MONTI AZZURRI IN BANDA LARGA Dal Digital Divide all offerta del servizio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MONTI AZZURRI IN BANDA LARGA Dal Digital Divide all offerta del servizio"

Transcript

1 MONTI AZZURRI IN BANDA LARGA Dal Digital Divide all offerta del servizio Cliente: Servili Computer, San Ginesio (MC) Problema: Opportunità di business come WISP in territori digitalmente divisi 1. ANALISI DI FATTIBILITA 1.1 Il territorio e la popolazione La comunità montana dei Monti Azzurri occupa un territorio collinoso e montano, di estensione pari a 500 kmq con una ridotta densità di popolazione. La popolazione residente è pari a persone distribuite in modo disomogeneo tra i 15 Comuni che la comunità montana rappresenta. Sebbene il primo stralcio di progetto prevedesse la copertura dell intero territorio grazie alla supervisione della comunità montana, nel corso dello studio di fattibilità si è deciso di dare maggiore importanza alla rapidità di avvio dei lavori approntando un progetto realistico con i soli Comuni maggiormente interessati e soprattutto completamente privi di qualsiasi collegamento a banda larga a basso costo. Il progetto nella sua veste definitiva prevede l intervento di copertura di 5 Comuni, in seguito analizzati in dettaglio. Comune Densità pop Superficie Min. Alt. Max Alt. Altit. Centro San Ginesio 48,9 77, Sant Angelo in Pontano 54,5 27, Gualdo 41,6 22, Penna San Giovanni 46,2 28, Monte San Martino 44,3 18, Belforte del Chienti 102,6 15, MEDIE 56,4 189, L orografia di questi Comuni presenta una situazione abbastanza complessa, con dislivelli medi tra i 300 e i 400 metri calcolati dalla zona centrale (ubicazione del municipio ed in Pagina 1 di 25 Tel

2 molti casi della base station) al punto più basso che si consumano tipicamente in distanze di 2/3 Km. Ciò che rende difficile la copertura del territorio è la sua irregolarità: valli e alture si susseguono senza tregua creando zone in visibilità diretta con diverse stazioni base ed altre in completa NLOS. Inoltre il passato di zona agricola ed il presente di zona agrituristica, rendono il paesaggio una costellazione di case sparse abitate da famiglie giovani che sempre più spesso lasciano il centro dei paesi, densamente popolati, alla popolazione più anziana. A lato di queste difficoltà intrinseche si affianca però una nota positiva: tutti i Comuni interessati hanno a disposizione nella zona centrale del paese delle alte strutture in muratura come ad esempio torri medioevali o serbatoi idrici, quasi sempre ad altitudini superori al resto delle abitazioni e visibili da gran parte del territorio. Per quanto riguarda la popolazione ed il tessuto aziendale, qui di seguito vengono presentati i dati relativi al censimento ISTAT del 2001 (gli unici a disposizione nel momento in cui lo studio di fattibilità viene effettuato): Comune Popolazion e Nuclei familiari Impres e Artigia ni San Ginesio Sant Angelo in Pontano PA Gualdo Penna San Giovanni Monte San Martino Belforte del Chienti TOTALE Si tratta quindi di Comuni sotto i 5000 abitanti, tutti facenti parte dell Associazione Nazionale Piccoli Comuni Italiani (ANPCI). Come visto in precedenza le attività sono per la maggior parte (90%) composte da 1-5 addetti, tipicamente nel settore del commercio e dei servizi ed in misura nettamente inferiore nella produzione, generalmente composta da artigiani. 1.2 Identificazione punti di appoggio Per definire al meglio le locations nelle quali vengono installate le base stations, non si può non tenere in considerazione delle informazioni stratificate sui seguenti livelli: l orografia del territorio, la sua densità demografia, l accessibilità alle strutture, l impatto ambientale. Nel caso specifico dei comuni dell entroterra marchigiano, una volta accettato e consolidato il concetto di bassa concentrazione demografica, è indispensabile verificare, Pagina 2 di 25 Tel

3 sulla carta, con l ausilio di programmi specifici ma soprattutto sul campo, quale supporto è possibile avere per superare le limitazioni date dalla tecnologia: la linea di vista tra master e slave. La prima attività da compiere risulta quindi quella di un ispezione del territorio: naturalmente in base alla estensione da coprire vengono effettuati sopralluoghi più o meno particolareggiati, tipicamente partendo da locations conosciute e privilegiate (torri e tralicci di telecomunicazioni preesistenti, proprietà della pubblica amministrazione, etc ). Da questi siti è possibile riconoscere la copertura visiva che si può ottenere e che in genere risulta essere pressoché identica alla copertura elettromagnetica. Fotografie, punti GPS, rilevamenti su presenza di corrente elettrica, proprietà del terreno sono solo alcuni delle caratteristiche da analizzare per ogni singola postazione. Attraverso programmi di previsione della propagazione del campo elettromagnetico è possibile definire con buona approssimazione le zone di copertura raggiungibili da una base station posta in un certo punto GPS ed in eventuale sovrapposizione con altre stazioni base. 1 Studio della rete con radiomobile Radio Mobile Freeware by VE2DBE, è un programma di Radio Planning gratuito, sviluppato da Roger Coudé ed utilizzato da radioamatori e da professionisti delle Innext Solutions s.r.l. Tel Pagina 3 di 25 Tel

4 radiofrequenze. Il programma permette l utilizzo di mappe altimetriche georeferenziate (tipicamente SRTM) su cui andare a posizionare gli apparati radio di riferimento e le rispettive antenne. E possibile creare diverse tipologie di apparati (units) e diverse tipologie di reti. Per ogni unità sono attivabili funzioni di previsione di copertura del segnale irradiato e funzioni di calcolo di visibilità elettromagnetica ed ottica. Una volta posizionate le unità è possibile avere un quadro completo delle misure ottenibili sia per la rete di backbone che per la copertura di distribuzione. Qui di seguito esempi di misurazioni di tratta con valori di potenza ricevuta, distanza ottica, perdita di propagazione. I grafici di copertura per bts vengono generalmente effettuati con l utilizzo di antenne omnidirezionali, anche se in nell installazione reale vengono utilizzate antenne direzionali con apertura di 90. Per la realizzazione della rete dei Monti Azzurri si è quindi convenuti ad utilizzare alcune postazioni di proprietà della pubblica amministrazione, tipicamente le torri civiche presenti nel centro storico dei comuni: costruzioni alte fino a 30m dal suolo, e di solito nel punto più alto del paese, riescono da sole a coprire visivamente il 70% della popolazione e fare da nodi principali della rete. Questo ha portato, grazie al benestare della PA, all utilizzo di queste strutture per l installazione delle BTS, offrendo così una soluzione a tre problematiche: - Evitare l installazione di tralicci nuovi (costosi) - Evitare l affitto di strutture private (che aumentano le spese di gestione) - Avvicinare fisicamente le BTS agli utenti (ed offrire maggiore segnale ricevuto) ma creando i presupposti per un nuovo problema: l impatto ambientale. 2 antenna client non mimetizzata Obiettivo perseguito è stata quindi la mimetizzazione degli apparati, atta a ridurre al minimo l impatto ambientale e visivo delle installazioni sul paesaggio medioevale. A questo scopo sono stati utilizzati degli appositi smalti bronzati e ocra su antenne scelte per le dimensioni contenute. Pagina 4 di 25 Tel

5 La copertura di zone non direttamente raggiunte dalle stazioni principali è stata possibile da alcuni punti di appoggio utilizzati anche da operatori mobili, in corrispondenza di alture strategiche ed ospitati da serbatoi e partitori idrici della locale azienda di servizi. In alcuni casi è stato necessario appoggiarsi ai tetti di alcune costruzioni private per assicurare la copertura a piccole frazioni o raggruppamenti di abitazioni. 2. ANALISI DELLE PRESTAZIONI NECESSARIE 2.1 Servizi e numero utenti previsti Il servizio di accesso Internet deve essere progettato per allinearsi alla concorrenza di fascia elevata: bassa latenza, basso livello di jitter, alto throughput garantito, disponibilità elevata del servizio, gestione trasparente tramite portale Web. L obiettivo è quello di rendere in proporzione meno pesante il costo d investimento da parte dell utente per l acquisto dell apparato RadioLAN, innalzando la qualità media del servizio e quindi i costi di abbonamento. Inoltre i numeri che il territorio offre fanno pensare ad una barriera d ingresso molto alta nei confronti di un possibile secondo operatore WISP di zona che, debole del ritardo acquisito, non riuscirebbe a rifarsi dei costi di progetto. Questa situazione si manterrà fino all arrivo di nuove tecnologie quali il Wimax, previste a fine Nelle prime fasi di marketing l unico competitor (ma a banda stretta ) risulta essere il servizio offerto attualmente da Telecom e Infostrada di connettività ISDN flat a 128kbit/sec, cioè connessione ad Internet tramite linea telefonica digitale con collegamento senza limiti in abbonamento mensile. Studi effettuati sui dati ISTAT e sui dati di diffusione della banda larga (Between) in Italia hanno portato alla stesura della seguente tabella di target: Comune Famiglie Imprese Artigiani PA TOTALE %Pop San Ginesio ,3 Sant Angelo in Pontano ,0 Gualdo ,5 Penna San Giovanni ,1 Monte San Martino ,4 Belforte del Chienti ,5 TOTALE ,3 Pagina 5 di 25 Tel

6 Per gli artigiani è stata definita una percentuale di penetrazione pari a quella delle famiglie (si tratta tipicamente di attività famigliari) pari al 15%; le imprese si attestano sul 35% mentre le PA arrivano fino al 60%. In totale è possibile prevedere circa 600 utenze, divise in 450 utenze Home e 150 utenze Business. Il target da raggiungere è stato valutato nel 50% del totale, cercando di tenere conto della realtà dell entroterra marchigiano, della novità del servizio wireless in contrapposizione di quello più pubblicizzato via cavo, e non ultimo degli alti costi di attivazione per l utente. I clienti target sono le pubbliche amministrazioni, le aziende ed i privati, ai quali verranno offerti prodotti simili ma con tagli di banda secondo i propri bisogni. Il mercato della banda larga in Italia offre abbonamenti flat senza limiti di traffico, a disposizione 24h al giorno con throughput asimmetrico in download e upload e banda minima garantita spesso tendente a zero. Sono quindi previsti 4 piani di abbonamento, due per le aziende e altrettanti per le famiglie: Home Home+ Business Business+ Download kbit/sec kbit/sec kbit/sec kbit/sec Upload kbit/sec kbit/sec kbit/sec kbit/sec BMG - 50 kbit/sec - 50 kbit/sec - 80 kbit/sec kbit/sec Le considerazioni appena descritte vanno ad influenzare pesantemente la progettazione della rete soprattutto nella valutazione del numero di AP sufficiente a garantire la copertura radio in ogni suo punto (coverage planning), a gestire la capacità prevista in termini di utenti simultaneamente connessi (capacity planning) e infine a offrire prestazioni in termini di throughput conformi alle specifiche di progetto sull intera area coperta (performance planning). Capacità minima gateway per rete pubblica La formula utilizzata per calcolare il throughput minimo da garantire per l accesso ad Internet della rete ha tenuto conto della qualità che si vuole dare al servizio: invece di considerare come BMG all utente il valore di (450*50+150*120)/600 = 67,5 kbit/s, cioè la media ponderata sul totale attivazioni previste, è stato previsto un valore medio di 100 kbit/s portando quindi a 30 Mbit la capacità minima necessaria di accesso alla rete pubblica. Inoltre tutto il traffico è convogliato attraverso quello che potrebbe trasformarsi nel collo di bottiglia della rete: il link tra Penna San Giovanni e Fermo: Pagina 6 di 25 Tel

7 3 link Fermo. Penna San Giovanni Questo link è lungo oltre 22Km e deve assicurare un throughput di 30Mbit netti: benché lo standard Hiperlan consenta i 54Mbit lordi su singola tratta, la perdita di potenza data dalla distanza impone l utilizzo di link multipli con aggregazione di banda e load balancing. Capacità dorsale backbone Considerando la maggior parte del traffico transitante sulla rete sulla direttiva cliente/gateway, e considerando sempre gli utenti di target e la relativa BMG, si è arrivati alla stesura della seguente tabella, riportante i dati minimi di banda necessari su singola tratta radio: Numero link Distanza Utenti passanti Throughput atteso Mbit/s Fermo PennaSG 1 22, PennaSG - Sant Angelo 2 5, ,8 PennaSG - Tennacola 3 5, ,8 Pagina 7 di 25 Tel

8 PennaSG - Gualdo 4 6, ,4 Tennacola NOC 5 5,30 8 Tennacola SanGinesio 6 5, ,2 Gualdo SanGinesio 7 4, ,2 SanGinesio Colle 8 5, ,8 SanGinesio Belforte 9 9, ,8 Belforte Belforte1 10 1, ,2 La banda minima per tratta è il valore necessario per progettare il link radio. Una volta calcolata la perdita dovuta al Path Loss, viene valutato quale livello di modulazione si rende necessario per garantire il giusto throughput; quindi, tramite la potenza minima necessaria collegata al livello di modulazione scelto, è possibile definire quale guadagno di antenna vada considerato per la tratta. Naturalmente questi calcoli vanno effettuati sui diversi apparati che si stanno valutando, in modo da definire il costo degli apparati radio della struttura. Attraverso il programma RadioMobile è stato possibile valutare la soglia di potenza netta ricevuta sulle tratte previste; 4 link budget del programma Radiomobile Pagina 8 di 25 Tel

9 Il termine Potenza Netta (dall'inglese power budget o link budget) indica semplicemente la somma algebrica dei guadagni e delle perdite di tutti gli elementi che compongono il sistema radio. Questo calcolo è necessario per assicurarsi di avere la necessaria potenza legale (cioè entro i limiti massimi impostati per raggiungere il risultato desiderato). Esaminando i singoli componenti del sistema wireless ed i loro valori tipici di potenza: Schema sistema Wireless Nello schema ciò che è rosso/arancio indica le perdite di potenza, ciò che è verde indica i contributi positivi (guadagni) alla potenza. Il sistema mostrato in figura è una schematizzazione grossolana, ma abbastanza vicina, di un sistema realmente reale. Gli elementi che compongono il sistema e che danno un contributo al margine di potenza (potenza netta sensibilità) sono i seguenti: Margine db = radio potenza dbm + guadagno antenne db - perdite cavi db - perdite connettori db - perdite propagazione db - sensibilità -db. [HAR07] Copertura Access Point La lista degli utenti attesi per ogni Access Point: Access Point Utenti / AP Penna SG 25 San Ginesio 90 Colle (SG) 15 Tennacola 30 Sant'Angelo 40 Gualdo 35 NOC 0 Belforte 30 Belforte1 35 Pagina 9 di 25 Tel

10 evidenzia le caratteristiche di traffico che gli apparati devono supportare, sia a livello di banda che di numero di accessi e di sessioni contemporanei. Gli access point sono generalmente presentati dai produttori con capacità fino a 255 utenti contemporanei e possono gestire fino a 30Mbit netti di throughput, dati che portano a sperare che il numero di POP considerati sia sufficiente. 5 copertura rete Monti Azzurri La copertura, calcolata dal programma RadioMobile, risulta essere più del 90% dei territori dei comuni interessati; risulta inoltre evidente anche la copertura di alcuni paesi confinanti. I diversi colori stanno ad indicare i diversi livelli di segnale raggiunti da una CPE con guadagno d antenna di 22dBi. Ad ogni colore è associata una diversa modulazione di trasmissione, un diverso codice di linea e quindi un diverso throughput, da 54Mbit a 1 Mbit lordi. Pagina 10 di 25 Tel

11 3. APPARATI RADIO ROUTER E CONFIGURAZIONI 3.1 Dalla tecnologia alle caratteristiche di targa Gli studi e le previsioni fin qui presentati hanno portato alla definizione di alcune caratteristiche e funzionalità vincolanti per la realizzazione del progetto. Dal punto di vista puramente tecnologico la soluzione ideale consisterebbe nell utilizzo della tecnologia Hiperlan/2 per la rete di backbone e Wifi per la rete di distribuzione: la divisione dei due livelli di rete in bande di frequenze differenti avrebbe un immediato riscontro nella minore possibilità di interferenze tra gli apparati, oltre a permettere di sfruttare al meglio i due standard. Hiperlan verrebbe utilizzato laddove le caratteristiche di alto throughput ed la maggiore potenza trasmessa risultano essere indispensabili, cioè su link di backhauling per lunghe distanze e ad alta capacità. La rete di distribuzione in Wifi permetterebbe, dall altra parte, una possibile integrazione con una vasta serie di dispositivi di accesso a basso costo: lo standard è oramai presente nella maggior parte dei notebook; access point da interni con funzionalità client vengono venduti sugli scaffali di tutti i distributori di informatica; anche molti cellulari hanno adottano questa tecnologia. In pratica il wifi permetterebbe grossi risparmi nei dispositivi di accesso e possibilità di fruire della rete in nomadicità (la mobilità non è prevista dalla legge). I problemi legati a questa soluzione dipendono però proprio dai suoi pregi: la banda a 2,4GHz risulta in molti casi satura o comunque molto rumorosa a causa dei tanti e diversi dispositivi che ne fanno uso (Bluetooth, formi a microonde, comandi a distanza e anche molti telefoni cordless utilizzano questa banda ISM); inoltre le basse potenze erogabili (100mW) permettono un raggio di copertura di qualche decina di metri, nei casi migliori un centinaio, con antenne a basso guadagno, rendendo quindi la copertura wifi fruibile solamente in prossimità delle stazioni base. Dando quindi per certo che l accesso privilegiato alla rete avverrebbe comunque da postazioni fisse con antenne esterne montate on the roof, e soprattutto grazie ad una ricerca di mercato che ha portato a trovare degli apparati CPE (Customer Premise Equipment) Hiperlan a costi paragonabili al Wifi, si è optato per una soluzione a singola tecnologia per i tre strati della rete. Si è quindi proceduto alla realizzazione dello strato di backbone e di distribuzione, così come da studio preliminare, ottenendo un network di oltre 70 Km di link radio in configurazione punto-punto, 9 punti di accesso Hiperlan con una copertura teorica di oltre 150 Km 2 ciascuno ed una copertura totale del territorio di circa 250 Km 2 per una popolazione di meno di abitanti. In totale sono stati previste oltre 30 interfacce wireless per permettere la trasmissione radio. Pagina 11 di 25 Tel

12 Per quanto riguarda l interconnessione alla rete pubblica per motivi organizzativi è stata scartata nella fase iniziale la possibilità di realizzare un Autonomous System. Questo avrebbe garantito alla rete la continuità di servizio in caso di guasto ad un gateway in quanto gli indirizzi IP pubblici sarebbero stati gestiti direttamente dai router di frontiera attraverso protocollo BGP, spostando il traffico, in base alle esigenze, sul link Internet disponibile. D altra parte il peer multiplo non è semplice da preparare, soprattutto in una zona digitalmente divisa, in cui mancano accessi con ampie disponibilità di banda e a costi accessibili. L alto valore di throughput necessario e la scarsa disposizione di fibra nel territorio hanno portato a valutare diverse soluzioni, fino alla sottoscrizione di un contratto di fornitura con Interoute, direttamente presso il loro NOC (prima semplice punto di rigenerazione del segnale) di Fermo con garanzie di scalabilità fino a 155Mbit di accesso IP in fibra ottica direttamente dalla dorsale. Interoute si occupa direttamente anche della fornitura di blocchi di indirizzamenti IPv4 e della loro gestione sul router di accesso, un Cisco Progettazione della BTS Semplificando il sistema ai componenti principali, ogni Base Station è composta da una scheda madre con velocità di clock comprese tra i 275MHz e 1GHz, un disco a stato solido contenente il software di routing, una o più schede wireless minipci multistandard (802.11a/b/g e Hiperlan) con le relative antenne. Indispensabili sono i case da esterni, meglio se certificati IP65 o IP67, e l alimentazione PoE (Power over Ethernet) in bassa o alta frequenza. Posizionamento delle antenne Le antenne utilizzate nei collegamenti punto-punto per il backbone sono di tipo a pannello con guadagni da 23 a 28 dbi; per la distribuzione antenne settoriali da 90 con guadagni di 17 dbi. 6 antenne a pannello settoriali Pagina 12 di 25 Tel

13 In generale è bene seguire alcune regole di base per il posizionamento corretto delle antenne: Pianificare attentamente le frequenze, massimizzando il riuso per la copertura di settori opposti o per link punto-punto lontani Utilizzare polarizzazioni opposte per link sulla stessa direttiva 7 uso di frequenze e polarizzazioni negli AP Installare le antenne ad una certa distanza una dall altra e mantenere sempre almeno 1 metro di distanza dalla superficie riflettente più vicina (tetto, muro, etc ) Utilizzare cavi d antenna corti: le attenuazioni del segnale su cavi di buona qualità sono nell ordine di 0,3 db/m Fissaggio dei connettori tramite nastro auto vulcanizzante per impedirne la corrosione Mantiene un arco di visibilità di circa 3-5 attorno all'antenna per garantire LOS Pulizia almeno annuale delle antenne da sporcizia in genere Impiegare antenne direttive per limitare le interferenze e aumentare il guadagno in ricezione della radio: aumenta la portata dell'apparato. Oltre i 2 km diventano importanti gli effetti nella zona di Fresnel In primo luogo occorre evitare che qualche ostacolo attraversi la LOS. Pagina 13 di 25 Tel

14 8 propagazione NLOS Una volta garantita la linea di vista va considerato l effetto dell elissoide di Fresnel. Se un oggetto solido, come una catena montuosa o un palazzo, penetra nella zona di Fresnel può modificare il segnale stesso deviandolo (riflessione) e/o attenuandone la potenza (assorbimento, cammini multipli). Le dimensioni della zona di Fresnel variano in funzione della frequenza e del percorso del segnale. 9 propagazione quasi NLOS Come mostrato dalla figura sopra, quando un oggetto solido (collina, palazzo, ecc.) penetra nella zona di Fresnel (pur non attraversando la LOS), fenomeni di diffrazione possono deviare parte del segnale. Nella pratica è sufficiente che il 60% di questa zona sia libero da ostacoli. Il calcolo della zona di Fresnel è usato per dimensionare l'altezza dell'antenna. 10 propagazione LOS Il 60% del raggio massimo della zona di Fresnel (nel punto medio della tratta) per varie distanze e frequenze può essere dedotto dalla seguente tabella: 11 Ellissoide di Fresnel Pagina 14 di 25 Tel

15 Dist. (km) Raggio (m) a 2.4GHz Raggio (m) a 5.4GHz Una volta definiti macroaggiustamenti, si controllano i parametri della trasmissione, soprattutto segnale ricevuto e rapporto segnale rumore (SNR) e si cerca di ottimizzare il link. Tipicamente l'effetto delle riflessioni si manifesta e si nota con un decadimento delle performance ingiustificato, soprattutto quando il segnale misurato al ricevitore (RSSI) è apparentemente forte ed entro i margini dichiarati dal costruttore. Per minimizzare le riflessioni è possibile intervenire sulla fase del segnale riflesso, cercando di renderla quanto più vicina a zero per allontanarsi dall interferenza distruttiva. Non potendo agire direttamente sulla fase del segnale già ricevuto (gli apparati radio hanno in ogni caso algoritmi di correzione automatica della fase e/o di ricostruzione del segnale), si agisce sul posizionamento spaziale delle antenne, un parametro già utilizzato nelle tecniche di ricezione in diversità di spazio (space diversity) e che nel caso di onde centimetriche si può sfruttare facilmente. In sintesi le operazioni di correzione sono le seguenti: spostare le antenne, avvicinandole o allontanandole dal culmine del tetto o aggiustando l'elevazione di entrambe: ciò può schermare efficientemente le antenne da un segnale riflesso per interposizione o eliminazione di un ostacolo riflettente come il tetto; regolare l'elevazione sul palo di una sola antenna, approssimativamente di 2.5/3 cm in alto o in basso rispetto alla posizione che dà problemi: ciò sposta la fase del segnale ricevuto di circa 180 gradi, producendo un'interferenza costruttiva anziché distruttiva (un'onda radio nella banda GHz, infatti, ha una lunghezza d'onda di circa 5.5 cm) Lo spostamento potrebbe anche peggiorare la situazione, e non è detto si debba spostare l'antenna esattamente di metà lunghezza d'onda. E' chiaro che non esiste un solo segnale riflesso, ma una moltitudine di segnali simili: dato che lo spostamento dell'antenna agisce per una sola onda riflessa alla volta, non è possibile risolvere totalmente un grave problema di riflessione. In pratica basta spostare l'antenna e vedere in tempo reale come cambiano le prestazioni del sistema. Apparati Outdoor Pagina 15 di 25 Tel

16 Definita la caratteristica di rete più importante, cioè il numero delle interfacce wireless da utilizzare come access point e bridge, si passa a definire la potenza di calcolo necessaria per singola stazione. In generale ogni scheda wireless porta con se un consumo di energia elettrica e soprattutto un consumo di potenza di calcolo, che dipende da molti fattori: dalla qualità del link, al numero di utenti collegati, alle funzionalità di livello più alto implementate sulla singola interfaccia. Tale consumo non è facilmente prevedibile e per questo motivo si è scelto di dimensionare gli apparati con l obiettivo del massimo risparmio economico. Esiste comunque un limite elettrico da tenere in considerazione: le schede wireless hanno potenze emesse che vanno da 100mW a 400mW (queste ultime vengono utilizzate negli access point con splitter a 4 vie per la realizzazione di 4 settori da 90 ) e consumi che vanno da 400mW a 1W. Su schede madri da 333 MHz è stato possibile impostare 2 configurazioni massime: 1 interfaccia Access point e 2 backbone oppure 4 interfacce backbone. Naturalmente queste configurazioni presentano come collo di bottiglia proprio la potenza di calcolo, che può essere eliminata andando ad aumentare il numero di schede oppure sostituendole con processori di maggiori prestazioni, fino all utilizzo di veri e propri pc. 12 interfaccia Wirelees mini PC Caratteristica da tenere sempre come prioritaria è la lunghezza contenuta dei cavi di antenna. E per questo motivo che si preferisce preparare dei radio router da esterni, eliminando qualsiasi componente in movimento quali hard disk o ventole e privilegiando schede madri con bassi consumi elettrici. Diventa inoltre di fondamentale importanza l enclosure dell apparato, che deve essere capace di proteggere la componentistica interna da temperature troppo alte o troppo basse, dall acqua e in alcuni casi da interferenze di altri apparati (ad es. su strutture di telecomunicazioni in condivisione sistemi trasmissivi per radio e televisioni); in genere si preferiscono case in alluminio. Alimentazione e continuità Come già detto gli apparati vengono alimentati in PoE (Power over Ethernet), cioè attraverso un cavo CAT5 che viene utilizzato l alimentazione tanto quanto per il trasporto dei dati. Questa caratteristica permette di tenere gli apparati di alimentazione anche a 80m Pagina 16 di 25 Tel

17 dalla BTS, permettendone l alloggiamento in ambienti più facilmente raggiungibili e protetti, tipicamente indoor. I radio router sono alimentati da corrente continua ma sono dotati di trasformatori. Nel caso di lunghezze di cavo del PoE superiori ai 15m si preferisce utilizzare alimentatori a 48v al posto dei 24v, per ridurre l attenuazione di corrente. Per quanto riguarda la continuità di alimentazione ove possibile vengono utilizzate batterie (attentamente dimensionate per sopperire a mancanza di corrente elettrica per il tempo desiderato) al posto di gruppi di continuità: questi infatti, benché più facilmente reperibili in commercio, perdono parte della loro capacità nella trasformazione della corrente da alternata a continua e viceversa. Dato il basso consumo degli apparati è facile garantire continuità del servizio per alcune ore ed è facilmente implementabile alimentazione tramite pannelli fotovoltaici. 4. CONFIGURAZIONE DI RETE Il software alla base dell architettura di rete, dalla gestione del livello fisico ad applicazioni di livello 4 e superiori della pila OSI, è RouterOS della Mikrotik, un sistema operativo interamente ideato per la realizzazione di reti IP su interfacce di diversa natura. Pagina 17 di 25 Tel

18 13 schermata di Winbox per la configurazione di RouterOS Questa sua caratteristica lo rende adatto all implementazione di potenti router cablati (per funzioni BGP, per aggregazione di banda, firewalling ) tanto quanto alla realizzazione di stazioni radio multi interfaccia con funzionalità mesh. 4.1 Strato Wireless Le interfacce wireless e ethernet vengono gestite direttamente dal pannello di controllo (tramite un software chiamato Winbox). E qui che vengono configurati i parametri per l emissione di potenze secondo la legge, la frequenza da utilizzare, le modalità di instaurazione del collegamento (AccessPoint-Client o Bridge-Client), le modulazioni preferite (per evitare il passaggio automatico a modulazioni non sostenibili), la sicurezza della trasmissione dati tramite crittografia. Sempre in questa sezione viene data la possibilità di scegliere la larghezza di banda del canale (10, 20 o 40 MHz). Tutte queste configurazioni modificano caratteristiche del livello fisico e mac della comunicazione. Attraverso strumenti di diagnostica è possibile verificare lo stato del collegamento, funzionalità utile soprattutto durante il puntamento delle antenne e per monitorare lo stato di salute del link. Pagina 18 di 25 Tel

19 Lo strato wireless è il livello minimo di configurazione della rete: è necessaria l ottimizzazione di ogni sua parte per garantire il corretto funzionamento di ogni funzione aggiuntiva a livello superiore. Sicurezza Per evitare l intercettazione dei dati che attraversano l etere, è stato impostato un livello di sicurezza sulle tratte wireless garantito da i. Questo standard, adottato dalla Wi-Fi Alliance sotto il nome di WPA2, venne ratificato il 24 Giugno del Analogamente al suo predecessore, WPA2 richiede EAP e 802.1x per l autenticazione, per l accesso ad un server RADIUS (Remote Authentication Dial-In User Service) o, come nel caso in oggetto, ad una connect-list. La novità principale introdotta da i riguarda la privacy: infatti l algoritmo RC4, utilizzato nel WEP e nel WPA, è sostituito dal più sicuro AES (Advanced Encryption Standard). Questo secondo algoritmo esegue una crittografia su blocchi di dati anziché bit a bit, come avviene con il primo; ciò richiede una potenza elaborativa piuttosto consistente, per cui non è garantito che un dispositivo compatibile al WPA sia aggiornabile via software al supporto del WPA2. Viceversa, il WPA2 è interoperabile con il precedente protocollo. In conclusione, grazie soprattutto alla generazione dinamica e periodica di chiavi specifiche e uniche per ogni client, WPA2 fornisce il livello di sicurezza maggiore nelle reti wireless. Potenze emesse E fondamentale in questo passaggio regolare correttamente la gestione delle potenze per garantire i 30dBm e.i.r.p. di legge. Non esiste un metodo automatico per la regolazione della potenza da emettere: tutti i componenti passivi oltre l uscita della scheda wireless devono essere accuratamente controllati per calcolare l attenuazione del segnale prevista. Inoltre è necessario abilitare le funzionalità ATPC e DFS secondo normativa. 4.2 Routing Tra le tante possibilità offerte, si è scelto di rendere la rete wireless totalmente gestita con la tecnica di routing OSPF (Open Shortest Path First). Questo permette un popolamento dinamico delle tabelle di routing e rende quindi più semplice la scalabilità della rete. A discapito di questa semplicità di realizzazione si presenta l eccessiva semplicità di ricerca del protocollo, che non sempre garantisce la migliore gestione dei link. Pagina 19 di 25 Tel

20 4.3 Sicurezza: AAA Oltre alla necessità di proteggere il canale radio e l accesso alla rete, si impone l obbligo di definire con certezza quali tipi di servizio possono essere utilizzati. Per ottenere questa funzionalità è stato inserito un altro livello di sicurezza, il protocollo Point-to-Point Protocol over Ethernet (PPPoE). In generale questo protocollo viene utilizzato anche in sostituzione dell i, ma l utilizzo contemporaneo dei due protocolli permette di sfruttare le qualità di entrambi. I vantaggi dell i sono: crittografia hardware WPA2 (il PPPoE utilizza MPPE (Microsoft Point to Point Encryption) Non introduce overhead I vantaggi offerti dall utilizzo di PPPoE sono: Integrabilità con moltissimi apparati Possibilità di assegnare indirizzi IP Integrazione con server RADIUS Di fatto il PPPoE viene gestito dai Wireless Router, nei quali viene attivata la funzionalità di Access Concentrator. Questo servizio server si occupa di ricevere richieste di collegamento dai client e richiedere l autenticazione e l autorizzazione al server RADIUS. E in questa fase che vengono richieste all utente le credenziali di accesso (nome utente e password), tramite le quali viene associato al profilo di abbonamento posseduto e quindi ai servizi acquistati (dal trhoughput in download e upload alla gestione degli indirizzi pubblici). Il server RADIUS (realizzato tramite l applicativo OpenSource FreeRADIUS) si occupa della gestione dei profili e degli utenti, interfacciandosi operativamente con gli Access Concentrator verso la rete di accesso e con il database del portale online il controllo delle autorizzazioni legate all utente (con funzioni di accounting, ad es. gli utenti vengono automaticamente disabilitati se non in regola con i pagamenti). Il portale web si occupa di popolare lo stesso database attraverso le iscrizioni online, la ricezione dei pagamenti o le richieste di upgrade del servizio. Si occupa inoltre della fatturazione ricorsiva degli abbonamenti e della gestione dei rinnovi. 4.4 Client Le CPE utilizzate sono prodotte in Polonia dalla OsLink. Pagina 20 di 25 Tel

21 Sono apparati molto economici con throughput massimo di 6 Mbit/s, molto inferiore al massimo raggiungibile dalla tecnologia Hiperlan, ma di gran lunga superiore ai valori degli abbonamenti di accesso. 14 client Hiperlan Nonostante la loro economicità questi apparati possono funzionare in modalità router o bridge (portando l autenticazione PPPoE direttamente sulla rete del cliente; possono inoltre gestire Qualità del Servizio tramite livelli discreti di priorità; possono offrire semplici funzionalità di firewalling. Offrono inoltre un tool grafico per semplificare le operazioni di puntamento. 4.5 Monitoraggio SNMP e messaggi syslog Tutta la rete viene costantemente monitorata attraverso programmi SNMP (Simple Network Management Protocol). Il programma utilizzato è TheDude di Mikrotik. Questo software si integra nativamente con gli apparati gestiti da RouterOS e rende semplicissimo il monitoraggio attraverso la schermata in figura, in cui un colore differente dal verde indicherebbe un avviso di allerta sulla tratta o sull apparato: Pagina 21 di 25 Tel

22 15 The Dude programma di gestione SNMP L utilizzo di TheDude permette di effettuare assistenze immediate sulle macchine degli utenti, rendendo disponibili tutti gli strumenti per una facile rintracciabilità e accesso. Per quanto riguarda la sicurezza passiva, ogni macchina, comprese le radio degli utenti e il server RADIUS, invia messaggi di log ad un server Syslog: in questo modo viene tenuta traccia di tutti gli eventi che accadono sulla rete, dalle operazioni di manutenzione alle richieste di autenticazione degli utenti, agli accessi di ogni singolo indirizzo mac. E possibile pianificare operazioni automatiche alimentate da valori SNMP o dai messaggi di Log per una corretta manutenzione della struttura. 5. PRESTAZIONI DI COLLAUDO Il gap tra prestazioni teoriche e reali dipende da una serie di fattori, tra cui quelli elencati in seguito. Overhead: questo effetto è presente in tutti i protocolli di comunicazione. Infatti ogni livello del modello ISO/OSI introduce un certo numero di byte, dal livello applicativo fino a quello fisico. Questi byte aggiuntivi rappresentano degli overhead, poiché sono informazioni utili solo alla trasmissione dei dati, e non facenti parte degli stessi. Pagina 22 di 25 Tel

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi rapporti tecnici 2008 Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi Giuseppe Anania Sezione provinciale Bologna Campi elettromagnetici INDICE 1. INTRODUZIONE...3 2. LO STANDARD

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

I db, cosa sono e come si usano. Vediamo di chiarire le formule.

I db, cosa sono e come si usano. Vediamo di chiarire le formule. I db, cosa sono e come si usano. Il decibel è semplicemente una definizione; che la sua formulazione è arbitraria o, meglio, è definita per comodità e convenienza. La convenienza deriva dall osservazione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

NOInet è una No Profit Utility con lo scopo di creare posti di lavoro a livello locale e di reinvestire gli utili in tre direzioni:

NOInet è una No Profit Utility con lo scopo di creare posti di lavoro a livello locale e di reinvestire gli utili in tre direzioni: NOInet è una cooperativa di Comunità che nasce dal presupposto che internet è un bene comune a cui tutti possano accedere ad un costo accessibile con standard qualitativi elevati. Per questo con NOInet

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

AUTOLIVELLI (orizzontalità ottenuta in maniera automatica); LIVELLI DIGITALI (orizzontalità e lettura alla stadia ottenute in maniera automatica).

AUTOLIVELLI (orizzontalità ottenuta in maniera automatica); LIVELLI DIGITALI (orizzontalità e lettura alla stadia ottenute in maniera automatica). 3.4. I LIVELLI I livelli sono strumenti a cannocchiale orizzontale, con i quali si realizza una linea di mira orizzontale. Vengono utilizzati per misurare dislivelli con la tecnica di livellazione geometrica

Dettagli

E4A s.r.l. - Soluzioni e Tecnologie Informatiche

E4A s.r.l. - Soluzioni e Tecnologie Informatiche LISTINO FIBRA OTTICA E4A Al fine di rendere accessibili i benefici della connettività in fibra ottica al maggior numero di utenti possibili, e al tempo stesso rendere il servizio tecnicamente realizzabile,

Dettagli

Lo schema a blocchi di uno spettrofotometro

Lo schema a blocchi di uno spettrofotometro Prof.ssa Grazia Maria La Torre è il seguente: Lo schema a blocchi di uno spettrofotometro SORGENTE SISTEMA DISPERSIVO CELLA PORTACAMPIONI RIVELATORE REGISTRATORE LA SORGENTE delle radiazioni elettromagnetiche

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Software per la gestione di palestre, centri benessere e sportivi

Software per la gestione di palestre, centri benessere e sportivi Software per la gestione di palestre, centri benessere e sportivi Applicazione gestionale progettata per gestire tutti gli aspetti di palestre, centri sportivi e centri benessere Sicuro Personalizzabile

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

IMPIANTI FOTOVOLTAICI IN CONTO ENERGIA

IMPIANTI FOTOVOLTAICI IN CONTO ENERGIA IMPIANTI FOTOVOLTAICI IN CONTO ENERGIA Un impianto solare fotovoltaico consente di trasformare l energia solare in energia elettrica. Non va confuso con un impianto solare termico, che è sostanzialmente

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli