Wimax. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Wimax. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali"

Transcript

1 Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laboratorio di Reti Sistemi wireless a larga banda di futura generazione: Wimax Studenti: Docenti del corso: Alberto Braghieri Giovanni Rapacioli Luca Uberti Foppa Massimo Manara Anno Accademico 2006/2007

2 .

3 Indice 3 Indice 1 Introduzione 5 2 Accesso Broadband Wireless Connettività broadband per utenti ssi in ambienti home/of- ce (Scenario A) Connettività broadband per utenti nomadici in ambienti home/oce/outdoor (Scenario B) Backhauling di sistemi d'accesso. (Scenario C) Connettività broadband per utenti mobili (Scenario D) Standard e regolamentazione Il Gruppo di standardizzazione IEEE Il Gruppo di standardizzazione ETSI BRAN Forum WiMAX Regolamentazione dello spettro radio Tecnologia Caratteristiche principali del sistema IEEE /ETSI BRAN Multiplazione a divisione di frequenza ortogonale (OFDM) OFDMA Sicurezza in Bibliograa 31 A Abbreviazioni 32

4 4 Elenco delle gure Elenco delle gure 1 Quattro scenari applicativi per l'accesso broadband wireless. 6 2 Modello di riferimento IEEE per l'handover Handover tra sistemi IEEE 802 e reti cellulari Caratteristiche principali dei sistemi a standard IEEE /E- TSI BRAN Rapporto segnale/rumore richiesto in funzione di modulazione e rate di codica Capacità massima teorica lorda per canali radio da 3,5 e 7 MHz 20 7 Raggio di copertura in funzione dello schema di modulazione adottato Eetto del sub-channeling sulla capacità, per un canaleda 3,5 MHz Esempio di segnale OFDM in frequenza con 4 sottoportanti Rappresentazione tempo-frequenza del segnale OFDM Modello a tre parti - PKMv

5 1 Introduzione 5 1 Introduzione WiMAX, acronimo di Worldwide Interoperability for Microwave Access, è un marchio di certicazione per prodotti che superano i controlli di conformità e interoperabilità per gli standard della famiglia IEEE IEEE è il gruppo di lavoro numero 16 dell'ieee 802, specializzato nell'accesso senza li a banda larga del genere punto-multipunto. Il termine interoperabilità è utilizzato in ambito tecnologico per indicare un elevato grado di sinergia di sistemi diversi col ne di orire servizi o funzionalità nuove. È direttamente legato alla oramai consolidata tendenza di far convergere su alcune tecnologie evolute una vasta gamma di servizi. Un esempio nel settore delle telecomunicazioni è dato dalle diverse modalità di accesso ad Internet: la possibilità di accedere tramite la rete telefonica tradizionale utilizzando la tecnologia ADSL o tramite un telefono cellulare, un terminale via satellite o una rete senza li è un esempio di interoperabilità tra questi sistemi.

6 6 2 Accesso Broadband Wireless 2 Accesso Broadband Wireless Il BWA (Broadband Wireless Access) è uno dei settori delle TLC più interessanti e maggiormente in evoluzione sia dal punto di vista del mercato, sia per quanto attiene all'innovazione tecnologica; tale considerazione è ancora più vera con l'avvento di scenari di convergenza sso-mobile e voce-dati. In realtà il termine BWA può essere usato per designare segmenti di mercato, contesti applicativi e aree tecnologiche anche molto diverse ed eterogenee. Fra le svariate possibilità, quattro scenari Figura 1 a Pagina 6, data la loro generalità, sono oggetto di particolare interesse e valutazioni. Figura 1: Quattro scenari applicativi per l'accesso broadband wireless 2.1 Connettività broadband per utenti ssi in ambienti home/oce (Scenario A) Questo scenario è quello in cui l'equivalente soluzione wired è tipicamente l'xdsl; in presenza di una domanda di servizi ed applicazioni a larga banda, una possibile opzione è l'utilizzo di una connessione BWA verso il luogo (abitazione, oppure ucio, o negozio,... ) al quale, per qualche ragione (tecnica, economica, regolatoria, competitiva,... ), risulti problematico o

7 2 Accesso Broadband Wireless 7 di poco interesse portare connettività broadband mediante una linea ssa. Qui l'end-point è l'abitazione (o l'ucio... ), con tutte le implicazioni che ne derivano: il contratto è assimilabile a quelli tipici per utenza residenziale (o per PMI). La BWA Subscriber Station potrà tipicamente utilizzare un'antenna esterna (con migliori prestazioni radio); all'interno dell'abitazione/ucio ci potranno essere svariate soluzioni, adatte alle situazioni speciche, per permettere la connessione dei terminali d'utente come PC, notebook, palmari, cordless,.... Ad esempio, si potranno utilizzare interfacce Ethernet, reti private WiFi, ecc, mentre telefoni POTS potrebbero venir connessi direttamente, o mediante adattatori IAD (Integrated Access Device). 2.2 Connettività broadband per utenti nomadici in ambienti home/oce/outdoor (Scenario B) In questo scenario l'end-point è il terminale, che la persona può portare con se, in ambienti indoor (home/oce) oppure outdoor. Il terminale è quindi dotato di una propria unità di comunicazione wireless broadband. La caratteristica di nomadicità implica che il terminale può connettersi alla rete quando è fermo in qualunque luogo, purché sotto copertura radio, mentre quando il terminale è in movimento la comunicazione non viene assicurata. Non sono pertanto necessari meccanismi per l'hand-over; un caso signicativamente più complesso (in termini d'impatti in rete) si avrebbe in presenza di un requisito di mantenimento della sessione, che consentirebbe di non disattivare/riattivare le procedure di connessione ogni volta che il terminale viene spostato di ambiente. 2.3 Backhauling di sistemi d'accesso. (Scenario C) Rientrano in questo scenario tutte quelle situazioni, anche piuttosto diverse e speciche, in cui le tecnologie BWA sono utilizzate non a livello di interfaccia utente-rete, ma per portare connettività a larga banda verso apparati d'accesso appartenenti essi stessi alla rete. Un esempio tipico è il backhauling di hot spot WiFi: il WiFi trova interessanti campi d'applicazione, ma a volte è problematico (o non conveniente) utilizzare linee sse per rilegare l'access point WiFi al resto della rete dell'operatore, e diventa interessante considerare l'uso di tecnologie BWA. Un altro caso può essere rappresentato dall'esigenza di connettere stazioni radio base di sistemi radiomobili (in alternativa ad es. all'utilizzo di un CDN). I requisiti derivanti da questo scenario sulle soluzioni tecniche sono soprattutto in termini di capacità complessiva del link radio (tipicamente maggiore rispetto agli altri scenari), la sua adabilità, la robustezza ai disturbi,....

8 8 2 Accesso Broadband Wireless 2.4 Connettività broadband per utenti mobili (Scenario D) Questo è lo scenario che presenta le maggiori criticità tecniche: i terminali devono essere connessi a larga banda anche in condizione di mobilità veicolare. I requisiti sono assimilabili a quelli che valgono per le reti cellulari tradizionali, con il vincolo aggiuntivo della larga banda. I quattro scenari si dierenziano signicativamente in termini di requisiti; per una loro corretta caratterizzazione vanno in particolare considerati alcuni parametri chiave, richiamati brevemente nel seguito: La capacità per end-point, vale a dire il bit rate aggregato (medio e di picco, con associata QoS), all'interfaccia radio verso la singola Subscriber Station (nello scenario A), verso il singolo Terminale (negli scenari B e D), o verso la singola Backhaul Station (scenario C). La capacità per settore di base station. Un settore è l'area geograca tipicamente coperta (servita) da un'antenna; in corrispondenza di una certa installazione è possibile utilizzare congurazioni tali per cui la copertura radio della zona circostante è suddivisa in uno o più settori. Tipicamente, la capacità per settore (in bit/secondo) corrisponde al valor massimo aggregato dei ussi delle comunicazioni contemporanee attive in quel settore. Un altro parametro importante è il raggio di copertura, cioè la distanza massima fra l'end point e la Base Station. L' ambito geograco entro il quale il terminale con accesso wireless rimane connato quando accede ai servizi TLC. Vanno considerati ambiti domestico, oce-room, oce-building, campus, e wide area (in cui il terminale ottiene un accesso wireless in aree geograche estese a tutta una città o regione). Il tipo di mobilità del terminale. Distingueremo fra accessi wireless ssi, in cui il terminale rimane tipicamente fermo in uno specico ambiente; portabilità, quando il terminale può ottenere connessioni wireless in diversi luoghi, ma non viene garantita la continuità di sessione; nomadismo continuo, intendendo la possibilità di mantenere la continuità di sessione mentre il terminale si sposta in luoghi diversi, ma senza garantire assenza di interruzioni nei ussi (discontinuità ad es. nella voce e nel video); mobilità, continuità della sessione e dei ussi, come nelle reti cellulari (con ulteriori distinzioni a seconda della velocità di spostamento del terminale).

9 3 Standard e regolamentazione 9 È importante tener conto che i diversi parametri non sono indipendenti, ma fortemente correlati, ad esempio un'alta capacità per end point potrà essere assicurata solo entro raggi di copertura ridotti, mentre la capacità per end-point dipende, fra l'altro, dal numero di end-point contemporaneamente attivi nello stesso settore. Inoltre queste grandezze dipendono a loro volta da svariati fattori, fra cui: la larghezza di banda (Hz) disponibile nella banda di lavoro; la canalizzazione adottata; le tecniche di modulazione e di codica; le caratteristiche dei ricetrasmettitori radio (in particolare la potenza) e delle antenne (in particolare la collocazione indoor o outdoor dell'antenna all'end-point); la condizione di visibilità ottica LOS (Line Of Sight) o non visibilità (Non LOS) fra le antenne della Base Station e dell'end-point; le caratteristiche (statistiche) di propagazione radio (dipendenti a loro volta dalla natura del terreno, delle costruzioni, della vegetazione, del clima...); le eventuali interferenze con settori adiacenti e fra i terminali stessi, nonché le loro posizioni reciproche,.... Tale complessità rende, nei casi pratici, necessario adottare adeguati (e complessi) metodi e strumenti di dimensionamento e di progettazione delle coperture radio, per cui va tenuto presente che confronti teorici fra diverse tecnologie BWA, in situazioni ideali, possono avere un valore puramente indicativo. 3 Standard e regolamentazione I gruppi di lavoro che, nell'ambito di enti di normativa o nell'ambito di organizzazioni industriali, operano per lo sviluppo dei sistemi di accesso wireless a larga banda sono molteplici. Tra questi i più importanti sono l'ieee , il WiMAX Forum e l'etsi BRAN, oltre ai quali vanno considerati alcuni altri gruppi, elencati nella tabella 1, che lavorano su tematiche connesse, cioè i gruppi IEEE , , e L'IEEE si occupa del monitoraggio della normativa internazionale e della regolamentazione dell'uso dello spettro radio, e coordina l'attività dei diversi Gruppi IEEE rispetto agli altri organismi di standardizzazione internazionali e regionali. L'IEEE esamina gli aspetti legati alla compatibilità tra gli standard in via

10 10 3 Standard e regolamentazione di denizione in ambito IEEE 802; al momento sta preparando una norma relativa ai criteri per valutare la coesistenza di sistemi che utilizzano le stesse bande di frequenza. Questi due Gruppi trattano argomenti tipicamente affrontati da organismi preposti alla regolamentazione dello spettro radio (quali l'itu-r a livello internazionale, i Gruppi CEPT a livello Europeo e l'fcc negli Stati Uniti), Enti che pubblicano le normative trasformate poi in Leggi Nazionali, mentre i Gruppi IEEE possono denire linee guida, ma non hanno titolo per denire la regolamentazione dello spettro radio. L'IEEE MBWA (Mobile Broadband Wireless Access) si propone di sviluppare uno standard a livello sico e MAC (Medium Access Control) di un'interfaccia in aria da impiegare con i sistemi mobili operanti nelle bande di frequenza sotto i 3,5 GHz. La normalizzazione è ottimizzata per il trasporto di dati IP con bit rate di picco per utente no a 1 Mbit/s e per diverse classi di mobilità veicolare no a velocità di 250 km/h. Il Gruppo prevede l'approvazione della norma per la ne del 2006, ma le attività stanno procedendo a rilento, ed il livello di consenso raccolto non pare al momento confrontabile con quello dell'ieee Gli studi sono stati nora indirizzati alla denizione del modello del canale radio, alla scelta del modello di traco e alla scelta della tecnologia da adottare. Un altro Gruppo che ha lo scopo di denire meccanismi per il supporto della mobilità, è l'ieee Esso persegue l'obiettivo di standardizzare funzioni denominate MIHF (Media Independent Handover Function), necessarie per passare da una rete a un'altra senza caduta delle comunicazioni (handover tra reti eterogenee). I sistemi considerati sono quelli wired con interfaccia Ethernet, i sistemi IEEE , , e, in prospettiva, i sistemi IEEE , e le reti mobili denite dai Gruppi 3GPP e 3GPP2. L'MIHF utilizza le informazioni presenti a livello del protocollo LLC (Link Layer Control) e scambia informazioni con i due livelli inferiori - MAC e sico - degli standard IEEE 802 per determinare quando è necessario eseguire la procedura di handover vedi Figura 2 a Pagina 11. Analogamente vedi Figura 3 a Pagina 11 per i sistemi cellulari la funzione MIHF si va ad aggiungere alle funzionalità già presenti. 3.1 Il Gruppo di standardizzazione IEEE In ambito IEEE le speciche tecniche dei sistemi BWA sono denite nel Working Group IEEE WirelessMAN Standard for Wireless Metropolitan Area Networks. Il Gruppo, nell'ottobre 2004 ha approvato lo standard IEEE che aggiorna e completa una serie di standard prodotti negli anni precedenti: IEEE Standard , la prima versione delle speciche del si-

11 3 Standard e regolamentazione 11 Figura 2: Modello di riferimento IEEE per l'handover Figura 3: Handover tra sistemi IEEE 802 e reti cellulari

12 12 3 Standard e regolamentazione stema; IEEE Standard a-2003 emendamento della versione 2001 con l'inserimento dei sistemi che operano nelle bande di frequenza da 2 a 11 GHz; IEEE Standard c-2002 ulteriore modica della versione 2001 con inclusione dei sistemi che operano nelle bande di frequenza da 10 a 66 GHz; IEEE Draft P802.16d aggiornamento delle versioni e , con aggiunta dei proli dei sistemi operanti nella banda di frequenza 2-11 GHz. Al momento il gruppo sta lavorando alla estensione IEEE e per il supporto della mobilità; l'approvazione è avvenuta a dicembre L'attività di standardizzazione del sistema IEEE si è svolta in collaborazione con il gruppo ETSI BRAN, descritto nel seguito. Inoltre si deve ricordare che il sistema IEEE è anche impropriamente conosciuto con il nome di sistema WiMAX, in quanto adottato come riferimento dal WiMAX Forum. 3.2 Il Gruppo di standardizzazione ETSI BRAN Il Gruppo ETSI BRAN (Broadband Radio Access Network), che ha iniziato la sua attività nel 1998, è responsabile della standardizzazione delle norme relative ai sistemi radio a larga banda incluse quelle sugli aspetti regolatori, i protocolli di basso livello (sico, MAC, DLC), l'architettura e le interfacce di rete. Il Gruppo ha denito le seguenti norme: HiperLAN/2 (High Performance Local Area Network): Sistema WLAN; HiperMAN (High Performance Metropolitan Area Network): Sistema ad alta capacità operante nelle bande di frequenza sotto gli 11 GHz; HiperACCESS (High Performance Access Network): Sistema ad alta capacità operante nelle bande di frequenza maggiori di 11 GHz. Le normative HiperMAN e HiperACCESS, e quelle IEEE , sono tra loro molto simili, come indicato nella tabella 2. Le dierenze tra di esse sono principalmente dovute al fatto che gli standard europei generalmente includono un numero minore di opzioni rispetto a quelle previste negli standard IEEE , soprattutto se non compatibili con alcune precedenti norme europee. La dierenza fondamentale però riguarda la versione IEEE e,

13 3 Standard e regolamentazione 13 in quanto in ETSI il gruppo BRAN non può denire standard di sistemi che supportano la mobilità (competenza del 3GPP). A questo punto le strade tra i due gruppi si dividono, anche se vi è il tentativo di includere almeno le speciche di livello sico del sistema 16e, quali la modulazione OFDMA, negli standard BRAN. D'altra parte va ricordato che la regolamentazione Europea sull'uso dello spettro radio, prodotta dalla CEPT, fa sempre e solo riferimento alle normative ETSI. 3.3 Forum WiMAX Fondato nel giugno del 2001, il Worldwide Interoperability for Microwave Access (WiMAX) Forum è un'organizzazione no prot che comprende oltre 350 società interessate allo sviluppo ed all'utilizzo di apparati e reti wireless a banda larga. Il Forum ha l'obiettivo di promuovere il marchio WiMAX e di certicare e garantire l'interoperabilità dei sistemi basati sugli standard IEEE e ETSI HIPERMAN. Il Forum è organizzato nei principali seguenti sottogruppi: Service Provider Working Group (SPWG): ha lo scopo di stabilire una piattaforma per i Service Provider. Inoltre ha la responsabilità di denire i requisiti per l'architettura di rete dietro il sistema IEEE , i modelli di business per i prodotti certicati WiMAX Forum e le funzionalità per i futuri sistemi IEEE Network Working Group (NWG): ha lo scopo di creare le speciche di rete per il sistema WiMAX sso, nomadico e mobile, in aggiunta a quanto è denito dallo standard IEEE Il gruppo denisce le speciche di Stage 2 e Stage 3, basate sui requisiti prodotti dal gruppo Service Provider Working Group. Il NWG ha quindi lo scopo di denire l'architettura di rete Core per la soluzione stand-alone, di interlavoro con i sistemi deniti dal 3GPP, 3GPP2 e TISPAN. Regulatory Working Group (RWG): ha lo scopo di monitorare e coordinare le azioni dei partecipanti da/verso gli enti di regolamentazione regionali, quali l'itu, la CEPT, il FCC, l'etsi, l'ansi ed altri, al ne di assicurare un'armonizzazione delle regolamentazioni inerenti il sistema WiMAX. Inoltre ha lo scopo di agire al ne di abilitare il roaming globale per gli apparati WiMAX nomadici e mobili, e di supportare l'evoluzione sso-mobile. Sub 11 GHz Technical Working Group (TWG): ha lo scopo di sviluppare le speciche di conformità e di interoperabilità (test list, test suite,

14 14 3 Standard e regolamentazione radio conformance test), di denire i requisiti di rete e delle applicazioni per i futuri servizi ed interoperabilità. Application Working Group (AWG): ha lo scopo di caratterizzare e dimostrare soluzioni best practice di applicazioni e di eettuare confronti con le tecnologie alternative al ne di evidenziare le capacità del sistema WiMAX. Marketing Working Group (MWG): ha lo scopo di pubblicizzare e diffondere la conoscenza del sistema WiMAX. Si tratta del gruppo che vende il marchio WiMAX. Certication Working Group (CWG): ha lo scopo di valutare le opzioni di test, raccomandare i Testing Lab da selezionare e gestire le relazioni con essi, gestire il programma di certicazione del WiMAX Forum, recepire i documenti prodotti dal Technical Group. 3.4 Regolamentazione dello spettro radio Per quanto riguarda le bande di frequenza di interesse per i sistemi WiMAX la situazione è in evoluzione. Il sistema WiMAX a standard IEEE può lavorare nella bande di frequenza tra 2 GHz e 11 GHz, ma l'interesse è principalmente per le bande 3,5 GHz e 5,8 GHz, mentre per quanto riguarda il sistema mobile IEEE e, l'interesse sembra essere verso le bande assegnate o candidate per l'evoluzione dei sistemi IMT-2000, ovvero 3G e super 3G.La banda dei 3,5 GHz è stata assegnata da tempo, in Europa ed in gran parte del resto del mondo, ai sistemi radio ssi. In Italia, il Piano Nazionale delle Frequenze datato luglio 2005 mantiene l'assegnazione della banda di frequenze 3,4-3,6 GHz per servizi ssi, e l'ente gestore è il Ministero della Difesa. Per permettere la conduzione di sperimentazioni tecniche del sistema WiMAX, il Ministero delle Comunicazioni ha ottenuto, in alcune aree del territorio nazionale, la concessione temporanea di alcuni canali radio. A termine delle sperimentazioni, il processo che potrebbe portare all'utilizzo della banda per scopi commerciali deve tipicamente prevedere una Consultazione pubblica per la raccolta delle indicazioni da parte dei soggetti interessati, la denizione della regolamentazione per l'uso dello spettro recependo le direttive europee, la ssazione dei criteri di assegnazione delle frequenze ed inne l'ottenimento della cessione in via denitiva della banda da parte del Ministero della Difesa. La situazione altrove è più semplice: ad esempio in Francia ed in Austria è già prevista la concessione di licenze per utilizzi commerciali. Il Gruppo di standardizzazione europeo per la regolamentazione dello spettro radio ERO (European Radiocommunications Oce) è l'ucio

15 3 Standard e regolamentazione 15 permanente di supporto dell'electronic Communications Committe (ECC) del gruppo CEPT (European Conference of Postal and Telecommunications Administrations). ECC unisce le Autorità per la regolamentazione dei 46 Paesi membri del CEPT, tra cui l'italia. Il gruppo CEPT ha il mandato di denire, fra le altre, le Raccomandazioni e le Decisioni riguardanti l'uso dello spettro radio (regole di utilizzo, metodi di assegnazione, denizione degli standard a cui devono sottostare i sistemi radio per poter essere usati nella banda di frequenza in oggetto) che sono poi recepite dalle Direttive della Comunità Europea e dalle normative nazionali. Al momento della stesura dell'articolo è in corso di approvazione pubblica la nuova versione della ECC Recommendation (04)05 Guidelines for accommodation and assignment of Multipoint Fixed wireless system in frequency bands GHz and GHz. I punti principali della raccomandazione sono l'indicazione di criteri di assegnazione di blocchi di frequenza contigui di almeno 28 MHz per operatore, la denizione di alcuni criteri per la coesistenza di sistemi Time Division Duplex (TDD) e Frequency Division Duplex (FDD), e soprattutto la limitazione della potenza in termini di EIRP a +23 dbw/mhz per la stazione Master, a +20 dbw/mhz per la stazione periferica esterna e a +12 dbw/mhz per la stazione indoor. Comunque, la potenza massima all'ingresso dell'antenna non può superare i 13 dbw. È importante rilevare che per il sistema WiMAX mobile, come per ogni altro sistema che ora mobilità, le bande possibili sono quelle assegnate ai servizi mobili, vale a dire ai sistemi deniti, per esempio, come IMT-2000 da parte dell'itu-r. La tecnologia IEEE e non è al momento riconosciuta come sistema IMT-2000; pertanto, per poter essere utilizzata commercialmente, è necessaria una modica dell'attuale quadro normativo/regolamentare. Le possibilità in corso di discussione presso i vari enti di standardizzazione internazionale sono: riconoscimento di IEEE e come sistema IMT-2000; in tal caso anche la nuova tecnologia potrebbe essere utilizzata nelle bande oggi assegnate ai sistemi mobili; denizione delle bande di frequenze per i sistemi mobili come tecnologicamente neutrali, il che comporterebbe che l'operatore possa scegliere quale tecnologia utilizzare, indipendentemente dalla conformità ad uno specico standard; conuenza o armonizzazione del sistema IEEE e con le speciche in corso di discussione in 3GPP relativamente ai sistemi mobili di prossima generazione Long Term Evolution (LTE). Al momento non si è avuta nessuna decisione nale, anche se vi sono forti ostacoli a modicare il presente status quo.

16 16 4 Tecnologia 4 Tecnologia 4.1 Caratteristiche principali del sistema IEEE /E- TSI BRAN La Figura 4 a Pagina 17 riporta le caratteristiche principali dei sistemi deniti dagli standard IEEE ed ETSI BRAN. Questi standard deniscono al momento cinque diversi sistemi, tra loro incompatibili. Per ogni sistema, inoltre, alcune caratteristiche principali (in particolare la tecnica di duplexing, la modulazione, la canalizzazione, la tecnica di trasporto) possono variare, introducendo quindi un certo numero di proli di sistema. Si descrivono di seguito le principali caratteristiche tecniche dei sistemi radio IEEE ed ETSI BRAN. La tecnica di duplexing denisce come avviene la trasmissione nei due versi downlink (da stazione base a terminale) e uplink (da terminale a stazione base). In sistemi che funzionano secondo la tecnica TDD vengono allocate porzioni di tempo dierenti per la trasmissione nei due versi sullo stesso canale radio. In sistemi che funzionano secondo la tecnica FDD viene invece allocato un canale radio per la trasmissione downlink e un dierente canale radio per la trasmissione uplink. Con la tecnica FDD la stazione base e i terminali possono quindi ricevere e trasmettere contemporaneamente (modalità full-duplex); tuttavia le stazioni terminali possono, in alternativa, funzionare in modalità half-duplex per una minore complessità (per esempio, le parti di elaborazione digitale del segnale possono essere condivise tra trasmettitore e ricevitore). Si noti che, mentre alcuni dei proli WiMAX prevedono entrambe le tecniche di duplexing, la coesistenza di sistemi TDD e FDD in canali adiacenti è da evitare; senza entrare nel dettaglio dell'analisi della pianicazione radio basata sull'eliminazione di interferenze, è infatti necessario predisporre un opportuno intervallo di guardia tra sistemi che lavorano secondo le due modalità. L'uso di antenne direttive, caratterizzate da un elevato guadagno, consente in genere di migliorare le prestazioni di un sistema radio sia per eetto di una maggior potenza del segnale utile ricevuto, sia per la maggior attenuazione che incontrano i segnali interferenti (dovuti a riessioni nell'ambiente di propagazione o ad altri sistemi operanti nelle vicinanze). I sistemi di antenna adattativi AAS (Adaptive Antenna Systems) consentono di modicare elettronicamente la direzione di massimo guadagno dell'antenna in modo da indirizzare il lobo principale nella direzione voluta, quella cioè verso cui si intende trasmettere o da cui si vuole ricevere. Inoltre sistemi più avanzati, da utilizzare presso le stazioni base, possono generare più lobi e indirizzarli in direzioni diverse per consentire la ricezione/trasmissione contemporanea da/verso dierenti terminali d'utente, minimizzando al tem-

17 4 Tecnologia 17 po stesso i segnali interferenti. Meccanismi di diversità in trasmissione e Figura 4: Caratteristiche principali dei sistemi a standard IEEE /ETSI BRAN in ricezione possono essere utilizzati per aumentare l'adabilità e le prestazioni del collegamento radio in presenza di canali con interferenza causata da riessioni multiple (multipath), come generalmente avviene in assenza di visibilità diretta tra stazione base e terminale. In trasmissione lo standard IEEE prevede come opzionale un meccanismo STC (Space Time Coding), che consiste nell'emissione di segnali opportunamente codicati da parte di più antenne trasmittenti in modo che la loro ricezione combinata attraverso una o più antenne riceventi dia un vantaggio rispetto ai sistemi tradizionali con singola antenna. In ricezione, i sistemi con diversità combinano opportunamente i segnali provenienti da più antenne riceventi (adeguatamente distanziate) in modo da minimizzare l'eetto della propagazione multipath (si veda il paragrafo Antenne MIMO). Una delle caratteristiche principali dei sistemi WiMAX è la possibilità di funzionare in condizioni di NLOS grazie soprattutto all'uso della tecnica OFDM (Orthogonal Frequency Division Multiplexing) (si veda il riquadro omonimo). Gli errori di decodica introdotti dalla presenza di sottoportanti eccessivamente attenuate possono essere eliminati utilizzando una codica a correzione di errore (FEC) e un meccanismo di ARQ (Automatic Repeat request).

18 18 4 Tecnologia Quest'ultimo fa sì che sequenze ricevute con errori non correggibili vengano ritrasmesse utilizzando una modulazione più robusta, evitando quindi l'intervento di meccanismi di ritrasmissione ai livelli superiori (TCP), in genere molto più lenti. Caratteristica comune a tutti i sistemi normalizzati è la modulazione adattativa, cioè la capacità di selezionare istante per istante la modulazione con il maggior numero di bit per simbolo, compatibilmente con le condizioni di propagazione radioelettrica e di interferenza sul collegamento tra stazione base e terminale. La modulazione adattativa consente di ottenere una maggior capacità trasmissiva in presenza di elevati rapporti S/N e una comunicazione comunque adabile, anche se con ridotta capacità, quando il rapporto S/N è basso. La Figura 5 a Pagina 19 riporta alcuni schemi di modulazione e codica utilizzabili in funzione del rapporto S/N. La modulazione con il maggior numero di simboli (64-QAM), che richiede perciò un rapporto S/N maggiore a parità di BER, potrà essere utilizzata per connessioni con terminali d'utente prossimi al trasmettitore, mentre ai bordi dell'area coperta da una stazione radio dovrà essere utilizzata la modulazione più robusta, quella cioè con un numero minore di simboli e con un codice più ridondante (BPSK con FEC code rate di un mezzo). La modulazione con un più alto numero di livelli permette di trasmettere un numero maggiore di bit per ogni simbolo; si passa infatti da 1 bit per simbolo con la modulazione BPSK a 6 bit per simbolo con la modulazione 64-QAM. A parità di simboli trasmessi nell'unità di tempo (symbol rate), la modulazione con un numero maggiore di simboli permette una maggiore velocità di cifra (bit rate) e quindi un più eciente utilizzo della banda disponibile. La modulazione adattativa conduce quindi a una copertura a cipolla vedi Figura 7 a 21, in cui il bit rate disponibile per utente decresce all'aumentare della distanza del terminale dalla stazione radio base (un utente prossimo alla stazione radio base dispone di un bit rate sei volte maggiore di un utente a bordo cella). La modulazione e il rate di codica possono dierire tra i due versi di trasmissione downlink e uplink, per esempio per una diversa potenza dei trasmettitori e/o una dierente sensibilità dei ricevitori di stazione base e terminale, e possono inoltre, su ciascun collegamento stazione base / terminale, variare nel tempo in funzione delle condizioni istantanee del canale radio. La capacità dei sistemi WiMAX dipende dall'ampiezza del canale radio, dal tipo di modulazione e dalla codica; a titolo di esempio, per canali da 3,5 e 7 MHz1 i valori di capacità lorda massima teoricamente ottenibile sono riportati in Figura 6 a Pagina 20. Se però si tiene conto dei diversi overhead presenti nella trama, dei tempi di guardia, dei preamboli, ecc... la banda disponibile a livello ad es. di interfaccia Ethernet d'utente si riduce (valori netti in Figura 6). Gli utenti che comunicano dal bordo della cella dispongono solo di circa 2 Mbit/s mentre, quando la modulazione 64-

19 4 Tecnologia 19 Figura 5: Rapporto segnale/rumore richiesto in funzione di modulazione e rate di codica QAM è prevista dai sistemi, gli utenti più prossimi alla stazione radio base dispongono di una capacità massima di 21 Mbit/s, per un canale radio di 7 MHz. Va però evidenziato che si tratta di banda condivisa tra gli utenti di uno stesso settore che utilizzano contemporaneamente il canale radio. Si noti anche che la presenza di terminali funzionanti con modulazioni a ridotto numero di livelli comporta una riduzione della capacità del settore rispetto ai valori massimi indicati nella gura in quanto, richiedendo un maggior tempo di trasmissione per trasmettere la stessa quantità di informazione rispetto a terminali che usano modulazioni con più elevato numero di livelli, sottraggono risorse radio a questi ultimi. Inoltre il throughput percepito dall'utente può dierire da quello medio (capacità totale netta/numero di utenti attivi) per eetto dei proli di traco generati dai singoli utenti (dipendenti dai servizi utilizzati - su alcuni è sicuramente applicabile un fattore di guadagno da multiplexing statistico), della distribuzione degli utenti nel settore radio (proporzione di utenti che utilizzano le varie modulazioni), delle prestazioni del collegamento radio (errori causano ritrasmissioni e quindi riduzione del throughput). Si noti inne che le prestazioni di un sistema WiMAX dipendono fortemente da quanto le condizioni di propagazione si discostano da quelle di LOS. In particolare decadono molto rapidamente nel passaggio dalla pro-

20 20 4 Tecnologia pagazione in spazio libero (outdoor) a quella all'interno di edici (indoor). Nel primo caso si possono raggiungere distanze anche di alcune decine di chilometri in aree suburbane/rurali, in buone condizioni di propagazione e con antenne molto direttive, nel secondo le distanze si potrebbero ridurre al massimo a poche centinaia di metri in aree urbane dense. Un meccanismo di sub-channeling può essere utilizzato per evitare che una potenza trasmessa dal terminale ridotta, rispetto a quella trasmessa dalla stazione base (per contenerne il costo o per rispettare i limiti normativi) limiti eccessivamente la portata del sistema. La sotto-canalizzazione consiste nell'utilizzare solo un sottoinsieme delle portanti OFDM disponibili concentrando quindi su di esse, a parità di potenza totale trasmessa, una maggiore energia. Per contro, questo riduce la capacità trasmissiva, in quanto viene utilizzato un minor numero di portanti per trasferire l'informazione. La Figura 8 a Pagina 22 Figura 6: Capacità massima teorica lorda per canali radio da 3,5 e 7 MHz riporta la capacità ottenibile per settore per un canale radio di 3,5 MHz di ampiezza con due dierenti modulazioni (QPSK e 64QAM) al variare del numero di sottocanali utilizzati. Un algoritmo di controllo automatico di potenza fa in modo che la potenza ricevuta dalla stazione base si mantenga su un livello pressoché costante ed uguale per tutti i terminali. Ciò è ottenuto attraverso un meccanismo di misura della potenza e di segnalazione sotto il controllo della stazione base stessa. In questo modo i terminali trasmettono alla minima potenza necessaria per una corretta rivelazione del segnale

21 4 Tecnologia 21 da parte della stazione base, riducendo il consumo (fattore determinante soprattutto per terminali mobili) e le interferenze tra settori radio operanti alla stessa frequenza. I sistemi basati sullo standard IEEE utilizzano meccanismi di crittograa e autenticazione per preservare la sicurezza delle comunicazioni. In particolare, i pacchetti che trasportano i dati d'utente e le informazio- Figura 7: Raggio di copertura in funzione dello schema di modulazione adottato ni di controllo e gestione della rete sono crittografati utilizzando l'algoritmo DESCBC (Digital Encryption Standard - Cypher Block Chaining). Inoltre, il protocollo PKM (Private Key Management) è utilizzato per le procedure di autenticazione e di trasferimento delle chiavi di crittograa tra stazione base e terminali; l'autenticazione avviene secondo un modello basato sull'uso di certicati digitali X.509 e di crittograa a chiave pubblica RSA. I sistemi WiMAX eettuano la schedulazione del traco sulla tratta uplink, di tipo TDMA, in base ad un meccanismo di grant/request con un controllo centralizzato nella stazione base. Ciò consente di fornire qualità del servizio dierenziata a diversi ussi di traco, di ottenere una elevata ecienza trasmissiva, e inoltre ore la possibilità di controllare i ritardi. In particolare, sono denite quattro dierenti classi di servizio: Unsolicited Grant Service (UGS), per servizi real time caratterizzati da

22 22 4 Tecnologia Figura 8: Eetto del sub-channeling sulla capacità, per un canaleda 3,5 MHz. pacchetti di lunghezza ssa a cadenza periodica (per esempio circuiti attati E1, ussi VoIP senza soppressione deisilenzi); Real Time Polling Service (rtps), per servizi real time caratterizzati da pacchetti di lunghezza e periodicità variabile (per esempio i servizi video); Non Real Time Polling Service (nrtps), per servizi tolleranti ai ritardi, ma con banda minima garantita; Best Eort (BE), per servizi senza esigenze di banda minima garantita e di ritardo limitato. 4.2 Multiplazione a divisione di frequenza ortogonale (OFDM) Nei sistemi di telecomunicazioni digitali ad elevato bit rate uno dei maggiori problemi è costituito da canali di trasmissione che presentano una risposta in frequenza ampiamente variabile all'interno della banda relativamente larga del segnale. I sistemi di modulazione basati sulla multiplazione a divisione di frequenza ortogonale OFDM (Orthogonal Frequency Division Multiplexing) forniscono una ecace soluzione a questo problema. Essi suddividono il usso informativo (R bit/s) in N ussi da trasmettere in parallelo, modulando

23 4 Tecnologia 23 (con una tecnica di modulazione tradizionale) altrettante sottoportanti equispaziate in frequenza con spaziatura f (multiplex a divisione di frequenza). La relazione di ortogonalità (Figura 9 a Pagina 24) tra le sottoportanti, ottenuta imponendo che la durata T s = N dei simboli trasmessi sulle sottoportanti sia legata alla spaziatura in frequenza delle sottoportanti dalla R relazione f = 1 T s, consente di annullare (in teoria) l'interferenza mutua tra i diversi ussi ISI (Interferenza InterSimbolica) all'atto della demodulazione del segnale ricevuto. L'unità ricevente elabora separatamente i segnali associati a ciascuna sottoportante per ricostruire poi l'intera sequenza dei dati della sorgente. In presenza di canali di trasmissione molto distorcenti, se si trasmette l'intero usso R su un'unica portante occupando una banda B, si determinano forti interferenze e distorsioni ed è quindi necessaria una complessa equalizzazione di canale. Trasmettendo invece gli N ussi ciascuno a velocità R in N N sottobande di larghezza f = B, in prima approssimazione la funzione N di trasferimento di canale per ciascuna sottobanda può essere considerata non distorcente (se f è sucientemente piccola, ovvero se N è grande) e quindi la funzione di equalizzazione risulta non necessaria o comunque molto semplicata. Un tipico canale distorcente sul collegamento radio si ha in presenza di cammini multipli dovuti a riessioni delle onde radio, che determinano in ricezione echi ritardati tra loro nel tempo. In questo caso la durata del simbolo OFDM (blocco di N simboli d'informazione) dovrà essere scelta molto maggiore del massimo ritardo relativo tra gli echi (τ, delay-spread). In queste condizioni inoltre, per mantenere l'ortogonalità delle sottoportanti (quindi l'assenza di interferenza intersimbolica tra successivi simboli OFDM) e facilitare la sincronizzazione di simbolo al ricevitore, si inserisce tra un simbolo ed il successivo un intervallo di guardia nel quale si trasmette un'estensione ciclica del simbolo OFDM stesso (cyclic prex), di durata almeno uguale a τ. Una rappresentazione tempo-frequenza del segnale OFDM è riportata in Figura 10 a Pagina 25. Si osservi che la frazione di tempo allocato per eliminare l'eetto di delay-spread ( τ T s ) è più piccola di un fattore pari a N rispetto ad un sistema con modulazione a portante singola tradizionale. Questo perché la durata del simbolo OFDM (T s ) è N volte maggiore rispetto alla durata del simbolo di un sistema a portante singola, a parità di rate R; quindi l'ecienza di trasmissione di un sistema OFDM è maggiore rispetto a quella ottenibile con un sistema a portante singola in presenza di cammini multipli. È interessante rilevare che con la tecnica OFDM, in linea di principio, ciascuna sottoportante può essere modulata in modo diverso, utilizzando una modulazione numerica a più livelli (per esempio di tipo QAM se di ampiezza o QPSK se di fase): le sottoportanti soggette a

24 24 4 Tecnologia Figura 9: Esempio di segnale OFDM in frequenza con 4 sottoportanti maggior disturbo possono essere modulate utilizzando schemi particolarmente robusti (come, ad esempio, QPSK), mentre quelle meno esposte possono essere modulate con schemi più ecienti spettralmente (come ad esempio 64 QAM). Un vantaggio essenziale dell'ofdm, come dimostrato da S.B. Weistein e P.M. Ebert nel 1971, è che il segnale può essere costruito utilizzando l'operazione di IFFT (Inverse Fast Fourier Transform) in trasmissione e di FFT in ricezione, operazioni che possono oggi essere realizzate praticamente con economiche tecniche digitali DSP (Digital Signal Processing). L'FFT è caratterizzata dal parametro N, che nella pratica viene fatto coincidere con il numero di sottoportanti utilizzato per la trasmissione. All'aumentare del numero N di sottoportanti impiegate, si riduce la spaziatura in frequenza fra sottoportanti, e lo spettro complessivo del segnale risultante è più compatto (maggior ecienza). D'altra parte, se N aumenta, diminuisce anche il data rate con cui viene modulata ogni sottoportante, diminuendo di conseguenza l'occupazione di banda di ognuna di esse, ma aumenta la complessità computazionale delle operazioni di FFT e IFFT (secondo una legge di tipo N log2 N). Valori pratici usati sono ad esempio N=256, N=1024, N= OFDMA La tecnica OFDM può essere utilizzata sia come semplice tecnica di modulazione, sia come tecnica di accesso multiplo a divisione di frequenza OFDMA

25 4 Tecnologia 25 Figura 10: Rappresentazione tempo-frequenza del segnale OFDM (Orthogonal Frequency Division Multiple Access), anche in combinazione con altre tecniche d'accesso, quali TDMA (Time Division Multiple Access) e CDMA (Code Division Multiple Access). Secondo la tecnica OFDMA, un numero elevato di sottoportanti (no a 2048) viene ripartito tra un numero più ristretto di sottocanali, come avviene con la tecnica del sub-channeling. Ciascun sottocanale utilizza quindi un sottoinsieme delle portanti disponibili e diversi sottocanali possono essere utilizzati allo stesso tempo da dierenti terminali; la tecnica è applicabile sia in downlink che in uplink, sebbene l'uso più frequente sia certamente in uplink a causa della minore capacità trasmissiva richiesta. L'uso di tale tecnica aggiunge quindi un ulteriore grado di essibilità nella distribuzione di risorse tra i diversi terminali; basti pensare che, nello stesso istante, è possibile trasmettere canali con modulazione, codica e ampiezza diversi e adattati alle particolari condizioni di propagazione esistenti tra la stazione base e ciascun terminale. Permangono anche in questo caso i vantaggi per la tecnica del sub-channeling, in particolare la possibilità di aumentare il guadagno di sistema, a parità di potenza trasmessa, al prezzo di una minore capacità per singolo collegamento. Si osservi che le sottoportanti che costituiscono ciascun sottocanale vengono normalmente distanziate in modo da cadere in zone diverse dello spettro del canale e minimizzare perciò l'eetto di distorsioni localizzate dello spettro. A dierenza dei tradizionali schemi di modulazione multiportante, diversi

26 26 4 Tecnologia trasmettitori dell'ofdma modulano simultaneamente diverse sottoportanti. Come descritto nelle standard a-2003, l'ofdma ore un guadagno di 12dB nel link-budget del downlink (dalla Base Station agli utenti), e 18dB in quello dell'uplink (dagli utenti alla Base Station), rispetto a tecniche tradizionali di accesso multiplo. In più, l'ofdma è in grado di operare in dicili condizioni di Non-line-of-sight (NLOS). Forte di questi vantaggi, l'ofdma rende possibile la messa in atto di subscriber unit (SU) con accesso a larga banda, integrate in ambiente indoor. L'OFDMA assomiglia ad una modulazione OFDM con accesso multiplo che combina TDMA e FDMA. Per descrivere l'ofdma bisogna fare una distinzione tra Downlink (DL) ed Uplink (UL). Downlink: il segnale trasmesso dalla BS agli utenti può essere visto come un segnale OFDM con unica dierenza nella nomenclatura: per un segnale OFDM sta ad indicare l'n-esimo simbolo dell'm-esimo blocco OFDM, modulato all'i-esima sottoportante, mentre nel DL OFDMA sta ad indicare l'm-esimo simbolo trasmesso all'n-esimo utente, modulato all'i-esima sottoportante. La somma dei diversi segnali d'utente trasmessa dalla BS, è vista come un segnale OFDM, ma con ciascuna sottoportante assegnata ad un utente diverso, invece che tutte le sottoportanti generate dallo stesso utente. Uplink: l'ul OFDMA si basa sul funzionamento che la BS abbia assegnato ad ogni utente 2 sottoportanti generiche k e j, con le quali avviene la trasmissione secondo la seguente forma: x n (t) = m= i=k,j k j ( ) c (m) n,j p (t m(t s + T g)) e j2π t Ts+Tg Dimensioni supportate dell'fft e lunghezza dell'intervallo di guardia (GI): sia il DL OFDMA che l'ul OFDMA sono deniti per diverse dimensioni dell'fft. L'uso di diverse dimensioni è uno strumento essenziale per avere un compromesso tra attenuazione del multipath e variazione di velocità dei segnali di canale. Grandi dimensioni dell'fft sono usate per combattere canali che sorono di lunghi ritardi per multipath, mentre piccole dimensioni dell'fft sono utilizzate per sistemi con piccoli range di segnale, dove il multipath è inferiore. Anche le dimensioni dell'intervallo di guardia sono la risoluzione del canale multipath, a spese di una diminuzione del throughput. Le dimensioni dell'fft impiegate nei sistemi OFDMA sono: 2048 (modalità 2k)

27 4 Tecnologia (modalità 1k) 256 (modalità 256) 64 (modalità 64) mentre quelle dell'intervallo di guardia sono: 1/4 1/8 1/16 1/32 della lunghezza del blocco. Un altro vantaggio dell'avere grandi dimensioni dell'fft è una migliore sagomatura spettrale del segnale trasmesso. Errori di sincronizzazione nel DOWNLINK: i simboli OFDM generati dalla BS possono essere visti come dei pettini di frequenze, assegnate ai vari utenti. Tali pettini2 vengono modulati dalle BS ad una certa radiofrequenza, frequenza portante. Il generico utente deve riconoscere l'inizio del simbolo OFDM per potersi allineare correttamente alle sottoportanti assegnategli, deve conoscere la frequenza portante per poter demodulare in banda base i pettini di frequenze, ed inoltre deve conoscere la fase della portante, se deve eettuare una ricezione coerente. La funzione di trasferimento dalla BS al n-esimo utente, dipende soltanto dall'indice d'utente n; per questi motivi, le sottoportanti del pettine di frequenze, inviate dalla BS, arrivano all'n-esimo utente subendo gli stessi errori di frequenza, fase e di timing. Errori di sincronizzazione nell'uplink: nell'ul, l'ofdma dierisce dalla maggior parte delle modulazioni tradizionali, perché i molteplici trasmettitori devono essere sincronizzati nel tempo e nella frequenza, in modo da ricevere alla BS un simbolo OFDMA valido. La sincronizzazione del SU è perciò una componente critica dell'ofdma. I simboli OFDM, generati dal generico utente tramite le sottoportanti assegnategli, vengono visti come piccoli pettini di frequenze. Tali pettini raggiungono la BS sperimentando un canale dispersivo, diverso per ogni utente. Alla BS, la somma dei segnali d'utente crea un unico pettine con sottoportanti non allineate. Dunque la BS deve recuperare gli istanti di timing, la RF dell'ul, la fase della portante e gli oset di frequenza delle sottoportanti.

28 28 4 Tecnologia La tecnologia OFDMA non è rimasta solo una tecnica teorica; sistemi OFD- MA con FPGA creati da RUNCOM, provider israeliano di BWA, sono una realtà e sono già operativi in diverse parti del mondo. L'OFDMA è integrato anche nello standard IEEE802.16a Sicurezza in Lo standard contiene un layer di sicurezza basato su PKMv1. PKMv1 opera secondo i seguenti concetti: autenticazione di dispositivo (il terminale contiene un certicato X.509 collegato al suo indirizzo MAC Ethernet, cablato in fabbrica) durante la fase di collegamento iniziale (network entry) il terminale si autentica e la BS la riconosce se il MAC address è stato inserito preventivamente nel suo archivio di utenti autorizzati l'utente riceve i servizi per cui il suo terminale è autorizzato il certicato X.509 contiene una coppia di chiavi RSA (pubblica-privata) grazie alle quali viene garantito il trasferimento sicuro della chiave di traco (utilizzata per cifrare il traco utente con DES, 3DES o AES) il meccanismo è semplice e un po' rigido ma molto sicuro sia in termini di autenticazione che di cifratura del traco. Successivamente è stato introdotto nello standard e-2005 la versione PKMv2 la quale ore i seguenti vantaggi autenticazione di utente essibile e aperta a protocolli standard può supportare l'uso di SIM, password, token, etc... autenticazione basata sul modello a 3 parti (consente un server centralizzato) scambio di chiavi per la crittograa sicura del traco L'architettura del modello a tre parti è così composta: 1. Supplicant Peer: è l'entità che richiede l'accesso alla rete 2. Authentication Server: è l'entità che autentica il Supplicante lo autorizza e abilita ad accedere alla rete.

29 4 Tecnologia Authenticator: è l'entità che fa da tramite e inoltra i messaggi AAA tra Supplicante AuthenticationServer, abilità sicamente l'acces. Questo modello si colloca in contesto denito originariamente da IEEE 802.1x con riferimento all'uso dell'eap (Extensible Authentication Protocol) denito nella RFC Il modello è in uso nelle Wireless LAN e tipicamente si riferisce a: EAP over 802.1x tra Supplicant e Authenticator EAP over RADIUS descritto dalla RFC 3579 tra Authenticator e the Authentication Server Il sottolayer di Security PKMv2 specicato da IEEE è ispirato al modello3 parti. Figura 11: Modello a tre parti - PKMv2 La versione due del protocollo PKM, segue il modello a tre parti in questo modo come mostrato anche in Figura 11 a Pagina 29: IEEE Terminal Station (Supplicant) IEEE Base Station o ASN GW (Authenticator) AAA Server (Authentication Server) EAP over PKMv2 è il protocollo tra Terminale e BS

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi

Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi rapporti tecnici 2008 Misura dell esposizione ai campi elettromagnetici prodotti da sistemi Wi-Fi Giuseppe Anania Sezione provinciale Bologna Campi elettromagnetici INDICE 1. INTRODUZIONE...3 2. LO STANDARD

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Appendice per dispositivi multifunzione Navico compatibili che supportano le seguenti funzionalità Broadband 4G Radar:

Appendice per dispositivi multifunzione Navico compatibili che supportano le seguenti funzionalità Broadband 4G Radar: Appendice per dispositivi multifunzione Navico compatibili che supportano le seguenti funzionalità Broadband 4G Radar: Doppio radar Doppia scala Controlli Radar 4G -Separazione - obiettivi -- Eliminazione

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

I db, cosa sono e come si usano. Vediamo di chiarire le formule.

I db, cosa sono e come si usano. Vediamo di chiarire le formule. I db, cosa sono e come si usano. Il decibel è semplicemente una definizione; che la sua formulazione è arbitraria o, meglio, è definita per comodità e convenienza. La convenienza deriva dall osservazione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

8. Il radar ad apertura sintetica

8. Il radar ad apertura sintetica 8. Il radar ad apertura sintetica Il radar ad apertura sintetica (SAR Synthetic Aperture Radar) è stato sviluppato a partire dal 1951 in seguito alle osservazioni effettuate da Carl Wiley della Goodyear

Dettagli

Radiazioni non ionizzanti

Radiazioni non ionizzanti 12. Da sempre sulla Terra è presente un fondo naturale di radiazione elettromagnetica non ionizzante dovuto ad emissioni del sole, della Terra stessa e dell atmosfera. Il progresso tecnologico ha aggiunto

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli