Network Infrastructures A.A Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Infrastructures A.A. 2010-2011. Femtocelle WiMAX. Maurilio Di Cicco Lidia Furno Anna Rita Mautone"

Transcript

1 Network Infrastructures A.A Femtocelle WiMAX Maurilio Di Cicco Lidia Furno Anna Rita Mautone

2 2 I. Sommario 1.1 Introduzione Femtocella: i motivi della sua affermazione Metodi di accesso Mobility Management (MM) Interferenze WiMax : il problema interferenza Wimax: Confronto tra tecniche Gestione delle femtocelle Sincronizzazione e localizzazione Requisiti di sincronizzazione e rilevamento GPS Ascolto sulla rete cellulare Segnale televisivo Soluzioni basate sul backhaul Requisiti dell infrastruttura Localizzazione Confronto delle soluzioni Handover assistito dalla rete per femtocell WiMAX... 50

3 3 Capitolo 1 Le femtocelle 1.1 Introduzione Una rete radiomobile cellulare è una rete di telecomunicazioni wireless che consente la radiocomunicazione tra terminali mobili sparsi su un territorio. La rete è costituita da un certo numero dei celle, ciascuna servita da apparati di ricetrasmissione detti stazioni radio base(bs):le celle sono usate per migliorare la copertura del segnale. Le BSs sono collegate alla core network attaverso Base Station Controllers (BSC) che svolgono il compito di gestione delle risorse radio come il controllo dell accesso, l handover tra celle

4 4 Gli standard più diffusi di telefonia mobile sono il GSM e l UMTS. La tecnologia alla base del GSM è significativamente diversa dalle precedenti soprattutto per il fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione (o più sinteticamente 2G). Per la comunicazione fra stazioni radio base il GSM utilizza la tecnologia TDMA (acronimo di Time Division Multiple Access) basata su una coppia di canali radio in duplex, con frequency hopping fra i canali (letteralmente saltellamento di frequenza, tecnologia che consente a più utenti di condividere lo stesso set di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo).le frequenze usate dalla rete GSM nelle nazioni europee sono tipicamente 900/1800 MHz. L UMTS è la tecnologia di telefonia mobile di terza generazione (3G), successore del GSM. Tale tecnologia impiega lo standard base W- CDMA come interfaccia di trasmissione. Il W- CDMA è un'interfaccia a banda larga basata sulla tecnologia di accesso multiplo a divisione di codice CDMA (Code Division Multiple Access). La tecnica W- CDMA permette di raggiungere velocità di trasmissione per utente superiori rispetto alla tecnica di accesso mista TDMA/FDMA utilizzata nella rete GSM/GPRS. 1.2 Femtocella: i motivi della sua affermazione Un'evoluzione della modalità di accesso wireless ad Internet sia in termini di affidabilità che di prestazioni, un aumento delle velocità di trasmissione

5 5 e ricezione dei dati,il fiorire di protocolli HSPA (HSDPA e HSUPA), nonché l'evoluzione della telefonia mobile attuale (tecnologia LTE), ha "obbligato" gli enti di standardizzazione a realizzare delle interfacce radio, con throughput (capacità di trasmissione effettivamente utilizzata) sempre elevati. Da PC World un interessante studio sulle femtocelle riferisce infatti che tutti gli operatori mobili cercano continuamente di migliorare le loro prestazioni e la loro copertura di rete investendo miliardi in licenze e infrastrutture 3G per le loro reti. Ciò nonostante, molti abbonati non riescono a fruire delle prestazioni dichiarate (o almeno non appieno) negli ambienti domestici o di lavoro - esattamente, cioè, dove è più probabile che facciano uso di servizi multimediali - a causa della forte attenuazione introdotta dalle infrastrutture edilizie. Alcuni operatori ripiegano sul Wi-.Fi e su telefonini dual- mode: questo limita molto, però, la scelta dei modelli a disposizione del consumatore. Invece, con l'uso di una femtocella, il problema scompare perché qualsiasi cellulare potrebbe usarla in quanto essa si presenta, agli "occhi" del cellulare, come una qualsiasi cella ordinaria. Dal punto di vista di un operatore, una femtocella è anche molto più sicura perché la comunicazione tra cellulare e stazione radio base rimane la stessa, con gli stessi criteri di sicurezza Per ottenere la larghezza di banda richiesta per coprire questa deficienza, alcuni operatori guardano alle linee ADSL che molti hanno in casa o in ufficio. Ciò permette loro, infatti, di risparmiare sul cosiddetto "backhaul", ovvero la dorsale di cui una stazione radio base ha bisogno per collegarsi alla rete dell'operatore, che di solito ha per esso un costo di noleggio. Un buon canale di trasmissione permetterebbe il miglioramento di queste

6 6 performance che dipendono da fattori come: la qualità della trasmissione radio e la concorrenza sull'accesso alla risorsa. Una buona soluzione si ha avvicinando il cellulare (o palmare o computer mobile) all'antenna di trasmissione. Una femtocella è un mini ripetitore del segnale telefonico GSM/3G che sfrutta la rete DSL di abitazioni ed uffici per entrare là dove "i ponti" non arrivano, da installare in modo plug&play nella propria abitazione in modo da ridurre le degradazioni del segnale radio, migliorandone, di conseguenza, le prestazioni( una specie di "access point" che usa lo standard della telefonia mobile invece che il Wi- Fi) di dimensioni pari a un normale modem/router ADSL. La femtocella, quindi, è una stazione radio domestica, a bassa potenza (tale da coprire un ufficio o un appartamento), autoinstallante (non è richiesta la presenza dell'utente per la configurazione), gestita in remoto dall'operatore telefonico e che utilizza bande soggetta a licenze (GSM/UMTS) che assicura un'appropriata ed ottima copertura 3G, almeno nella propria unità abitativa/lavorativa. Figura 1.1 Femtocella

7 7 Il prefisso femto - usato per calcolare una grandezza molto piccola nel nostro caso è adoperato per indicare una cella (stazione radio) estremamente contenuta sia come dimensione che come potenza radio trasmettente, tale da essere sufficiente da "coprire" stanze, appartamenti o, in generale, ambienti indoor. Sia per creare nuovi servizi mobili di broadcasting sia per ottimizzare le risorse (più banda, migliore ricezione) con l'intento di massimizzare i guadagni, si è pensato di introdurre, accanto ai "classici" collegamenti "macro" (p.e., linea ADSL), questi "piccoli" trasmettitori (femtocella) per poter migliorare il segnale radio. Il tutto si traduce in un miglioramento delle prestazioni mobili. La femtocella per garantire questa copertura dovrà essere, naturalmente, collegata alla rete Internet tramite la linea xdsl (ADSL, HDSL, VDSL,...) esistente. Sarà possibile, pertanto, avere: femtocella senza modem (in questo caso si sfrutterà il modem esistente); femtocella con modem integrato. Un possibile scenario di collegamento della femtocella alla rete è mostrato nella seguente figura: Figura 1.2: Collegamento della femtocella alla rete

8 8 si tratta di uno schema un po' complesso, dalla sua analisi a grandi linee si evince che: il cliente "vede" ed utilizza segnale GSM/UMTS per le proprie mansioni; la femtocella è collegata alla rete tramite un modem xdsl; la "rete" non vede la parte radiomobile a causa della presenza del componente "femto/ap concentrator"; possibilità di usare robusti protocolli di sicurezza (IPsec) nella connessione tra la femtocella ed il concentratore. Le femtocelle sono a tutti gli effetti delle stazioni radio base cellulari, in grado di "dare linea" a un qualsiasi cellulare. Differiscono dalle consorelle più grandi per avere capacità di supporto ad un numero limitatissimo di utenti (a volte anche uno solo) e una potenza radio estremamente limitata, in genere uguale a quella del cellulare stesso. Il costo, fino a oggi, è stata la maggior barriera allo sviluppo delle femtocelle ma già dal 2009, molti prevedono che le femtocelle possano essere reperite sugli scaffali dei grandi magazzini dell'informatica accanto ai modem ADSL o, addirittura, esservi integrate e costare non più di 100 Euro. Pagare per un ulteriore nuovo apparecchio è un altro problema da superare ma già gli operatori in USA (e non solo) spesso fanno una sorta di "finanziamento" o in certi casi di comodato d'uso per i cellulari stessi; l'introduzione di un ulteriore costo è ritenuta di dubbio accoglimento da

9 9 parte della clientela: è difficile convincere un cliente ad acquistare qualcosa che essenzialmente fa risparmiare all'operatore i costi di un network più capillare per dare quelle performance che sono la prima cosa promessa. Figura 1.3: Femtocella di IPAccess

10 10 Figura 1.4: Schema di impiego Per i consumatori, una femtocella offre un servizio affidabile e ad alta velocità e supporta il roaming attraverso un handoff trasparente dalla femtocella sulla rete del provider di servizi mobili per garantire la continuità del servizio per le chiamate provenienti in casa e trasferite alla rete mobile e viceversa.

11 Reti di Femtocelle La topologia di una femtocella è mostrata in Figura 1.5 Figure 1.5:Topologia di una rete di femtocelle Nello sviluppo di una rete di femtocelle bisogna tener conto di 3 fattori: 1. Le reti mobili esistenti non sono progettate per gestire un gran numero di celle ma un piccolo numero di macrocelle connesse a una rete backhaul dedicata; 2. La presenza di interferenze tra le femtocelle;

12 12 3. Il Backhaul di un ISP network può influire sulla qualità del servizio e sulla sicurezza delle femtocelle. Per prima cosa definiamo un nuovo elemento della rete detto Home Node- B Gateway or HNG che funge da proxy per la macrocella e supporta migliaia di femtocelle (Home Node- B).Questo rende le femtocelle relativamente trasparenti alle apparecchiature esistenti, risolvendo così il primo problema. Il problema delle interferenze tra femtocelle è difficile da gestire tuttavia le femtocelle sono dispositive indoor per cui il segnale è fortemente attenuato all esterno dell abitazione, riducendo così l interferenza. Molte femtocelle sono dotate di GPS che permette agli operatori di restringere l uso delle femtocelle a determinati luoghi prevenendo la possibilità da parte dell utente di spostare la femtocella fuori dall abitazione o luogo di lavoro. Per quanto riguarda l ultimo problema descritto una soluzione è la stretta interazione tra il fornitore di servizi mobili e l operatore ISP usato per il backhaul. Sul lato della sicurezza il FemtoForum ha collaborato con l ETSI(European Telecommunications Standards Institute) per elaborare un sofisticato modello per la sicurezza delle femtocelle che è robusto e facile da amministrare.

13 Sicurezza nelle Femtocelle La sicurezza nelle femtocelle copre diversi aspetti. Il provider deve autenticare gli utenti appena entrano nella rete. Il collegamento radio tra il portatile e la femtocella deve essere sicuro sia per l utente che per il piano di controllo del traffico. Il traffico mobile sulla rete deve essere inserito in una rete virtuale privata mentre attraversa la rete wired dell ISP per garantire che il traffico sia protetto durante il transito su tale rete pubblica e solo gli utenti autorizzati possano inoltrare il traffico di rete dell'operatore mobile. L'utilizzo del modello per la VPN (Virtual Private Network ) stabilita tra la femtocella e la rete portante è stata definito dall'etsi e si basa su un ben noto standard IPsec. Infine, c'è anche l'esigenza di supportare il Voice- over- IP o la sicurezza SIP, che è disciplinata dall'ietf standard noto come SRTP (Secure Real- time Transport Protocol). Pertanto, l insieme di soluzioni richiesto per una femtocella è un amalgama di un complesso di norme di sicurezza ben noto unito in una soluzione completa. C'è tuttavia un elemento molto importante della sicurezza delle femtocelle che rende notevolmente più complesso il loro impiego. Questo riguarda la latenza, che deve essere gestita con attenzione soprattutto per applicazioni quali VoIP/SIP. Un ulteriore sfida è la natura sconosciuta della latenza attraverso la rete ISP, che ha portato i service providers a richiedere che la latenza nelle femtocelle fosse ridotta al minimo. A causa di questo rigoroso requisito, i progettisti SoC stanno adottando sofisticate

14 14 funzioni di gestione del traffico nelle femtocelle SoC e software per soddisfare i requisiti di latenza. La larghezza di banda necessaria per implementare la sicurezza delle femtocelle è di Mbps. Channel Bandwidth # channels Total Bandwidth Crypto Bandwidth Voice 64 kbps 16 1 Mbps 2 Mbps Data 2 Mbps Mbps 64 Mbps Control 10 kbps 9 90 kbps 0.2 Mbps Overall total 33.1 Mbps 66.2 Mbps Tabella 1.1 Requisiti di larghezza di banda per le femtocelle La larghezza di banda crittografica viene calcolata prendendo la larghezza di banda del traffico totale nella femtocella e moltiplicandola per due, per riflettere il fatto che sia i canali di downlink che di uplink devono essere crittografati e che nel caso peggiore potrebbe essere necessario sia crittografare che autenticare tutto il traffico utilizzando un algoritmo come SHA- 1, SNOW 3G o KASUMI. Questo pertanto rappresenta la massima capacità prevista di crypto banda necessaria ed è oggi ottenibile con un redditizio offload engine hardware. Il core selezionato potrebbe supportare anche le connessioni Wi- Fi se richiesto per cellulari dual- mode con funzionalità n, e WiMAX come un'opzione per l'isp di rete, essendo questi entrambi basati sulle modalità di crittografia AES- CCM che

15 15 può essere utilizzata sia per IPsec che per connessioni Internet Wi- Fi e WiMAX. Per le applicazioni di SoC femtocelle, Elliptic raccomanda l uso di CLP- 46 SPAcc (Security Protocol Accelerator). Questo core è altamente configurabile e consente ai clienti di personalizzarne il design per soddisfare le loro specifiche esigenze - sia in termini di algoritmi supportati che per larghezza di banda dei core utilizzata nella configurazione. Il core ha anche un master DMA, interrompere la coalescenza e capacità di gestione del traffico sono molto importanti per garantire che sia la larghezza di banda che i requisiti di latenza possano essere soddisfatti con bassa domanda di cicli di processore. Il diagramma a blocchi del SPAcc è illustrato nella figura 6. Figure 1.6: CLP- 46 SPAcc diagramma a blocchi

16 16 Il CLP- 46 in questo caso potrebbe essere configurato per supportare un numero di diversi cifrari e di algoritmi hash che sarebbero necessari per reti mobili nel mondo. Nella tabella seguente viene descritta una possibile configurazione: Algorithm Description Application Comment SNOW 3G Encryption and Message Authentication LTE For LTE Release 7/8 and LTE Advanced Encryption and KASUMI Message UMTS For 3G GSM networks Authentication AES- CCM Encryption and Message Authentication For Wi- Fi dual mode WLAN/WiMAX handsets; For WiMAX ISP networks AES- CBC Encryption IPsec 3DES Encryption IPsec For backhaul over ISP networks For backhaul over ISP networks SHA- 1/- 2 Authentication IPsec and SRTP For backhaul over ISP networks AES- f8 Encryption SRTP For encrypted VoIP/SIP applications Tabella 1.2 Esempio di configurazioni SPAcc per applicazioni di femtocelle

17 17 Ci sono molte caratteristiche importanti del SPAcc CLP- 46, che si combinano per offrire una soluzione ottimizzata per le applicazioni di femtocelle. La figura 7 illustra come il packet processing elabora i pacchetti o frammenti di pacchetto analizzando la lista di puntatori passati all engine dal processore incorporato. Figure 1.7: Data Descriptor Concept Il diagramma illustra il concetto della tabella di puntatori(nota come a Data Descriptor Table or DDT in breve) che è stato creato per istruire come il CLP- 46 SPAcc deve elaborare i pacchetti o frammenti di pacchetto. Il DDT è costituito da un elenco di indirizzi di un pacchetto o di un frammento di pacchetto in memoria e la lunghezza di ogni pacchetto o frammento. Il CLP- 46 SPAcc elaborerà l'elenco DDT finché non rileverà il valore null, puntatore a null. Sarà il DMA, il pacchetto o i pacchetti

18 18 frammento nell engine, a eseguire l'operazione specificata (cioè crittografare, decrittografare, generazione di autenticazione o il messaggio di controllo di autenticazione dei messaggi) quindi posizionerà il pacchetto trasformato di nuovo nella memoria SoC quando avrà finito. L'intero processo avviene senza l'intervento del processore. La configurazione di CLP- 46 SPAcc suggerita per applicazioni di femtocelle ha la caratteristica di QoS abilitata. Con la funzionalità QoS nella SPAcc, traffico a latenza sensibile è assegnato alla coda di comando ad alta priorità mentre l altro traffico viene assegnato a una coda di priorità più bassa. Il CLP- 46 SPAcc monitora le code e se un comando di alta priorità viene visualizzato durante l'elaborazione di un pacchetto di priorità più basso, il CLP- 46 SPAcc può interrompere l'elaborazione dei pacchetti a priorità bassa, conservare lo stato del processamento quindi passare ad elaborare il traffico a latenza sensibile. Questa funzione è essenziale per soddisfare il requisito di latenza rigorosa nelle applicazioni di femtocelle. Un'altra funzionalità molto importante nel CLP- 46 è l interruzione della coalescenza. Era molto evidente ai progettisti Elliptic che persino un sistema operativo real- time (RTOS) ben progettato può soffrire di una significativa degradazione durante l'elaborazione di un gran numero di interruzioni. È quindi estremamente importante creare una soluzione di offload hardware che consente di gestire gli interrupt per garantire che il processore è interrotto solo dopo un certo numero di operazioni di crittografia hardware è completo. Questo riduce il numero di cambi di

19 19 contesto che il RTOS deve gestire per l'elaborazione di una interruzione e migliora notevolmente le prestazioni complessive del sistema. La figura 1.8 illustra questo miglioramento delle prestazioni. Figure 1.8: Interruzione di coalescenza Queste funzionalità combinate offrono ai progettisti SoC una soluzione a bassa latenza hardware e alte prestazioni, perfettamente adatta per applicazioni di femtocelle complesse.

20 20 Capitolo 2 - Sfide tecnologiche Si suppone che, entro il 2012, ci saranno circa 70 milioni di FAP (Femto Access Point) installati in case ed uffici. Tale situazione è una conseguenza diretta dei vari benefici (migliore copertura e capacità, miglioramento dell affidabilità delle macro- celle, riduzione dei costi, ) che l uso delle femto- celle apporterebbe alla rete. La presenza massiva di tali dispositivi, però, potrebbe causare problemi, in termini di capacità e di prestazioni del sistema. Per riuscire a fornire un servizio meritevole di fiducia da parte dell utente, è essenziale che svariati aspetti di questa tecnologia (metodi di accesso, l allocazione di banda, timing e sincronizzazione, self- organization) siano presi in esame e migliorati. Dovrà essere trovata una soluzione alle problematiche introdotte garantendo all utente la libertà di collocare il proprio terminale in un punto a piacere nella casa. 2.1 Metodi di accesso Si hanno a disposizione tre metodi per configurare le femto- celle ed ognuno di essi offrirà un diverso tipo di accesso agli utenti: Open access: si fornisce copertura di rete non solo agli utenti indoor ma anche quelli outdoor. Dato che c è la possibilità di collegarsi alle femto- celle quando la copertura offerta dalle macro- celle è bassa, la capacità complessiva della rete sarà in aumento ed il comportamento delle femto- celle non sarà più di tipo

21 21 interferente. Un tale tipo di approccio, però, non garantirà sicurezza agli utenti ed il numero degli handover (procedura per cui viene cambiato il canale usato dalla connessione di un terminale mobile alla rete wireless mantenendo attiva la comunicazione) e di segnalazioni aumenteranno notevolmente. Si presenterebbe anche un altra problematica da non sottovalutare : le femto- celle sono pagate dai sottoscriventi che sicuramente non saranno lieti di permettere a sconosciuti di utilizzare la propria femto- cella. Closed access: soltanto i sottoscriventi potranno stabilire una connessione alla femto- cella. Questo implicherà una fuoriuscita di potenza sia dalle porte che dalle finestre di uffici ed abitazioni che sarà percepita come interferenza dagli utenti della macro- cella con conseguente deterioramento della qualità del segnale. Tali problemi potrebbero essere risolti applicando particolari algoritmi di allocazione dei sottocanali OFDMA. Hybrid Access: i non sottoscriventi potranno accedere in maniera limitata alle risorse della femto- cella. Con questo approccio, saranno eliminati la maggior parte dei problemi provocati dall interferenza e il numero dei sottocanali da condividere diminuirà di molto. Un esempio di accesso ibrido è il signaling association che permetterà un accesso di tipo idle anche ai non sottoscriventi che saranno indirizzati alla macro- cella appena possibile. Dal momento che l oggetto di studio sono dei dispositivi ancora in via di sviluppo, esistono dei terminali mobili che non sono consci della presenza delle femto- celle e che, quindi, non saranno capaci di differenziare queste ultime dalle macro- celle e di capire se dispongono del diritto di accedere

22 22 alla femto- cella stessa. Un terminale mobile che prova a collegarsi e a registrarsi di frequente a femto- celle che non gli concederanno la connessione, ridurrà la vita della batteria ed imporrà un carico molto elevato alla rete. In più, nel caso in cui una richiesta di registrazione venisse respinta, sotto certe circostanze, si potrebbe indurre il terminale ad evitare la suddetta frequenza per un certo periodo di tempo e ad accamparsi su una frequenza nuova disponibile. Durante quel lasso di tempo, potrebbero andare perse varie pagine destinate al terminale. Per questa tipologia di terminali due sono le modalità di accesso che porterebbero un miglioramento della performance: open access e signaling access. 2.2 Mobility Management (MM) Grazie alla riselezione di cella ed all aggiornamento dell area di localizzazione LA (Location Area) sarà possibile percepire ed aggiornare, con una precisione adeguata, la posizione di clienti in modo tale da servire un servizio adeguato in mobilità. Sono tre i codici fondamentali che vengono utilizzati per realizzare una localizzazione del terminale e diffusi periodicamente dalle Base Station (BS): MNC (Mobile Network Code ): identifica la rete mobile pubblica (PLMN); LAC (Location Area Code): individua l area di localizzazione del terminale entro la PLMN; CID(Cell ID): identifica la cella all interno della LA.

23 23 Non è necessario che il codice CID sia unico nell intera rete ma è importante che sia esclusivo su scala locale in modo tale da evitare confusione con le celle vicine. Tale situazione rappresenta una sfida nelle reti di femto- celle, dato che i loro CID sono selezionati dinamicamente dopo la fase di boot o dopo aver cambiato la loro posizione per evitare collisione con le altre macro- celle o femto- celle. La stessa possibilità la si può ritrovare nel caso di codici MNC. Infatti, l operatore potrà scegliere di associare un identificativo MNC differente a femto- celle e a macro- celle (aumentando, così, la complessità della rete e riducendo la complessità a livello radio) oppure assegnare alle femto- celle lo stesso identificatore MNC usato per la rete di macro- celle. In questo caso, sarà necessario associare alle femto- celle un LAC da gestire separatamente che permetterà di capire se ci si trova nella copertura delle femto- celle o in quella delle macro- celle. Una tipica soluzione è l assegnazione di una specifica LA a ciascuna femto- cella. La macro- cella sovrapposta e le femto- celle vicine dovranno avere LAC totalmente differenti. Dal momento che il numero delle femto- celle potrebbe essere estremamente elevato, è probabile che ci sia il riuso a distanza di codici LAC (si parla di una codificazione utilizzata per associare elementi ad aree geografiche). Tale complessità sarà celata alla rete di commutazione grazie al nodo aggregatore (HNB Gateway Figura 2.1) che si preoccuperà di mostrare alla stessa un unico LAC, ottenuto trasformando i singoli LAC delle femto- celle. Grazie a ciò, saranno semplificate la configurazione dei nodi di commutazione e le procedure come il paging. Dal momento che è un contesto dinamico ad essere analizzato (il numero e le posizioni delle femto- celle sono variabili) è necessario che si attui una fase di aggiornamento dell area di

24 24 localizzazione (LAU Location Area Update) per poter conoscere le variazioni di scenario. Assumendo che si verifichi un accesso di tipo Closed, la femto- cella o l aggregatore, a seconda della soluzione adottata, memorizza una lista dei clienti che dispongono del diritto di accedere alla femto- cella in questione (white list). Durante la fase di aggiornamento, il terminale dovrà inviare il proprio IMSI (International Mobile Subscriber Identity) e, se ci sarà corrispondenza tra i dati forniti ed i dati memorizzati nella white list, il processo di localizzazione avrà esito positivo e l utente sarà accettato. In caso contrario, sarà ricevuta dal richiedente una risposta di Reject. (CONTROL SIGNAL POLLUTION). Nella release 8, il 3GPP definisce soluzioni più efficienti basate sulla trasmissione di un identificativo (CSG Identifier) ad opera della femto- cella. Saranno i terminali ad aver memorizzato la configurazione della lista di CSG Identifier a cui possono collegarsi nel caso in cui ci sia corrispondenza tra i dati inviati e quelli presenti nella lista stessa. Tale scambio di ruoli eviterà l assegnazione di un LAC ad ogni femto- cella riducendo, così, il carico di gestione e configurazione dell operatore mobile ed, inoltre, permetterà la riduzione delle procedure di mobilità da parte del terminale, con risparmio di batteria annesso.

25 25 Compito del mobility management (MM) è trovare delle ottime soluzioni in previsione della diffusione delle femto- celle. Un probabile scenario che si verificherebbe in un area urbana con il dispiegarsi della tecnologia trattata è che la densità delle femto- celle diventi più elevata rispetto a quella delle macro- celle. Ovviamente, in tali situazioni, un passante potrebbe rilevare centinaia di questi utili dispositivi in un breve periodo di tempo. Nel caso in cui si trattasse di un accesso di tipo aperto od ibrido, la segnalazione causata dai vari tentativi di handover sarebbe massiva. Dal momento che esiste un limite superiore di possibili vicini della macro- cella che, in questo caso, sarà sicuramente più basso rispetto a quello dei suoi potenziali vicini, un passante potrebbe trovare esito negativo alla sua richiesta di handover ad una femto- cella vicina. E, ovviamente, un problema che deve essere risolto con una priorità elevata, in quanto, un Figura 2.1 HNB Gateway

26 26 disservizio del genere potrebbe provocare una non fiducia nel sistema da parte dell utilizzatore. Nel caso delle femto- celle, l unico tipo di handover effettuato è di tipo hard, ovvero, la connessione sarà interrotta prima che venga stabilito un collegamento con una nuova cella. Il soft handover (il terminale dell utente, avvicinandosi al confine della cella, mantiene attiva la connessione con essa ed intanto ne attiva un altra con una nuova cella), invece, non è supportato dalle femto- celle in quanto manca l interfaccia Iur a cui è delegato tale compito. 1.3 Interferenze Il dispiegamento delle femto- celle introduce vari cambiamenti nella topologia delle reti macro- cellulari convenzionali. La nuova architettura di rete è composta da due livelli separati, il livello macro- cella e quello femto- cella. Tale architettura di rete è conosciuta con il nome di rete a due livelli (Two- layer Network). Mentre il primo livello è quello tradizionale, il secondo è costituito da tante celle più piccole caratterizzate da una posizione pianificata (per esempio, micro- celle) o distribuite casualmente (per esempio, femto- celle) che potrebbero sfruttare le stesse frequenze spettrali delle macro- celle. Uno dei vantaggi nell uso di queste piccole celle è l aumento della copertura in aree non servite nel migliore dei modi dal primo livello. E anche possibile raggiungere un data rate più alto dal momento che le femto- celle sono utilizzate da un numero ridotto di utenti. La topologia della rete a due livelli, non introduce, però, solo aspetti positivi. Quando più trasmettitori emettono i loro segnali alla stessa frequenza di banda e nella stessa area geografica, il ricevitore non sarà in grado di riconoscere il dispositivo che sta ascoltando. Questa è una

27 27 descrizione estremamente elementare dell interferenza nei sistemi di telecomunicazioni ed è una delle maggiori sfide che la diffusione delle femto- celle dovrà affrontare. Il CDMA (Code Division Multiple Access) sarà ampiamente affetto dalla presenza di tali celle e ci sarà bisogno di introdurre tecniche di interference avoidance come il time- hopping o il controllo di potenza. L OFDMA (Orthogonal Frequency Division Multiple Access) avrà bisogno di adottare strategie di pianificazione delle interferenze per affrontare la presenza delle interferenze sulle sottoportanti dovute alla presenza del livello delle femto- celle. Le femto- celle forniranno, quindi, un efficienza spettrale più alta ed una migliore copertura nelle aree che non sono totalmente raggiunte dalle macro- celle a condizione che vengano applicate tecniche di elusione o di eliminazione dell interferenza. In caso contrario, si potrebbero creare delle dead zone intorno la femto- cella che bloccherebbero il suo servizio WiMax : il problema interferenza Considerando una rete a due livelli ed assumendo che i clock delle femto- celle siano sincronizzati con quelli della rete cellulare più larga (conosciuta anche con il nome di umbrella macro- cell), l interferenza potrà essere classificata in: Co- layer: il segnale indesiderato è inviato dalle femto- celle e ricevuto da un altra femto- cella e diminuisce notevolmente la qualità di comunicazione. Il nome co- layer è riferito al fatto che tutte le femto- celle appartengono allo stesso livello della rete, a differenza di tutti gli altri livelli quali le Base Station, i Nodi B, che appartengono al livello macro- cella. Questo tipo d interferenza si

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2)

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) MANUALE UTENTE FT607M /FT607M2 MICROSPIA GSM PROFESSIONALE 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) FT607M /FT607M2 MANUALE UTENTE INDICE 1. Informazioni importanti.......................................4

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

IL SEGRETO DI UN BUON RIPARTITORE

IL SEGRETO DI UN BUON RIPARTITORE FOCUS TECNICO IL SEGRETO DI UN BUON RIPARTITORE ADEGUAMENTO ALLE NORMATIVE DETRAZIONI FISCALI SUDDIVISIONE PIÙ EQUA DELLE SPESE RISPARMIO IN BOLLETTA MINOR CONSUMO GLOBALE DI TUTTO IL CONDOMINIO COSTO

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Questo dispositivo, inoltre, è modulare; è quindi possibile scegliere i moduli e personalizzare la configurazione più adatta per le proprie esigenze.

Questo dispositivo, inoltre, è modulare; è quindi possibile scegliere i moduli e personalizzare la configurazione più adatta per le proprie esigenze. MONITOR DEFIBRILLATORE LIFEPAK 12 Il Monitor Defibrillatore LIFEPAK 12 è un dispositivo medicale che nasce per l emergenza e resiste ad urti, vibrazioni, cadute, polvere, pioggia e a tutte quelle naturali

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS cui si Tempo di rinnovo del credito percentile 95 del tempo di ricarica minuti 1,2 (Allegato 1 delibera Tempo di risposta dei di consultazione elenchi (Allegato 2 delibera (1) di consultazione elenchi

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli