sia l AP a inviare le trame, oppure aspetta la fine del CFP. Il campo TIM consiste principalmente in una sequenza di bit che indica se la stazione, a cui viene assegnato un Association ID (AID) univoco, ha delle trame memorizzate nell AP. Esistono poi dei TIM particolari chiamati DTIM (delivery traffic indication message) che vengono inviati all interno dei beacon ogni intervallo DTIM_Period; questi servono per permettere l invio di trame broadcast e multicast, infatti ogni stazione in modalità power save si attiva allo scoccare di questo intervallo per ricevere tali trame ed eventualmente inviare delle richieste PS-Poll. esempio di invio di trame multicast e di richiesta di trame memorizzate in modalità power save 34

35 CONSIDERAZIONI L ampio utilizzo che sta avendo lo standard IEEE ha portato alla luce alcuni problemi, principalmente riguardanti la qualità del servizio (Quality of Service QoS) offerta. Infatti con la modalità DCF non ci sono differenziazioni tra le varie stazioni e i dati da esse trasmessi: un flusso dati a bassa priorità potrebbe bloccare un video streaming, deteriorandone irreparabilmente la visione da parte dell utente. Inoltre l algoritmo di backoff introduce ritardi e jitter che rendono questo tipo di trasmissione inutilizzabile per traffico real-time. Il metodo di accesso PCF è più portato ad offrire un servizio time-bounded, comunque non sufficiente a soddisfare le necessità sopra esposte. Infatti all inizio del periodo del periodo libero da contese, allo scattare del TBTT (Target Bacon Transmission Time) il PC deve ascoltare il canale prima di poter trasmettere il beacon; l invio di quest ultimo potrebbe essere ritardato se è presente nel canale del traffico DCF rimasto dal periodo a contesa precedente. La sincronizzazione introdotta attraverso l uso del PCF in questo caso potrebbe essere persa totalmente. Un altro problema è che le stazioni che ricevono la richiesta di invio, possono trasmettere trame la cui lunghezza è variabile, rendendo impossibile qualsiasi previsione sul tempo di occupazione del canale. Questo impedisce qualsiasi tentativo di programmare un certo livello di qualità del servizio per le stazioni che devono ricevere poll nel resto del CFP. Un ulteriore limitazione allo sviluppo di questo metodo di accesso è nella sua definizione: infatti nello standard questa modalità, e in particolare la gestione della polling list, non sono state fissate con esattezza e quasi nessun produttore ha implementato questa possibilità nei propri dispositivi. La Wi-Fi Alliance, un associazione tra i maggiori produttori di dispositivi per reti wireless, non ha incluso la modalità PCF tra i propri standard di interoperabilità. Sono stati fatti molti studi e sperimentazioni sulla possibilità di modificare i due metodi di accesso classici, dimostrando che la necessità di un servizio più affidabile è molto sentita dagli utilizzatori. 35

36 IEEE E E QOS L IEEE ha recepito la richiesta da parte del mercato di disporre di una qualità del servizio più elevata, e differenziata a seconda del tipo di traffico. Il gruppo ha allo studio delle modifiche ai metodi di accesso originali per introdurre anche nelle reti wireless il concetto di QoS. La nuova estensione, denominata e, non è stata presentata come standard ma solo come Draft, che rappresenta una versione provvisoria che deve essere rivista prima di poter essere pubblicata. La modifica alla modalità DCF consiste nell introdurre un nuovo schema di accesso chiamato ECDF (Enhanced distributed coordination Function); il supporto per la qualità del servizio è realizzato mediante l introduzione delle categorie di traffico (traffic classes TC). Ogni stazione supporta al suo interno fino a otto TC, ognuna delle quali ha a disposizione una propria coda di trasmissione, che si comportano come stazioni virtuali all interno della stazione stessa. Ognuna di queste utilizza l algoritmo di backoff indipendentemente dalle altre quando rileva che il mezzo è libero per un periodo superiore a Arbitration Interframe Space (AIFS); questo è un nuovo intervallo tra le trame e il suo valore minimo è uguale al DIFS, ma può essere aumentato per ogni TC a seconda della sua priorità. Trascorso questo intervallo si genera un intervallo di backoff utilizzando il metodo già visto nello standard; la differenza sta nel fatto che il parametro CWmin[TC], che definisce l apertura minima della finestra di contesa, dipende dalla categoria di traffico a cui fa riferimento la procedura di backoff. Per avere priorità sul traffico di stazioni che utilizzano la procedura DCF basta impostare AIFS uguale al suo valore minimo, cioè DIFS, e l apertura minima CWmin[TC] a un valore minore dell analogo nel caso DCF. Se il mezzo viene rilevato occupato prima che il contatore di backoff raggiunga lo zero, l operazione di decremento si interrompe e può riprendere solo se il mezzo viene rilevato libero per un periodo uguale a AIFS; l unica differenza in questa procedura sta nel fatto che il contatore riprende a diminuire allo scoccare dell ultimo timeslot dell intervallo AIFS, anticipatamente rispetto allo standard classico. Viene definito anche un nuovo parametro chiamato Persistance Factor (PF), anch esso dipendente dalla categoria di traffico. Questo viene usato per allargare la contention window dopo ogni invio non riuscito: mentre prima l intervallo in cui 36

37 scegliere il numero casuale raddoppiava (corrispondente a PF=2), l e usa questo parametro per modificare l ampiezza della contention window secondo la seguente formula newcw [TC] >= (( oldcw[tc] + 1 ) * PF ) 1 Il parametro CW[TC] comunque non deve mai superare il limite dato da CWmax[TC]. spaziatura tra le trame presenti nell e Come detto all interno di ogni stazione possono essere attive fino a otto code, ognuna delle quali fa riferimento a una categoria di traffico. Se nello stesso istante due differenti contatori di backoff raggiungono lo zero, si ha una collisione virtuale, che viene gestita all interno della stazione da degli algoritmi che garantiscono l utilizzo del mezzo radio alla coda la cui priorità è più alta. confronto tra l classico, a sinistra, e il nuovo standard e 37

38 Una definizione importante all interno dell e è quella di Transmission Opportunity (TXOP). Una TXOP è definita come un intervallo di tempo in cui una stazione ha il diritto di trasmettere ed è identificato da un istante di inizio e da una durata massima. Le TXOP possono essere assegnate a una stazione attraverso il meccanismo a contesa (ECDF-TXOP) oppure da una richiesta inviata alla stazione dall HCF (polled-txop). La durata limite è stabilita per le ECDF-TXOP attraverso un parametro inviato alle stazioni attraverso i beacon, mentre nel caso poll-txop la durata massima viene indicata nel poll stesso. Nell viene modificata anche la modalità PCF, introducendo la Hybrid coordination function HCF. Come nel caso classico viene definita una supertrama, che viene poi suddivisa in Contention free period (CFP) e Contention Period (CP). Durante il CP l accesso al mezzo viene governato dall EDCF, anche se l Hybrid Coordinator (HC) può inviare trame QoS CF-Poll alle stazioni, iniziando così la modalità HCF. Durante il CFP, l HC invia a una particolare stazione un QoS CF-Poll in cui è specificato l inizio e la durata della TXOP. Durante questo intervallo di tempo le stazioni, anche quelle che non supportano il nuovo standard, impostano il NAV alla durata specificata nel beacon ricevuto all inizio del CFP; in questo modo una stazione che riceve un QoS CF-Poll assume di avere una TXOP e perciò invia le trame memorizzate. Per migliorare l efficienza nell utilizzo del mezzo, se una stazione non risponde a un QoS CF-Poll entro un tempo uguale al SIFS, l HC attende un PIFS e poi riprende il controllo del mezzo inviando un altro QoS CF-Poll a un altra stazione. Nell allocare le TXOPs l HC dovrebbe considerare molti fattori tra i quali: 1) la priorità delle TC 2) la qualità del servizio richiesta dalle varie categorie di traffico (in base a jitter, banda, ritardo, ecc...) 3) la lunghezza delle code per ogni TC 4) la lunghezza delle code per ogni stazione 5) la durata delle TXOP 6) la qualità richiesta recentemente dalle varie TC. Per ottimizzare l invio di QoS CF-Poll l HC ha bisogno di conoscere il più possibile di questi parametri; per far questo sono state modificate i campi di controllo all interno delle trame MAC, introducendo queste informazioni. 38

39 Acronimi ed abbreviazioni ACK AIFS AP BPSK BSA BSS CA CD CFP CF-Poll CF-End CP CRC CSMA CW CWmax CWmin DCF DIFS DS DSSS EDCF ESS FEC FHSS GFSK HC HCF IEEE IR Acknowledgement Arbitration Inter Frame Space (802.11e) Access Point (punto di accesso) Binary Phase Shift Keying Basic Service Area Basic Service Set Collision Avoidance Collision Detection Contention Free Period (periodo senza contese) Contention Free Poll Contention Free End Contention Period (periodo a contesa) Cyclic Redundancy Check Carrier Sense Multiple Access Contention Window Contention Window Maximum Contention Window Minimum Distributed Coordination Function DCF Inter Frame Space Distribution System Direct Sequence Spread Spectrum Enhanced DCF (802.11e) Extended service set Forward Error Correction Frequency Hopping Spread Spectrum Gaussian Frequency Shift Keying Hybrid Coordinator (802.11e) Hybrid Coordination Function (802.11e) Institute of Electrical and Electronics Engineers Infrared 39

40 ISM LLC MAC MPDU MSDU NAV OFDM PC PCF PF PHY PIFS QAM QBSS QoS QPSK RTS/CTS SIFS TBTT TC TXOP WEP WLAN Industrial, Science, Medical Logical Link Control Medium Access Control MAC Protocol Data Unit MAC Service Data Unit Network Allocation Vector Orthogonal Frequency Division Multiplexing Point Coordinator Point Coordination Function Persistence Factor (802.11e) Physical Layer (livello fisico) PCF Inter Frame Space Quadrature Amplitude Modulation QoS-supporting Basic Service Set (802.11e) Quality of Service Quadrature Phase Shift Keying Request to Send/Clear to Send Short Inter Frame Space Target Beacon Transmission Time Traffic Category (802.11e) Transmission Opportunity (802.11e) Wireless Equivalent Privacy Wireless Local Area Network BIBLIOGRAFIA 1. IEEE WG, International Standard [for] Information Technology-Telecommunications and information exchange between systems- Local and metropolitan area networks- Specific Requirements- Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications,

41 2. IEEE WG, Reference number ISO/IEC :1999(E) IEEE Std , 1999 edition. International Standard [for] Information Technology-Telecommunications and information exchange between systems- Local and metropolitan area networks- Specific Requirements- Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, (IEEE WG, Draft Supplement to STANDARD FOR Telecommunications and Information Exchange Between Systems - LAN/MAN Specific Requirements - Part 11: Wireless Medium Access Control (MAC) and physical layer (PHY) specifications: Medium Access Control (MAC) Enhancements for Quality of Service (QoS), IEEE e/D2.0, Nov. 2001) 4. Stallings William, Wireless communications and networks, Prentice Hall, Inc., Brenner Pablo, A technical tutorial on the IEEE protocol, BreezeCOM, Young Albert, Wireless LAN Security for Enterprise, Mangold Stefan, Choi Sunghyun, May Peter, Klein Ole, Hiertz Guido, Stibor Lothar, IEEE e Wireless LAN for Quality of Service, Garg Priyank, Doshi Rushabh, Greene Russell, Baker Mary, Malek Majid, Cheng Xiaoyan, Using IEEE e MAC for Qos over Wireless, Stanford University 9. Rouzet Philippe, QoS support on IEEE a (IEEE e), Raghavan Sunil, Jordan Ramiro, Jerez Henry N., Abdallah Chaouki T., Real-time streaming over an IEEE b based wireless LAN test bed, University of New Mexico,

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Подробнее

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Подробнее

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Подробнее

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Подробнее

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Подробнее

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Подробнее

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano [email protected] http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Подробнее

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Подробнее

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Подробнее

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Подробнее

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Подробнее

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Подробнее

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino [email protected] staff.polito.it/mario.baldi

Подробнее

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Подробнее

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Подробнее

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Подробнее

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Подробнее

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità

Un metodo per il rilevamento degli errori: la tecnica del Bit di Parità Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi

Подробнее

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Подробнее

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 102 Sommario della

Подробнее

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Подробнее

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Подробнее

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Подробнее

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Подробнее

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Подробнее

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Подробнее

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Подробнее

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Wireless LAN Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003. Semplice modello di riferimento Application Application Transport Transport Network Network Network Network

Подробнее

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Подробнее

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Подробнее

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Подробнее

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: [email protected] 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Подробнее

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Подробнее

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it [email protected]

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it [email protected] Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Подробнее

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Подробнее

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Подробнее

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Подробнее

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Подробнее

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Подробнее

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Подробнее

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Подробнее

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Подробнее

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Подробнее

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Подробнее

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: [email protected] Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Подробнее

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Подробнее

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Подробнее

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, [email protected] Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Подробнее

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Подробнее

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Подробнее

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta [email protected]

Подробнее

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) Il livello rete in Internet Il protocollo

Подробнее

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Подробнее

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Подробнее

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore

Подробнее

Reti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it [email protected] paolo.ferrari @ ing.unibs.

Reti IEEE802.11. A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it emiliano.sisinni@ing.unibs.it paolo.ferrari @ ing.unibs. Reti IEEE802.11 A. Flammini E. Sisinni P. Ferrari alessandra.flammini @ ing.unibs.it [email protected] paolo.ferrari @ ing.unibs.it 1 IEEE802.11: architettura 802.11 è una famiglia di protocolli,

Подробнее

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Подробнее

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Подробнее

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Подробнее

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Подробнее

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Подробнее

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Подробнее

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Подробнее

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Подробнее

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Подробнее

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Подробнее

Servizi Integrati Circolarità. Anagrafica INA-SAIA

Servizi Integrati Circolarità. Anagrafica INA-SAIA Pagina 1 di 9 PRESENTAZIONE Il ToolINA (k706asp), è accessibile via web, consente al Comune di: 1) Inserire le variazioni anagrafiche da notificare ad INA SAIA 2) Trasmettere le variazioni anagrafiche

Подробнее

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Подробнее

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Подробнее

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Подробнее

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Подробнее

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Подробнее

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz)

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz) LA MODULAZIONE DMT Modulazione DMT* (Discrete Multitone Modulation) sulla banda (up to 1104 KHz) Consente di suddividere la banda di trasmissione in un determinato numero di sottobande (BINS) a ciascuna

Подробнее

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Подробнее

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Подробнее

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Подробнее

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Подробнее

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Подробнее

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Подробнее

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Подробнее

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Подробнее

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Подробнее

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Подробнее

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Подробнее

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Подробнее

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Подробнее

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti

Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di

Подробнее

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Подробнее

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Подробнее

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Подробнее