Network Infrastructures A.A Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Infrastructures A.A. 2010-2011. Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone"

Transcript

1 Network Infrastructures A.A Femtocelle WiMAX Maurilio Di Cicco Lidia Furno Anna Rita Mautone

2 2 I. Sommario 1.1 Introduzione Femtocella: i motivi della sua affermazione Metodi di accesso Mobility Management (MM) Interferenze WiMax : il problema interferenza Wimax: Confronto tra tecniche Gestione delle femtocelle Sincronizzazione e localizzazione Requisiti di sincronizzazione e rilevamento GPS Ascolto sulla rete cellulare Segnale televisivo Soluzioni basate sul backhaul Requisiti dell infrastruttura Localizzazione Confronto delle soluzioni Handover assistito dalla rete per femtocell WiMAX... 50

3 3 Capitolo 1 Le femtocelle 1.1 Introduzione Una rete radiomobile cellulare è una rete di telecomunicazioni wireless che consente la radiocomunicazione tra terminali mobili sparsi su un territorio. La rete è costituita da un certo numero dei celle, ciascuna servita da apparati di ricetrasmissione detti stazioni radio base(bs):le celle sono usate per migliorare la copertura del segnale. Le BSs sono collegate alla core network attaverso Base Station Controllers (BSC) che svolgono il compito di gestione delle risorse radio come il controllo dell accesso, l handover tra celle

4 4 Gli standard più diffusi di telefonia mobile sono il GSM e l UMTS. La tecnologia alla base del GSM è significativamente diversa dalle precedenti soprattutto per il fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione (o più sinteticamente 2G). Per la comunicazione fra stazioni radio base il GSM utilizza la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in duplex, con frequency hopping fra i canali (letteralmente saltellamento di frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo).le frequenze usate dalla rete GSM nelle nazioni europee sono tipicamente 900/1800 MHz. L UMTS è la tecnologia di telefonia mobile di terza generazione (3G), successore del GSM. Tale tecnologia impiega lo standard base W- CDMA come interfaccia di trasmissione. Il W- CDMA è un'interfaccia a banda larga basata sulla tecnologia di accesso multiplo a divisione di codice CDMA (Code Division Multiple Access). La tecnica W- CDMA permette di raggiungere velocità di trasmissione per utente superiori rispetto alla tecnica di accesso mista TDMA/FDMA utilizzata nella rete GSM/GPRS. 1.2 Femtocella: i motivi della sua affermazione Un'evoluzione della modalità di accesso wireless ad Internet sia in termini di affidabilità che di prestazioni, un aumento delle velocità di trasmissione

5 5 e ricezione dei dati,il fiorire di protocolli HSPA (HSDPA e HSUPA), nonché l'evoluzione della telefonia mobile attuale (tecnologia LTE), ha "obbligato" gli enti di standardizzazione a realizzare delle interfacce radio, con throughput (capacità di trasmissione effettivamente utilizzata) sempre elevati. Da PC World un interessante studio sulle femtocelle riferisce infatti che tutti gli operatori mobili cercano continuamente di migliorare le loro prestazioni e la loro copertura di rete investendo miliardi in licenze e infrastrutture 3G per le loro reti. Ciò nonostante, molti abbonati non riescono a fruire delle prestazioni dichiarate (o almeno non appieno) negli ambienti domestici o di lavoro - esattamente, cioè, dove è più probabile che facciano uso di servizi multimediali - a causa della forte attenuazione introdotta dalle infrastrutture edilizie. Alcuni operatori ripiegano sul Wi-.Fi e su telefonini dual- mode: questo limita molto, però, la scelta dei modelli a disposizione del consumatore. Invece, con l'uso di una femtocella, il problema scompare perché qualsiasi cellulare potrebbe usarla in quanto essa si presenta, agli "occhi" del cellulare, come una qualsiasi cella ordinaria. Dal punto di vista di un operatore, una femtocella è anche molto più sicura perché la comunicazione tra cellulare e stazione radio base rimane la stessa, con gli stessi criteri di sicurezza Per ottenere la larghezza di banda richiesta per coprire questa deficienza, alcuni operatori guardano alle linee ADSL che molti hanno in casa o in ufficio. Ciò permette loro, infatti, di risparmiare sul cosiddetto "backhaul", ovvero la dorsale di cui una stazione radio base ha bisogno per collegarsi alla rete dell'operatore, che di solito ha per esso un costo di noleggio. Un buon canale di trasmissione permetterebbe il miglioramento di queste

6 6 performance che dipendono da fattori come: la qualità della trasmissione radio e la concorrenza sull'accesso alla risorsa. Una buona soluzione si ha avvicinando il cellulare (o palmare o computer mobile) all'antenna di trasmissione. Una femtocella è un mini ripetitore del segnale telefonico GSM/3G che sfrutta la rete DSL di abitazioni ed uffici per entrare là dove "i ponti" non arrivano, da installare in modo plug&play nella propria abitazione in modo da ridurre le degradazioni del segnale radio, migliorandone, di conseguenza, le prestazioni( una specie di "access point" che usa lo standard della telefonia mobile invece che il Wi- Fi) di dimensioni pari a un normale modem/router ADSL. La femtocella, quindi, è una stazione radio domestica, a bassa potenza (tale da coprire un ufficio o un appartamento), autoinstallante (non è richiesta la presenza dell'utente per la configurazione), gestita in remoto dall'operatore telefonico e che utilizza bande soggetta a licenze (GSM/UMTS) che assicura un'appropriata ed ottima copertura 3G, almeno nella propria unità abitativa/lavorativa. Figura 1.1 Femtocella

7 7 Il prefisso femto - usato per calcolare una grandezza molto piccola nel nostro caso è adoperato per indicare una cella (stazione radio) estremamente contenuta sia come dimensione che come potenza radio trasmettente, tale da essere sufficiente da "coprire" stanze, appartamenti o, in generale, ambienti indoor. Sia per creare nuovi servizi mobili di broadcasting sia per ottimizzare le risorse (più banda, migliore ricezione) con l'intento di massimizzare i guadagni, si è pensato di introdurre, accanto ai "classici" collegamenti "macro" (p.e., linea ADSL), questi "piccoli" trasmettitori (femtocella) per poter migliorare il segnale radio. Il tutto si traduce in un miglioramento delle prestazioni mobili. La femtocella per garantire questa copertura dovrà essere, naturalmente, collegata alla rete Internet tramite la linea xdsl (ADSL, HDSL, VDSL,...) esistente. Sarà possibile, pertanto, avere: femtocella senza modem (in questo caso si sfrutterà il modem esistente); femtocella con modem integrato. Un possibile scenario di collegamento della femtocella alla rete è mostrato nella seguente figura: Figura 1.2: Collegamento della femtocella alla rete

8 8 si tratta di uno schema un po' complesso, dalla sua analisi a grandi linee si evince che: il cliente "vede" ed utilizza segnale GSM/UMTS per le proprie mansioni; la femtocella è collegata alla rete tramite un modem xdsl; la "rete" non vede la parte radiomobile a causa della presenza del componente "femto/ap concentrator"; possibilità di usare robusti protocolli di sicurezza (IPsec) nella connessione tra la femtocella ed il concentratore. Le femtocelle sono a tutti gli effetti delle stazioni radio base cellulari, in grado di "dare linea" a un qualsiasi cellulare. Differiscono dalle consorelle più grandi per avere capacità di supporto ad un numero limitatissimo di utenti (a volte anche uno solo) e una potenza radio estremamente limitata, in genere uguale a quella del cellulare stesso. Il costo, fino a oggi, è stata la maggior barriera allo sviluppo delle femtocelle ma già dal 2009, molti prevedono che le femtocelle possano essere reperite sugli scaffali dei grandi magazzini dell'informatica accanto ai modem ADSL o, addirittura, esservi integrate e costare non più di 100 Euro. Pagare per un ulteriore nuovo apparecchio è un altro problema da superare ma già gli operatori in USA (e non solo) spesso fanno una sorta di "finanziamento" o in certi casi di comodato d'uso per i cellulari stessi; l'introduzione di un ulteriore costo è ritenuta di dubbio accoglimento da

9 9 parte della clientela: è difficile convincere un cliente ad acquistare qualcosa che essenzialmente fa risparmiare all'operatore i costi di un network più capillare per dare quelle performance che sono la prima cosa promessa. Figura 1.3: Femtocella di IPAccess

10 10 Figura 1.4: Schema di impiego Per i consumatori, una femtocella offre un servizio affidabile e ad alta velocità e supporta il roaming attraverso un handoff trasparente dalla femtocella sulla rete del provider di servizi mobili per garantire la continuità del servizio per le chiamate provenienti in casa e trasferite alla rete mobile e viceversa.

11 Reti di Femtocelle La topologia di una femtocella è mostrata in Figura 1.5 Figure 1.5:Topologia di una rete di femtocelle Nello sviluppo di una rete di femtocelle bisogna tener conto di 3 fattori: 1. Le reti mobili esistenti non sono progettate per gestire un gran numero di celle ma un piccolo numero di macrocelle connesse a una rete backhaul dedicata; 2. La presenza di interferenze tra le femtocelle;

12 12 3. Il Backhaul di un ISP network può influire sulla qualità del servizio e sulla sicurezza delle femtocelle. Per prima cosa definiamo un nuovo elemento della rete detto Home Node- B Gateway or HNG che funge da proxy per la macrocella e supporta migliaia di femtocelle (Home Node- B).Questo rende le femtocelle relativamente trasparenti alle apparecchiature esistenti, risolvendo così il primo problema. Il problema delle interferenze tra femtocelle è difficile da gestire tuttavia le femtocelle sono dispositive indoor per cui il segnale è fortemente attenuato all esterno dell abitazione, riducendo così l interferenza. Molte femtocelle sono dotate di GPS che permette agli operatori di restringere l uso delle femtocelle a determinati luoghi prevenendo la possibilità da parte dell utente di spostare la femtocella fuori dall abitazione o luogo di lavoro. Per quanto riguarda l ultimo problema descritto una soluzione è la stretta interazione tra il fornitore di servizi mobili e l operatore ISP usato per il backhaul. Sul lato della sicurezza il FemtoForum ha collaborato con l ETSI(European Telecommunications Standards Institute) per elaborare un sofisticato modello per la sicurezza delle femtocelle che è robusto e facile da amministrare.

13 Sicurezza nelle Femtocelle La sicurezza nelle femtocelle copre diversi aspetti. Il provider deve autenticare gli utenti appena entrano nella rete. Il collegamento radio tra il portatile e la femtocella deve essere sicuro sia per l utente che per il piano di controllo del traffico. Il traffico mobile sulla rete deve essere inserito in una rete virtuale privata mentre attraversa la rete wired dell ISP per garantire che il traffico sia protetto durante il transito su tale rete pubblica e solo gli utenti autorizzati possano inoltrare il traffico di rete dell'operatore mobile. L'utilizzo del modello per la VPN (Virtual Private Network ) stabilita tra la femtocella e la rete portante è stata definito dall'etsi e si basa su un ben noto standard IPsec. Infine, c'è anche l'esigenza di supportare il Voice- over- IP o la sicurezza SIP, che è disciplinata dall'ietf standard noto come SRTP (Secure Real- time Transport Protocol). Pertanto, l insieme di soluzioni richiesto per una femtocella è un amalgama di un complesso di norme di sicurezza ben noto unito in una soluzione completa. C'è tuttavia un elemento molto importante della sicurezza delle femtocelle che rende notevolmente più complesso il loro impiego. Questo riguarda la latenza, che deve essere gestita con attenzione soprattutto per applicazioni quali VoIP/SIP. Un ulteriore sfida è la natura sconosciuta della latenza attraverso la rete ISP, che ha portato i service providers a richiedere che la latenza nelle femtocelle fosse ridotta al minimo. A causa di questo rigoroso requisito, i progettisti SoC stanno adottando sofisticate

14 14 funzioni di gestione del traffico nelle femtocelle SoC e software per soddisfare i requisiti di latenza. La larghezza di banda necessaria per implementare la sicurezza delle femtocelle è di Mbps. Channel Bandwidth # channels Total Bandwidth Crypto Bandwidth Voice 64 kbps 16 1 Mbps 2 Mbps Data 2 Mbps Mbps 64 Mbps Control 10 kbps 9 90 kbps 0.2 Mbps Overall total 33.1 Mbps 66.2 Mbps Tabella 1.1 Requisiti di larghezza di banda per le femtocelle La larghezza di banda crittografica viene calcolata prendendo la larghezza di banda del traffico totale nella femtocella e moltiplicandola per due, per riflettere il fatto che sia i canali di downlink che di uplink devono essere crittografati e che nel caso peggiore potrebbe essere necessario sia crittografare che autenticare tutto il traffico utilizzando un algoritmo come SHA- 1, SNOW 3G o KASUMI. Questo pertanto rappresenta la massima capacità prevista di crypto banda necessaria ed è oggi ottenibile con un redditizio offload engine hardware. Il core selezionato potrebbe supportare anche le connessioni Wi- Fi se richiesto per cellulari dual- mode con funzionalità n, e WiMAX come un'opzione per l'isp di rete, essendo questi entrambi basati sulle modalità di crittografia AES- CCM che

15 15 può essere utilizzata sia per IPsec che per connessioni Internet Wi- Fi e WiMAX. Per le applicazioni di SoC femtocelle, Elliptic raccomanda l uso di CLP- 46 SPAcc (Security Protocol Accelerator). Questo core è altamente configurabile e consente ai clienti di personalizzarne il design per soddisfare le loro specifiche esigenze - sia in termini di algoritmi supportati che per larghezza di banda dei core utilizzata nella configurazione. Il core ha anche un master DMA, interrompere la coalescenza e capacità di gestione del traffico sono molto importanti per garantire che sia la larghezza di banda che i requisiti di latenza possano essere soddisfatti con bassa domanda di cicli di processore. Il diagramma a blocchi del SPAcc è illustrato nella figura 6. Figure 1.6: CLP- 46 SPAcc diagramma a blocchi

16 16 Il CLP- 46 in questo caso potrebbe essere configurato per supportare un numero di diversi cifrari e di algoritmi hash che sarebbero necessari per reti mobili nel mondo. Nella tabella seguente viene descritta una possibile configurazione: Algorithm Description Application Comment SNOW 3G Encryption and Message Authentication LTE For LTE Release 7/8 and LTE Advanced Encryption and KASUMI Message UMTS For 3G GSM networks Authentication AES- CCM Encryption and Message Authentication For Wi- Fi dual mode WLAN/WiMAX handsets; For WiMAX ISP networks AES- CBC Encryption IPsec 3DES Encryption IPsec For backhaul over ISP networks For backhaul over ISP networks SHA- 1/- 2 Authentication IPsec and SRTP For backhaul over ISP networks AES- f8 Encryption SRTP For encrypted VoIP/SIP applications Tabella 1.2 Esempio di configurazioni SPAcc per applicazioni di femtocelle

17 17 Ci sono molte caratteristiche importanti del SPAcc CLP- 46, che si combinano per offrire una soluzione ottimizzata per le applicazioni di femtocelle. La figura 7 illustra come il packet processing elabora i pacchetti o frammenti di pacchetto analizzando la lista di puntatori passati all engine dal processore incorporato. Figure 1.7: Data Descriptor Concept Il diagramma illustra il concetto della tabella di puntatori(nota come a Data Descriptor Table or DDT in breve) che è stato creato per istruire come il CLP- 46 SPAcc deve elaborare i pacchetti o frammenti di pacchetto. Il DDT è costituito da un elenco di indirizzi di un pacchetto o di un frammento di pacchetto in memoria e la lunghezza di ogni pacchetto o frammento. Il CLP- 46 SPAcc elaborerà l'elenco DDT finché non rileverà il valore null, puntatore a null. Sarà il DMA, il pacchetto o i pacchetti

18 18 frammento nell engine, a eseguire l'operazione specificata (cioè crittografare, decrittografare, generazione di autenticazione o il messaggio di controllo di autenticazione dei messaggi) quindi posizionerà il pacchetto trasformato di nuovo nella memoria SoC quando avrà finito. L'intero processo avviene senza l'intervento del processore. La configurazione di CLP- 46 SPAcc suggerita per applicazioni di femtocelle ha la caratteristica di QoS abilitata. Con la funzionalità QoS nella SPAcc, traffico a latenza sensibile è assegnato alla coda di comando ad alta priorità mentre l altro traffico viene assegnato a una coda di priorità più bassa. Il CLP- 46 SPAcc monitora le code e se un comando di alta priorità viene visualizzato durante l'elaborazione di un pacchetto di priorità più basso, il CLP- 46 SPAcc può interrompere l'elaborazione dei pacchetti a priorità bassa, conservare lo stato del processamento quindi passare ad elaborare il traffico a latenza sensibile. Questa funzione è essenziale per soddisfare il requisito di latenza rigorosa nelle applicazioni di femtocelle. Un'altra funzionalità molto importante nel CLP- 46 è l interruzione della coalescenza. Era molto evidente ai progettisti Elliptic che persino un sistema operativo real- time (RTOS) ben progettato può soffrire di una significativa degradazione durante l'elaborazione di un gran numero di interruzioni. È quindi estremamente importante creare una soluzione di offload hardware che consente di gestire gli interrupt per garantire che il processore è interrotto solo dopo un certo numero di operazioni di crittografia hardware è completo. Questo riduce il numero di cambi di

19 19 contesto che il RTOS deve gestire per l'elaborazione di una interruzione e migliora notevolmente le prestazioni complessive del sistema. La figura 1.8 illustra questo miglioramento delle prestazioni. Figure 1.8: Interruzione di coalescenza Queste funzionalità combinate offrono ai progettisti SoC una soluzione a bassa latenza hardware e alte prestazioni, perfettamente adatta per applicazioni di femtocelle complesse.

20 20 Capitolo 2 - Sfide tecnologiche Si suppone che, entro il 2012, ci saranno circa 70 milioni di FAP (Femto Access Point) installati in case ed uffici. Tale situazione è una conseguenza diretta dei vari benefici (migliore copertura e capacità, miglioramento dell affidabilità delle macro- celle, riduzione dei costi, ) che l uso delle femto- celle apporterebbe alla rete. La presenza massiva di tali dispositivi, però, potrebbe causare problemi, in termini di capacità e di prestazioni del sistema. Per riuscire a fornire un servizio meritevole di fiducia da parte dell utente, è essenziale che svariati aspetti di questa tecnologia (metodi di accesso, l allocazione di banda, timing e sincronizzazione, self- organization) siano presi in esame e migliorati. Dovrà essere trovata una soluzione alle problematiche introdotte garantendo all utente la libertà di collocare il proprio terminale in un punto a piacere nella casa. 2.1 Metodi di accesso Si hanno a disposizione tre metodi per configurare le femto- celle ed ognuno di essi offrirà un diverso tipo di accesso agli utenti: Open access: si fornisce copertura di rete non solo agli utenti indoor ma anche quelli outdoor. Dato che c è la possibilità di collegarsi alle femto- celle quando la copertura offerta dalle macro- celle è bassa, la capacità complessiva della rete sarà in aumento ed il comportamento delle femto- celle non sarà più di tipo

21 21 interferente. Un tale tipo di approccio, però, non garantirà sicurezza agli utenti ed il numero degli handover (procedura per cui viene cambiato il canale usato dalla connessione di un terminale mobile alla rete wireless mantenendo attiva la comunicazione) e di segnalazioni aumenteranno notevolmente. Si presenterebbe anche un altra problematica da non sottovalutare : le femto- celle sono pagate dai sottoscriventi che sicuramente non saranno lieti di permettere a sconosciuti di utilizzare la propria femto- cella. Closed access: soltanto i sottoscriventi potranno stabilire una connessione alla femto- cella. Questo implicherà una fuoriuscita di potenza sia dalle porte che dalle finestre di uffici ed abitazioni che sarà percepita come interferenza dagli utenti della macro- cella con conseguente deterioramento della qualità del segnale. Tali problemi potrebbero essere risolti applicando particolari algoritmi di allocazione dei sottocanali OFDMA. Hybrid Access: i non sottoscriventi potranno accedere in maniera limitata alle risorse della femto- cella. Con questo approccio, saranno eliminati la maggior parte dei problemi provocati dall interferenza e il numero dei sottocanali da condividere diminuirà di molto. Un esempio di accesso ibrido è il signaling association che permetterà un accesso di tipo idle anche ai non sottoscriventi che saranno indirizzati alla macro- cella appena possibile. Dal momento che l oggetto di studio sono dei dispositivi ancora in via di sviluppo, esistono dei terminali mobili che non sono consci della presenza delle femto- celle e che, quindi, non saranno capaci di differenziare queste ultime dalle macro- celle e di capire se dispongono del diritto di accedere

22 22 alla femto- cella stessa. Un terminale mobile che prova a collegarsi e a registrarsi di frequente a femto- celle che non gli concederanno la connessione, ridurrà la vita della batteria ed imporrà un carico molto elevato alla rete. In più, nel caso in cui una richiesta di registrazione venisse respinta, sotto certe circostanze, si potrebbe indurre il terminale ad evitare la suddetta frequenza per un certo periodo di tempo e ad accamparsi su una frequenza nuova disponibile. Durante quel lasso di tempo, potrebbero andare perse varie pagine destinate al terminale. Per questa tipologia di terminali due sono le modalità di accesso che porterebbero un miglioramento della performance: open access e signaling access. 2.2 Mobility Management (MM) Grazie alla riselezione di cella ed all aggiornamento dell area di localizzazione LA (Location Area) sarà possibile percepire ed aggiornare, con una precisione adeguata, la posizione di clienti in modo tale da servire un servizio adeguato in mobilità. Sono tre i codici fondamentali che vengono utilizzati per realizzare una localizzazione del terminale e diffusi periodicamente dalle Base Station (BS): MNC (Mobile Network Code ): identifica la rete mobile pubblica (PLMN); LAC (Location Area Code): individua l area di localizzazione del terminale entro la PLMN; CID(Cell ID): identifica la cella all interno della LA.

23 23 Non è necessario che il codice CID sia unico nell intera rete ma è importante che sia esclusivo su scala locale in modo tale da evitare confusione con le celle vicine. Tale situazione rappresenta una sfida nelle reti di femto- celle, dato che i loro CID sono selezionati dinamicamente dopo la fase di boot o dopo aver cambiato la loro posizione per evitare collisione con le altre macro- celle o femto- celle. La stessa possibilità la si può ritrovare nel caso di codici MNC. Infatti, l operatore potrà scegliere di associare un identificativo MNC differente a femto- celle e a macro- celle (aumentando, così, la complessità della rete e riducendo la complessità a livello radio) oppure assegnare alle femto- celle lo stesso identificatore MNC usato per la rete di macro- celle. In questo caso, sarà necessario associare alle femto- celle un LAC da gestire separatamente che permetterà di capire se ci si trova nella copertura delle femto- celle o in quella delle macro- celle. Una tipica soluzione è l assegnazione di una specifica LA a ciascuna femto- cella. La macro- cella sovrapposta e le femto- celle vicine dovranno avere LAC totalmente differenti. Dal momento che il numero delle femto- celle potrebbe essere estremamente elevato, è probabile che ci sia il riuso a distanza di codici LAC (si parla di una codificazione utilizzata per associare elementi ad aree geografiche). Tale complessità sarà celata alla rete di commutazione grazie al nodo aggregatore (HNB Gateway Figura 2.1) che si preoccuperà di mostrare alla stessa un unico LAC, ottenuto trasformando i singoli LAC delle femto- celle. Grazie a ciò, saranno semplificate la configurazione dei nodi di commutazione e le procedure come il paging. Dal momento che è un contesto dinamico ad essere analizzato (il numero e le posizioni delle femto- celle sono variabili) è necessario che si attui una fase di aggiornamento dell area di

24 24 localizzazione (LAU Location Area Update) per poter conoscere le variazioni di scenario. Assumendo che si verifichi un accesso di tipo Closed, la femto- cella o l aggregatore, a seconda della soluzione adottata, memorizza una lista dei clienti che dispongono del diritto di accedere alla femto- cella in questione (white list). Durante la fase di aggiornamento, il terminale dovrà inviare il proprio IMSI (International Mobile Subscriber Identity) e, se ci sarà corrispondenza tra i dati forniti ed i dati memorizzati nella white list, il processo di localizzazione avrà esito positivo e l utente sarà accettato. In caso contrario, sarà ricevuta dal richiedente una risposta di Reject. (CONTROL SIGNAL POLLUTION). Nella release 8, il 3GPP definisce soluzioni più efficienti basate sulla trasmissione di un identificativo (CSG Identifier) ad opera della femto- cella. Saranno i terminali ad aver memorizzato la configurazione della lista di CSG Identifier a cui possono collegarsi nel caso in cui ci sia corrispondenza tra i dati inviati e quelli presenti nella lista stessa. Tale scambio di ruoli eviterà l assegnazione di un LAC ad ogni femto- cella riducendo, così, il carico di gestione e configurazione dell operatore mobile ed, inoltre, permetterà la riduzione delle procedure di mobilità da parte del terminale, con risparmio di batteria annesso.

25 25 Compito del mobility management (MM) è trovare delle ottime soluzioni in previsione della diffusione delle femto- celle. Un probabile scenario che si verificherebbe in un area urbana con il dispiegarsi della tecnologia trattata è che la densità delle femto- celle diventi più elevata rispetto a quella delle macro- celle. Ovviamente, in tali situazioni, un passante potrebbe rilevare centinaia di questi utili dispositivi in un breve periodo di tempo. Nel caso in cui si trattasse di un accesso di tipo aperto od ibrido, la segnalazione causata dai vari tentativi di handover sarebbe massiva. Dal momento che esiste un limite superiore di possibili vicini della macro- cella che, in questo caso, sarà sicuramente più basso rispetto a quello dei suoi potenziali vicini, un passante potrebbe trovare esito negativo alla sua richiesta di handover ad una femto- cella vicina. E, ovviamente, un problema che deve essere risolto con una priorità elevata, in quanto, un Figura 2.1 HNB Gateway

26 26 disservizio del genere potrebbe provocare una non fiducia nel sistema da parte dell utilizzatore. Nel caso delle femto- celle, l unico tipo di handover effettuato è di tipo hard, ovvero, la connessione sarà interrotta prima che venga stabilito un collegamento con una nuova cella. Il soft handover (il terminale dell utente, avvicinandosi al confine della cella, mantiene attiva la connessione con essa ed intanto ne attiva un altra con una nuova cella), invece, non è supportato dalle femto- celle in quanto manca l interfaccia Iur a cui è delegato tale compito. 1.3 Interferenze Il dispiegamento delle femto- celle introduce vari cambiamenti nella topologia delle reti macro- cellulari convenzionali. La nuova architettura di rete è composta da due livelli separati, il livello macro- cella e quello femto- cella. Tale architettura di rete è conosciuta con il nome di rete a due livelli (Two- layer Network). Mentre il primo livello è quello tradizionale, il secondo è costituito da tante celle più piccole caratterizzate da una posizione pianificata (per esempio, micro- celle) o distribuite casualmente (per esempio, femto- celle) che potrebbero sfruttare le stesse frequenze spettrali delle macro- celle. Uno dei vantaggi nell uso di queste piccole celle è l aumento della copertura in aree non servite nel migliore dei modi dal primo livello. E anche possibile raggiungere un data rate più alto dal momento che le femto- celle sono utilizzate da un numero ridotto di utenti. La topologia della rete a due livelli, non introduce, però, solo aspetti positivi. Quando più trasmettitori emettono i loro segnali alla stessa frequenza di banda e nella stessa area geografica, il ricevitore non sarà in grado di riconoscere il dispositivo che sta ascoltando. Questa è una

27 27 descrizione estremamente elementare dell interferenza nei sistemi di telecomunicazioni ed è una delle maggiori sfide che la diffusione delle femto- celle dovrà affrontare. Il CDMA (Code Division Multiple Access) sarà ampiamente affetto dalla presenza di tali celle e ci sarà bisogno di introdurre tecniche di interference avoidance come il time- hopping o il controllo di potenza. L OFDMA (Orthogonal Frequency Division Multiple Access) avrà bisogno di adottare strategie di pianificazione delle interferenze per affrontare la presenza delle interferenze sulle sottoportanti dovute alla presenza del livello delle femto- celle. Le femto- celle forniranno, quindi, un efficienza spettrale più alta ed una migliore copertura nelle aree che non sono totalmente raggiunte dalle macro- celle a condizione che vengano applicate tecniche di elusione o di eliminazione dell interferenza. In caso contrario, si potrebbero creare delle dead zone intorno la femto- cella che bloccherebbero il suo servizio WiMax : il problema interferenza Considerando una rete a due livelli ed assumendo che i clock delle femto- celle siano sincronizzati con quelli della rete cellulare più larga (conosciuta anche con il nome di umbrella macro- cell), l interferenza potrà essere classificata in: Co- layer: il segnale indesiderato è inviato dalle femto- celle e ricevuto da un altra femto- cella e diminuisce notevolmente la qualità di comunicazione. Il nome co- layer è riferito al fatto che tutte le femto- celle appartengono allo stesso livello della rete, a differenza di tutti gli altri livelli quali le Base Station, i Nodi B, che appartengono al livello macro- cella. Questo tipo d interferenza si

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa.

Ogni stazione base viene collegata via cavo ad altri nodi della rete fissa. Reti cellulari La rete cellulare è una rete per cui la copertura geografica è realizzata con una tassellazione a celle: porzioni di area geografica che unite ricoprono perfettamente una zona. La prerogativa

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Introduzione. Introduzione

Introduzione. Introduzione Introduzione L uomo sin dalla preistoria ha sempre cercato, per necessità e per comodità, di comunicare con altri individui; con l andare del tempo questa esigenza è cresciuta sempre più, si è passati

Dettagli

LTE Long Term Evolution Late To Evolve

LTE Long Term Evolution Late To Evolve LTE Long Term Evolution Late To Evolve 0 Overview della tecnologia 1 Driver del 4G: la domanda di banda del mobile 2 LTE (3GPP Rel.8): ingredienti tecnologici del 4G Architettura Evoluta (E-UTRAN) di tipo

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio topdown 4 a edizione Jim Kurose, Keith Ross All material copyright 1996 2007 J.F Kurose and K.W. Ross, All Rights Reserved

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

2 - Canali e Multiplazione

2 - Canali e Multiplazione Università degli studi di Bergamo Università degli studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Calcolatori prof. F. Martignon 2 - Canali e Multiplazione 1

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Descrizione della struttura e delle funzioni di una stazione radio base TACS

Descrizione della struttura e delle funzioni di una stazione radio base TACS c.so Duca degli Abruzzi 4 1019 Torino (Italy) Fax +39 011 564 4099 pag. /34 Premessa Il seguente capitolo illustra i principi tecnici fondamentali a cui si ispirano le tecnologie utilizzate per i serivizi

Dettagli

SISTEMI DI CONTABILIZZAZIONE

SISTEMI DI CONTABILIZZAZIONE SISTEMI DI CONTABILIZZAZIONE I VANTAGGI DELL IMPIANTO CENTRALIZZATO E DELL IMPIANTO AUTONOMO IN UN UNICA SOLUZIONE SISTEMI DI CONTABILIZZAZIONE Lo scenario energetico sta cambiando rapidamente; le direttive

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Desktop & Application Sharing Quick Start Guide

Desktop & Application Sharing Quick Start Guide Desktop & Application Sharing Quick Start Guide 1 Introduzione La funzionalità Application sharing integrata nella piattaforma di videoconferenza skymeeting TM consente al conduttore di condividere il

Dettagli

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857 TABELLA CANALI TV DIGITALI DVB-T Banda Canale Estremi canale MHz Frequenza MHz E1 40- -47 / E2 47- -54 / VHF I E3 54- -61 / E4 61- -68 / E5 174- -181 177,5 E6 181- -188 184,5 E7 188- -195 191,5 VHF III

Dettagli

RETI TELEMATICHE / RETI DI CALCOLO Capitolo II Servizi di comunicazione geografici

RETI TELEMATICHE / RETI DI CALCOLO Capitolo II Servizi di comunicazione geografici Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria - Sede distaccata di Mantova MASTER DI 1 LIVELLO

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo.

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo. Pro COMMERCIALE (La farmacia può decidere di accettare o meno l allineamento commerciale di un prodotto) ACCETTARE IL PRODOTTO SOSTI- TUTIVO (La farmacia può decidere di accettare o meno il prodotto sostitutivo)

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

I bus di campo nell automazione industriale

I bus di campo nell automazione industriale I bus di campo nell automazione industriale Fabio Giorgi Introduzione Aspetti di comunicazione nell automazione industriale Esempio di cella di lavorazione Passaggio dal controllo centralizzato al controllo

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Sistema di monitoraggio remoto per impianti fotovoltaici

Sistema di monitoraggio remoto per impianti fotovoltaici Sistema di monitoraggio remoto per impianti fotovoltaici Powered by 1 INFORMAZIONI GENERALI AMPERYA EYES Amperya EYES è la nuova soluzione di telecontrollo creata da Amperya per la supervisione di tutti

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Centralino telefonico Samsung Officeserv 7030

Centralino telefonico Samsung Officeserv 7030 Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

EM4576/EM4578 - Scheda di rete wireless USB

EM4576/EM4578 - Scheda di rete wireless USB EM4576/EM4578 - Scheda di rete wireless USB 2 ITALIANO EM4576/EM4578 - Scheda di rete wireless USB Avvertenze ed elementi cui necessita prestare attenzione In virtù delle leggi, delle direttive e dei regolamenti

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali Luca Facchini e-mail: luca.facchini@unifi.it Introduzione Quali strumenti vengono utilizzati? Le grandezze di interesse nelle

Dettagli

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE WE500 APPLICATION NOTES GESTIONE DELLE ACQUE 1 INTRODUZIONE I sistemi di telecontrollo ed il monitoraggio diventano sempre più importanti nell'ampliamento delle reti di distribuzione idrica ed in particolar

Dettagli

Struttura in ambito jspm per garantire continuità di comunicazioni in caso di disastro

Struttura in ambito jspm per garantire continuità di comunicazioni in caso di disastro Struttura in ambito jspm per garantire continuità di comunicazioni in caso di disastro Premesse: Il sistema jspm per la protezione Civile sfrutta per comunicare il protocollo ip. Il protocollo ip. È a

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE DISTRIBUTORE UNICO PER L ITALIA PROTELCOM srl Via G. Mazzini 70/f 20056 Trezzo sull Adda (MI) tel 02/90929532 fax 02/90963549 Una soluzione

Dettagli

TV e SAT in ogni stanza? Basta una soluzione mini

TV e SAT in ogni stanza? Basta una soluzione mini TV e SAT in ogni stanza? Basta una soluzione mini Non sempre l TV riguarda i grandi edifici con numerosi piani e molteplici unità abitative. Gli stessi principi e criteri possono essere adottati anche

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Wireless Internet Banda Larga

Wireless Internet Banda Larga Wireless Internet Banda Larga SERVIZI FORNITI DA ROMAGNA RIPETITORI Romagna Ripetitori Srl Via Lasie 10/L - Imola (BO) www.romagnaripetitori.it info@romagnaripetitori.it Tel. 0542.066536 Fax. 051.3764109

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Capitolo 1: Introduzione

Capitolo 1: Introduzione Capitolo 1: ntroduzione Che cos è un sistema operativo? Sistemi mainframe. Sistemi desktop. Sistemi multiprocessore. Sistemi distribuiti. Sistemi cluster. Sistemi in tempo reale. Sistemi palmari. Migrazione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Rete Radiomobile TETRA

Rete Radiomobile TETRA Aeroporti di Roma La Tecnologia Digitale TETRA TErrestrial Trunked RAdio TETRA - Lo standard digitale per i Sistemi Radiomobili Professionali European Telecommunications Standardization Institute attraverso:

Dettagli

Corso di RETI E SISTEMI DISTRIBUITI

Corso di RETI E SISTEMI DISTRIBUITI Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo SOMMARIO: Introduzione 1G (TACS) Architettura della rete cellulare Tecniche

Dettagli

Considerazioni sulle specifiche.

Considerazioni sulle specifiche. # SINTESI PER TENTATIVI IN ω PER GLI ASSERVIMENTI # Considerazioni sulle specifiche. Come accennato in precedenza, prima di avviare la prima fase della sintesi di un sistema di asservimento, e cioe la

Dettagli

Soluzioni di collegamento per la videosorveglianza

Soluzioni di collegamento per la videosorveglianza Brochure Applicazioni Soluzioni di collegamento per la videosorveglianza Collegamenti wireless per progetti di videosorveglianza di alta qualità Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Press release 22 febbraio 2016

Press release 22 febbraio 2016 La tecnologia e tutte le novità di prodotto AVM al Mobile World Congress 2016 FRITZ!Box per qualsiasi tipo di connessione ad alta velocità: DSL, cavo, fibra ottica e 4G (LTE) WiFi intelligente e un ambiente

Dettagli