Lo standard Bluetooth

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo standard Bluetooth"

Transcript

1 Lo standard Bluetooth A. Flammini E. Sisinni P. Ferrari ing.unibs.it emiliano.sisinni@ing.unibs.it ing.unibs.it 1

2 Cos è Bluetooth Non e una wireless LAN E un sistema wireless di cable replacement E estremamente versatile Specifica non solo la comunicazione ma anche l applicazione Si propone come l interfaccia universale di collegamento per terminali mobili Blatand: soprannome di Harald, re vichingo vissuto nel decimo secolo. Blatand in danese significa dalla pelle scura in inglese e diventato Bluetooth Nome provvisorio del progetto, e rimasto come nome definitivo! 2

3 Come è nato Bluetooth Il SIG (Special Interest Group) viene fondato nel 1998 da Nokia Intel Ericsson IBM e Toshiba Dopo 6 mesi le prime specifiche vengono pubblicate Il SIG accetta nuovi membri, finora oltre 2000 aziende si sono associate I nuovi membri partecipano alla definizione e revisione delle specifiche Inizio 2001 vengono pubblicate le specifiche 1.1, la prima versione realmente diffusa Versione attuale: Bluetooth EDR, annunciata nel luglio 2007 Bluetooth 3.0, annunciato il 21/04/2009 3

4 Bluetooth Protocol Stack Applications TCP/IP HID RFCOMM Data Control L2CAP Audio Link Manager Baseband RF 4

5 Specifiche radio Opera nella banda ISM (Industrial Scientific and Medical), allocata tra 2.4 e 2.5 GHz Nella stessa banda operano anche: Wireless LAN Forni a Microonde Sistemi proprietari (Video, audio, dati, controllo) Limitazioni sull emissione di potenza Power Class Maximum Output Power (Pmax) Nominal Output Power Minimum Output Power1) Power Control mw (20 dbm) N/A 1 mw (0 dbm) Pmin<+4 dbm to Pmax mw (4 dbm) 1 mw (0 dbm) 0.25 mw (-6 dbm) Optional: 3 1 mw (0 dbm) N/A N/A Optional: 5

6 Fast frequency hopping Tecnica di spread spectrum robusta e a basso costo ma relativamente poco efficiente (trasmissione banda stretta ) Permette a Bluetooth di operare correttamente anche in ambienti molto disturbati Si basa su una radio a banda 1MHz che viene commutata velocemente (1600 hops al secondo) in base ad una sequenza pseudo-casuale 79 canali a disposizione,da 2.402GHz a 2.480GHz. La banda totale occupata e 79 MHz, la potenza media emessa in ogni singola banda è statisticamente 1/79 della potenza nominale 6

7 Modulazione GFSK (Gaussian Frequency shift keying), 2 levels (1 bit) FM modulation 1 M symbol/s 1 MHz Bandwidth 1 0 Ft Ft+fd Ft-fd Ideal zero crossing 1us t BT=0.5 Indice di Modulazione 0.28,0.35 Minima deviazione115khz Symbol rate 1us +/- 20ppm Un modulatore GFSK è un modulatore FSK i cui impulsi in banda base (-1,1) sono processati da un filtro gaussiano così da renderli più smooth è limitare l occupazione spettrale. 7

8 Modulazione Bluetooth v2.1 + EDR : Modulazione PSK per un signaling rate di 2 Mbps: π/4 rotated differential encoded quaternary phase shift keying (π/4- DQPSK). Modulazione PSK per un signaling rate di 3 Mbps: differential encoded 8-ary phase shift keying (8DPSK). 8

9 Sensitivity Link Budget Parametro che identifica la bonta del ricevitore; si definisce come il livello di potenza ricevuta (in dbm) al quale il ricevitore garantisce un BER pari a 10-3 Le specifiche richiedono almeno 70dBm, alcuni design attuali arrivano fino a 85dBm Pr = Pt-Alt+Ag-PL-Alr Pr=Potenza ricevuta (in dbm) Pt=Potenza emessa (in dbm) Alt=perdite di adattamento (in db) Ag=guadagno di antenna (in db) Pl= Attenuazione di propagazione (in db) Alr= adattamento al ricevitore (in db) PL (propagation loss) dipende dalla distanza (in campo aperto PL d 2, in ambienti indoor PL d 4 ) Limite di funzionamento: Pr=sensitivity Con i dati di specifica: 10 metri con Pt= 0dBm 100 metri con Pt=20dBm 9

10 Fast frequency hopping canali da 1MHz freq master slave time 10

11 TDD Time division duplexing A f(2k) f(2k+1) f(2k+2) >=260 μs t B 625 μs t Dopo ogni pacchetto da A (master) a B (slave) segue un pacchetto di risposta da B ad A Ogni pacchetto viene trasmesso su un differente canale RF Uno slot temporale vale 625 us (1/1600Hz) Tra un pacchetto e il successivo viene riservato un intervallo di 260 us per commutare frequenza, l efficienza scende al 70% 11

12 Topologia Piconet Scatternet slave 3 slave 1 master A master B master active slave parked slave standby slave 2 slave 4 slave 5 12

13 Ruoli Master Stabilisce la sequenza pseudocasuale di hopping Diventa master il primo dispositivo che chiede la connessione, è possibile un Master/Slave switch Ogni dispositivo, anche il più semplice, puo diventare master Slave Fino a 7 slaves contemporaneamente attivi in una piconet Ogni slave puo comunicare solo con il master Può trasmettere solo in risposta ad un pacchetto del master Ogni slave attivo riceve un indirizzo di 3 bits (AM_address) 13

14 BD_address Ogni dispositivo Bluetooth possiede un BD_address univoco, di 48 bit Derivato dal MAC address IEEE 802 Si compone di 3 sottoparti: LAP (Lower address part) 24 bits UAP (Upper address part) 8 bits NAP (Non-significant address part) 16 bits 14

15 Bluetooth Clock 3200 Hz CLK S 312.5uS 1.25mS 625uS Contatore a 28 bits, incrementato a 3.2kHz; si riazzera ogni 23 ore, 18 minuti e 6 secondi Ogni dispositivo ha un proprio clock indipendente, resettato solamente all accensione Due dispositivi per sincronizzarsi calcolano il proprio offset relativo come differenza dei rispettivi clock; l offset relativo rimane costante nel tempo 15

16 Sequenza di Hopping NATIVE CLK 27 bits Selection kernel phase sequence 1 : 79 HOP Channel 27 bits 28 bits (LAP+4 bits UAP) Offset MASTER BD_ADDR 16

17 packet header Pacchetti 72b 54b b access code payload Iniziano con un access code, necessario alla radio per trovare il pacchetto 54bits di header, identifica il pacchetto Da 0 a 2745 bits di payload 2 tipi di Forward-Error Correction (FEC) 1/3 rate: bit-repeat code; corregge fino a un errore ogni3 bits 2/3 rate: (15,10) shortened Hamming code; corregge un errore ogni 15 17

18 Access Code LSB MSB Preambolo Sync word Trailer Preambolo: vale 1010 se syncword inizia con 1, vale 0101 se inizia con 0 Syncword:derivata dal LAP del BD_Address: DAC (device access code) relativo ad un device CAC (channel access code) relativo alla piconet GIAC (generic inqiuiry a.c.) usato nella fase di inquiry Trailer, vale 1010 se syncword finisca con 0, vale 0101 se finisce con 1 18

19 Correlatore Sinc word Bits ricevuti Ac 1 Ac 2 Ac 3 Ac 4 Ac 5 Ac 6 Ac 62 Ac 63 Ac 64 X XXXXXX XXXX Σ X Operatore xor: 1x1=1 1x0=0 0x1=0 0x0=1 Σ Operatore somma Ricerca i 64 bit dell access code all interno dello stream ricevuto In media il valore di uscita vale 32 All arrivo dell access code corretto vale 64 Si pone una soglia di ricezione attorno a 58/60 per rilevare il pacchetto anche in presenza di errori 19

20 Packet header AM_ADDR TYPE FLOW ARQN SEQN HEC parameter AM_ADDR TYPE FLOW ARQN SEQN HEC information slave active member address payload type LC flow control ACK/NAK retransmit ordering header error check Il pachet header e protetto con FEC 1/3 -> 18*3=54 bits 20

21 ARQ MASTER A B B X C SLAVE 1 G F H SLAVE 2 Z Z NAK ACK 21

22 Flow Control Quando il ricevitore non può accettare nuovi dati per un certo tempo (es. Una stampante con buffer pieno), viene attivato il bit di flow del pacchetto di risposta (Flow=0) Il trasmettitore, alla ricezione di un Flow=0 smette di inviare dati. Periodicamente si riprova ad accedere al ricevitore per verificarne lo stato (es. con POLL) Quando poll torna ad 1, la trasmissione riprende. 22

23 Pacchetti Speciali ID, ha solamente l access code Poll Non ha payload, richiede una risposta Usato dal master per interrogare gli salves Null Non ha payload, non richiede risposta Usato per terminare un trasferimento FHS per la sincronizzazione (info sul clock real time) 23

24 Link asimmetrico Slot f(k) f(k+1) f(k+2) f(k+3) f(k+4) f(k+5) f(k) f(k+3) f(k+4) f(k+5) f(k) f(k+5) 24

25 Link: ACL & SCO ACL Links: Asynchronous Connection-Less Vengono utilizzati per trasportare dati Possono utilizzare pacchetti multislot e FEC Implementano sempre il meccanismo ARQ Sono automaticamente attivati al momento della connessione SCO Links: Synchronous Connection Oriented Vengono utilizzati per trasportare la voce Si riservano periodicamente degli slot per la comunicazione sincrona Ogni link SCO garantisce un throughput di 64kbps bidirezionale Non e implementato il meccanismo ARQ, quindi i pacchetti sono soggetti ad errori Vengono attivate a richiesta appoggiandosi a una connessione ACL 25

26 Payload (solo nei link ACL) Payload header Payload Body (0:2700 bits) CRC (16 bits) Payload header: 1 byte per pacchetti singoli 2 per pachetti multipli (3/5 slot) L_CH: Logical channel 11= pacchetti di controllo, 10= inizio dati, 01=continuazione dati 26

27 Data rate: DM1 and DH1 625 µs 72 bits 54 bits 240 bits Access code Header 30 bytes = 366 bits Payload Dir Size Freq Rate / DM /3 FEC DH µs

28 Data rate: DM3 e DH µs 72 bits 54 bits 1500 bits = 1626 bits Access Header code 187 bytes Payload Dir Size Freq Rate DM /3 FEC / DH µs

29 Data rate: DM5 and DH µs 72 bits 54 bits Access Code Header 2744 bits 343 bytes = 2870 bits Payload Dir Size Freq Rate DM /3 FEC / DH µs 625 µs

30 Data whitening Si sovrappone al flusso dati un flusso pseudocasuale Il flusso così generato ha caratteristiche spettrali migliori In ricezione si ricostruisce lo stesso flusso e lo si elide 30

31 Connessione Iniziale TX us RX Ricevitore e trasmettitore non sono ancora sincronizzati, ne in tempo ne in frequenza I canali utilizzati sono ridotti a soli 32 dei 79 possibili per diminuire il tempo di connessione Il trasmettitore invia pacchetti ad un rate doppio del normale (3200/sec), La sequenza di hopping e semplificata e indipendente dall adddress Il ricevitore ascolta su un canale per un tempo necessario a ricevere almeno 16 pacchetti: statisticamente prima o poi capita che le frequenza coincidano Il pacchetto ricevuto contiene le informazioni necessarie a ricevere i pacchetti successivi 31

32 Stati 32

33 Page Quando un disposivo vuole connettersi ad un altro conoscendone il BD_address. Il Master è in stato di PAGE: invia in continuazione pacchetti ID con l access code dello Slave e, dopo ogni pacchetto trasmesso, rimane in ascolto di una risposta dallo slave Lo Slave è in inquiry scan :ricerca il proprio access code e quando lo trova, risponde con il proprio ID Un master quando sente l eco dello slave invia un FHS packed con il proprio BD_address e clock Se lo slave lo riceve correttamente, risponde con un ID e usando le informazioni contenute in FHS inizia ad ascoltare la piconet 33

34 Inquiry Usato per raccogliere informazioni sugli eventuali dispositivi bluetooth nelle vicinanze Il dispositivo che fa l inquiry invia una serie di ID packet usando un particolare access code GIAC, dopo ogniuno ascolta la risposta Ogni dispositivo in inquiry scan, ascolta un canale ricercando il GIAC, se lo trova risponde col proprio FHS packet. Per evitare collisioni, la risposta e ritardata di un tempo random 34

35 Low Power (Slave) Active Active: Il dispositivo è sempre in attesa di un possibile pacchetto dal master Hold: Il dispositivo è in stand-by per un tempo definito, dopo di che torna active Sniff: Il dispositivo và periodicamente in stand-by e vi rimane per un tempo definito Parked: Il dispositivo è sincronizzato ma disattivato (no AM_Address), periodicamente ascolta il master per controllare se deve riattivarsi Unconnected Page scan: Il dispositivo periodicamente ascolta pacchetti di page Inquiry scan: Il dispositivo periodicamente ascolta pacchetti di inquiry 35

36 Low Power (Slave) Modo Hold Uno slave puo astenersi per un certo periodo dall ascoltare il master Spesso viene usato per risparmiare potenza quando non ci sono dati da inviare Lo stato di hold puo essere imposto dal master o richiesto dallo slave Durante l hold lo slave puo anche fare altro, ad es. partecipare ad un altra piconet o inquiry/page scan 36

37 Low Power (Slave) Modo Sniff Come per l hold, lo slave si astiene dalla piconet per un certo periodo A differenza dell hold, lo sniff viene ripetuto periodicamente senza ulteriore negoziazione Viene utilizzato in dispositivi a bassa potenza e basso bit-rate (es. Mouse tastiera) 37

38 Low Power (Slave) Modo Park Uno slave che per molto tempo tempo non deve comunicare col master puo essere messo in park mode. In modo park lo slave cede l AM_address e riceve un PM_address di 8 bit. Lo slave in park mantiene il sincronismo con il master (non e richiesto un page per riattivarsi) Gli slaves in park si risvegliano periodicamente negli slot di Beacon per risincronizzarsi e comunicare col master 38

39 Link Controller & Link Manager Link Controller: macchina a stati (spesso HW) per gestire: Il meccanismo ARQ La procedura di inquiry La procedura di page La creazione/ decodifica del FHS packet Scheduling realtime dei pacchetti Tutte le procedure con requisiti di tempo stringenti Link Manager: strato software realtime,che gira sul Bluetooth device (host controller) Alloca e assegna gli AM_address Stabilisce i link ACL ed SCO Configura i link Gestisce gli stati low power Comunica con il corrispettivo LM del dispositivo remoto 39

40 Link Manager LMP: protocollo che consente al Link manager di comunicare col suo pari LMP Channel: 2 bit nel Payload header vengono riservati per il codice L_CH I pacchetti LMP sono inviati esclusivamente usando pacchetti DM1 (i piu robusti) 40

41 Link Manager Formato pacchetti LMP access code packet header payload DM1 Payload header (1 byte) Payload Body (1:17 bytes) CRC (2 bytes) L_CH=11 Flow Length T_id (transaction identifier): 1 se e iniziata dal master, 0 se e iniziata dallo slave T_id OP Code Par 2 Par 1 Par 3 Par 14 Par 15 Par 16 41

42 Link Manager Connessione LMP Master Slave Link controller Paging ID (solo acces code) ID FHS (sincro) ID Link Manager LMP connection setup LMP_Host connection_req LMP_Accepted Altre transazioni opzionali 42

43 Link Manager LMP_ Supported features LM initiating LM LMP_features _req LMP_features _res Un dispositivo richiede all altro quali features opzionali supporta 43

44 Link Manager Controllo di potenza E possibile controllare il livello di potenza emessa: Diminuire la potenza in eccesso per risparmiare batterie e limitare il disturbo verso altri dispositivi Aumentare la potenza per migliorare la qualità in link disturbati La potenza emessa e relativa ad ogli link (un master ha una tabella di valori per ogni slave) Al ricevitore viene misurata la potenza ricevuta in antenna e resa disponibile al LM in un parametro RSSI Ogni ricevitore conosce il proprio Golden range di potenza, in cui le performances sono ottimali. Il ricevitore controlla in remoto la potenza del trasmettitore per ricevere nel golden range 44

45 Messaggi LMP: Link Manager Controllo di potenza LMP_incr_power_req richiede un aumento di potenza LMP_decr_power_req richiede una diminuzione di potenza LMP_max_power Comunica che e stato raggiunto il massimo livello possibile di potenza LMP_min_power Comunica che e stato raggiunto il minimo livello possibile di potenza LM initiating LM LM initiating LM LMP_incr_power _req LMP_incr_power _req LMP_decr_power _req LMP_decr_power _req LMP_max_power LMP_min_power 45

46 Link Manager Sicurezza Il frequency hopping fornisce un primo (tenue) livello di sicurezza Bluetooth definisce procedure di autenticazione e di encription a livello LM Si basano su una chiave privata di 128 bit Il temine di paragone per il livello di sicurezza è il cavo Applicazioni sensibili devono prevedere livelli superiori di sicurezza Disabilitabile in applicazioni che richiedono accesso pubblico 46

47 Link Manager Chiavi Tutte le chiavi sono a 128 bit Combination key KAB, e valida esclusivamente per un link tra 2 unita specifiche Unit key KA, e valida per tutti i link con una particolare unita Temporary key Kmaster, sostituisce temporaneamente le altre chiavi (uso sconsigliato) Initialization key Kinit, chiave di inizializzazione a durata limitata Link key: serve per l autenticazione e l encription Encription key: viene generata a partire dalla link key L algoritmo utilizza anche i BD_address dei dispositivi ed un numero Rand Ad ogni riconnessione si genera una nuova Kc La lunghezza di Kc puo variare da 8 a 128 bit ed è negoziabile 47

48 Link Manager Scambio delle chiavi Due unita che hanno in comune una link key si definiscono paired PIN First time connections PIN Il pairing puo avvenire per via diretta (es. tramite cavo) o piu comunemente tramite radio. E 22 LINK KEY E 3 RAND Authentication EN_RAND E 22 LINK KEY E 3 Il pairing solitamente viene fatto solo al primo utilizzo del dispositivo. ENCRYPTION KEY Encryption ENCRYPTION KEY 48

49 Hosted vs. Host-less E.g. RF Comm L2CAP Bluetooth Host Bluetooth Device HCI HCI Link manager Baseband Radio E.g. RF Comm L2CAP Link manager Baseband Radio Bluetooth Hostless Device 49

50 Architettura Hosted 50

51 HCI (host controller interface) Il protocollo HCI trasporta Comandi Eventi Dati ACL (bidirezionale) Dati SCO (bidirezionale) Tre Physical transports definiti: UART USB PCMCIA/PCI Rappresenta un interfaccia standard, indipendente dal produttore Consente di sviluppare facilmente applicazioni senza conoscere nel dettaglio il protocollo Bluetooth Host Host Drivers and Applications Bluetooth HCI driver Commands Events Data Bluetooth Host Controller Link Manager Baseband & Link Controller Bluetooth Radio Bluetooth Module 51

52 Transport Interfaccia fisica per connettere l host all host controller Tipicamente seriale: Piu semplice da collegare (meno pin) Non occorrono throughput elevati USB: La più diffusa in ambiente PC, sia interna che esterna Autoconfigurante, banda sovradimensionata, supporto flusso isocrono Maggiore complessita UART: La più usata in applicazioni embedded Non autoconfigurante, banda appena sufficiente, no multiplex Semplice da programmare PCMCIA: Definita ma poco utilizzata 52

53 UART transport Usata soprattuto in applicazioni embedded Richiede un protocollo aggiuntivo di multiplexing per distinguere i 4 flussi Viene aggiunto un Byte prima di ogni pacchetto HCI: 0x01= pacchetto comandi 0x02= pacchetto dati ACL 0x03= pacchetto dati SCO 0x04= pacchetto eventi 53

54 USB transport Perfetto in ambiente PC, spesso usato anche internamente su motherboard Sfrutta il meccanismo delle pipes USB per multiplexare i flussi Comandi= endpoint 0x00 (Control) Eventi= endpoint 0x81 (Interrupt) Dati ACL input = endpoint 0x82 (bulk in) Dati ACL output=endpoint 0x02 (bulk out) Dati SCO= endpoints 0x83,0x03 (isoch I/O) 54

55 Comandi HCI Set di comandi con cui l host richiede i servizi del link manager Pacchetti HCI spediti dall host al dispositivo HC 6 gruppi di comandi: Controllo connessione Politiche di connessione Controllo dispositivo Parametri informativi Parametri di stato Comandi di test OpCode costituito da: OGF: Opcode Group field OCF: Opcode Command field 55

56 Eventi HCI Pacchetti spediti dal dispositivo HC all Host Servono al link manager per notificare all host: Che è accaduto un evento significativo a livello locale o remoto. Per ritornate i parametri di risposta ad un comando. 56

57 Connection handle Parola di 12 bit da 0x000 a 0xEFF (0xF00-0xFFF riservati) Identifica univocamente ogni singola connessione nel dialogo tra host e dispositivo. Esiste solo a livello HCI, non ha alcun significato ad altri livelli. Ad es., un master ha un C.H. per ogni slave pacchetto dati HCI PB: paket boundary BC: broadcast pacchetto voce HCI 57

58 Esempio transazione HCI Lettura da parte dell host del BD_address del dispositivo locale L host invia al dispositivo un pacchetto comandi HCI_Read_BD_ADDR OGF=0x04, OCF=0x0009 Parametri di richiesta nessuno L host controller risponde con un pacchetto eventi command_complete EV code=0x0e Parametri: pending= 1 byte,opcode=2 bytes, returnpar=7bytes (stato=1byte,bd_add=6 bytes) 58

59 Esempio transazione HCI Richiesta BD_address Comando OCF=0x OP Code OGF=0x04 8 Length 0 Evento 8 EV Code 0x0E 8 Par Length 0x0A (10) 8 16 Pending Opcode xxx OGF=0x0009 OCF=0x x 6 Status BD_ADD 0x00=OK B_A (1) B_A (2) B_A (3) B_A (4) B_A (5) B_A (6) 59

60 HCI Flow control Transmitter host Receiver host Transmitter host controller Receiver host controller 60

61 HCI Flow control Necessario sia da host a host controller che viceversa Basato si pacchetti dati HCI Dipendente dalle dimensioni dei buffers Soggetto alla latenza del protocollo di trasporto: non sarebbe efficiente uno stop-and-go ad ogni pacchetto Occorre minimizzare le notifiche del controllo di flusso per non intasare il bus di trasporto Evento: Trasmessi N pacchetti B= buffer size Inviato pacchetto HCI B= B+N Wait B= B-1 B=0 Evento: Trasmessi N pacchetti Stop 61

62 Flow control: Host to Host controller L host abilita il controllo di flusso col comando Set_Host_Controller_To_Host_Flow_Control L host valuta la grandezza del buffer dell H.C. (in pacchetti) con il comando Read_Buffer_Size All inizio l host assume il buffer HC vuoto, inizializza una variabile (B) dei buffers disponibii Ad ogni pacchetto inviato all HC, l host decrementa B Se B diventa 0, l host smette di inviare pacchetti. Periodicamente, l HC invia un evento Number Of Completed Packets per notificare i pacchetti correttamente trasmessi L host, somma a B il valore dei pacchetti inviati 62

Universal Serial Bus (USB)

Universal Serial Bus (USB) Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Protocollo USB Elementi di un sistema USB Comunicazione USB

Protocollo USB Elementi di un sistema USB Comunicazione USB Protocollo USB Elementi di un sistema USB HOST: dispositivo master (PC), l unico autorizzato ad avviare una comunicazione sul bus HUB: come nelle reti di computer, l hub fornisce un punto di connessione

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

1 Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

1 Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 1 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 Intento originario: creare una tecnologia di comunicazione wireless basata

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena

Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Aldo Romani A.a. 2005-2006 UART UART Universal Asynchronous Receiver/Transmitter Clock implicito e trasmissione

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

European Master on Critical Networked Systems

European Master on Critical Networked Systems Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21,

Dettagli

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005

COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005 COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Questa guida vuole essere uno strumento di facile consultazione, per verificare se si utilizza su PC l interfaccia USB 2.0 e non USB 1.1 che non sono compatibili con molto dispositivi. In un computer sono

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Very Fast Multichannel Transceiver equipped with power amplifier. La foto è puramente indicativa, fatta su un campione di laboratorio

Very Fast Multichannel Transceiver equipped with power amplifier. La foto è puramente indicativa, fatta su un campione di laboratorio Very Fast Multichannel Transceiver equipped with power amplifier La foto è puramente indicativa, fatta su un campione di laboratorio Il transceiver a lungo raggio, pin to pin compatibile con i precedenti

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Introduzione a Bluetooth

Introduzione a Bluetooth Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Bluetooth. Cenni storici

Bluetooth. Cenni storici Bluetooth Cenni storici I primi studi sulla tecnologia Bluetooth partono nel 1994, quando la Ericsson Mobile Communication intraprende una serie di studi allo scopo di trovare delle alternative wireless

Dettagli

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11

Il protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11 Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

SUITE BY11250. Pannello Misure BY11250

SUITE BY11250. Pannello Misure BY11250 Via Como, 55 21050 Cairate (VA) Pagina 1 di 8 SUITE BY11250 (1.0.0.1) Pannello Misure BY11250 (1.0.0.1) IMPORTANTE Pagina 2 di 8 Le immagini riportate nel presente manuale fanno riferimento alle versioni

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz)

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz) LA MODULAZIONE DMT Modulazione DMT* (Discrete Multitone Modulation) sulla banda (up to 1104 KHz) Consente di suddividere la banda di trasmissione in un determinato numero di sottobande (BINS) a ciascuna

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Comunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica

Comunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica Comunicazione Seriale Prof. Antonino Mazzeo Corso di Laurea Specialistica in Ingegneria Informatica UART/USART Intel 8251A Standard Universal Synchronous/Asynchronous Receiver/Trasmitter (USART) Progettata

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

SISTEMA DI TELETTURA CONTATORI

SISTEMA DI TELETTURA CONTATORI SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla

Dettagli

Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android...

Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android... Sommario Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android... 4 Indruduzione La scheda può controllare fino a quattro

Dettagli

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto

LABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La

Dettagli

Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO

Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO 8.1 Introduzione I parametri Drive vengono riferiti nel capitolo come registri Modbus di 16 bit; un parametro Drive di 32 bit occupa quindi 2 registri

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Terzo Modulo: Wireless. La tecnologia Bluetooth

Terzo Modulo: Wireless. La tecnologia Bluetooth La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

Configurazione & Programmazione Profibus DP. in Ambiente Siemens TIA Portal

Configurazione & Programmazione Profibus DP. in Ambiente Siemens TIA Portal Configurazione & Programmazione Profibus DP in Ambiente Siemens TIA Portal Configurazione Optional: Aggiungere File GSD Inserire Masters e Slaves Inserire Sottorete Profibus DP e collegare tutte le interfacce

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Memoria Secondaria o di Massa

Memoria Secondaria o di Massa .. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Protocolli USB JTAG. F. Thei A. Romani. Elettronica dei Sistemi Digitali LA AA 2009-2010 USB

Protocolli USB JTAG. F. Thei A. Romani. Elettronica dei Sistemi Digitali LA AA 2009-2010 USB Protocolli USB JTAG F. Thei A. Romani Elettronica dei Sistemi Digitali LA AA 2009-2010 USB L'Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse periferiche

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Ricevitore Supervisionato RX-24 Dati tecnici

Ricevitore Supervisionato RX-24 Dati tecnici Ricevitore Supervisionato RX-24 Dati tecnici Gestione a microprocessore 24 sensori memorizzabili 8 uscite allarme uno per canale 8 canali con 3 sensori per ogni canale 10 telecomandi programmabili 1 uscita

Dettagli

AVL58 5.8G Video Link Manuale Utente

AVL58 5.8G Video Link Manuale Utente AVL58 5.8G Video Link Manuale Utente V1.0 Revisione 30.10.2012 Manuale tradotto e distribuito in esclusiva da Distributore ufficiale www.mjmulticopter.com/ Vietata la distribuzione anche parziale del seguente

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SISTEMA MOTION 5D CINEMA

SISTEMA MOTION 5D CINEMA 24/06/2013 SISTEMA MOTION 5D CINEMA Il sistema sarà costituito da: n 1 pc laptop +joystick per EDITOR n 1 pc desktop per pilotare il motion: la connessione con il PLC avverrà mediante cavo Ethernet n 1

Dettagli

Panasonic. Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali)

Panasonic. Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali) Panasonic Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali) Centrali Telefoniche KX-TDA 15/30 (Ver.2.x) Informazione Tecnica N 028 Panasonic

Dettagli

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare. Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860

Modulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi

Dettagli

BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO

BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO Documentazione Marketing Febb. 2015 Rev.0 Micron la nuova barriera compatta per le applicazioni industriali e civili dove è necessario rilevare,

Dettagli

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee

Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai

Dettagli

Funzioni trigonometriche e modulazione dei segnali

Funzioni trigonometriche e modulazione dei segnali Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE

SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto

Dettagli

codifica 128 bit AES (escluso carichi esterni)

codifica 128 bit AES (escluso carichi esterni) 13.08 Caratteristiche Scalabilità: da collegamenti punto a punto a Network radio ad albero di grandi dimensioni Ideale anche per collegamenti a grande distanza Design modulare in grado di ospitare vari

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Utilizzo efficiente del canale di comunicazione

Utilizzo efficiente del canale di comunicazione Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l

Dettagli

L applicazione dei vettori di collaudo

L applicazione dei vettori di collaudo L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli