• Non ci sono risultati.

Standard 802.15Standard 802.15

N/A
N/A
Protected

Academic year: 2021

Condividi "Standard 802.15Standard 802.15"

Copied!
32
0
0

Testo completo

(1)

Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Corso di Reti di Calcolatori e Sistemi Distribuiti Corso di Reti di Calcolatori e Sistemi Distribuiti

A.A. 2007/2008 A.A. 2007/2008

Docente: Stefano Bistarelli Docente: Stefano Bistarelli

Standard 802.15 Standard 802.15

Studente: Fiorella Colacillo Studente: Fiorella Colacillo

matr. 3069170 matr. 3069170

(2)

Il Bluetooth è una specifica industriale per reti personali senza fili (WPAN:

Wireless Personal Area Network). Fornisce un metodo standard ed

economico per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura e a corto raggio.

Un dispositivo abilitato a Bluetooth individuato da un altro dispositivo abilitato anch’esso si sincronizzano automaticamente, dando luogo ad un tipo di rete wireless istantanea. Questa tecnologia utilizza segnali di radiofrequenza (RF), per stabilire trasmissioni di voce e dati di tipo punto a punto e punto a molti punti, nel raggio di 10 metri.

La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). Ha preso il nome da Harald Bluetooth, o

“Blåtand” in scandinavo, re vichingo che unificò i regni danesi e della Scandinavia.

Bluetooth mette in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava).

OBIETTIVO: creare una comunicazione senza l’uso di cavi di connessione.

INTRODUZIONE

(3)

La struttura hardware e software dei dispositivi Bluetooth é rigidamente definita e regolamentata dagli organismi di controllo del Consorzio

Bluetooth che rilasciano quindi la certificazione solo a quei prodotti che hanno passato a pieni voti tutte le varie prove e test funzionali previsti.

Tutte le periferiche Bluetooth utilizzano la banda di radio a 2.4Ghz con un transfer rate di circa 1Mbit al secondo e adottano un particolare

meccanismo logico di trasmissione chiamato Frequency Hopping Spread Spectrum (FHSS) per garantire la non intercettabilità del canale e quindi la sicurezza del collegamento: in altre parole solo le periferiche "accoppiate"

possono comunicare tra loro perché il canale di trasmissione varia molte centinaia di volte al secondo in un modo noto solamente ai dispositivi accoppiati.

Il collegamento delle periferiche può essere protetto da password.

FUNZIONAMENTO

(4)

Le distanze operative ammesse sono 3:

Le distanze operative ammesse sono 3:

fino a 10 metri con antenne di potenza 0dB fino a 50 metri con antenne di potenza 10dB fino a 100 metri con antenne di potenza 20dB

Naturalmente all'aumentare della potenza aumentano sia il consumo dei dispositivi che la loro interferenza nei confronti di eventuali reti Wireless 802.11b: per questo motivo e vista la natura "portatile" e

"personale" del concetto Bluetooth, la maggior parte dei produttori si è posizionata sulla prima classe di potenza che assicura una maggiore integrabilità con apparati mobili sia dal punto di vista delle dimensione che da quello dell'assorbimento elettrico.

FUNZIONAMENTO

(5)

Bluetooth 1.0 e 1.0B

.

Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno

notevoli difficoltà nel comunicare con il prodotto di un'altra società.

Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica

dell'indirizzo fisico associato a ogni dispositivo Bluetooth.

Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di

frequenze poteva intercettare eventuali informazioni confidenziali.

LE VERSIONI

Bluetooth 1.0

Transfer rate: 1 Mbps (1megabit al sec)

Portata in m: 10 Frequenza: 2,4 GHz

Sicurezza: 128 bit Tipo: Peer to Peer

Access-point

(6)

Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti novità:

▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze.

▪ Fornisce una modalità di trasmissione ad alta velocità.

▪ extended Synchronous Connections (eSCO), fornisce una modalità di

trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualità audio.

▪ Rilevatore della qualità del segnale.

▪ La velocità di trasferimento pari a circa 1 Mbit/s è sufficiente per

trasportare la voce all'auricolare, mentre non lo è per riprodurre formati MP3 con qualità equiparabile ai CD. Manca la banda e il risultato è un suono

piatto e di pessima qualità, se paragonato ai livello di un CD musicale.

LE VERSIONI

Bluetooth 1.2

(7)

La nuova versione è retrocompatibile con la versione 1.x e offre i seguenti miglioramenti:

▪ Evita di saltare tra i canali per ragioni di sicurezza. La nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato.

▪ Supporta le trasmissioni multicast/broadcast, permette di trasmettere elevati flussi di dati senza controllo degli errori a più dispositivi

simultaneamente.

▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione a 2.1 Mbit/s.

▪ Include una gestione della qualità del servizio.

▪ Protocollo per l'accesso a dispositivi condivisi.

▪ Tempi di risposta notevolmente ridotti.

▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza.

LE VERSIONI

Bluetooth 2.0

(8)

TRASMISSIONE

A differenza delle trasmissioni ad infrarossi, che si servono di onde luminose e richiedono la sistemazione dei dispositivi connessi lungo una linea visiva senza ostacoli, le onde radio non detengono necessità di questo tipo e possono passare attraverso gli oggetti solidi. Questo significa che un dispositivo radio Bluetooth può trasmettere segnali RF (radiofrequenza) attraverso una ventiquattrore, o attraverso le pareti di un ufficio.

Le comunicazioni Bluetooth (sia per voci che per dati) si servono di una banda RF senza licenza, nel campo di azione che si estende da 2,4 a 2,48 Ghz.

(9)

COMUNICAZIONI WIRELESS

Mobili

Distanze coperte

PAN = Personal Area Network; WLAN = Wireless Local Area Network

WMAN = Wireless Metropolotan Area Network; WAN = Wide Area Network

(10)

MODALITA’ DI CONNESSIONE

Tutti gli apparecchi Bluetooth i default sono in standby (in attesa).

Quando l'apparecchio è in attesa, ogni 11.25 ms completa un ciclo di scansione per sentire se ci sono comunicazioni da altri apparecchi.

La scansione effettuata può essere di due tipi: Page Scan e Inquiry Scan.

• Page Scan è definita la scansione con la quale l'apparecchio stesso "cerca"

un collegamento con un altro apparecchio Bluetooth.

• Inquiry Scan è molto simile alla precedente, ma l'apparecchio effettua una scansione qualitativa per "capire" quali apparecchi sono disponibili nell'area limitrofa ed approntare i necessari protocollo per il collegamento.

I risultati di una scansione possono essere molteplici:

"active", "hold", "sniff", e "park".

Naturalmente se non vi sono presenti apparecchi, oppure se gli utenti degli altri apparecchi non desiderano la comunicazione, la connessione non viene effettuata e l'apparecchio rimane in fase di scanning.

(11)

Quattro modalità di connessione:

“Active" consente all'apparecchio Bluetooth di partecipare attivamente sul canale radio.Il traffico sul canale radio viene regolarmente gestito con le differenti priorità del Piconet. Ad ogni apparecchio Bluetooth che partecipa attivamente su un canale radio, viene assegnato un "indirizzo identificativo"

(campo di 3 bit).

“Hold", l'apparecchiatura Bluetooth ha meno operazioni da svolgere, ed è quindi più "libera" di compiere operazioni di Page Scan e Inquiry Scan.

“Sniff" è utilizzata prevalentemente per ridurre il carico di lavoro

dell'apparecchiatura Bluetooth e facilitare la partecipazione tra due Piconet.

“Park“ consente all'apparecchiatura di non partecipare attivamente al canale radio, ma di rimanere sincronizzata per attendere eventuali ingressi.

In questo modo si risparmia il carico di lavoro (e di conseguenza le batterie) con la possibilità di scelta se accettare o meno una connessione.

MODALITA’ DI CONNESSIONE

(12)

La tecnologia Bluetooth fornisce due tipi di collegamenti:

Synchronous Connection Oriented (SCO) e Asynchronous

Connectionless (ACL), che possono essere utilizzati indifferentemente sullo stesso canale radio.

I collegamenti SCO sono utilizzati per le trasmissioni radio e audio,

mentre i collegamenti ACL esclusivamente per le trasmissioni dati. Ogni apparecchiatura Bluetooth può supportare indifferentemente un canale ACL e tre canali SCO simultanei, oppure un canale ACL ed uno SCO entrambi simultanei.

Le modalità di trasmissione-ricezione dei dati può cambiare a seconda delle esigenze di comunicazione delle apparecchiature, per esempio

quando si passa da una comunicazione solo dati, ad una comunicazione voce.

COLLEGAMENTI

(13)

PROCEDURE DI COLLEGAMENTO

All'interno di ogni apparecchiatura Bluetooth è presente il "Link Manager" il softtware che sovrintende il collegamento tra le diverse apparecchiature, le procedure di autenticazione del collegamento, e la configurazione del

collegamento.

Quando un Link Manager entra in contatto cun un altro Link Manager da remoto, essi dialogano secondo il Link Manager Protocol (LMP).

I servizi che fornisce il Link Manager sono:

- Trasmissione e ricezione di dati

- Richiesta di identificazione delle apparecchiature Bluetooth - Procedure di scansione

- Realizzazione del collegamento tra Bluetooth - Autenticazione

- Determinare il canale di comunicazione

- Determinare il livello di potenza di funzionamento ( “hold", "sniff", e

"park“)

- Stabilire le procedure e le modalità di trasmissione dei dati.

(14)

COLLEGAMENTI

Quando due dispositivi Bluetooth stabiliscono una connessione, stabiliscono un tipo di rete Personale chiamata PICONET, che sono piccoli Network Wireless.

Ogni Piconet può contenere fino ad otto dispositivi Bluetooth,dove uno di essi funge da master e gli altri sette da slave. Tutti i dispositivi condividono lo stesso canale di passaggi di frequenza,che è determinato dagli slave, che sincronizzano i propri orologi interni con quello dell’unità master.

Accesso basato su Polling: il Master decide chi deve parlare fra gli Slave

• Ogni device Bluetooth cerca altri Slave nei paraggi

• In genere chi chiama diventa Master, ma i ruoli possono poi invertirsi.

(15)

COLLEGAMENTI

Poiché diverse piconet hanno identità differenti,basate su diversi canali di passaggio di frequenza, più piconet possono condividere lo stesso spazio fisico, senza interferire reciprocamente.

Per collegare più di otto dispositivi bisogna unire più piconet per formare una SCATTERNET.

In essa tutte le comunicazioni tra le diverse piconet sono filtrate attraverso i singoli

dispositivi master delle piconet.

In una singola scatternet è possibile Includere fino a 10 piconet,

oltre questo numero la rete si satura.

(16)

COMPONENTI BASE

Ci sono quattro componenti fondamentali che consentono il corretto

funzionamento degli apparecchi dotati di tecnologia Bluetooth: l'unità radio, l'unità di base, il driver, ed il software.

L'unità radio è il soggetto principale delle comunicazioni senza fili tra i vari apparecchi Bluetooth,consente l’interfaccia wireless e lavora all’interno della fequenza di 2,4 GHz.

L'unità di base è una parte hardware composta da memoria flash ed una CPU che si interfaccia con l'unità radio ed il calcolatore centrale, con il fine di fornire tutti i requisiti necessari al corretto funzionamento dello scambio di dati.

Il driver, che può essere fornito dall'azienda produttrice dello strumento (es.il PC Laptop), consente al quarto componente, ovvero

Il software di svolgere correttamente il proprio compito, che è quello di fornire l'interfaccia all'utente finale.

(17)

PROTOCOLL I

- Protocolli di base:- Protocolli di base:

Baseband Baseband

LMPLMP (Link Manager Protocol) L2CAP L2CAP (Logical Link Protocol ( and Adoption Protocol) SDPSDP (Service Discovery

Protocol)

- Protocolli di - Protocolli di

sostituzione cavo: sostituzione cavo:

RFCOMM RFCOMM

- Protocolli di - Protocolli di

controllo telefonico: controllo telefonico: TCS-BIN, ATCTCS-BIN, ATC (AT Commands) - Protocolli di trasmissione: - Protocolli di trasmissione: PPP,TCP, UDP, IPPPP,TCP, UDP, IP

(18)

PROTOCOLLI DI BASE

I protocolli di base sono impiegati nel fornire funzioni di gestione per trasmissione e collegamenti, in qualsiasi applicazione.

Baseband:

Consente la connessione RF fisica tra due o più unità Bluetooth che formano una piconet; sincronizza anche le frequenze di trasmissione.

Link Manager Protocol (LMP):

Immediatamente sopra il livello del protocollo Baseband, responsabile dell’

inizializzazione tra dispositivi, si occupa dell’impostazione e controllo del collegamento tra due o più dispositivi Bluetooth: questo implica numerose questioni di sicurezza, come autenticazione e codifica, nonché controllo e negoziazioni di dimensioni dei pacchetti.

(19)

PROTOCOLLI DI BASE

Logical Link Control and Adoption Protocol (L2CAP)

L2CAP funziona in parallelo con LMP, per trasferire i dati di livello

superiore relative al livello Baseband. Ha capacità di multiplexing di diversi canali, cioè L2CAP riesce a distinguere a quale protocollo superiore si

riferiscono i pacchetti.

Service Discovery Protocol (SDP)

Il protocollo SDP permette alle applicazioni che servizi sono implementati in un dispositivo bluetooth remoto. SDP fornisce informazioni sui servizi (e sui loro attributi) ma non l’accesso a questi. Questi servizi consentono a due dispositivi differenti di riconoscere e stabilire connessioni reciproche e forniscono le basi per ogni profilo Bluetooth. SDP fornisce ad un dispositivo la possibilità di effettuare una query sulle informazioni, servizi e

caratteristiche dell’altro dispositivo: consente di stabilie una connessione tra tali servizi.

(20)

PROTOCOLLI DI SOSTITUZIONE CAVO

RFCOMM (Radio Frequency Communication):

E’ un protocollo che emula una connessione seriale SR-232 tra due

dispositivi tramite Bluetooth. Fornisce abilità di trasmissione per servizi di livello superiore che, in caso contrario, utilizzerebbero una connessione seriale come meccanismo di trasmissione.

RFCOMM è chiamato anche Serial Port Emulation.

(21)

PROTOCOLLI DI CONTROLLO TELEFONICO

Questi protocolli consentono ai dispositivi di gestire voce e dati, provenienti da dispositivi abilitati a Bluetooth. Affinchè un dispositivo Bluetooth possa funzionare come telefono o modem, è necessario implementare uno dei due protocolli di controllo telefonico.

Telephony Control Specification-Binary (TCS-BIN)

Definisce il segnale di controllo di chiamata, necessario per stabilire

chiamate di voce e dati tra dispositivi. Esso definisce anche le procedure di gestione della mobilità impiegate per gestire gruppi di dispositivi Bluetooth.

AT Commands (ATC)

Questi comandi sono utilizzati per controllare tutte le funzioni che possono essere eseguite da un telefono o un modem dati e sono comuni tra molti dispositivi. Sono impiegati quando un profilo richiede che un dispositivo Bluetooth funga da telefono o modem.

(22)

Point to Point Protocol (PPP)

Definisce le modalità di trasmissioni dei dati IP, in collegamenti seriali di tipo punto a punto.

Questo protocollo viene generalmente impiegato in Connessioni Internet di tipo dial-up, o in accessi ad un router di rete in una linea dedicata.

Nel mondo Bluetooth il PPP viene eseguito con il protocollo RFCOMM, per stabilire connessioni di tipo p2p, tra dispositivi. Il PPP si trova nei profili

Accesso LAN, Dial-up Networking e fax.

Transfert Control Protocol (TCP)

Comprende un servizio orientato alla connessione e un servizio di

trasferimento affidabile dei dati. Prevede una fase preventiva chiamata

Handshaking tra client e server permettendo loro di prepararsi per l’arrivo dei pacchetti. Dopo questa fase si dice che esiste una connessione TCP tra i socket dei due processi. La connessione è di tipo full-duplex poiché i due processi possono inviare messaggi l’uno all’altro contemporaneamente sulla connessione. Il TCP garantisce il recapito di tutti i dati spediti senza errori e nell’ordine appropriato. Vi è anche il meccanismo di controllo di congestione.

PROTOCOLLI DI TRASMISSIONE

(23)

PROTOCOLLI DI TRASMISSIONE

User Datagram Protocol (UDP)

E’ senza connessione quindi non c’è handshaking prima che i due processi inizino a comunicare. Fornisce un servizio di trasferimento dati non affidabile, cioè quando un processo spedisce un messaggio in un socket UDP, l’UDP non garantisce che il messaggio raggiungerà il socket ricevente. Inoltre i messaggi che arrivano al socket ricevente possono non arrivare in ordine.

Esso non comprende un controllo di congestione.

Internet Protocol (IP)

Il primo componente del protocollo della rete che definisce l’indirizzamento dello strato della rete. L’IP identifica univocamente la nostra connessione in quel preciso momento per renderci visibili e rintracciabili. Ogni IP è unico e identifica un host name, cioè il computer che sta usando la connessione per navigare, e viceversa ad ogni host name in rete corrisponde un IP,anche se può cambiare ogni volta. L’IP può essere statico se ci viene assegnato una volta per tutte quando apriamo il nostro account,oppure dinamico, cioè

cambia ogni volta che ci colleghiamo alla rete.

(24)

SICUREZZA

Partiamo con il dire che essendo una tecnologia Wireless, e Partiamo con il dire che essendo una tecnologia Wireless, e

quindi trasmettendo in broadcast sempre quindi trasmettendo in broadcast sempre

e comunque, non avendo forti algoritmi di protezione, il e comunque, non avendo forti algoritmi di protezione, il

bluetooth non può essere considerato come un sistema molto bluetooth non può essere considerato come un sistema molto

sicuro di comunicazione.

sicuro di comunicazione.

Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi in fatto di comodità (non più noiosi cavi da gestire, completa libertà di

movimento), dall’altro però offre la possibilità a chiunque di spiare la

conversazione ed è potenzialmente soggetto ad interferenza proveniente da altri dispositivi.

(25)

SICUREZZA

Durante la trasmissione di informazioni con il bluetooth, è possibile essere esposti ad attacchi in linea come :

• Sottrarre le informazioni memorizzate da elenchi , contatti, messaggi di posta elettronica e di testo;

• Inviare messaggi o immagini non richiesti ad altri dispositivi dotati di tecnologia Bluetooth;

• Accedere ai comandi del telefono cellulare utilizzando il telefono cellulare da remoto, con possibilità di inviare messaggi ,effettuare chiamate e

installare un virus sul dispositivo

(26)

SICUREZZA

È possibile dividere la sicurezza del bluetooth in 3 livelli: È possibile dividere la sicurezza del bluetooth in 3 livelli:

Security-mode 1Security-mode 1: non sicuro (non abilita l'apparecchiatura all'esecuzione di qualunque procedura che richieda sicurezza)

Security-mode 2Security-mode 2: service level enforced security

procedure di protezione a livello di servizio/applicazione.

Security-mode 3Security-mode 3: link level enforced security

procedure di protezione a livello di dispositivo; usando questa modalità è possibile far comunicare due o più

dispositivi solo se questi sono già stati associati e quindi

sono considerati “fidati”.

La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione.

(27)

SICUREZZA

La sicurezza dei dispositivi è garantita da cinque elementi:

La sicurezza dei dispositivi è garantita da cinque elementi:

Indirizzo BT_ADDR: L’indirizzo fisico del singolo dispositivo; ogni indirizzo è unico poichè assegnato dall’ IEEE e collegabile al produttore che ha realizzato

l’apparecchio ed è pubblico. L’indirizzo è un campo di 48 bit. Anche per la

tecnologia Bluetooth è possibile, su alcuni dispositivi, modificare questo valore cambiando “l’identità” del dispositivo.

• Chiave di cifratura (8-128 bit) è ottenuta normalmente dalla chiave di

autenticazione. Ogni qualvolta la cifratura è attivata, una nuova chiave è generata.

• Chiave di autenticazione (128 bit) che coincide con la chiave associata al loro link, detta link key

• Numeri pseudocasuali (128 bit) per la generazione dei numeri casuali

necessari alle funzioni legate alla sicurezza

• Vari algoritmi per la generazione delle chiavi (E0, E21, E22, ecc)

(28)

Durante l’associazione di un dispositivo ad un altro (pairing) avviene lo scambio di chiavi che dovrebbe assicurare la riservatezza della

comunicazione; il segreto “condiviso” in questo caso è proprio il semplice

"pin" che immettiamo nel nostro apparecchio.

Spesso questo pin è fissato a priori dal costruttore (per gli auricolari, kit vivavoce, navigatori satellitari) oppure che è limitato a 4 cifre  possono nascere dei problemi.

Attacco brutal-force al meccanismo di pairing per alcuni dispositivi è effettivamente possibile: nel caso di dispositivi con pin preimpostato è

addirittura attuabile online, ovvero direttamente contro il dispositivo vittima.

Quello illustrato è un esempio di vulnerabilità ad un elemento debole del protocollo che però può essere mitigato da un uso accorto dei dispositivi.

SICUREZZA

(29)

SICUREZZA

Garantire in qualche modo che gli utenti scelgano i propri PIN spesso a caso

• Aumentare la lunghezza dei PIN in modo da essere più sicuri

• Adottare metodi di sicurezza basati sui certificati

• Sviluppare una migliore forma di copertura fisica, per evitare agli estranei di intercettare segnali provenienti da dispositivi Bluetooth

Possibili soluzioni

Possibili soluzioni

(30)

ESEMPI DI APPLICAZIONE

Possiamo connettere qualsiasi tipo di periferica al nostro

personal computer senza l’ausilio di cavi e potranno essere

disposti nella stanza in qualunque posizione.

Gli auricolari senza fili

permettono la piena libertà di

movimento e sono utilizzabili con qualsiasi tipo di telefono

(cellulare, cordless, fisso).

Le radiazione emesse sono

di gran lunga inferiori rispetto a quando si usa il telefonino

all’orecchio: 3 watt contro 1 milliwatt.

(31)

Quante cose possiamo fare con il bluetooth?

• Arriviamo in ufficio e abbiamo bisogno di trasferire dei file dal nostro portatile al computer dell’ufficio: con Bluetooth, il compito si presenta piuttosto facile: non c’è bisogno neanche di aprire la ventiquattrore, e il trasferimento della posta, degli archivi, dei file avviene istantaneamente…

• Oppure abbiamo preparato una bella presentazione e i nostri colleghi ce la

chiedono: con l’aiuto di Bluetooth istantaneamente può essere trasferita nei loro portatili.

• Occorre controllare che tutti i client della rete della ditta siano aggiornati; basta passare con il proprio terminale attraverso la selva dei terminali e tutti sono

automaticamente e istantaneamente aggiornati.

ESEMPI DI APPLICAZIONE

(32)

Questi sono solo alcuni scenari: ci siamo limitati ad accennare a possibili applicazioni Bluetooth in ufficio: ma qualcosa di

simile, forse anche di spettacolare ci si può immaginare in

applicazioni sulla nostra prossima automobile, o nei nostri voli in aeroplano (una volta che le competenti autorità aeroportuali accertino la non pericolosità delle onde Bluetooth…) o anche nell’implementazione delle comunicazioni tramite cellulare…

CONCLUSIONI

Riferimenti

Documenti correlati

In questo sistema si superano i problemi delle altre realizzazioni ricorrendo ad una piconet Bluetooth a tre nodi: ai due nodi rappresentati dai caschi, e realizzati ricorrendo a

6 Selezionare il tipo di protezione utilizzato per proteggere la rete wireless, quindi fare clic su Avanti.. 7 Se si dispone della protezione, immettere la password o i codici

Dal momento che l’impianto europeo relativo alle competenze chiave da sviluppare lungo tutto l’arco della vita le definisce come “la comprovata capacità di usare conoscenze, abilità

La linea ISDN consente anche l'uso del telefono mentre il modem è collegato (cosa impossibile con la linea normale) sacrificando però metà della velocità (64 Kbps);. altrimenti si

• Chiamata messa in attesa: visualizza le istanze di linea delle chiamate messe in attesa come opzione e consente di passare alla schermata Selezionare metodo di trasferimento2.

L'ordinanza interlocutoria, precisando che oggetto della pronuncia del 2004 era una eccezione di prescrizione formulata in primo grado (e non una domanda di manleva come

NON inserire l'alimentazione elettrica prima di aver collegato il cablaggio elettrico, aver chiuso l'adattatore e averlo montato sull'unità interna.. PERICOLO: RISCHIO

Come abbiamo già visto, in realtà questo dispositivo comprende al suo interno anche uno switch (per la connessione in rete locale di più computer), un WAP (Wireless Access Point)