Lo standard Bluetooth
|
|
- Raffaella Papa
- 8 anni fa
- Visualizzazioni
Transcript
1 Lo standard Bluetooth A. Flammini E. Sisinni P. Ferrari ing.unibs.it emiliano.sisinni@ing.unibs.it ing.unibs.it 1
2 Cos è Bluetooth Non e una wireless LAN E un sistema wireless di cable replacement E estremamente versatile Specifica non solo la comunicazione ma anche l applicazione Si propone come l interfaccia universale di collegamento per terminali mobili Blatand: soprannome di Harald, re vichingo vissuto nel decimo secolo. Blatand in danese significa dalla pelle scura in inglese e diventato Bluetooth Nome provvisorio del progetto, e rimasto come nome definitivo! 2
3 Come è nato Bluetooth Il SIG (Special Interest Group) viene fondato nel 1998 da Nokia Intel Ericsson IBM e Toshiba Dopo 6 mesi le prime specifiche vengono pubblicate Il SIG accetta nuovi membri, finora oltre 2000 aziende si sono associate I nuovi membri partecipano alla definizione e revisione delle specifiche Inizio 2001 vengono pubblicate le specifiche 1.1, la prima versione realmente diffusa Versione attuale: Bluetooth EDR, annunciata nel luglio 2007 Bluetooth 3.0, annunciato il 21/04/2009 3
4 Bluetooth Protocol Stack Applications TCP/IP HID RFCOMM Data Control L2CAP Audio Link Manager Baseband RF 4
5 Specifiche radio Opera nella banda ISM (Industrial Scientific and Medical), allocata tra 2.4 e 2.5 GHz Nella stessa banda operano anche: Wireless LAN Forni a Microonde Sistemi proprietari (Video, audio, dati, controllo) Limitazioni sull emissione di potenza Power Class Maximum Output Power (Pmax) Nominal Output Power Minimum Output Power1) Power Control mw (20 dbm) N/A 1 mw (0 dbm) Pmin<+4 dbm to Pmax mw (4 dbm) 1 mw (0 dbm) 0.25 mw (-6 dbm) Optional: 3 1 mw (0 dbm) N/A N/A Optional: 5
6 Fast frequency hopping Tecnica di spread spectrum robusta e a basso costo ma relativamente poco efficiente (trasmissione banda stretta ) Permette a Bluetooth di operare correttamente anche in ambienti molto disturbati Si basa su una radio a banda 1MHz che viene commutata velocemente (1600 hops al secondo) in base ad una sequenza pseudo-casuale 79 canali a disposizione,da 2.402GHz a 2.480GHz. La banda totale occupata e 79 MHz, la potenza media emessa in ogni singola banda è statisticamente 1/79 della potenza nominale 6
7 Modulazione GFSK (Gaussian Frequency shift keying), 2 levels (1 bit) FM modulation 1 M symbol/s 1 MHz Bandwidth 1 0 Ft Ft+fd Ft-fd Ideal zero crossing 1us t BT=0.5 Indice di Modulazione 0.28,0.35 Minima deviazione115khz Symbol rate 1us +/- 20ppm Un modulatore GFSK è un modulatore FSK i cui impulsi in banda base (-1,1) sono processati da un filtro gaussiano così da renderli più smooth è limitare l occupazione spettrale. 7
8 Modulazione Bluetooth v2.1 + EDR : Modulazione PSK per un signaling rate di 2 Mbps: π/4 rotated differential encoded quaternary phase shift keying (π/4- DQPSK). Modulazione PSK per un signaling rate di 3 Mbps: differential encoded 8-ary phase shift keying (8DPSK). 8
9 Sensitivity Link Budget Parametro che identifica la bonta del ricevitore; si definisce come il livello di potenza ricevuta (in dbm) al quale il ricevitore garantisce un BER pari a 10-3 Le specifiche richiedono almeno 70dBm, alcuni design attuali arrivano fino a 85dBm Pr = Pt-Alt+Ag-PL-Alr Pr=Potenza ricevuta (in dbm) Pt=Potenza emessa (in dbm) Alt=perdite di adattamento (in db) Ag=guadagno di antenna (in db) Pl= Attenuazione di propagazione (in db) Alr= adattamento al ricevitore (in db) PL (propagation loss) dipende dalla distanza (in campo aperto PL d 2, in ambienti indoor PL d 4 ) Limite di funzionamento: Pr=sensitivity Con i dati di specifica: 10 metri con Pt= 0dBm 100 metri con Pt=20dBm 9
10 Fast frequency hopping canali da 1MHz freq master slave time 10
11 TDD Time division duplexing A f(2k) f(2k+1) f(2k+2) >=260 μs t B 625 μs t Dopo ogni pacchetto da A (master) a B (slave) segue un pacchetto di risposta da B ad A Ogni pacchetto viene trasmesso su un differente canale RF Uno slot temporale vale 625 us (1/1600Hz) Tra un pacchetto e il successivo viene riservato un intervallo di 260 us per commutare frequenza, l efficienza scende al 70% 11
12 Topologia Piconet Scatternet slave 3 slave 1 master A master B master active slave parked slave standby slave 2 slave 4 slave 5 12
13 Ruoli Master Stabilisce la sequenza pseudocasuale di hopping Diventa master il primo dispositivo che chiede la connessione, è possibile un Master/Slave switch Ogni dispositivo, anche il più semplice, puo diventare master Slave Fino a 7 slaves contemporaneamente attivi in una piconet Ogni slave puo comunicare solo con il master Può trasmettere solo in risposta ad un pacchetto del master Ogni slave attivo riceve un indirizzo di 3 bits (AM_address) 13
14 BD_address Ogni dispositivo Bluetooth possiede un BD_address univoco, di 48 bit Derivato dal MAC address IEEE 802 Si compone di 3 sottoparti: LAP (Lower address part) 24 bits UAP (Upper address part) 8 bits NAP (Non-significant address part) 16 bits 14
15 Bluetooth Clock 3200 Hz CLK S 312.5uS 1.25mS 625uS Contatore a 28 bits, incrementato a 3.2kHz; si riazzera ogni 23 ore, 18 minuti e 6 secondi Ogni dispositivo ha un proprio clock indipendente, resettato solamente all accensione Due dispositivi per sincronizzarsi calcolano il proprio offset relativo come differenza dei rispettivi clock; l offset relativo rimane costante nel tempo 15
16 Sequenza di Hopping NATIVE CLK 27 bits Selection kernel phase sequence 1 : 79 HOP Channel 27 bits 28 bits (LAP+4 bits UAP) Offset MASTER BD_ADDR 16
17 packet header Pacchetti 72b 54b b access code payload Iniziano con un access code, necessario alla radio per trovare il pacchetto 54bits di header, identifica il pacchetto Da 0 a 2745 bits di payload 2 tipi di Forward-Error Correction (FEC) 1/3 rate: bit-repeat code; corregge fino a un errore ogni3 bits 2/3 rate: (15,10) shortened Hamming code; corregge un errore ogni 15 17
18 Access Code LSB MSB Preambolo Sync word Trailer Preambolo: vale 1010 se syncword inizia con 1, vale 0101 se inizia con 0 Syncword:derivata dal LAP del BD_Address: DAC (device access code) relativo ad un device CAC (channel access code) relativo alla piconet GIAC (generic inqiuiry a.c.) usato nella fase di inquiry Trailer, vale 1010 se syncword finisca con 0, vale 0101 se finisce con 1 18
19 Correlatore Sinc word Bits ricevuti Ac 1 Ac 2 Ac 3 Ac 4 Ac 5 Ac 6 Ac 62 Ac 63 Ac 64 X XXXXXX XXXX Σ X Operatore xor: 1x1=1 1x0=0 0x1=0 0x0=1 Σ Operatore somma Ricerca i 64 bit dell access code all interno dello stream ricevuto In media il valore di uscita vale 32 All arrivo dell access code corretto vale 64 Si pone una soglia di ricezione attorno a 58/60 per rilevare il pacchetto anche in presenza di errori 19
20 Packet header AM_ADDR TYPE FLOW ARQN SEQN HEC parameter AM_ADDR TYPE FLOW ARQN SEQN HEC information slave active member address payload type LC flow control ACK/NAK retransmit ordering header error check Il pachet header e protetto con FEC 1/3 -> 18*3=54 bits 20
21 ARQ MASTER A B B X C SLAVE 1 G F H SLAVE 2 Z Z NAK ACK 21
22 Flow Control Quando il ricevitore non può accettare nuovi dati per un certo tempo (es. Una stampante con buffer pieno), viene attivato il bit di flow del pacchetto di risposta (Flow=0) Il trasmettitore, alla ricezione di un Flow=0 smette di inviare dati. Periodicamente si riprova ad accedere al ricevitore per verificarne lo stato (es. con POLL) Quando poll torna ad 1, la trasmissione riprende. 22
23 Pacchetti Speciali ID, ha solamente l access code Poll Non ha payload, richiede una risposta Usato dal master per interrogare gli salves Null Non ha payload, non richiede risposta Usato per terminare un trasferimento FHS per la sincronizzazione (info sul clock real time) 23
24 Link asimmetrico Slot f(k) f(k+1) f(k+2) f(k+3) f(k+4) f(k+5) f(k) f(k+3) f(k+4) f(k+5) f(k) f(k+5) 24
25 Link: ACL & SCO ACL Links: Asynchronous Connection-Less Vengono utilizzati per trasportare dati Possono utilizzare pacchetti multislot e FEC Implementano sempre il meccanismo ARQ Sono automaticamente attivati al momento della connessione SCO Links: Synchronous Connection Oriented Vengono utilizzati per trasportare la voce Si riservano periodicamente degli slot per la comunicazione sincrona Ogni link SCO garantisce un throughput di 64kbps bidirezionale Non e implementato il meccanismo ARQ, quindi i pacchetti sono soggetti ad errori Vengono attivate a richiesta appoggiandosi a una connessione ACL 25
26 Payload (solo nei link ACL) Payload header Payload Body (0:2700 bits) CRC (16 bits) Payload header: 1 byte per pacchetti singoli 2 per pachetti multipli (3/5 slot) L_CH: Logical channel 11= pacchetti di controllo, 10= inizio dati, 01=continuazione dati 26
27 Data rate: DM1 and DH1 625 µs 72 bits 54 bits 240 bits Access code Header 30 bytes = 366 bits Payload Dir Size Freq Rate / DM /3 FEC DH µs
28 Data rate: DM3 e DH µs 72 bits 54 bits 1500 bits = 1626 bits Access Header code 187 bytes Payload Dir Size Freq Rate DM /3 FEC / DH µs
29 Data rate: DM5 and DH µs 72 bits 54 bits Access Code Header 2744 bits 343 bytes = 2870 bits Payload Dir Size Freq Rate DM /3 FEC / DH µs 625 µs
30 Data whitening Si sovrappone al flusso dati un flusso pseudocasuale Il flusso così generato ha caratteristiche spettrali migliori In ricezione si ricostruisce lo stesso flusso e lo si elide 30
31 Connessione Iniziale TX us RX Ricevitore e trasmettitore non sono ancora sincronizzati, ne in tempo ne in frequenza I canali utilizzati sono ridotti a soli 32 dei 79 possibili per diminuire il tempo di connessione Il trasmettitore invia pacchetti ad un rate doppio del normale (3200/sec), La sequenza di hopping e semplificata e indipendente dall adddress Il ricevitore ascolta su un canale per un tempo necessario a ricevere almeno 16 pacchetti: statisticamente prima o poi capita che le frequenza coincidano Il pacchetto ricevuto contiene le informazioni necessarie a ricevere i pacchetti successivi 31
32 Stati 32
33 Page Quando un disposivo vuole connettersi ad un altro conoscendone il BD_address. Il Master è in stato di PAGE: invia in continuazione pacchetti ID con l access code dello Slave e, dopo ogni pacchetto trasmesso, rimane in ascolto di una risposta dallo slave Lo Slave è in inquiry scan :ricerca il proprio access code e quando lo trova, risponde con il proprio ID Un master quando sente l eco dello slave invia un FHS packed con il proprio BD_address e clock Se lo slave lo riceve correttamente, risponde con un ID e usando le informazioni contenute in FHS inizia ad ascoltare la piconet 33
34 Inquiry Usato per raccogliere informazioni sugli eventuali dispositivi bluetooth nelle vicinanze Il dispositivo che fa l inquiry invia una serie di ID packet usando un particolare access code GIAC, dopo ogniuno ascolta la risposta Ogni dispositivo in inquiry scan, ascolta un canale ricercando il GIAC, se lo trova risponde col proprio FHS packet. Per evitare collisioni, la risposta e ritardata di un tempo random 34
35 Low Power (Slave) Active Active: Il dispositivo è sempre in attesa di un possibile pacchetto dal master Hold: Il dispositivo è in stand-by per un tempo definito, dopo di che torna active Sniff: Il dispositivo và periodicamente in stand-by e vi rimane per un tempo definito Parked: Il dispositivo è sincronizzato ma disattivato (no AM_Address), periodicamente ascolta il master per controllare se deve riattivarsi Unconnected Page scan: Il dispositivo periodicamente ascolta pacchetti di page Inquiry scan: Il dispositivo periodicamente ascolta pacchetti di inquiry 35
36 Low Power (Slave) Modo Hold Uno slave puo astenersi per un certo periodo dall ascoltare il master Spesso viene usato per risparmiare potenza quando non ci sono dati da inviare Lo stato di hold puo essere imposto dal master o richiesto dallo slave Durante l hold lo slave puo anche fare altro, ad es. partecipare ad un altra piconet o inquiry/page scan 36
37 Low Power (Slave) Modo Sniff Come per l hold, lo slave si astiene dalla piconet per un certo periodo A differenza dell hold, lo sniff viene ripetuto periodicamente senza ulteriore negoziazione Viene utilizzato in dispositivi a bassa potenza e basso bit-rate (es. Mouse tastiera) 37
38 Low Power (Slave) Modo Park Uno slave che per molto tempo tempo non deve comunicare col master puo essere messo in park mode. In modo park lo slave cede l AM_address e riceve un PM_address di 8 bit. Lo slave in park mantiene il sincronismo con il master (non e richiesto un page per riattivarsi) Gli slaves in park si risvegliano periodicamente negli slot di Beacon per risincronizzarsi e comunicare col master 38
39 Link Controller & Link Manager Link Controller: macchina a stati (spesso HW) per gestire: Il meccanismo ARQ La procedura di inquiry La procedura di page La creazione/ decodifica del FHS packet Scheduling realtime dei pacchetti Tutte le procedure con requisiti di tempo stringenti Link Manager: strato software realtime,che gira sul Bluetooth device (host controller) Alloca e assegna gli AM_address Stabilisce i link ACL ed SCO Configura i link Gestisce gli stati low power Comunica con il corrispettivo LM del dispositivo remoto 39
40 Link Manager LMP: protocollo che consente al Link manager di comunicare col suo pari LMP Channel: 2 bit nel Payload header vengono riservati per il codice L_CH I pacchetti LMP sono inviati esclusivamente usando pacchetti DM1 (i piu robusti) 40
41 Link Manager Formato pacchetti LMP access code packet header payload DM1 Payload header (1 byte) Payload Body (1:17 bytes) CRC (2 bytes) L_CH=11 Flow Length T_id (transaction identifier): 1 se e iniziata dal master, 0 se e iniziata dallo slave T_id OP Code Par 2 Par 1 Par 3 Par 14 Par 15 Par 16 41
42 Link Manager Connessione LMP Master Slave Link controller Paging ID (solo acces code) ID FHS (sincro) ID Link Manager LMP connection setup LMP_Host connection_req LMP_Accepted Altre transazioni opzionali 42
43 Link Manager LMP_ Supported features LM initiating LM LMP_features _req LMP_features _res Un dispositivo richiede all altro quali features opzionali supporta 43
44 Link Manager Controllo di potenza E possibile controllare il livello di potenza emessa: Diminuire la potenza in eccesso per risparmiare batterie e limitare il disturbo verso altri dispositivi Aumentare la potenza per migliorare la qualità in link disturbati La potenza emessa e relativa ad ogli link (un master ha una tabella di valori per ogni slave) Al ricevitore viene misurata la potenza ricevuta in antenna e resa disponibile al LM in un parametro RSSI Ogni ricevitore conosce il proprio Golden range di potenza, in cui le performances sono ottimali. Il ricevitore controlla in remoto la potenza del trasmettitore per ricevere nel golden range 44
45 Messaggi LMP: Link Manager Controllo di potenza LMP_incr_power_req richiede un aumento di potenza LMP_decr_power_req richiede una diminuzione di potenza LMP_max_power Comunica che e stato raggiunto il massimo livello possibile di potenza LMP_min_power Comunica che e stato raggiunto il minimo livello possibile di potenza LM initiating LM LM initiating LM LMP_incr_power _req LMP_incr_power _req LMP_decr_power _req LMP_decr_power _req LMP_max_power LMP_min_power 45
46 Link Manager Sicurezza Il frequency hopping fornisce un primo (tenue) livello di sicurezza Bluetooth definisce procedure di autenticazione e di encription a livello LM Si basano su una chiave privata di 128 bit Il temine di paragone per il livello di sicurezza è il cavo Applicazioni sensibili devono prevedere livelli superiori di sicurezza Disabilitabile in applicazioni che richiedono accesso pubblico 46
47 Link Manager Chiavi Tutte le chiavi sono a 128 bit Combination key KAB, e valida esclusivamente per un link tra 2 unita specifiche Unit key KA, e valida per tutti i link con una particolare unita Temporary key Kmaster, sostituisce temporaneamente le altre chiavi (uso sconsigliato) Initialization key Kinit, chiave di inizializzazione a durata limitata Link key: serve per l autenticazione e l encription Encription key: viene generata a partire dalla link key L algoritmo utilizza anche i BD_address dei dispositivi ed un numero Rand Ad ogni riconnessione si genera una nuova Kc La lunghezza di Kc puo variare da 8 a 128 bit ed è negoziabile 47
48 Link Manager Scambio delle chiavi Due unita che hanno in comune una link key si definiscono paired PIN First time connections PIN Il pairing puo avvenire per via diretta (es. tramite cavo) o piu comunemente tramite radio. E 22 LINK KEY E 3 RAND Authentication EN_RAND E 22 LINK KEY E 3 Il pairing solitamente viene fatto solo al primo utilizzo del dispositivo. ENCRYPTION KEY Encryption ENCRYPTION KEY 48
49 Hosted vs. Host-less E.g. RF Comm L2CAP Bluetooth Host Bluetooth Device HCI HCI Link manager Baseband Radio E.g. RF Comm L2CAP Link manager Baseband Radio Bluetooth Hostless Device 49
50 Architettura Hosted 50
51 HCI (host controller interface) Il protocollo HCI trasporta Comandi Eventi Dati ACL (bidirezionale) Dati SCO (bidirezionale) Tre Physical transports definiti: UART USB PCMCIA/PCI Rappresenta un interfaccia standard, indipendente dal produttore Consente di sviluppare facilmente applicazioni senza conoscere nel dettaglio il protocollo Bluetooth Host Host Drivers and Applications Bluetooth HCI driver Commands Events Data Bluetooth Host Controller Link Manager Baseband & Link Controller Bluetooth Radio Bluetooth Module 51
52 Transport Interfaccia fisica per connettere l host all host controller Tipicamente seriale: Piu semplice da collegare (meno pin) Non occorrono throughput elevati USB: La più diffusa in ambiente PC, sia interna che esterna Autoconfigurante, banda sovradimensionata, supporto flusso isocrono Maggiore complessita UART: La più usata in applicazioni embedded Non autoconfigurante, banda appena sufficiente, no multiplex Semplice da programmare PCMCIA: Definita ma poco utilizzata 52
53 UART transport Usata soprattuto in applicazioni embedded Richiede un protocollo aggiuntivo di multiplexing per distinguere i 4 flussi Viene aggiunto un Byte prima di ogni pacchetto HCI: 0x01= pacchetto comandi 0x02= pacchetto dati ACL 0x03= pacchetto dati SCO 0x04= pacchetto eventi 53
54 USB transport Perfetto in ambiente PC, spesso usato anche internamente su motherboard Sfrutta il meccanismo delle pipes USB per multiplexare i flussi Comandi= endpoint 0x00 (Control) Eventi= endpoint 0x81 (Interrupt) Dati ACL input = endpoint 0x82 (bulk in) Dati ACL output=endpoint 0x02 (bulk out) Dati SCO= endpoints 0x83,0x03 (isoch I/O) 54
55 Comandi HCI Set di comandi con cui l host richiede i servizi del link manager Pacchetti HCI spediti dall host al dispositivo HC 6 gruppi di comandi: Controllo connessione Politiche di connessione Controllo dispositivo Parametri informativi Parametri di stato Comandi di test OpCode costituito da: OGF: Opcode Group field OCF: Opcode Command field 55
56 Eventi HCI Pacchetti spediti dal dispositivo HC all Host Servono al link manager per notificare all host: Che è accaduto un evento significativo a livello locale o remoto. Per ritornate i parametri di risposta ad un comando. 56
57 Connection handle Parola di 12 bit da 0x000 a 0xEFF (0xF00-0xFFF riservati) Identifica univocamente ogni singola connessione nel dialogo tra host e dispositivo. Esiste solo a livello HCI, non ha alcun significato ad altri livelli. Ad es., un master ha un C.H. per ogni slave pacchetto dati HCI PB: paket boundary BC: broadcast pacchetto voce HCI 57
58 Esempio transazione HCI Lettura da parte dell host del BD_address del dispositivo locale L host invia al dispositivo un pacchetto comandi HCI_Read_BD_ADDR OGF=0x04, OCF=0x0009 Parametri di richiesta nessuno L host controller risponde con un pacchetto eventi command_complete EV code=0x0e Parametri: pending= 1 byte,opcode=2 bytes, returnpar=7bytes (stato=1byte,bd_add=6 bytes) 58
59 Esempio transazione HCI Richiesta BD_address Comando OCF=0x OP Code OGF=0x04 8 Length 0 Evento 8 EV Code 0x0E 8 Par Length 0x0A (10) 8 16 Pending Opcode xxx OGF=0x0009 OCF=0x x 6 Status BD_ADD 0x00=OK B_A (1) B_A (2) B_A (3) B_A (4) B_A (5) B_A (6) 59
60 HCI Flow control Transmitter host Receiver host Transmitter host controller Receiver host controller 60
61 HCI Flow control Necessario sia da host a host controller che viceversa Basato si pacchetti dati HCI Dipendente dalle dimensioni dei buffers Soggetto alla latenza del protocollo di trasporto: non sarebbe efficiente uno stop-and-go ad ogni pacchetto Occorre minimizzare le notifiche del controllo di flusso per non intasare il bus di trasporto Evento: Trasmessi N pacchetti B= buffer size Inviato pacchetto HCI B= B+N Wait B= B-1 B=0 Evento: Trasmessi N pacchetti Stop 61
62 Flow control: Host to Host controller L host abilita il controllo di flusso col comando Set_Host_Controller_To_Host_Flow_Control L host valuta la grandezza del buffer dell H.C. (in pacchetti) con il comando Read_Buffer_Size All inizio l host assume il buffer HC vuoto, inizializza una variabile (B) dei buffers disponibii Ad ogni pacchetto inviato all HC, l host decrementa B Se B diventa 0, l host smette di inviare pacchetti. Periodicamente, l HC invia un evento Number Of Completed Packets per notificare i pacchetti correttamente trasmessi L host, somma a B il valore dei pacchetti inviati 62
Universal Serial Bus (USB)
Universal Serial Bus (USB) Standard per la connessione di periferiche al personal computer (proposto verso la metà degli anni 90 da un pool di società tra cui Intel, IBM, Microsoft,..) Obiettivi principali:
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliProtocollo USB Elementi di un sistema USB Comunicazione USB
Protocollo USB Elementi di un sistema USB HOST: dispositivo master (PC), l unico autorizzato ad avviare una comunicazione sul bus HUB: come nelle reti di computer, l hub fornisce un punto di connessione
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
Dettagli1 Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2
1 Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 Intento originario: creare una tecnologia di comunicazione wireless basata
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliProtocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena
Protocolli di Comunicazione Elettronica dei Sistemi Digitali L-A Università di Bologna, Cesena Aldo Romani A.a. 2005-2006 UART UART Universal Asynchronous Receiver/Transmitter Clock implicito e trasmissione
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliEuropean Master on Critical Networked Systems
Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21,
DettagliCOMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005
COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliGUIDA ALLE SOLUZIONI
Questa guida vuole essere uno strumento di facile consultazione, per verificare se si utilizza su PC l interfaccia USB 2.0 e non USB 1.1 che non sono compatibili con molto dispositivi. In un computer sono
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliVery Fast Multichannel Transceiver equipped with power amplifier. La foto è puramente indicativa, fatta su un campione di laboratorio
Very Fast Multichannel Transceiver equipped with power amplifier La foto è puramente indicativa, fatta su un campione di laboratorio Il transceiver a lungo raggio, pin to pin compatibile con i precedenti
DettagliDirect Sequence o Frequency Hopping
Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto
DettagliGSM - GSM - parte IV
GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink
DettagliPrincipi fondamentali
Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliIntroduzione a Bluetooth
Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliBluetooth. Cenni storici
Bluetooth Cenni storici I primi studi sulla tecnologia Bluetooth partono nel 1994, quando la Ericsson Mobile Communication intraprende una serie di studi allo scopo di trovare delle alternative wireless
DettagliIl protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11
Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliStarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliSUITE BY11250. Pannello Misure BY11250
Via Como, 55 21050 Cairate (VA) Pagina 1 di 8 SUITE BY11250 (1.0.0.1) Pannello Misure BY11250 (1.0.0.1) IMPORTANTE Pagina 2 di 8 Le immagini riportate nel presente manuale fanno riferimento alle versioni
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliModulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz)
LA MODULAZIONE DMT Modulazione DMT* (Discrete Multitone Modulation) sulla banda (up to 1104 KHz) Consente di suddividere la banda di trasmissione in un determinato numero di sottobande (BINS) a ciascuna
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliComunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica
Comunicazione Seriale Prof. Antonino Mazzeo Corso di Laurea Specialistica in Ingegneria Informatica UART/USART Intel 8251A Standard Universal Synchronous/Asynchronous Receiver/Trasmitter (USART) Progettata
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliProtocolli di accesso multiplo
Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli
DettagliSISTEMA DI TELETTURA CONTATORI
SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla
DettagliIndruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android...
Sommario Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android... 4 Indruduzione La scheda può controllare fino a quattro
DettagliLABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto
LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La
DettagliCapitolo 8 - Protocollo Modbus RTU per Drive SIRCO
Capitolo 8 - Protocollo Modbus RTU per Drive SIRCO 8.1 Introduzione I parametri Drive vengono riferiti nel capitolo come registri Modbus di 16 bit; un parametro Drive di 32 bit occupa quindi 2 registri
DettagliTesti di Esercizi e Quesiti 1
Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica
DettagliTerzo Modulo: Wireless. La tecnologia Bluetooth
La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliIl sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
DettagliConfigurazione & Programmazione Profibus DP. in Ambiente Siemens TIA Portal
Configurazione & Programmazione Profibus DP in Ambiente Siemens TIA Portal Configurazione Optional: Aggiungere File GSD Inserire Masters e Slaves Inserire Sottorete Profibus DP e collegare tutte le interfacce
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliMemoria Secondaria o di Massa
.. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCONTROLLO DELL' ANTICIPO TEMPORALE
CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
Dettagliv in v out x c1 (t) Molt. di N.L. H(f) n
Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione
DettagliRete di accesso / Rete di trasporto
Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In
DettagliProtocolli USB JTAG. F. Thei A. Romani. Elettronica dei Sistemi Digitali LA AA 2009-2010 USB
Protocolli USB JTAG F. Thei A. Romani Elettronica dei Sistemi Digitali LA AA 2009-2010 USB L'Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse periferiche
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliWIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl
WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliNetworking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliWireless LAN. Scritto da BigDaD
Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliReti Wireless - Introduzione
Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliRicevitore Supervisionato RX-24 Dati tecnici
Ricevitore Supervisionato RX-24 Dati tecnici Gestione a microprocessore 24 sensori memorizzabili 8 uscite allarme uno per canale 8 canali con 3 sensori per ogni canale 10 telecomandi programmabili 1 uscita
DettagliAVL58 5.8G Video Link Manuale Utente
AVL58 5.8G Video Link Manuale Utente V1.0 Revisione 30.10.2012 Manuale tradotto e distribuito in esclusiva da Distributore ufficiale www.mjmulticopter.com/ Vietata la distribuzione anche parziale del seguente
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliSISTEMA MOTION 5D CINEMA
24/06/2013 SISTEMA MOTION 5D CINEMA Il sistema sarà costituito da: n 1 pc laptop +joystick per EDITOR n 1 pc desktop per pilotare il motion: la connessione con il PLC avverrà mediante cavo Ethernet n 1
DettagliPanasonic. Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali)
Panasonic Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali) Centrali Telefoniche KX-TDA 15/30 (Ver.2.x) Informazione Tecnica N 028 Panasonic
DettagliStoria. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.
Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla
Dettagli01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.
01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta
DettagliIn un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :
Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo
DettagliModulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860
Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliDipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon
Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi
DettagliBARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO
BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO Documentazione Marketing Febb. 2015 Rev.0 Micron la nuova barriera compatta per le applicazioni industriali e civili dove è necessario rilevare,
DettagliDispositivo wireless Interfaccia Ethernet in tecnologia ZigBee
KET-GZE-100 Dispositivo wireless Interfaccia Ethernet in tecnologia ZigBee MANUALE D USO e INSTALLAZIONE rev. 1.2-k Sommario Convenzioni utilizzate... 3 Descrizione generale... 4 Funzioni associate ai
DettagliFunzioni trigonometriche e modulazione dei segnali
Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliSERVIZI A VALORE AGGIUNTO PER RETI CITTADINE
DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto
Dettaglicodifica 128 bit AES (escluso carichi esterni)
13.08 Caratteristiche Scalabilità: da collegamenti punto a punto a Network radio ad albero di grandi dimensioni Ideale anche per collegamenti a grande distanza Design modulare in grado di ospitare vari
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliUtilizzo efficiente del canale di comunicazione
Il problema 2 Utilizzo efficiente del canale di comunicazione Prof. Roberto De Prisco TEORIA - Lezione 4 Multiplexing Un singolo utente (del canale) potrebbe non utilizzare tutta la capacità Lasciare l
DettagliL applicazione dei vettori di collaudo
L applicazione dei vettori di collaudo Fulvio Corno Maurizio Rebaudengo Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sommario Introduzione Gli ATE I programmi di collaudo.
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
Dettagli