Network Infrastructures A.A Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Infrastructures A.A. 2010-2011. Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone"

Transcript

1 Network Infrastructures A.A Femtocelle WiMAX Maurilio Di Cicco Lidia Furno Anna Rita Mautone

2 2 I. Sommario 1.1 Introduzione Femtocella: i motivi della sua affermazione Metodi di accesso Mobility Management (MM) Interferenze WiMax : il problema interferenza Wimax: Confronto tra tecniche Gestione delle femtocelle Sincronizzazione e localizzazione Requisiti di sincronizzazione e rilevamento GPS Ascolto sulla rete cellulare Segnale televisivo Soluzioni basate sul backhaul Requisiti dell infrastruttura Localizzazione Confronto delle soluzioni Handover assistito dalla rete per femtocell WiMAX... 50

3 3 Capitolo 1 Le femtocelle 1.1 Introduzione Una rete radiomobile cellulare è una rete di telecomunicazioni wireless che consente la radiocomunicazione tra terminali mobili sparsi su un territorio. La rete è costituita da un certo numero dei celle, ciascuna servita da apparati di ricetrasmissione detti stazioni radio base(bs):le celle sono usate per migliorare la copertura del segnale. Le BSs sono collegate alla core network attaverso Base Station Controllers (BSC) che svolgono il compito di gestione delle risorse radio come il controllo dell accesso, l handover tra celle

4 4 Gli standard più diffusi di telefonia mobile sono il GSM e l UMTS. La tecnologia alla base del GSM è significativamente diversa dalle precedenti soprattutto per il fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione (o più sinteticamente 2G). Per la comunicazione fra stazioni radio base il GSM utilizza la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in duplex, con frequency hopping fra i canali (letteralmente saltellamento di frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo).le frequenze usate dalla rete GSM nelle nazioni europee sono tipicamente 900/1800 MHz. L UMTS è la tecnologia di telefonia mobile di terza generazione (3G), successore del GSM. Tale tecnologia impiega lo standard base W- CDMA come interfaccia di trasmissione. Il W- CDMA è un'interfaccia a banda larga basata sulla tecnologia di accesso multiplo a divisione di codice CDMA (Code Division Multiple Access). La tecnica W- CDMA permette di raggiungere velocità di trasmissione per utente superiori rispetto alla tecnica di accesso mista TDMA/FDMA utilizzata nella rete GSM/GPRS. 1.2 Femtocella: i motivi della sua affermazione Un'evoluzione della modalità di accesso wireless ad Internet sia in termini di affidabilità che di prestazioni, un aumento delle velocità di trasmissione

5 5 e ricezione dei dati,il fiorire di protocolli HSPA (HSDPA e HSUPA), nonché l'evoluzione della telefonia mobile attuale (tecnologia LTE), ha "obbligato" gli enti di standardizzazione a realizzare delle interfacce radio, con throughput (capacità di trasmissione effettivamente utilizzata) sempre elevati. Da PC World un interessante studio sulle femtocelle riferisce infatti che tutti gli operatori mobili cercano continuamente di migliorare le loro prestazioni e la loro copertura di rete investendo miliardi in licenze e infrastrutture 3G per le loro reti. Ciò nonostante, molti abbonati non riescono a fruire delle prestazioni dichiarate (o almeno non appieno) negli ambienti domestici o di lavoro - esattamente, cioè, dove è più probabile che facciano uso di servizi multimediali - a causa della forte attenuazione introdotta dalle infrastrutture edilizie. Alcuni operatori ripiegano sul Wi-.Fi e su telefonini dual- mode: questo limita molto, però, la scelta dei modelli a disposizione del consumatore. Invece, con l'uso di una femtocella, il problema scompare perché qualsiasi cellulare potrebbe usarla in quanto essa si presenta, agli "occhi" del cellulare, come una qualsiasi cella ordinaria. Dal punto di vista di un operatore, una femtocella è anche molto più sicura perché la comunicazione tra cellulare e stazione radio base rimane la stessa, con gli stessi criteri di sicurezza Per ottenere la larghezza di banda richiesta per coprire questa deficienza, alcuni operatori guardano alle linee ADSL che molti hanno in casa o in ufficio. Ciò permette loro, infatti, di risparmiare sul cosiddetto "backhaul", ovvero la dorsale di cui una stazione radio base ha bisogno per collegarsi alla rete dell'operatore, che di solito ha per esso un costo di noleggio. Un buon canale di trasmissione permetterebbe il miglioramento di queste

6 6 performance che dipendono da fattori come: la qualità della trasmissione radio e la concorrenza sull'accesso alla risorsa. Una buona soluzione si ha avvicinando il cellulare (o palmare o computer mobile) all'antenna di trasmissione. Una femtocella è un mini ripetitore del segnale telefonico GSM/3G che sfrutta la rete DSL di abitazioni ed uffici per entrare là dove "i ponti" non arrivano, da installare in modo plug&play nella propria abitazione in modo da ridurre le degradazioni del segnale radio, migliorandone, di conseguenza, le prestazioni( una specie di "access point" che usa lo standard della telefonia mobile invece che il Wi- Fi) di dimensioni pari a un normale modem/router ADSL. La femtocella, quindi, è una stazione radio domestica, a bassa potenza (tale da coprire un ufficio o un appartamento), autoinstallante (non è richiesta la presenza dell'utente per la configurazione), gestita in remoto dall'operatore telefonico e che utilizza bande soggetta a licenze (GSM/UMTS) che assicura un'appropriata ed ottima copertura 3G, almeno nella propria unità abitativa/lavorativa. Figura 1.1 Femtocella

7 7 Il prefisso femto - usato per calcolare una grandezza molto piccola nel nostro caso è adoperato per indicare una cella (stazione radio) estremamente contenuta sia come dimensione che come potenza radio trasmettente, tale da essere sufficiente da "coprire" stanze, appartamenti o, in generale, ambienti indoor. Sia per creare nuovi servizi mobili di broadcasting sia per ottimizzare le risorse (più banda, migliore ricezione) con l'intento di massimizzare i guadagni, si è pensato di introdurre, accanto ai "classici" collegamenti "macro" (p.e., linea ADSL), questi "piccoli" trasmettitori (femtocella) per poter migliorare il segnale radio. Il tutto si traduce in un miglioramento delle prestazioni mobili. La femtocella per garantire questa copertura dovrà essere, naturalmente, collegata alla rete Internet tramite la linea xdsl (ADSL, HDSL, VDSL,...) esistente. Sarà possibile, pertanto, avere: femtocella senza modem (in questo caso si sfrutterà il modem esistente); femtocella con modem integrato. Un possibile scenario di collegamento della femtocella alla rete è mostrato nella seguente figura: Figura 1.2: Collegamento della femtocella alla rete

8 8 si tratta di uno schema un po' complesso, dalla sua analisi a grandi linee si evince che: il cliente "vede" ed utilizza segnale GSM/UMTS per le proprie mansioni; la femtocella è collegata alla rete tramite un modem xdsl; la "rete" non vede la parte radiomobile a causa della presenza del componente "femto/ap concentrator"; possibilità di usare robusti protocolli di sicurezza (IPsec) nella connessione tra la femtocella ed il concentratore. Le femtocelle sono a tutti gli effetti delle stazioni radio base cellulari, in grado di "dare linea" a un qualsiasi cellulare. Differiscono dalle consorelle più grandi per avere capacità di supporto ad un numero limitatissimo di utenti (a volte anche uno solo) e una potenza radio estremamente limitata, in genere uguale a quella del cellulare stesso. Il costo, fino a oggi, è stata la maggior barriera allo sviluppo delle femtocelle ma già dal 2009, molti prevedono che le femtocelle possano essere reperite sugli scaffali dei grandi magazzini dell'informatica accanto ai modem ADSL o, addirittura, esservi integrate e costare non più di 100 Euro. Pagare per un ulteriore nuovo apparecchio è un altro problema da superare ma già gli operatori in USA (e non solo) spesso fanno una sorta di "finanziamento" o in certi casi di comodato d'uso per i cellulari stessi; l'introduzione di un ulteriore costo è ritenuta di dubbio accoglimento da

9 9 parte della clientela: è difficile convincere un cliente ad acquistare qualcosa che essenzialmente fa risparmiare all'operatore i costi di un network più capillare per dare quelle performance che sono la prima cosa promessa. Figura 1.3: Femtocella di IPAccess

10 10 Figura 1.4: Schema di impiego Per i consumatori, una femtocella offre un servizio affidabile e ad alta velocità e supporta il roaming attraverso un handoff trasparente dalla femtocella sulla rete del provider di servizi mobili per garantire la continuità del servizio per le chiamate provenienti in casa e trasferite alla rete mobile e viceversa.

11 Reti di Femtocelle La topologia di una femtocella è mostrata in Figura 1.5 Figure 1.5:Topologia di una rete di femtocelle Nello sviluppo di una rete di femtocelle bisogna tener conto di 3 fattori: 1. Le reti mobili esistenti non sono progettate per gestire un gran numero di celle ma un piccolo numero di macrocelle connesse a una rete backhaul dedicata; 2. La presenza di interferenze tra le femtocelle;

12 12 3. Il Backhaul di un ISP network può influire sulla qualità del servizio e sulla sicurezza delle femtocelle. Per prima cosa definiamo un nuovo elemento della rete detto Home Node- B Gateway or HNG che funge da proxy per la macrocella e supporta migliaia di femtocelle (Home Node- B).Questo rende le femtocelle relativamente trasparenti alle apparecchiature esistenti, risolvendo così il primo problema. Il problema delle interferenze tra femtocelle è difficile da gestire tuttavia le femtocelle sono dispositive indoor per cui il segnale è fortemente attenuato all esterno dell abitazione, riducendo così l interferenza. Molte femtocelle sono dotate di GPS che permette agli operatori di restringere l uso delle femtocelle a determinati luoghi prevenendo la possibilità da parte dell utente di spostare la femtocella fuori dall abitazione o luogo di lavoro. Per quanto riguarda l ultimo problema descritto una soluzione è la stretta interazione tra il fornitore di servizi mobili e l operatore ISP usato per il backhaul. Sul lato della sicurezza il FemtoForum ha collaborato con l ETSI(European Telecommunications Standards Institute) per elaborare un sofisticato modello per la sicurezza delle femtocelle che è robusto e facile da amministrare.

13 Sicurezza nelle Femtocelle La sicurezza nelle femtocelle copre diversi aspetti. Il provider deve autenticare gli utenti appena entrano nella rete. Il collegamento radio tra il portatile e la femtocella deve essere sicuro sia per l utente che per il piano di controllo del traffico. Il traffico mobile sulla rete deve essere inserito in una rete virtuale privata mentre attraversa la rete wired dell ISP per garantire che il traffico sia protetto durante il transito su tale rete pubblica e solo gli utenti autorizzati possano inoltrare il traffico di rete dell'operatore mobile. L'utilizzo del modello per la VPN (Virtual Private Network ) stabilita tra la femtocella e la rete portante è stata definito dall'etsi e si basa su un ben noto standard IPsec. Infine, c'è anche l'esigenza di supportare il Voice- over- IP o la sicurezza SIP, che è disciplinata dall'ietf standard noto come SRTP (Secure Real- time Transport Protocol). Pertanto, l insieme di soluzioni richiesto per una femtocella è un amalgama di un complesso di norme di sicurezza ben noto unito in una soluzione completa. C'è tuttavia un elemento molto importante della sicurezza delle femtocelle che rende notevolmente più complesso il loro impiego. Questo riguarda la latenza, che deve essere gestita con attenzione soprattutto per applicazioni quali VoIP/SIP. Un ulteriore sfida è la natura sconosciuta della latenza attraverso la rete ISP, che ha portato i service providers a richiedere che la latenza nelle femtocelle fosse ridotta al minimo. A causa di questo rigoroso requisito, i progettisti SoC stanno adottando sofisticate

14 14 funzioni di gestione del traffico nelle femtocelle SoC e software per soddisfare i requisiti di latenza. La larghezza di banda necessaria per implementare la sicurezza delle femtocelle è di Mbps. Channel Bandwidth # channels Total Bandwidth Crypto Bandwidth Voice 64 kbps 16 1 Mbps 2 Mbps Data 2 Mbps Mbps 64 Mbps Control 10 kbps 9 90 kbps 0.2 Mbps Overall total 33.1 Mbps 66.2 Mbps Tabella 1.1 Requisiti di larghezza di banda per le femtocelle La larghezza di banda crittografica viene calcolata prendendo la larghezza di banda del traffico totale nella femtocella e moltiplicandola per due, per riflettere il fatto che sia i canali di downlink che di uplink devono essere crittografati e che nel caso peggiore potrebbe essere necessario sia crittografare che autenticare tutto il traffico utilizzando un algoritmo come SHA- 1, SNOW 3G o KASUMI. Questo pertanto rappresenta la massima capacità prevista di crypto banda necessaria ed è oggi ottenibile con un redditizio offload engine hardware. Il core selezionato potrebbe supportare anche le connessioni Wi- Fi se richiesto per cellulari dual- mode con funzionalità n, e WiMAX come un'opzione per l'isp di rete, essendo questi entrambi basati sulle modalità di crittografia AES- CCM che

15 15 può essere utilizzata sia per IPsec che per connessioni Internet Wi- Fi e WiMAX. Per le applicazioni di SoC femtocelle, Elliptic raccomanda l uso di CLP- 46 SPAcc (Security Protocol Accelerator). Questo core è altamente configurabile e consente ai clienti di personalizzarne il design per soddisfare le loro specifiche esigenze - sia in termini di algoritmi supportati che per larghezza di banda dei core utilizzata nella configurazione. Il core ha anche un master DMA, interrompere la coalescenza e capacità di gestione del traffico sono molto importanti per garantire che sia la larghezza di banda che i requisiti di latenza possano essere soddisfatti con bassa domanda di cicli di processore. Il diagramma a blocchi del SPAcc è illustrato nella figura 6. Figure 1.6: CLP- 46 SPAcc diagramma a blocchi

16 16 Il CLP- 46 in questo caso potrebbe essere configurato per supportare un numero di diversi cifrari e di algoritmi hash che sarebbero necessari per reti mobili nel mondo. Nella tabella seguente viene descritta una possibile configurazione: Algorithm Description Application Comment SNOW 3G Encryption and Message Authentication LTE For LTE Release 7/8 and LTE Advanced Encryption and KASUMI Message UMTS For 3G GSM networks Authentication AES- CCM Encryption and Message Authentication For Wi- Fi dual mode WLAN/WiMAX handsets; For WiMAX ISP networks AES- CBC Encryption IPsec 3DES Encryption IPsec For backhaul over ISP networks For backhaul over ISP networks SHA- 1/- 2 Authentication IPsec and SRTP For backhaul over ISP networks AES- f8 Encryption SRTP For encrypted VoIP/SIP applications Tabella 1.2 Esempio di configurazioni SPAcc per applicazioni di femtocelle

17 17 Ci sono molte caratteristiche importanti del SPAcc CLP- 46, che si combinano per offrire una soluzione ottimizzata per le applicazioni di femtocelle. La figura 7 illustra come il packet processing elabora i pacchetti o frammenti di pacchetto analizzando la lista di puntatori passati all engine dal processore incorporato. Figure 1.7: Data Descriptor Concept Il diagramma illustra il concetto della tabella di puntatori(nota come a Data Descriptor Table or DDT in breve) che è stato creato per istruire come il CLP- 46 SPAcc deve elaborare i pacchetti o frammenti di pacchetto. Il DDT è costituito da un elenco di indirizzi di un pacchetto o di un frammento di pacchetto in memoria e la lunghezza di ogni pacchetto o frammento. Il CLP- 46 SPAcc elaborerà l'elenco DDT finché non rileverà il valore null, puntatore a null. Sarà il DMA, il pacchetto o i pacchetti

18 18 frammento nell engine, a eseguire l'operazione specificata (cioè crittografare, decrittografare, generazione di autenticazione o il messaggio di controllo di autenticazione dei messaggi) quindi posizionerà il pacchetto trasformato di nuovo nella memoria SoC quando avrà finito. L'intero processo avviene senza l'intervento del processore. La configurazione di CLP- 46 SPAcc suggerita per applicazioni di femtocelle ha la caratteristica di QoS abilitata. Con la funzionalità QoS nella SPAcc, traffico a latenza sensibile è assegnato alla coda di comando ad alta priorità mentre l altro traffico viene assegnato a una coda di priorità più bassa. Il CLP- 46 SPAcc monitora le code e se un comando di alta priorità viene visualizzato durante l'elaborazione di un pacchetto di priorità più basso, il CLP- 46 SPAcc può interrompere l'elaborazione dei pacchetti a priorità bassa, conservare lo stato del processamento quindi passare ad elaborare il traffico a latenza sensibile. Questa funzione è essenziale per soddisfare il requisito di latenza rigorosa nelle applicazioni di femtocelle. Un'altra funzionalità molto importante nel CLP- 46 è l interruzione della coalescenza. Era molto evidente ai progettisti Elliptic che persino un sistema operativo real- time (RTOS) ben progettato può soffrire di una significativa degradazione durante l'elaborazione di un gran numero di interruzioni. È quindi estremamente importante creare una soluzione di offload hardware che consente di gestire gli interrupt per garantire che il processore è interrotto solo dopo un certo numero di operazioni di crittografia hardware è completo. Questo riduce il numero di cambi di

19 19 contesto che il RTOS deve gestire per l'elaborazione di una interruzione e migliora notevolmente le prestazioni complessive del sistema. La figura 1.8 illustra questo miglioramento delle prestazioni. Figure 1.8: Interruzione di coalescenza Queste funzionalità combinate offrono ai progettisti SoC una soluzione a bassa latenza hardware e alte prestazioni, perfettamente adatta per applicazioni di femtocelle complesse.

20 20 Capitolo 2 - Sfide tecnologiche Si suppone che, entro il 2012, ci saranno circa 70 milioni di FAP (Femto Access Point) installati in case ed uffici. Tale situazione è una conseguenza diretta dei vari benefici (migliore copertura e capacità, miglioramento dell affidabilità delle macro- celle, riduzione dei costi, ) che l uso delle femto- celle apporterebbe alla rete. La presenza massiva di tali dispositivi, però, potrebbe causare problemi, in termini di capacità e di prestazioni del sistema. Per riuscire a fornire un servizio meritevole di fiducia da parte dell utente, è essenziale che svariati aspetti di questa tecnologia (metodi di accesso, l allocazione di banda, timing e sincronizzazione, self- organization) siano presi in esame e migliorati. Dovrà essere trovata una soluzione alle problematiche introdotte garantendo all utente la libertà di collocare il proprio terminale in un punto a piacere nella casa. 2.1 Metodi di accesso Si hanno a disposizione tre metodi per configurare le femto- celle ed ognuno di essi offrirà un diverso tipo di accesso agli utenti: Open access: si fornisce copertura di rete non solo agli utenti indoor ma anche quelli outdoor. Dato che c è la possibilità di collegarsi alle femto- celle quando la copertura offerta dalle macro- celle è bassa, la capacità complessiva della rete sarà in aumento ed il comportamento delle femto- celle non sarà più di tipo

21 21 interferente. Un tale tipo di approccio, però, non garantirà sicurezza agli utenti ed il numero degli handover (procedura per cui viene cambiato il canale usato dalla connessione di un terminale mobile alla rete wireless mantenendo attiva la comunicazione) e di segnalazioni aumenteranno notevolmente. Si presenterebbe anche un altra problematica da non sottovalutare : le femto- celle sono pagate dai sottoscriventi che sicuramente non saranno lieti di permettere a sconosciuti di utilizzare la propria femto- cella. Closed access: soltanto i sottoscriventi potranno stabilire una connessione alla femto- cella. Questo implicherà una fuoriuscita di potenza sia dalle porte che dalle finestre di uffici ed abitazioni che sarà percepita come interferenza dagli utenti della macro- cella con conseguente deterioramento della qualità del segnale. Tali problemi potrebbero essere risolti applicando particolari algoritmi di allocazione dei sottocanali OFDMA. Hybrid Access: i non sottoscriventi potranno accedere in maniera limitata alle risorse della femto- cella. Con questo approccio, saranno eliminati la maggior parte dei problemi provocati dall interferenza e il numero dei sottocanali da condividere diminuirà di molto. Un esempio di accesso ibrido è il signaling association che permetterà un accesso di tipo idle anche ai non sottoscriventi che saranno indirizzati alla macro- cella appena possibile. Dal momento che l oggetto di studio sono dei dispositivi ancora in via di sviluppo, esistono dei terminali mobili che non sono consci della presenza delle femto- celle e che, quindi, non saranno capaci di differenziare queste ultime dalle macro- celle e di capire se dispongono del diritto di accedere

22 22 alla femto- cella stessa. Un terminale mobile che prova a collegarsi e a registrarsi di frequente a femto- celle che non gli concederanno la connessione, ridurrà la vita della batteria ed imporrà un carico molto elevato alla rete. In più, nel caso in cui una richiesta di registrazione venisse respinta, sotto certe circostanze, si potrebbe indurre il terminale ad evitare la suddetta frequenza per un certo periodo di tempo e ad accamparsi su una frequenza nuova disponibile. Durante quel lasso di tempo, potrebbero andare perse varie pagine destinate al terminale. Per questa tipologia di terminali due sono le modalità di accesso che porterebbero un miglioramento della performance: open access e signaling access. 2.2 Mobility Management (MM) Grazie alla riselezione di cella ed all aggiornamento dell area di localizzazione LA (Location Area) sarà possibile percepire ed aggiornare, con una precisione adeguata, la posizione di clienti in modo tale da servire un servizio adeguato in mobilità. Sono tre i codici fondamentali che vengono utilizzati per realizzare una localizzazione del terminale e diffusi periodicamente dalle Base Station (BS): MNC (Mobile Network Code ): identifica la rete mobile pubblica (PLMN); LAC (Location Area Code): individua l area di localizzazione del terminale entro la PLMN; CID(Cell ID): identifica la cella all interno della LA.

23 23 Non è necessario che il codice CID sia unico nell intera rete ma è importante che sia esclusivo su scala locale in modo tale da evitare confusione con le celle vicine. Tale situazione rappresenta una sfida nelle reti di femto- celle, dato che i loro CID sono selezionati dinamicamente dopo la fase di boot o dopo aver cambiato la loro posizione per evitare collisione con le altre macro- celle o femto- celle. La stessa possibilità la si può ritrovare nel caso di codici MNC. Infatti, l operatore potrà scegliere di associare un identificativo MNC differente a femto- celle e a macro- celle (aumentando, così, la complessità della rete e riducendo la complessità a livello radio) oppure assegnare alle femto- celle lo stesso identificatore MNC usato per la rete di macro- celle. In questo caso, sarà necessario associare alle femto- celle un LAC da gestire separatamente che permetterà di capire se ci si trova nella copertura delle femto- celle o in quella delle macro- celle. Una tipica soluzione è l assegnazione di una specifica LA a ciascuna femto- cella. La macro- cella sovrapposta e le femto- celle vicine dovranno avere LAC totalmente differenti. Dal momento che il numero delle femto- celle potrebbe essere estremamente elevato, è probabile che ci sia il riuso a distanza di codici LAC (si parla di una codificazione utilizzata per associare elementi ad aree geografiche). Tale complessità sarà celata alla rete di commutazione grazie al nodo aggregatore (HNB Gateway Figura 2.1) che si preoccuperà di mostrare alla stessa un unico LAC, ottenuto trasformando i singoli LAC delle femto- celle. Grazie a ciò, saranno semplificate la configurazione dei nodi di commutazione e le procedure come il paging. Dal momento che è un contesto dinamico ad essere analizzato (il numero e le posizioni delle femto- celle sono variabili) è necessario che si attui una fase di aggiornamento dell area di

24 24 localizzazione (LAU Location Area Update) per poter conoscere le variazioni di scenario. Assumendo che si verifichi un accesso di tipo Closed, la femto- cella o l aggregatore, a seconda della soluzione adottata, memorizza una lista dei clienti che dispongono del diritto di accedere alla femto- cella in questione (white list). Durante la fase di aggiornamento, il terminale dovrà inviare il proprio IMSI (International Mobile Subscriber Identity) e, se ci sarà corrispondenza tra i dati forniti ed i dati memorizzati nella white list, il processo di localizzazione avrà esito positivo e l utente sarà accettato. In caso contrario, sarà ricevuta dal richiedente una risposta di Reject. (CONTROL SIGNAL POLLUTION). Nella release 8, il 3GPP definisce soluzioni più efficienti basate sulla trasmissione di un identificativo (CSG Identifier) ad opera della femto- cella. Saranno i terminali ad aver memorizzato la configurazione della lista di CSG Identifier a cui possono collegarsi nel caso in cui ci sia corrispondenza tra i dati inviati e quelli presenti nella lista stessa. Tale scambio di ruoli eviterà l assegnazione di un LAC ad ogni femto- cella riducendo, così, il carico di gestione e configurazione dell operatore mobile ed, inoltre, permetterà la riduzione delle procedure di mobilità da parte del terminale, con risparmio di batteria annesso.

25 25 Compito del mobility management (MM) è trovare delle ottime soluzioni in previsione della diffusione delle femto- celle. Un probabile scenario che si verificherebbe in un area urbana con il dispiegarsi della tecnologia trattata è che la densità delle femto- celle diventi più elevata rispetto a quella delle macro- celle. Ovviamente, in tali situazioni, un passante potrebbe rilevare centinaia di questi utili dispositivi in un breve periodo di tempo. Nel caso in cui si trattasse di un accesso di tipo aperto od ibrido, la segnalazione causata dai vari tentativi di handover sarebbe massiva. Dal momento che esiste un limite superiore di possibili vicini della macro- cella che, in questo caso, sarà sicuramente più basso rispetto a quello dei suoi potenziali vicini, un passante potrebbe trovare esito negativo alla sua richiesta di handover ad una femto- cella vicina. E, ovviamente, un problema che deve essere risolto con una priorità elevata, in quanto, un Figura 2.1 HNB Gateway

26 26 disservizio del genere potrebbe provocare una non fiducia nel sistema da parte dell utilizzatore. Nel caso delle femto- celle, l unico tipo di handover effettuato è di tipo hard, ovvero, la connessione sarà interrotta prima che venga stabilito un collegamento con una nuova cella. Il soft handover (il terminale dell utente, avvicinandosi al confine della cella, mantiene attiva la connessione con essa ed intanto ne attiva un altra con una nuova cella), invece, non è supportato dalle femto- celle in quanto manca l interfaccia Iur a cui è delegato tale compito. 1.3 Interferenze Il dispiegamento delle femto- celle introduce vari cambiamenti nella topologia delle reti macro- cellulari convenzionali. La nuova architettura di rete è composta da due livelli separati, il livello macro- cella e quello femto- cella. Tale architettura di rete è conosciuta con il nome di rete a due livelli (Two- layer Network). Mentre il primo livello è quello tradizionale, il secondo è costituito da tante celle più piccole caratterizzate da una posizione pianificata (per esempio, micro- celle) o distribuite casualmente (per esempio, femto- celle) che potrebbero sfruttare le stesse frequenze spettrali delle macro- celle. Uno dei vantaggi nell uso di queste piccole celle è l aumento della copertura in aree non servite nel migliore dei modi dal primo livello. E anche possibile raggiungere un data rate più alto dal momento che le femto- celle sono utilizzate da un numero ridotto di utenti. La topologia della rete a due livelli, non introduce, però, solo aspetti positivi. Quando più trasmettitori emettono i loro segnali alla stessa frequenza di banda e nella stessa area geografica, il ricevitore non sarà in grado di riconoscere il dispositivo che sta ascoltando. Questa è una

27 27 descrizione estremamente elementare dell interferenza nei sistemi di telecomunicazioni ed è una delle maggiori sfide che la diffusione delle femto- celle dovrà affrontare. Il CDMA (Code Division Multiple Access) sarà ampiamente affetto dalla presenza di tali celle e ci sarà bisogno di introdurre tecniche di interference avoidance come il time- hopping o il controllo di potenza. L OFDMA (Orthogonal Frequency Division Multiple Access) avrà bisogno di adottare strategie di pianificazione delle interferenze per affrontare la presenza delle interferenze sulle sottoportanti dovute alla presenza del livello delle femto- celle. Le femto- celle forniranno, quindi, un efficienza spettrale più alta ed una migliore copertura nelle aree che non sono totalmente raggiunte dalle macro- celle a condizione che vengano applicate tecniche di elusione o di eliminazione dell interferenza. In caso contrario, si potrebbero creare delle dead zone intorno la femto- cella che bloccherebbero il suo servizio WiMax : il problema interferenza Considerando una rete a due livelli ed assumendo che i clock delle femto- celle siano sincronizzati con quelli della rete cellulare più larga (conosciuta anche con il nome di umbrella macro- cell), l interferenza potrà essere classificata in: Co- layer: il segnale indesiderato è inviato dalle femto- celle e ricevuto da un altra femto- cella e diminuisce notevolmente la qualità di comunicazione. Il nome co- layer è riferito al fatto che tutte le femto- celle appartengono allo stesso livello della rete, a differenza di tutti gli altri livelli quali le Base Station, i Nodi B, che appartengono al livello macro- cella. Questo tipo d interferenza si

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

Soluzioni di collegamento per la videosorveglianza

Soluzioni di collegamento per la videosorveglianza Brochure Applicazioni Soluzioni di collegamento per la videosorveglianza Collegamenti wireless per progetti di videosorveglianza di alta qualità Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti! Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Progetto definitivo per la realizzazione della Rete Telematica Metropolitana del Comune di Olbia

Progetto definitivo per la realizzazione della Rete Telematica Metropolitana del Comune di Olbia CITTÀ DI OLBIA Project Area: ICT Date: 09/08/2013 File: ANALISI COSTI BENEFICI2.doc Status: Final Progetto definitivo per la realizzazione della Rete Telematica Metropolitana del Comune di Olbia ANALISI

Dettagli

maggio 2013 Elevend srl Pag. 1/25

maggio 2013 Elevend srl Pag. 1/25 maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

SISTEMA DI TELETTURA CONTATORI

SISTEMA DI TELETTURA CONTATORI SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857 TABELLA CANALI TV DIGITALI DVB-T Banda Canale Estremi canale MHz Frequenza MHz E1 40- -47 / E2 47- -54 / VHF I E3 54- -61 / E4 61- -68 / E5 174- -181 177,5 E6 181- -188 184,5 E7 188- -195 191,5 VHF III

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000

RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 RIPETITORE DI SEGNALE WIRELESS PER SISTEMA VIA RADIO ART. 45RPT000 Leggere questo manuale prima dell uso e conservarlo per consultazioni future 1 DESCRIZIONE GENERALE L espansore senza fili è un modulo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC LA SOLUZIONE DI COMUNICAZIONE WIRELESS COMPLETA KX-TGP600 Quando la qualità

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

La riforma del servizio di distribuzione del

La riforma del servizio di distribuzione del CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali

Dettagli

SurvCE: configurazione del ricevitore S9III per utilizzare reti RTK/NTRIP

SurvCE: configurazione del ricevitore S9III per utilizzare reti RTK/NTRIP SurvCE: configurazione del ricevitore S9III per utilizzare reti RTK/NTRIP Attenzione deve essere presente all interno del ricevitore una scheda SIM abilitata alla connessione Internet a cui è stato preventivamente

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli