Wimax. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Wimax. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali"

Transcript

1 Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laboratorio di Reti Sistemi wireless a larga banda di futura generazione: Wimax Studenti: Docenti del corso: Alberto Braghieri Giovanni Rapacioli Luca Uberti Foppa Massimo Manara Anno Accademico 2006/2007

2 .

3 Indice 3 Indice 1 Introduzione 5 2 Accesso Broadband Wireless Connettività broadband per utenti ssi in ambienti home/of- ce (Scenario A) Connettività broadband per utenti nomadici in ambienti home/oce/outdoor (Scenario B) Backhauling di sistemi d'accesso. (Scenario C) Connettività broadband per utenti mobili (Scenario D) Standard e regolamentazione Il Gruppo di standardizzazione IEEE Il Gruppo di standardizzazione ETSI BRAN Forum WiMAX Regolamentazione dello spettro radio Tecnologia Caratteristiche principali del sistema IEEE /ETSI BRAN Multiplazione a divisione di frequenza ortogonale (OFDM) OFDMA Sicurezza in Bibliograa 31 A Abbreviazioni 32

4 4 Elenco delle gure Elenco delle gure 1 Quattro scenari applicativi per l'accesso broadband wireless. 6 2 Modello di riferimento IEEE per l'handover Handover tra sistemi IEEE 802 e reti cellulari Caratteristiche principali dei sistemi a standard IEEE /E- TSI BRAN Rapporto segnale/rumore richiesto in funzione di modulazione e rate di codica Capacità massima teorica lorda per canali radio da 3,5 e 7 MHz 20 7 Raggio di copertura in funzione dello schema di modulazione adottato Eetto del sub-channeling sulla capacità, per un canaleda 3,5 MHz Esempio di segnale OFDM in frequenza con 4 sottoportanti Rappresentazione tempo-frequenza del segnale OFDM Modello a tre parti - PKMv

5 1 Introduzione 5 1 Introduzione WiMAX, acronimo di Worldwide Interoperability for Microwave Access, è un marchio di certicazione per prodotti che superano i controlli di conformità e interoperabilità per gli standard della famiglia IEEE IEEE è il gruppo di lavoro numero 16 dell'ieee 802, specializzato nell'accesso senza li a banda larga del genere punto-multipunto. Il termine interoperabilità è utilizzato in ambito tecnologico per indicare un elevato grado di sinergia di sistemi diversi col ne di orire servizi o funzionalità nuove. È direttamente legato alla oramai consolidata tendenza di far convergere su alcune tecnologie evolute una vasta gamma di servizi. Un esempio nel settore delle telecomunicazioni è dato dalle diverse modalità di accesso ad Internet: la possibilità di accedere tramite la rete telefonica tradizionale utilizzando la tecnologia ADSL o tramite un telefono cellulare, un terminale via satellite o una rete senza li è un esempio di interoperabilità tra questi sistemi.

6 6 2 Accesso Broadband Wireless 2 Accesso Broadband Wireless Il BWA (Broadband Wireless Access) è uno dei settori delle TLC più interessanti e maggiormente in evoluzione sia dal punto di vista del mercato, sia per quanto attiene all'innovazione tecnologica; tale considerazione è ancora più vera con l'avvento di scenari di convergenza sso-mobile e voce-dati. In realtà il termine BWA può essere usato per designare segmenti di mercato, contesti applicativi e aree tecnologiche anche molto diverse ed eterogenee. Fra le svariate possibilità, quattro scenari Figura 1 a Pagina 6, data la loro generalità, sono oggetto di particolare interesse e valutazioni. Figura 1: Quattro scenari applicativi per l'accesso broadband wireless 2.1 Connettività broadband per utenti ssi in ambienti home/oce (Scenario A) Questo scenario è quello in cui l'equivalente soluzione wired è tipicamente l'xdsl; in presenza di una domanda di servizi ed applicazioni a larga banda, una possibile opzione è l'utilizzo di una connessione BWA verso il luogo (abitazione, oppure ucio, o negozio,... ) al quale, per qualche ragione (tecnica, economica, regolatoria, competitiva,... ), risulti problematico o

7 2 Accesso Broadband Wireless 7 di poco interesse portare connettività broadband mediante una linea ssa. Qui l'end-point è l'abitazione (o l'ucio... ), con tutte le implicazioni che ne derivano: il contratto è assimilabile a quelli tipici per utenza residenziale (o per PMI). La BWA Subscriber Station potrà tipicamente utilizzare un'antenna esterna (con migliori prestazioni radio); all'interno dell'abitazione/ucio ci potranno essere svariate soluzioni, adatte alle situazioni speciche, per permettere la connessione dei terminali d'utente come PC, notebook, palmari, cordless,.... Ad esempio, si potranno utilizzare interfacce Ethernet, reti private WiFi, ecc, mentre telefoni POTS potrebbero venir connessi direttamente, o mediante adattatori IAD (Integrated Access Device). 2.2 Connettività broadband per utenti nomadici in ambienti home/oce/outdoor (Scenario B) In questo scenario l'end-point è il terminale, che la persona può portare con se, in ambienti indoor (home/oce) oppure outdoor. Il terminale è quindi dotato di una propria unità di comunicazione wireless broadband. La caratteristica di nomadicità implica che il terminale può connettersi alla rete quando è fermo in qualunque luogo, purché sotto copertura radio, mentre quando il terminale è in movimento la comunicazione non viene assicurata. Non sono pertanto necessari meccanismi per l'hand-over; un caso signicativamente più complesso (in termini d'impatti in rete) si avrebbe in presenza di un requisito di mantenimento della sessione, che consentirebbe di non disattivare/riattivare le procedure di connessione ogni volta che il terminale viene spostato di ambiente. 2.3 Backhauling di sistemi d'accesso. (Scenario C) Rientrano in questo scenario tutte quelle situazioni, anche piuttosto diverse e speciche, in cui le tecnologie BWA sono utilizzate non a livello di interfaccia utente-rete, ma per portare connettività a larga banda verso apparati d'accesso appartenenti essi stessi alla rete. Un esempio tipico è il backhauling di hot spot WiFi: il WiFi trova interessanti campi d'applicazione, ma a volte è problematico (o non conveniente) utilizzare linee sse per rilegare l'access point WiFi al resto della rete dell'operatore, e diventa interessante considerare l'uso di tecnologie BWA. Un altro caso può essere rappresentato dall'esigenza di connettere stazioni radio base di sistemi radiomobili (in alternativa ad es. all'utilizzo di un CDN). I requisiti derivanti da questo scenario sulle soluzioni tecniche sono soprattutto in termini di capacità complessiva del link radio (tipicamente maggiore rispetto agli altri scenari), la sua adabilità, la robustezza ai disturbi,....

8 8 2 Accesso Broadband Wireless 2.4 Connettività broadband per utenti mobili (Scenario D) Questo è lo scenario che presenta le maggiori criticità tecniche: i terminali devono essere connessi a larga banda anche in condizione di mobilità veicolare. I requisiti sono assimilabili a quelli che valgono per le reti cellulari tradizionali, con il vincolo aggiuntivo della larga banda. I quattro scenari si dierenziano signicativamente in termini di requisiti; per una loro corretta caratterizzazione vanno in particolare considerati alcuni parametri chiave, richiamati brevemente nel seguito: La capacità per end-point, vale a dire il bit rate aggregato (medio e di picco, con associata QoS), all'interfaccia radio verso la singola Subscriber Station (nello scenario A), verso il singolo Terminale (negli scenari B e D), o verso la singola Backhaul Station (scenario C). La capacità per settore di base station. Un settore è l'area geograca tipicamente coperta (servita) da un'antenna; in corrispondenza di una certa installazione è possibile utilizzare congurazioni tali per cui la copertura radio della zona circostante è suddivisa in uno o più settori. Tipicamente, la capacità per settore (in bit/secondo) corrisponde al valor massimo aggregato dei ussi delle comunicazioni contemporanee attive in quel settore. Un altro parametro importante è il raggio di copertura, cioè la distanza massima fra l'end point e la Base Station. L' ambito geograco entro il quale il terminale con accesso wireless rimane connato quando accede ai servizi TLC. Vanno considerati ambiti domestico, oce-room, oce-building, campus, e wide area (in cui il terminale ottiene un accesso wireless in aree geograche estese a tutta una città o regione). Il tipo di mobilità del terminale. Distingueremo fra accessi wireless ssi, in cui il terminale rimane tipicamente fermo in uno specico ambiente; portabilità, quando il terminale può ottenere connessioni wireless in diversi luoghi, ma non viene garantita la continuità di sessione; nomadismo continuo, intendendo la possibilità di mantenere la continuità di sessione mentre il terminale si sposta in luoghi diversi, ma senza garantire assenza di interruzioni nei ussi (discontinuità ad es. nella voce e nel video); mobilità, continuità della sessione e dei ussi, come nelle reti cellulari (con ulteriori distinzioni a seconda della velocità di spostamento del terminale).

9 3 Standard e regolamentazione 9 È importante tener conto che i diversi parametri non sono indipendenti, ma fortemente correlati, ad esempio un'alta capacità per end point potrà essere assicurata solo entro raggi di copertura ridotti, mentre la capacità per end-point dipende, fra l'altro, dal numero di end-point contemporaneamente attivi nello stesso settore. Inoltre queste grandezze dipendono a loro volta da svariati fattori, fra cui: la larghezza di banda (Hz) disponibile nella banda di lavoro; la canalizzazione adottata; le tecniche di modulazione e di codica; le caratteristiche dei ricetrasmettitori radio (in particolare la potenza) e delle antenne (in particolare la collocazione indoor o outdoor dell'antenna all'end-point); la condizione di visibilità ottica LOS (Line Of Sight) o non visibilità (Non LOS) fra le antenne della Base Station e dell'end-point; le caratteristiche (statistiche) di propagazione radio (dipendenti a loro volta dalla natura del terreno, delle costruzioni, della vegetazione, del clima...); le eventuali interferenze con settori adiacenti e fra i terminali stessi, nonché le loro posizioni reciproche,.... Tale complessità rende, nei casi pratici, necessario adottare adeguati (e complessi) metodi e strumenti di dimensionamento e di progettazione delle coperture radio, per cui va tenuto presente che confronti teorici fra diverse tecnologie BWA, in situazioni ideali, possono avere un valore puramente indicativo. 3 Standard e regolamentazione I gruppi di lavoro che, nell'ambito di enti di normativa o nell'ambito di organizzazioni industriali, operano per lo sviluppo dei sistemi di accesso wireless a larga banda sono molteplici. Tra questi i più importanti sono l'ieee , il WiMAX Forum e l'etsi BRAN, oltre ai quali vanno considerati alcuni altri gruppi, elencati nella tabella 1, che lavorano su tematiche connesse, cioè i gruppi IEEE , , e L'IEEE si occupa del monitoraggio della normativa internazionale e della regolamentazione dell'uso dello spettro radio, e coordina l'attività dei diversi Gruppi IEEE rispetto agli altri organismi di standardizzazione internazionali e regionali. L'IEEE esamina gli aspetti legati alla compatibilità tra gli standard in via

10 10 3 Standard e regolamentazione di denizione in ambito IEEE 802; al momento sta preparando una norma relativa ai criteri per valutare la coesistenza di sistemi che utilizzano le stesse bande di frequenza. Questi due Gruppi trattano argomenti tipicamente affrontati da organismi preposti alla regolamentazione dello spettro radio (quali l'itu-r a livello internazionale, i Gruppi CEPT a livello Europeo e l'fcc negli Stati Uniti), Enti che pubblicano le normative trasformate poi in Leggi Nazionali, mentre i Gruppi IEEE possono denire linee guida, ma non hanno titolo per denire la regolamentazione dello spettro radio. L'IEEE MBWA (Mobile Broadband Wireless Access) si propone di sviluppare uno standard a livello sico e MAC (Medium Access Control) di un'interfaccia in aria da impiegare con i sistemi mobili operanti nelle bande di frequenza sotto i 3,5 GHz. La normalizzazione è ottimizzata per il trasporto di dati IP con bit rate di picco per utente no a 1 Mbit/s e per diverse classi di mobilità veicolare no a velocità di 250 km/h. Il Gruppo prevede l'approvazione della norma per la ne del 2006, ma le attività stanno procedendo a rilento, ed il livello di consenso raccolto non pare al momento confrontabile con quello dell'ieee Gli studi sono stati nora indirizzati alla denizione del modello del canale radio, alla scelta del modello di traco e alla scelta della tecnologia da adottare. Un altro Gruppo che ha lo scopo di denire meccanismi per il supporto della mobilità, è l'ieee Esso persegue l'obiettivo di standardizzare funzioni denominate MIHF (Media Independent Handover Function), necessarie per passare da una rete a un'altra senza caduta delle comunicazioni (handover tra reti eterogenee). I sistemi considerati sono quelli wired con interfaccia Ethernet, i sistemi IEEE , , e, in prospettiva, i sistemi IEEE , e le reti mobili denite dai Gruppi 3GPP e 3GPP2. L'MIHF utilizza le informazioni presenti a livello del protocollo LLC (Link Layer Control) e scambia informazioni con i due livelli inferiori - MAC e sico - degli standard IEEE 802 per determinare quando è necessario eseguire la procedura di handover vedi Figura 2 a Pagina 11. Analogamente vedi Figura 3 a Pagina 11 per i sistemi cellulari la funzione MIHF si va ad aggiungere alle funzionalità già presenti. 3.1 Il Gruppo di standardizzazione IEEE In ambito IEEE le speciche tecniche dei sistemi BWA sono denite nel Working Group IEEE WirelessMAN Standard for Wireless Metropolitan Area Networks. Il Gruppo, nell'ottobre 2004 ha approvato lo standard IEEE che aggiorna e completa una serie di standard prodotti negli anni precedenti: IEEE Standard , la prima versione delle speciche del si-

11 3 Standard e regolamentazione 11 Figura 2: Modello di riferimento IEEE per l'handover Figura 3: Handover tra sistemi IEEE 802 e reti cellulari

12 12 3 Standard e regolamentazione stema; IEEE Standard a-2003 emendamento della versione 2001 con l'inserimento dei sistemi che operano nelle bande di frequenza da 2 a 11 GHz; IEEE Standard c-2002 ulteriore modica della versione 2001 con inclusione dei sistemi che operano nelle bande di frequenza da 10 a 66 GHz; IEEE Draft P802.16d aggiornamento delle versioni e , con aggiunta dei proli dei sistemi operanti nella banda di frequenza 2-11 GHz. Al momento il gruppo sta lavorando alla estensione IEEE e per il supporto della mobilità; l'approvazione è avvenuta a dicembre L'attività di standardizzazione del sistema IEEE si è svolta in collaborazione con il gruppo ETSI BRAN, descritto nel seguito. Inoltre si deve ricordare che il sistema IEEE è anche impropriamente conosciuto con il nome di sistema WiMAX, in quanto adottato come riferimento dal WiMAX Forum. 3.2 Il Gruppo di standardizzazione ETSI BRAN Il Gruppo ETSI BRAN (Broadband Radio Access Network), che ha iniziato la sua attività nel 1998, è responsabile della standardizzazione delle norme relative ai sistemi radio a larga banda incluse quelle sugli aspetti regolatori, i protocolli di basso livello (sico, MAC, DLC), l'architettura e le interfacce di rete. Il Gruppo ha denito le seguenti norme: HiperLAN/2 (High Performance Local Area Network): Sistema WLAN; HiperMAN (High Performance Metropolitan Area Network): Sistema ad alta capacità operante nelle bande di frequenza sotto gli 11 GHz; HiperACCESS (High Performance Access Network): Sistema ad alta capacità operante nelle bande di frequenza maggiori di 11 GHz. Le normative HiperMAN e HiperACCESS, e quelle IEEE , sono tra loro molto simili, come indicato nella tabella 2. Le dierenze tra di esse sono principalmente dovute al fatto che gli standard europei generalmente includono un numero minore di opzioni rispetto a quelle previste negli standard IEEE , soprattutto se non compatibili con alcune precedenti norme europee. La dierenza fondamentale però riguarda la versione IEEE e,

13 3 Standard e regolamentazione 13 in quanto in ETSI il gruppo BRAN non può denire standard di sistemi che supportano la mobilità (competenza del 3GPP). A questo punto le strade tra i due gruppi si dividono, anche se vi è il tentativo di includere almeno le speciche di livello sico del sistema 16e, quali la modulazione OFDMA, negli standard BRAN. D'altra parte va ricordato che la regolamentazione Europea sull'uso dello spettro radio, prodotta dalla CEPT, fa sempre e solo riferimento alle normative ETSI. 3.3 Forum WiMAX Fondato nel giugno del 2001, il Worldwide Interoperability for Microwave Access (WiMAX) Forum è un'organizzazione no prot che comprende oltre 350 società interessate allo sviluppo ed all'utilizzo di apparati e reti wireless a banda larga. Il Forum ha l'obiettivo di promuovere il marchio WiMAX e di certicare e garantire l'interoperabilità dei sistemi basati sugli standard IEEE e ETSI HIPERMAN. Il Forum è organizzato nei principali seguenti sottogruppi: Service Provider Working Group (SPWG): ha lo scopo di stabilire una piattaforma per i Service Provider. Inoltre ha la responsabilità di denire i requisiti per l'architettura di rete dietro il sistema IEEE , i modelli di business per i prodotti certicati WiMAX Forum e le funzionalità per i futuri sistemi IEEE Network Working Group (NWG): ha lo scopo di creare le speciche di rete per il sistema WiMAX sso, nomadico e mobile, in aggiunta a quanto è denito dallo standard IEEE Il gruppo denisce le speciche di Stage 2 e Stage 3, basate sui requisiti prodotti dal gruppo Service Provider Working Group. Il NWG ha quindi lo scopo di denire l'architettura di rete Core per la soluzione stand-alone, di interlavoro con i sistemi deniti dal 3GPP, 3GPP2 e TISPAN. Regulatory Working Group (RWG): ha lo scopo di monitorare e coordinare le azioni dei partecipanti da/verso gli enti di regolamentazione regionali, quali l'itu, la CEPT, il FCC, l'etsi, l'ansi ed altri, al ne di assicurare un'armonizzazione delle regolamentazioni inerenti il sistema WiMAX. Inoltre ha lo scopo di agire al ne di abilitare il roaming globale per gli apparati WiMAX nomadici e mobili, e di supportare l'evoluzione sso-mobile. Sub 11 GHz Technical Working Group (TWG): ha lo scopo di sviluppare le speciche di conformità e di interoperabilità (test list, test suite,

14 14 3 Standard e regolamentazione radio conformance test), di denire i requisiti di rete e delle applicazioni per i futuri servizi ed interoperabilità. Application Working Group (AWG): ha lo scopo di caratterizzare e dimostrare soluzioni best practice di applicazioni e di eettuare confronti con le tecnologie alternative al ne di evidenziare le capacità del sistema WiMAX. Marketing Working Group (MWG): ha lo scopo di pubblicizzare e diffondere la conoscenza del sistema WiMAX. Si tratta del gruppo che vende il marchio WiMAX. Certication Working Group (CWG): ha lo scopo di valutare le opzioni di test, raccomandare i Testing Lab da selezionare e gestire le relazioni con essi, gestire il programma di certicazione del WiMAX Forum, recepire i documenti prodotti dal Technical Group. 3.4 Regolamentazione dello spettro radio Per quanto riguarda le bande di frequenza di interesse per i sistemi WiMAX la situazione è in evoluzione. Il sistema WiMAX a standard IEEE può lavorare nella bande di frequenza tra 2 GHz e 11 GHz, ma l'interesse è principalmente per le bande 3,5 GHz e 5,8 GHz, mentre per quanto riguarda il sistema mobile IEEE e, l'interesse sembra essere verso le bande assegnate o candidate per l'evoluzione dei sistemi IMT-2000, ovvero 3G e super 3G.La banda dei 3,5 GHz è stata assegnata da tempo, in Europa ed in gran parte del resto del mondo, ai sistemi radio ssi. In Italia, il Piano Nazionale delle Frequenze datato luglio 2005 mantiene l'assegnazione della banda di frequenze 3,4-3,6 GHz per servizi ssi, e l'ente gestore è il Ministero della Difesa. Per permettere la conduzione di sperimentazioni tecniche del sistema WiMAX, il Ministero delle Comunicazioni ha ottenuto, in alcune aree del territorio nazionale, la concessione temporanea di alcuni canali radio. A termine delle sperimentazioni, il processo che potrebbe portare all'utilizzo della banda per scopi commerciali deve tipicamente prevedere una Consultazione pubblica per la raccolta delle indicazioni da parte dei soggetti interessati, la denizione della regolamentazione per l'uso dello spettro recependo le direttive europee, la ssazione dei criteri di assegnazione delle frequenze ed inne l'ottenimento della cessione in via denitiva della banda da parte del Ministero della Difesa. La situazione altrove è più semplice: ad esempio in Francia ed in Austria è già prevista la concessione di licenze per utilizzi commerciali. Il Gruppo di standardizzazione europeo per la regolamentazione dello spettro radio ERO (European Radiocommunications Oce) è l'ucio

15 3 Standard e regolamentazione 15 permanente di supporto dell'electronic Communications Committe (ECC) del gruppo CEPT (European Conference of Postal and Telecommunications Administrations). ECC unisce le Autorità per la regolamentazione dei 46 Paesi membri del CEPT, tra cui l'italia. Il gruppo CEPT ha il mandato di denire, fra le altre, le Raccomandazioni e le Decisioni riguardanti l'uso dello spettro radio (regole di utilizzo, metodi di assegnazione, denizione degli standard a cui devono sottostare i sistemi radio per poter essere usati nella banda di frequenza in oggetto) che sono poi recepite dalle Direttive della Comunità Europea e dalle normative nazionali. Al momento della stesura dell'articolo è in corso di approvazione pubblica la nuova versione della ECC Recommendation (04)05 Guidelines for accommodation and assignment of Multipoint Fixed wireless system in frequency bands GHz and GHz. I punti principali della raccomandazione sono l'indicazione di criteri di assegnazione di blocchi di frequenza contigui di almeno 28 MHz per operatore, la denizione di alcuni criteri per la coesistenza di sistemi Time Division Duplex (TDD) e Frequency Division Duplex (FDD), e soprattutto la limitazione della potenza in termini di EIRP a +23 dbw/mhz per la stazione Master, a +20 dbw/mhz per la stazione periferica esterna e a +12 dbw/mhz per la stazione indoor. Comunque, la potenza massima all'ingresso dell'antenna non può superare i 13 dbw. È importante rilevare che per il sistema WiMAX mobile, come per ogni altro sistema che ora mobilità, le bande possibili sono quelle assegnate ai servizi mobili, vale a dire ai sistemi deniti, per esempio, come IMT-2000 da parte dell'itu-r. La tecnologia IEEE e non è al momento riconosciuta come sistema IMT-2000; pertanto, per poter essere utilizzata commercialmente, è necessaria una modica dell'attuale quadro normativo/regolamentare. Le possibilità in corso di discussione presso i vari enti di standardizzazione internazionale sono: riconoscimento di IEEE e come sistema IMT-2000; in tal caso anche la nuova tecnologia potrebbe essere utilizzata nelle bande oggi assegnate ai sistemi mobili; denizione delle bande di frequenze per i sistemi mobili come tecnologicamente neutrali, il che comporterebbe che l'operatore possa scegliere quale tecnologia utilizzare, indipendentemente dalla conformità ad uno specico standard; conuenza o armonizzazione del sistema IEEE e con le speciche in corso di discussione in 3GPP relativamente ai sistemi mobili di prossima generazione Long Term Evolution (LTE). Al momento non si è avuta nessuna decisione nale, anche se vi sono forti ostacoli a modicare il presente status quo.

16 16 4 Tecnologia 4 Tecnologia 4.1 Caratteristiche principali del sistema IEEE /E- TSI BRAN La Figura 4 a Pagina 17 riporta le caratteristiche principali dei sistemi deniti dagli standard IEEE ed ETSI BRAN. Questi standard deniscono al momento cinque diversi sistemi, tra loro incompatibili. Per ogni sistema, inoltre, alcune caratteristiche principali (in particolare la tecnica di duplexing, la modulazione, la canalizzazione, la tecnica di trasporto) possono variare, introducendo quindi un certo numero di proli di sistema. Si descrivono di seguito le principali caratteristiche tecniche dei sistemi radio IEEE ed ETSI BRAN. La tecnica di duplexing denisce come avviene la trasmissione nei due versi downlink (da stazione base a terminale) e uplink (da terminale a stazione base). In sistemi che funzionano secondo la tecnica TDD vengono allocate porzioni di tempo dierenti per la trasmissione nei due versi sullo stesso canale radio. In sistemi che funzionano secondo la tecnica FDD viene invece allocato un canale radio per la trasmissione downlink e un dierente canale radio per la trasmissione uplink. Con la tecnica FDD la stazione base e i terminali possono quindi ricevere e trasmettere contemporaneamente (modalità full-duplex); tuttavia le stazioni terminali possono, in alternativa, funzionare in modalità half-duplex per una minore complessità (per esempio, le parti di elaborazione digitale del segnale possono essere condivise tra trasmettitore e ricevitore). Si noti che, mentre alcuni dei proli WiMAX prevedono entrambe le tecniche di duplexing, la coesistenza di sistemi TDD e FDD in canali adiacenti è da evitare; senza entrare nel dettaglio dell'analisi della pianicazione radio basata sull'eliminazione di interferenze, è infatti necessario predisporre un opportuno intervallo di guardia tra sistemi che lavorano secondo le due modalità. L'uso di antenne direttive, caratterizzate da un elevato guadagno, consente in genere di migliorare le prestazioni di un sistema radio sia per eetto di una maggior potenza del segnale utile ricevuto, sia per la maggior attenuazione che incontrano i segnali interferenti (dovuti a riessioni nell'ambiente di propagazione o ad altri sistemi operanti nelle vicinanze). I sistemi di antenna adattativi AAS (Adaptive Antenna Systems) consentono di modicare elettronicamente la direzione di massimo guadagno dell'antenna in modo da indirizzare il lobo principale nella direzione voluta, quella cioè verso cui si intende trasmettere o da cui si vuole ricevere. Inoltre sistemi più avanzati, da utilizzare presso le stazioni base, possono generare più lobi e indirizzarli in direzioni diverse per consentire la ricezione/trasmissione contemporanea da/verso dierenti terminali d'utente, minimizzando al tem-

17 4 Tecnologia 17 po stesso i segnali interferenti. Meccanismi di diversità in trasmissione e Figura 4: Caratteristiche principali dei sistemi a standard IEEE /ETSI BRAN in ricezione possono essere utilizzati per aumentare l'adabilità e le prestazioni del collegamento radio in presenza di canali con interferenza causata da riessioni multiple (multipath), come generalmente avviene in assenza di visibilità diretta tra stazione base e terminale. In trasmissione lo standard IEEE prevede come opzionale un meccanismo STC (Space Time Coding), che consiste nell'emissione di segnali opportunamente codicati da parte di più antenne trasmittenti in modo che la loro ricezione combinata attraverso una o più antenne riceventi dia un vantaggio rispetto ai sistemi tradizionali con singola antenna. In ricezione, i sistemi con diversità combinano opportunamente i segnali provenienti da più antenne riceventi (adeguatamente distanziate) in modo da minimizzare l'eetto della propagazione multipath (si veda il paragrafo Antenne MIMO). Una delle caratteristiche principali dei sistemi WiMAX è la possibilità di funzionare in condizioni di NLOS grazie soprattutto all'uso della tecnica OFDM (Orthogonal Frequency Division Multiplexing) (si veda il riquadro omonimo). Gli errori di decodica introdotti dalla presenza di sottoportanti eccessivamente attenuate possono essere eliminati utilizzando una codica a correzione di errore (FEC) e un meccanismo di ARQ (Automatic Repeat request).

18 18 4 Tecnologia Quest'ultimo fa sì che sequenze ricevute con errori non correggibili vengano ritrasmesse utilizzando una modulazione più robusta, evitando quindi l'intervento di meccanismi di ritrasmissione ai livelli superiori (TCP), in genere molto più lenti. Caratteristica comune a tutti i sistemi normalizzati è la modulazione adattativa, cioè la capacità di selezionare istante per istante la modulazione con il maggior numero di bit per simbolo, compatibilmente con le condizioni di propagazione radioelettrica e di interferenza sul collegamento tra stazione base e terminale. La modulazione adattativa consente di ottenere una maggior capacità trasmissiva in presenza di elevati rapporti S/N e una comunicazione comunque adabile, anche se con ridotta capacità, quando il rapporto S/N è basso. La Figura 5 a Pagina 19 riporta alcuni schemi di modulazione e codica utilizzabili in funzione del rapporto S/N. La modulazione con il maggior numero di simboli (64-QAM), che richiede perciò un rapporto S/N maggiore a parità di BER, potrà essere utilizzata per connessioni con terminali d'utente prossimi al trasmettitore, mentre ai bordi dell'area coperta da una stazione radio dovrà essere utilizzata la modulazione più robusta, quella cioè con un numero minore di simboli e con un codice più ridondante (BPSK con FEC code rate di un mezzo). La modulazione con un più alto numero di livelli permette di trasmettere un numero maggiore di bit per ogni simbolo; si passa infatti da 1 bit per simbolo con la modulazione BPSK a 6 bit per simbolo con la modulazione 64-QAM. A parità di simboli trasmessi nell'unità di tempo (symbol rate), la modulazione con un numero maggiore di simboli permette una maggiore velocità di cifra (bit rate) e quindi un più eciente utilizzo della banda disponibile. La modulazione adattativa conduce quindi a una copertura a cipolla vedi Figura 7 a 21, in cui il bit rate disponibile per utente decresce all'aumentare della distanza del terminale dalla stazione radio base (un utente prossimo alla stazione radio base dispone di un bit rate sei volte maggiore di un utente a bordo cella). La modulazione e il rate di codica possono dierire tra i due versi di trasmissione downlink e uplink, per esempio per una diversa potenza dei trasmettitori e/o una dierente sensibilità dei ricevitori di stazione base e terminale, e possono inoltre, su ciascun collegamento stazione base / terminale, variare nel tempo in funzione delle condizioni istantanee del canale radio. La capacità dei sistemi WiMAX dipende dall'ampiezza del canale radio, dal tipo di modulazione e dalla codica; a titolo di esempio, per canali da 3,5 e 7 MHz1 i valori di capacità lorda massima teoricamente ottenibile sono riportati in Figura 6 a Pagina 20. Se però si tiene conto dei diversi overhead presenti nella trama, dei tempi di guardia, dei preamboli, ecc... la banda disponibile a livello ad es. di interfaccia Ethernet d'utente si riduce (valori netti in Figura 6). Gli utenti che comunicano dal bordo della cella dispongono solo di circa 2 Mbit/s mentre, quando la modulazione 64-

19 4 Tecnologia 19 Figura 5: Rapporto segnale/rumore richiesto in funzione di modulazione e rate di codica QAM è prevista dai sistemi, gli utenti più prossimi alla stazione radio base dispongono di una capacità massima di 21 Mbit/s, per un canale radio di 7 MHz. Va però evidenziato che si tratta di banda condivisa tra gli utenti di uno stesso settore che utilizzano contemporaneamente il canale radio. Si noti anche che la presenza di terminali funzionanti con modulazioni a ridotto numero di livelli comporta una riduzione della capacità del settore rispetto ai valori massimi indicati nella gura in quanto, richiedendo un maggior tempo di trasmissione per trasmettere la stessa quantità di informazione rispetto a terminali che usano modulazioni con più elevato numero di livelli, sottraggono risorse radio a questi ultimi. Inoltre il throughput percepito dall'utente può dierire da quello medio (capacità totale netta/numero di utenti attivi) per eetto dei proli di traco generati dai singoli utenti (dipendenti dai servizi utilizzati - su alcuni è sicuramente applicabile un fattore di guadagno da multiplexing statistico), della distribuzione degli utenti nel settore radio (proporzione di utenti che utilizzano le varie modulazioni), delle prestazioni del collegamento radio (errori causano ritrasmissioni e quindi riduzione del throughput). Si noti inne che le prestazioni di un sistema WiMAX dipendono fortemente da quanto le condizioni di propagazione si discostano da quelle di LOS. In particolare decadono molto rapidamente nel passaggio dalla pro-

20 20 4 Tecnologia pagazione in spazio libero (outdoor) a quella all'interno di edici (indoor). Nel primo caso si possono raggiungere distanze anche di alcune decine di chilometri in aree suburbane/rurali, in buone condizioni di propagazione e con antenne molto direttive, nel secondo le distanze si potrebbero ridurre al massimo a poche centinaia di metri in aree urbane dense. Un meccanismo di sub-channeling può essere utilizzato per evitare che una potenza trasmessa dal terminale ridotta, rispetto a quella trasmessa dalla stazione base (per contenerne il costo o per rispettare i limiti normativi) limiti eccessivamente la portata del sistema. La sotto-canalizzazione consiste nell'utilizzare solo un sottoinsieme delle portanti OFDM disponibili concentrando quindi su di esse, a parità di potenza totale trasmessa, una maggiore energia. Per contro, questo riduce la capacità trasmissiva, in quanto viene utilizzato un minor numero di portanti per trasferire l'informazione. La Figura 8 a Pagina 22 Figura 6: Capacità massima teorica lorda per canali radio da 3,5 e 7 MHz riporta la capacità ottenibile per settore per un canale radio di 3,5 MHz di ampiezza con due dierenti modulazioni (QPSK e 64QAM) al variare del numero di sottocanali utilizzati. Un algoritmo di controllo automatico di potenza fa in modo che la potenza ricevuta dalla stazione base si mantenga su un livello pressoché costante ed uguale per tutti i terminali. Ciò è ottenuto attraverso un meccanismo di misura della potenza e di segnalazione sotto il controllo della stazione base stessa. In questo modo i terminali trasmettono alla minima potenza necessaria per una corretta rivelazione del segnale

21 4 Tecnologia 21 da parte della stazione base, riducendo il consumo (fattore determinante soprattutto per terminali mobili) e le interferenze tra settori radio operanti alla stessa frequenza. I sistemi basati sullo standard IEEE utilizzano meccanismi di crittograa e autenticazione per preservare la sicurezza delle comunicazioni. In particolare, i pacchetti che trasportano i dati d'utente e le informazio- Figura 7: Raggio di copertura in funzione dello schema di modulazione adottato ni di controllo e gestione della rete sono crittografati utilizzando l'algoritmo DESCBC (Digital Encryption Standard - Cypher Block Chaining). Inoltre, il protocollo PKM (Private Key Management) è utilizzato per le procedure di autenticazione e di trasferimento delle chiavi di crittograa tra stazione base e terminali; l'autenticazione avviene secondo un modello basato sull'uso di certicati digitali X.509 e di crittograa a chiave pubblica RSA. I sistemi WiMAX eettuano la schedulazione del traco sulla tratta uplink, di tipo TDMA, in base ad un meccanismo di grant/request con un controllo centralizzato nella stazione base. Ciò consente di fornire qualità del servizio dierenziata a diversi ussi di traco, di ottenere una elevata ecienza trasmissiva, e inoltre ore la possibilità di controllare i ritardi. In particolare, sono denite quattro dierenti classi di servizio: Unsolicited Grant Service (UGS), per servizi real time caratterizzati da

22 22 4 Tecnologia Figura 8: Eetto del sub-channeling sulla capacità, per un canaleda 3,5 MHz. pacchetti di lunghezza ssa a cadenza periodica (per esempio circuiti attati E1, ussi VoIP senza soppressione deisilenzi); Real Time Polling Service (rtps), per servizi real time caratterizzati da pacchetti di lunghezza e periodicità variabile (per esempio i servizi video); Non Real Time Polling Service (nrtps), per servizi tolleranti ai ritardi, ma con banda minima garantita; Best Eort (BE), per servizi senza esigenze di banda minima garantita e di ritardo limitato. 4.2 Multiplazione a divisione di frequenza ortogonale (OFDM) Nei sistemi di telecomunicazioni digitali ad elevato bit rate uno dei maggiori problemi è costituito da canali di trasmissione che presentano una risposta in frequenza ampiamente variabile all'interno della banda relativamente larga del segnale. I sistemi di modulazione basati sulla multiplazione a divisione di frequenza ortogonale OFDM (Orthogonal Frequency Division Multiplexing) forniscono una ecace soluzione a questo problema. Essi suddividono il usso informativo (R bit/s) in N ussi da trasmettere in parallelo, modulando

23 4 Tecnologia 23 (con una tecnica di modulazione tradizionale) altrettante sottoportanti equispaziate in frequenza con spaziatura f (multiplex a divisione di frequenza). La relazione di ortogonalità (Figura 9 a Pagina 24) tra le sottoportanti, ottenuta imponendo che la durata T s = N dei simboli trasmessi sulle sottoportanti sia legata alla spaziatura in frequenza delle sottoportanti dalla R relazione f = 1 T s, consente di annullare (in teoria) l'interferenza mutua tra i diversi ussi ISI (Interferenza InterSimbolica) all'atto della demodulazione del segnale ricevuto. L'unità ricevente elabora separatamente i segnali associati a ciascuna sottoportante per ricostruire poi l'intera sequenza dei dati della sorgente. In presenza di canali di trasmissione molto distorcenti, se si trasmette l'intero usso R su un'unica portante occupando una banda B, si determinano forti interferenze e distorsioni ed è quindi necessaria una complessa equalizzazione di canale. Trasmettendo invece gli N ussi ciascuno a velocità R in N N sottobande di larghezza f = B, in prima approssimazione la funzione N di trasferimento di canale per ciascuna sottobanda può essere considerata non distorcente (se f è sucientemente piccola, ovvero se N è grande) e quindi la funzione di equalizzazione risulta non necessaria o comunque molto semplicata. Un tipico canale distorcente sul collegamento radio si ha in presenza di cammini multipli dovuti a riessioni delle onde radio, che determinano in ricezione echi ritardati tra loro nel tempo. In questo caso la durata del simbolo OFDM (blocco di N simboli d'informazione) dovrà essere scelta molto maggiore del massimo ritardo relativo tra gli echi (τ, delay-spread). In queste condizioni inoltre, per mantenere l'ortogonalità delle sottoportanti (quindi l'assenza di interferenza intersimbolica tra successivi simboli OFDM) e facilitare la sincronizzazione di simbolo al ricevitore, si inserisce tra un simbolo ed il successivo un intervallo di guardia nel quale si trasmette un'estensione ciclica del simbolo OFDM stesso (cyclic prex), di durata almeno uguale a τ. Una rappresentazione tempo-frequenza del segnale OFDM è riportata in Figura 10 a Pagina 25. Si osservi che la frazione di tempo allocato per eliminare l'eetto di delay-spread ( τ T s ) è più piccola di un fattore pari a N rispetto ad un sistema con modulazione a portante singola tradizionale. Questo perché la durata del simbolo OFDM (T s ) è N volte maggiore rispetto alla durata del simbolo di un sistema a portante singola, a parità di rate R; quindi l'ecienza di trasmissione di un sistema OFDM è maggiore rispetto a quella ottenibile con un sistema a portante singola in presenza di cammini multipli. È interessante rilevare che con la tecnica OFDM, in linea di principio, ciascuna sottoportante può essere modulata in modo diverso, utilizzando una modulazione numerica a più livelli (per esempio di tipo QAM se di ampiezza o QPSK se di fase): le sottoportanti soggette a

24 24 4 Tecnologia Figura 9: Esempio di segnale OFDM in frequenza con 4 sottoportanti maggior disturbo possono essere modulate utilizzando schemi particolarmente robusti (come, ad esempio, QPSK), mentre quelle meno esposte possono essere modulate con schemi più ecienti spettralmente (come ad esempio 64 QAM). Un vantaggio essenziale dell'ofdm, come dimostrato da S.B. Weistein e P.M. Ebert nel 1971, è che il segnale può essere costruito utilizzando l'operazione di IFFT (Inverse Fast Fourier Transform) in trasmissione e di FFT in ricezione, operazioni che possono oggi essere realizzate praticamente con economiche tecniche digitali DSP (Digital Signal Processing). L'FFT è caratterizzata dal parametro N, che nella pratica viene fatto coincidere con il numero di sottoportanti utilizzato per la trasmissione. All'aumentare del numero N di sottoportanti impiegate, si riduce la spaziatura in frequenza fra sottoportanti, e lo spettro complessivo del segnale risultante è più compatto (maggior ecienza). D'altra parte, se N aumenta, diminuisce anche il data rate con cui viene modulata ogni sottoportante, diminuendo di conseguenza l'occupazione di banda di ognuna di esse, ma aumenta la complessità computazionale delle operazioni di FFT e IFFT (secondo una legge di tipo N log2 N). Valori pratici usati sono ad esempio N=256, N=1024, N= OFDMA La tecnica OFDM può essere utilizzata sia come semplice tecnica di modulazione, sia come tecnica di accesso multiplo a divisione di frequenza OFDMA

25 4 Tecnologia 25 Figura 10: Rappresentazione tempo-frequenza del segnale OFDM (Orthogonal Frequency Division Multiple Access), anche in combinazione con altre tecniche d'accesso, quali TDMA (Time Division Multiple Access) e CDMA (Code Division Multiple Access). Secondo la tecnica OFDMA, un numero elevato di sottoportanti (no a 2048) viene ripartito tra un numero più ristretto di sottocanali, come avviene con la tecnica del sub-channeling. Ciascun sottocanale utilizza quindi un sottoinsieme delle portanti disponibili e diversi sottocanali possono essere utilizzati allo stesso tempo da dierenti terminali; la tecnica è applicabile sia in downlink che in uplink, sebbene l'uso più frequente sia certamente in uplink a causa della minore capacità trasmissiva richiesta. L'uso di tale tecnica aggiunge quindi un ulteriore grado di essibilità nella distribuzione di risorse tra i diversi terminali; basti pensare che, nello stesso istante, è possibile trasmettere canali con modulazione, codica e ampiezza diversi e adattati alle particolari condizioni di propagazione esistenti tra la stazione base e ciascun terminale. Permangono anche in questo caso i vantaggi per la tecnica del sub-channeling, in particolare la possibilità di aumentare il guadagno di sistema, a parità di potenza trasmessa, al prezzo di una minore capacità per singolo collegamento. Si osservi che le sottoportanti che costituiscono ciascun sottocanale vengono normalmente distanziate in modo da cadere in zone diverse dello spettro del canale e minimizzare perciò l'eetto di distorsioni localizzate dello spettro. A dierenza dei tradizionali schemi di modulazione multiportante, diversi

26 26 4 Tecnologia trasmettitori dell'ofdma modulano simultaneamente diverse sottoportanti. Come descritto nelle standard a-2003, l'ofdma ore un guadagno di 12dB nel link-budget del downlink (dalla Base Station agli utenti), e 18dB in quello dell'uplink (dagli utenti alla Base Station), rispetto a tecniche tradizionali di accesso multiplo. In più, l'ofdma è in grado di operare in dicili condizioni di Non-line-of-sight (NLOS). Forte di questi vantaggi, l'ofdma rende possibile la messa in atto di subscriber unit (SU) con accesso a larga banda, integrate in ambiente indoor. L'OFDMA assomiglia ad una modulazione OFDM con accesso multiplo che combina TDMA e FDMA. Per descrivere l'ofdma bisogna fare una distinzione tra Downlink (DL) ed Uplink (UL). Downlink: il segnale trasmesso dalla BS agli utenti può essere visto come un segnale OFDM con unica dierenza nella nomenclatura: per un segnale OFDM sta ad indicare l'n-esimo simbolo dell'm-esimo blocco OFDM, modulato all'i-esima sottoportante, mentre nel DL OFDMA sta ad indicare l'm-esimo simbolo trasmesso all'n-esimo utente, modulato all'i-esima sottoportante. La somma dei diversi segnali d'utente trasmessa dalla BS, è vista come un segnale OFDM, ma con ciascuna sottoportante assegnata ad un utente diverso, invece che tutte le sottoportanti generate dallo stesso utente. Uplink: l'ul OFDMA si basa sul funzionamento che la BS abbia assegnato ad ogni utente 2 sottoportanti generiche k e j, con le quali avviene la trasmissione secondo la seguente forma: x n (t) = m= i=k,j k j ( ) c (m) n,j p (t m(t s + T g)) e j2π t Ts+Tg Dimensioni supportate dell'fft e lunghezza dell'intervallo di guardia (GI): sia il DL OFDMA che l'ul OFDMA sono deniti per diverse dimensioni dell'fft. L'uso di diverse dimensioni è uno strumento essenziale per avere un compromesso tra attenuazione del multipath e variazione di velocità dei segnali di canale. Grandi dimensioni dell'fft sono usate per combattere canali che sorono di lunghi ritardi per multipath, mentre piccole dimensioni dell'fft sono utilizzate per sistemi con piccoli range di segnale, dove il multipath è inferiore. Anche le dimensioni dell'intervallo di guardia sono la risoluzione del canale multipath, a spese di una diminuzione del throughput. Le dimensioni dell'fft impiegate nei sistemi OFDMA sono: 2048 (modalità 2k)

27 4 Tecnologia (modalità 1k) 256 (modalità 256) 64 (modalità 64) mentre quelle dell'intervallo di guardia sono: 1/4 1/8 1/16 1/32 della lunghezza del blocco. Un altro vantaggio dell'avere grandi dimensioni dell'fft è una migliore sagomatura spettrale del segnale trasmesso. Errori di sincronizzazione nel DOWNLINK: i simboli OFDM generati dalla BS possono essere visti come dei pettini di frequenze, assegnate ai vari utenti. Tali pettini2 vengono modulati dalle BS ad una certa radiofrequenza, frequenza portante. Il generico utente deve riconoscere l'inizio del simbolo OFDM per potersi allineare correttamente alle sottoportanti assegnategli, deve conoscere la frequenza portante per poter demodulare in banda base i pettini di frequenze, ed inoltre deve conoscere la fase della portante, se deve eettuare una ricezione coerente. La funzione di trasferimento dalla BS al n-esimo utente, dipende soltanto dall'indice d'utente n; per questi motivi, le sottoportanti del pettine di frequenze, inviate dalla BS, arrivano all'n-esimo utente subendo gli stessi errori di frequenza, fase e di timing. Errori di sincronizzazione nell'uplink: nell'ul, l'ofdma dierisce dalla maggior parte delle modulazioni tradizionali, perché i molteplici trasmettitori devono essere sincronizzati nel tempo e nella frequenza, in modo da ricevere alla BS un simbolo OFDMA valido. La sincronizzazione del SU è perciò una componente critica dell'ofdma. I simboli OFDM, generati dal generico utente tramite le sottoportanti assegnategli, vengono visti come piccoli pettini di frequenze. Tali pettini raggiungono la BS sperimentando un canale dispersivo, diverso per ogni utente. Alla BS, la somma dei segnali d'utente crea un unico pettine con sottoportanti non allineate. Dunque la BS deve recuperare gli istanti di timing, la RF dell'ul, la fase della portante e gli oset di frequenza delle sottoportanti.

28 28 4 Tecnologia La tecnologia OFDMA non è rimasta solo una tecnica teorica; sistemi OFD- MA con FPGA creati da RUNCOM, provider israeliano di BWA, sono una realtà e sono già operativi in diverse parti del mondo. L'OFDMA è integrato anche nello standard IEEE802.16a Sicurezza in Lo standard contiene un layer di sicurezza basato su PKMv1. PKMv1 opera secondo i seguenti concetti: autenticazione di dispositivo (il terminale contiene un certicato X.509 collegato al suo indirizzo MAC Ethernet, cablato in fabbrica) durante la fase di collegamento iniziale (network entry) il terminale si autentica e la BS la riconosce se il MAC address è stato inserito preventivamente nel suo archivio di utenti autorizzati l'utente riceve i servizi per cui il suo terminale è autorizzato il certicato X.509 contiene una coppia di chiavi RSA (pubblica-privata) grazie alle quali viene garantito il trasferimento sicuro della chiave di traco (utilizzata per cifrare il traco utente con DES, 3DES o AES) il meccanismo è semplice e un po' rigido ma molto sicuro sia in termini di autenticazione che di cifratura del traco. Successivamente è stato introdotto nello standard e-2005 la versione PKMv2 la quale ore i seguenti vantaggi autenticazione di utente essibile e aperta a protocolli standard può supportare l'uso di SIM, password, token, etc... autenticazione basata sul modello a 3 parti (consente un server centralizzato) scambio di chiavi per la crittograa sicura del traco L'architettura del modello a tre parti è così composta: 1. Supplicant Peer: è l'entità che richiede l'accesso alla rete 2. Authentication Server: è l'entità che autentica il Supplicante lo autorizza e abilita ad accedere alla rete.

29 4 Tecnologia Authenticator: è l'entità che fa da tramite e inoltra i messaggi AAA tra Supplicante AuthenticationServer, abilità sicamente l'acces. Questo modello si colloca in contesto denito originariamente da IEEE 802.1x con riferimento all'uso dell'eap (Extensible Authentication Protocol) denito nella RFC Il modello è in uso nelle Wireless LAN e tipicamente si riferisce a: EAP over 802.1x tra Supplicant e Authenticator EAP over RADIUS descritto dalla RFC 3579 tra Authenticator e the Authentication Server Il sottolayer di Security PKMv2 specicato da IEEE è ispirato al modello3 parti. Figura 11: Modello a tre parti - PKMv2 La versione due del protocollo PKM, segue il modello a tre parti in questo modo come mostrato anche in Figura 11 a Pagina 29: IEEE Terminal Station (Supplicant) IEEE Base Station o ASN GW (Authenticator) AAA Server (Authentication Server) EAP over PKMv2 è il protocollo tra Terminale e BS

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Spostamento = Velocità utente Frequenza della portante Velocità della luce 1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

WiMAX UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA. Sistemi wireless a larga banda di futura generazione:

WiMAX UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA. Sistemi wireless a larga banda di futura generazione: UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA Sistemi wireless a larga banda di futura generazione: WiMAX Prof. Giovanni Rapacioli Alberto Braghieri 123456 Luca Uberti Foppa 123456

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Soluzioni di collegamento per la videosorveglianza

Soluzioni di collegamento per la videosorveglianza Brochure Applicazioni Soluzioni di collegamento per la videosorveglianza Collegamenti wireless per progetti di videosorveglianza di alta qualità Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz)

Modulazione DMT* (Discrete Multitone Modulation) sulla banda ADSL (up to 1104 KHz) LA MODULAZIONE DMT Modulazione DMT* (Discrete Multitone Modulation) sulla banda (up to 1104 KHz) Consente di suddividere la banda di trasmissione in un determinato numero di sottobande (BINS) a ciascuna

Dettagli

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio

Progetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT

PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT PROBLEMA SU COLLEGAMENTO WIRELESS CON ACCESS POINT Il gestore di un ipermercato richiede l' installazione di un access point da utilizzare per il collegamento wireless delle casse automatiche alla rete

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Esperienze di trial WiMAX in Telecom Italia

Esperienze di trial WiMAX in Telecom Italia Belluno, 23 novembre 2007 Esperienze di trial WiMAX in Telecom Italia Technology - Tilab VALERIO PALESTINI Wireless Broadband technologies evolution 2003/4 2005/6 2007/8 2009/10 2011/12 2013/14 WiMax Fixed

Dettagli

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali.

01CXGBN Trasmissione numerica. parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 01CXGBN Trasmissione numerica parte 1: Introduzione ai sistemi di trasmissione numerica. Grandezze fondamentali. 1 TRASMISSIONE NUMERICA Trasmissione da un utente TX a un utente RX di informazione discreta

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 3 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 3 Giovedì 12-03-2015 Reti a commutazione di pacchetto datagram Le reti a commutazione

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Sistemi a larga banda (Broadband)

Sistemi a larga banda (Broadband) 61 Sistemi a larga banda (Broadband) Le applicazioni informatiche e i servizi multimediali (musica, film, manifestazioni sportive) offerti sulla grande rete Internet e attraverso la televisione digitale

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Modulazione di fase PSK

Modulazione di fase PSK LA MODULAZIONE DI SEGNALI DIGITALI Un canale di tipo passa banda, come per esempio l etere, non permette la trasmissione di segnali digitali in banda base, cioè non modulati. E cioè necessario introdurre

Dettagli

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi

GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi www.telit.com GSM/GPRS/UMTS/HSDPA: evoluzione delle tecnologie e nuovi scenari applicativi Sergio Sciarmella I sistemi di telecomunicazione e le reti wireless in particolare sono cambiate in modo radicale

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Funzioni trigonometriche e modulazione dei segnali

Funzioni trigonometriche e modulazione dei segnali Funzioni trigonometriche e modulazione dei segnali Valentino Liberali Dipartimento di Tecnologie dell Informazione Università di Milano, 263 Crema e-mail: liberali@dti.unimi.it http://www.dti.unimi.it/~liberali

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

OFDM. Prof. Carlo S. Regazzoni. Department of Biophysical and Electronic Engineering, University of Genoa, Italy A.A. 2009-2010

OFDM. Prof. Carlo S. Regazzoni. Department of Biophysical and Electronic Engineering, University of Genoa, Italy A.A. 2009-2010 INTRODUZIONE ALLE TECNICHE DI SINCRONIZZAZIONE TEMPO-FREQUENZA IN SISTEMI OFDM Luca Bixio Prof. Carlo S. Regazzoni Department of Biophysical and Electronic Engineering, University of Genoa, Italy A.A.

Dettagli

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857

LTE Duplex Gap 821- -832 - BANDA Uplink Wind 832- -842 837 Uplink Tim 842- -852 847 Uplink Vodafone 852- -862 857 TABELLA CANALI TV DIGITALI DVB-T Banda Canale Estremi canale MHz Frequenza MHz E1 40- -47 / E2 47- -54 / VHF I E3 54- -61 / E4 61- -68 / E5 174- -181 177,5 E6 181- -188 184,5 E7 188- -195 191,5 VHF III

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Lezione 28 Maggio I Parte

Lezione 28 Maggio I Parte Lezione 28 Maggio I Parte La volta scorsa abbiamo fatto un analisi dei fenomeni di diafonia e avevamo trovato che per la diafonia vicina il valore medio del quadrato del segnale indotto dalla diafonia

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

1. I titoli conseguiti presso le Università consigliate vengono riconosciuti?

1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? DOMANDE FREQUENTI Palermo, Largo Esedra nr.3, tel. 091 6254431 ONLUS 1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? Le Università sono pubbliche o private riconosciute dal

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

BANDA LARGA. Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005

BANDA LARGA. Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005 BANDA LARGA Lepida, R3 e WiMAX per lo sviluppo del territorio Parma 17 ottobre 2005 SELEX Communications SELEX Communications S.p.A., società del gruppo Finmeccanica, con oltre 100 anni di esperienza è

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

LTE Long Term Evolution Late To Evolve

LTE Long Term Evolution Late To Evolve LTE Long Term Evolution Late To Evolve 0 Overview della tecnologia 1 Driver del 4G: la domanda di banda del mobile 2 LTE (3GPP Rel.8): ingredienti tecnologici del 4G Architettura Evoluta (E-UTRAN) di tipo

Dettagli

MotoTRBO: nuova System Release 2.3.!

MotoTRBO: nuova System Release 2.3.! MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas

LA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI

CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Teoria dei Segnali Modulazione digitale

Teoria dei Segnali Modulazione digitale Teoria dei Segnali Modulazione digitale Valentino Liberali Dipartimento di Fisica Università degli Studi di Milano valentino.liberali@unimi.it Teoria dei Segnali Modulazione digitale 9 novembre Valentino

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

Linee Guida per l installazione (CPE Townet)

Linee Guida per l installazione (CPE Townet) Linee Guida per l installazione (CPE Townet) INDICE 1 Installazione CPE...4 1.1 Ricerca BS...5 1.2 Ottimizzazione del puntamento...5 2 Attivazione utente lato Installatore...6 2.1 Segnalazione tramite

Dettagli

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE

Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Il collegamento delle reti aziendali: DHCP, DSL, PPPoE Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non

Dettagli

Implementazione rete LTE

Implementazione rete LTE Implementazione rete LTE Milano, 11 dicembre 2013 Riccardo Zanini Agenda LTE: caratteristiche e prestazioni Stazioni radio base: installazione ed integrazione Strategia e sviluppo della rete Agenda LTE:

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti RETI DI TELECOMUNICAZIONI L B 2a parte SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti Prof. Giorgio CORAZZA A.A. 2001/2002 Il corso di SISTEMI DI COMMUTAZIONE si compone di due moduli: ARCHITETTURE

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Digital Signal Processing: Introduzione

Digital Signal Processing: Introduzione Corso di Elettronica dei sistemi programmabili Digital Signal Processing: Introduzione Stefano Salvatori Definizioni DSP: Digital Signal Processing Signal: tutti sappiamo cosa sia un segnale; Signal Processing:

Dettagli

IL SISTEMA SMART RESPONSE

IL SISTEMA SMART RESPONSE IL SISTEMA SMART RESPONSE Intervideo Srl Via E. Fermi, 24 37026 Settimo di Pescantina (Vr) Tel: 045 8900022 Fax: 045 8900502 e-mail: info@intervideosrl.com 1 LO SMART RESPONSE Il sistema di risposta interattiva

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Descrizione funzionale

Descrizione funzionale 2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it 704252.E00.IT_ET-MINIIV.DOCX 1/10 2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it Revisioni

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

I sistemi Wireless,, dal progetto alla pratica

I sistemi Wireless,, dal progetto alla pratica I sistemi Wireless,, dal progetto alla pratica Tivoli 20 dicembre 2003 Cos è il sistema Wi-Fi IZ0EDD Yuri Rassega yuri@rassega.it iz0edd@amsat.org Obiettivi dell intervento Le Wireless LAN Specificità

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012 ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura

Dettagli

Introduzione FlorenceonLine

Introduzione FlorenceonLine 0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli