Il sistema TETRA. Ing. Michela Cancellaro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema TETRA. Ing. Michela Cancellaro michela.cancellaro@uniroma3.it"

Transcript

1 Il sistema TETRA Ing. Michela Cancellaro

2 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

3 Sistemi PMR e PARM PMR (Private Mobile Radio) PAMR (Public Access Mobile Radio) Questi sistemi sono utilizzati da: Grosse organizzazioni commerciali. Aziende che gestiscono mezzi di trasporto pubblici o privati. Imprese manifatturiere. Enti e Gestori di servizi pubblici. Organizzazioni dedicate alla sicurezza del cittadino (Protezione civile, Servizi di emergenza, Forze di pubblica sicurezza). Gruppi di utenti privati. Queste organizzazioni intendono provvedere per proprio conto ad un servizio di tipo mobile. Traffico generato principalmente da centri di dispacciamento che coordinano le attività della flotta. Comunicazioni di tipo voce e dati.

4 Sistemi PMR e PARM PMR Offrono servizi ad uso esclusivamente privato. Centro che invia messaggi agli utenti, su un numero ridotto di canali radio dedicati (viene assegnata una banda di radiofrequenze all organizzazione o all azienda). PAMR Offrono servizi ad uso pubblico e privato consentendo anche l interconnessione tra sistemi PMR. Condivisione di canali radio, utenti diversi TRUNKING Ad ogni organizzazione (privata o pubblica) viene assegnato l uso esclusivo del canale radio solo per la durata di una conversazione.

5 Cosa è TETRA Il TETRA (TErrestrial Trunked Radio) è il primo vero standard aperto per sistemi radiomobili professionali digitali. Definito dall ETSI (European Telecommunications Standards Institute) nel 1995, nasce come risposta alle esigenze fondamentali degli utilizzatori professionali:

6 Interoperabilitá Standard aperto consente agli utilizzatori di acquistare dei prodotti rispondenti alle loro esigenze creando un mercato aperto e competitivo per gli apparati ed i sistemi TETRA Organizzazioni ETSI: Sviluppa gli standard di sistema. Provvede al loro aggiornamento. TETRA MoU (TETRA Memorandum of Understanding): Associazione industriale a carattere volontario che rappresenta gli interessi dei costruttori, degli operatori di rete e degli utilizzatori per la tecnologia radio mobile digitale denominata TETRA. Alla associazione aderiscono più di 100 membri appartenenti a più di 30 paesi di tutto il mondo.

7 Tre Working Groups TETRA MoU Strutturazione e obiettivi 1. Operators Association: Individuazione delle esigenze del mercato (individua gli utenti e le loro esigenze). Manutenzione degli standard con la segnalazione delle nuove esigenze da introdurre. 2. Technical Forum: Affronta i problemi di interoperabilità tramite la realizzazione di Specifiche Tecniche di Interoperabilità (TETRA Interoperability specifications, TIP) e sessioni di prove tecniche tra i terminali e le infrastrutture 3. Security and fraud prevention: Tratta i problemi della sicurezza delle comunicazioni e delle frodi.

8 Integrazione Public Data Network Internet LAN/WAN 2B+D 30B+D ISDN PSTN ISI SERV 69 STOCKHOLM TRAFIK 2 F B ABC OK C TEI PABX Conventional Base Stations Trunking Networks Command & Control Systems Conventional PMR Networks Customer Care & Billing Systems

9 Scenari di TETRA Comunicazione in modo contemporaneo e localizzazione Invio scheda clinica assistito e interoperabilità rete cellulare

10 Scenari di TETRA Comunicazioni tra gruppi Attraverso dispatcher

11 Scenari di TETRA Trasmissione dati Comunicazioni veloci tramite gateway

12 Modalità operative TMO (Trunked Mode Operation): effettua una gestione dinamica dei canali DMO (Direct Mode Operation): tipo walkie-talkie, consente comunicazioni dirette tra utenti senza l ausilio di stazioni radio base o di reti di comunicazione e di controllo. Dual-watch: consente a ciascun utente di essere contattato da un altro utente sia che questo operi col protocollo TMO che con il DMO. Ripetitore: un terminale ripete il segnale della stazione radio base verso un altro terminale estendendo così la copertura elettromagnetica. Gateway: verso reti pubbliche o altri supporti commerciali.

13 Comunicazioni voce: TMO emergenza individuale: (da utente a utente) Chiamata broadcast: di gruppo: (gli utenti vengono selezionati di volta in volta a seconda delle necessità) (il centro di dispaccio o un particolare utente si rivolge ad un selezionato gruppo di utenti)

14 Comunicazioni voce: DMO individuale: Punto-punto senza l utilizzo di infrastrutture di rete (stazioni radio base) e senza l utilizzo di risorse radio Chiamata emergenza di gruppo: Punto-multipunto senza l utilizzo di infrastrutture di rete (stazioni radio base) e senza l utilizzo di risorse radio

15 Comunicazioni dati Possono essere effettuate secondo due diverse modalità A circuito. A pacchetto orientate alla connessione (tipo X25). senza connessione (tipo Internet). Le comunicazioni dati a circuito possono essere svolte con le stesse modalità di quelle voce (full-duplex, half-duplex, individuali, ecc..).

16 Richiami Commutazione di circuito = viene prima creato un percorso fisso di comunicazione e successivamente lungo di esso avviene la trasmissione (linee telefoniche). Commutazione di pacchetto = la trasmissione avviene per pacchetti di informazioni ciascuno con identificatore ed eventualmente indirizzo di destinazione; i pacchetti viaggiano su percorsi alternativi e vengono riordinati alla ricezione. Connection Oriented = si genera un circuito predeterminato anche per la comunicazione a pacchetti. Il commutatore legge un identificatore in ogni pacchetto a cui associa un circuito fisso (PVC) o temporaneo (SVC). Connectionless = non esiste un circuito predeterminato e ciascun pacchetto deve avere un numero d ordine e l indirizzo della destinazione (Internet).

17 Comunicazioni dati A causa dei disturbi che intervengono sul canale radio si presentano elevate probabilità di errore nelle comunicazioni. Si introducono tecniche di codifica per la rivelazione e la correzione degli errori. Riduzione della velocità di trasmissione in dipendenza del grado di protezione che si vuole assicurare. Nella trasmissione a circuito le velocità sono le seguenti: Time slot utilizzati Senza protezione 7,2 14,4 21,6 28,8 Bassa protezione 4,8 9,6 14,4 19,2 Alta protezione 2,4 4,8 7,2 9,6

18 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

19 TETRA - Sfruttamento dello spettro Bande in cui può operare il TETRA: MHz Pubblica Sicurezza MHz Accesso Pubblico MHz PMR generale / MHz Frequenze permesse in UE ma non utilizzate Tecniche di sfruttamento dello spettro Assegnazione del canale su domanda. Riuso delle frequenze con suddivisione in celle dell area servita.

20 Frequenze

21 Tecniche di Accesso Multiplo TDMA (Time Division Multiple Access): l occupazione del canale multiplato avviene in intervalli di tempo che non si sovrappongono con quelli riguardanti i flussi emessi da altre sorgenti tributarie (es.: multiplazione PCM) FDMA (Frequency Division Multiple Access): l occupazione del canale multiplato avviene in una banda di frequenze disgiunta rispetto alle bande di frequenze utilizzate dai flussi emessi da altre sorgenti tributarie SDMA (Space Division Multiple Access): ad ogni flusso informativo è assegnato un singolo portante fisico (es. doppino telefonico) Tecniche miste FDMA-TDMA: combinano la tecnica d accesso FDMA, con la tecnica TDMA. La porzione disponibile dello spettro è prima divisa in sottobande (canali) ed all interno di ciascun canale, viene creata un ulteriore suddivisone temporale della risorsa (GSM) 21

22 Tecniche di Accesso Multiplo CDMA (Code Division Multiple Access): tecniche di multiplazione ad espansione dello spettro (tecniche spread-spectrum). Si trasmettono simultaneamente e nella stessa banda un insieme di N segnali: moltiplicando ciascun segnale per una sequenza di codice, scelta tra un insieme di sequenze (pseudo) ortogonali (DS, Direct Sequence) cambiando velocemente la frequenza portante più volte in ogni tempo di simbolo secondo un sequenza prestabilita e diversa per ciascun segnale (FH, Frequency Hopping). Si parla di trasmissione a spettro espanso quando la banda impiegata dal sistema trasmissivo è molto maggiore (almeno un ordine di grandezza) rispetto alla banda di Nyquist del segnale utile. 22

23 Accesso al canale 4:1 TDMA (Time Division Multiple Access) 4 canali fisici per portante Spaziatura di 25 khz fra le portanti Il trasferimento dati può usare fino a 4 canali riuniti Voce e dati possono essere trasmessi simultaneamente 1 canale di controllo tra i primi 4 Il bit rate di un canale è 9 kbit/s, in cui la voce è codificata a 4.8 kbit/s tramite codifica ACELP

24 Efficienza spettrale Il sistema TETRA presenta una elevata efficienza spettrale rispetto agli altri sistemi GSM: distanza tra le portanti (canalizzazione) 200 khz 8 Time Slots (canali) per portante. con codifica vocale full-rate 8 canali in 200 khz. con codifica vocale half-rate 16 canali in 200 khz. PMR tradizionale: canalizzazione 25 khz 8 canali in 200 khz. canalizzazione 12,5 khz 16 canali in 200 khz. TETRA: canalizzazione 25 khz. 4 Time Slots (canali) per portante 32 canali in 200 khz.

25 Efficienza spettrale 200kHz bandwidth GSM 200 khz carrier 8 channels Half-rate GSM 200 khz carrier 16 channels Traditional PMR 25 khz Traditional PMR 12.5 khz TETRA 25 khz channel 8 channels / 200 khz 12.5 khz channels 16 channels / 200 khz 25 khz carrier 4 channels / carrier 32 channels / 200 khz

26 Trama Un generico pacchetto rappresenta il contenuto fisico di un singolo slot temporale (255 simboli = 510 bit)

27 Richiami 2 PSK La portante mantiene ampiezza e frequenza costante Le variazioni di fase si hanno sempre quando il segnale portante passa per lo zero

28 Richiami Differential PSK Si associa al valore del bit lo sfasamento rispetto al bit precedente trasmetto 0, la fase della portante modulata deve restare inalterata rispetto a quella corrispondente al bit precedente. trasmetto 1, la portante deve assumere una fase che differisce di 180 rispetto alla precedente.

29 Richiami 4-PSK o QPSK Invece di attribuire una fase al bit 0 e un altra al bit 1, i bit sono riuniti a coppie, e si assegna una fase differente ad ogni coppia. In figura due possibili schemi d associazione diversi

30 TETRA: π/4 DQPSK E una modulazione di fase a due bit come la 4-PSK, la differenza rispetto ad essa è che la coppia di bit non codifica la fase della portante ma la differenza di fase rispetto alla portante che codificava i due bit precedenti:

31 TETRA 2 Dal 2000, ETSI sta procedendo allo sviluppo di TETRA Release 2, con i seguenti obiettivi: 1. Estendere il Trunked Mode modificando burst di uplink e downlink per garantire fino a 83km in TMO 2. Usare nuovi Codec vocali 3. Essere compatibile con lo standard TETRA 1 4. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data Service (TEDS)

32 TETRA Enhanced Data Service (TEDS) Uso efficiente delle frequenze Modulazioni supportate in TEDS: pi/4 DQPSK (TETRA V+D e canale controllo TEDS) pi/8 D8PSK (in fase di migrazione) 4 QAM (ai limiti della copertura) 16 QAM (per velocità Tx moderate) 64 QAM (per alte velocità Tx) Canali RF supportati in TEDS: 25 khz 50 khz 100 khz 150 khz Bit rates atteso: 10 a 500 kbits/s.

33 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

34 Architettura MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal

35 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Switching and Management Infrastructure (SwMI): attrezzature e sottosistemi che includono una rete TETRA, comprese le stazioni base: Non esiste un interfaccia standard della stazione base Tutto il contenuto all interno dello SwMI non é standardizzato, concedendo cosi ai costruttori della infrastruttura TETRA la massima flessibilità nel disegnarla. Interfaccia aerea e direct mode (1 e 2): le stazioni mobili TETRA possono comunicare o in Direct Mode (DMO) o usando l infrastruttura Trunked (SwMI) composta da stazioni base (BTS).

36 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemi radio TETRA e componenti esterni quali PC o palmari. Man Machine Interface (MMI) (4): permette l interfacciamento tra l utente e il terminale mobile. Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili ai dispositivi presenti nelle sale di controllo. Non é standardizzata. Network Management Interface (NMI) (6): usata per sistemi di gestione della rete, di supporto ai clienti e alla fatturazione. Non é standardizzata.

37 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Inter-System Interface (ISI) (7): permette l interoperabilità tra reti TETRA differenti. La connessione tra le reti può avvenire in modalità commutazione a pacchetto o commutazione a circuito. PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla rete TETRA di interfacciare con reti ISDN, PSDN, etc. Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo di segnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse, non é stata definita.

38 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

39 Sicurezza 1. Autenticità: serve a garantire e a verificare che chi vuole interagire con voi sia l utente che dichiara di essere; 2. Riservatezza/confidenzialità: si riferisce alla garanzia che i dati trasmessi vengano visionati dalle sole persone autorizzate e non da altri utenti; 3. Integrità: garantisce che i dati immessi nelle rete siano integri e non alterati in nessun modo; 4. Disponibilità: l elaborazione e la trasmissione dei dati deve avvenire in modo ragionevole ed in tempi brevi. 5. Non ripudio: la fonte originale delle informazioni è sempre tracciabile.

40 Attacchi Sorgente Destinatario Flusso normale Sorgente Destinatario Sorgente Destinatario Interruzione Intercettazione Sorgente Destinatario Sorgente Destinatario Modifica Fabricazione

41 Soluzioni La sicurezza delle comunicazioni voce e dati viene garantita: Con la procedura di autenticazione Dei terminali rispetto alla rete Della rete nei confronti dei terminali TAA (TETRA Authentication Algorithm) Air Interface Encryption: tra la rete e il terminale TEA (TETRA Encryption Algorithms) Protegge voce e segnalazione Coinvolge la RETE Indipendenti End to End Encryption: tra terminale e terminale NON coinvolge la RETE

42 Classi di sicurezza Classe di sicurezza Autenticazione Cifratura TEA Metodo di cifratura 1 Opzionale. No Non richiesta No encryption or clear 2 Opzionale. Obbligatoria 1,2,3 o 4 Static Key Encryption 3 Obbligatoria Obbligatoria 1,2,3 o 4 Dynamic Key Encryption

43 Tipi di chiavi Le chiavi di cifratura utilizzate possono essere di tipo Statico: assegnate dalla rete al terminale in modo permanente (con possibilità di cambiamento nel corso del tempo). Dinamico: calcolate di volta in volta dalla rete con la procedura di autenticazione. Comune: utilizzate per le chiamate di gruppo.

44 Chiavi per AIE Static Cipher Key SCK: chiave predeterminata che può essere usata senza autenticazione a priori. Protegge signalling e traffico. CLASSE 2 Derived Cipher Key DCK: derivata durante la procedura di autenticazione. Può essere usata per cifrare il collegamento fra la rete e la stazione mobile. Protegge uplink signalling e traffico. CLASSE 3. Common Cipher Key CCK: generata dallo SwMI e distribuita, cifrata con il DCK, ad ogni terminale. È usata per la crittografia dei messaggi diretti a gruppi di terminali e per proteggere l ITSI nella registrazione iniziale. Protegge downlink signalling e traffico. CLASSE 3. Group Cipher Key GCK: È generata dallo SwMI ed è distribuita ai terminali di un gruppo specifico. Protegge tutte le comunicazioni in downlink destinate ad un gruppo di utenti chiuso specifico. CLASSE 3+.

45 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

46

47 Teleservizi Chiamate singole / di gruppo Full-duplex (parlare e ascoltare nello stesso momento) Half-duplex (parlare e ascoltare in modo alternato) Direct Mode Chiamata in broadcast Chiamata d'emergenza Canale aperto: un gruppo d'utenti può conversare su un determinato canale durante un certo lasso di tempo Include Call: permette di chiamare e d'inserire in una conversazione uno o più utenti supplementari

48 Servizi di trasmissione dati Status Transmission: messaggi predefiniti trasmessi dal dispatcher verso le stazioni mobili e viceversa oppure tra le stazioni mobili. Short Data Service SDS: Messaggi simili agli SMS Servizi di trasmissione dati a commutazione di circuito Servizi di trasmissione dati a commutazione di pacchetto

49 Servizi supplementari Il loro elenco risulta molto ampio ( ). Molti di questi servizi sono stati definiti dal Gruppo Schengen responsabile in ambito ETSI delle specifiche TETRA per le Forze di Polizia Europee. Servizi PMR: Access priority, pre-emptive priority, priority call: utente può attribuire la priorità ad una chiamata, utenti hanno priorità diverse. Registrazione di accesso nella rete (Ogni accesso nella rete viene registrato e abilitato dal sistema) Include call late entry: utente può inserirsi più tardi in una conversazione di gruppo Call authorized by dispatcher Ambience listening : ascolto delle conversazioni senza farsi notare Discrete listening Area selection Talking party identification Dynamic group number assignment Creazione di gruppi virtuali

50 Servizi supplementari Servizi telefono: Short number addressing List search call Call forwarding unconditional/busy/no reply/not reachable Call barring incoming/outgoing calls Call report Call waiting Call hold Calling/connected line identity presentation Calling/connected line identity restriction Call completion to busy subscriber/on no reply Call retention

51 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

52 Caratteristiche principali Possibilità di trasmettere voce e dati in modo simultaneo ad una velocità che può arrivare fino a 28,8 kbit/s; Elevata flessibilità e modularità: reti di tipo locale, regionale e naturalmente nazionale; Elevata efficienza spettrale; Possibilità di variare la richiesta di banda necessaria (on-demand), a seconda quindi del flusso di informazioni da trasmettere; Possibilità di effettuare un roaming tra uno o più sistemi TETRA e le altre reti di telecomunicazioni (GSM, UMTS,...etc.); Funzionamento molto soddisfacente anche in condizioni di trasmissione e ricezione particolarmente difficili, perfino in assenza di rete tramite la modalità Direct Mode; I terminali TETRA possono fungere da stazione radio per altri terminali TETRA nelle vicinanze(dmo-gateway). Elevato grado di sicurezza delle comunicazioni.

53 GSM Adibito alla rete cellulare pubblica. TETRA Ideato per applicazioni radio mobili professionali. Basato su Frequency Division Multiplication Access (FDMA) Non adatto a servizi di emergenza (Call set up time ~ qualche secondo). Non preserva privacy nè sicurezza. Direct Mode Operation(DMO) non possibile. Basato su Time Division Multiplication Access (TDMA) Economia sullo spettro! Adatto a servizi di emergenza grazie ad un call set up time di 300 ms. Preserva privacy e sicurezza. Celle più grandi (attenuaz. prop. A f 2 e TETRA lavora su f più basse di GSM relazione GSM:TETRA 12:1 Banda richiesta molto più piccola a parità di chiamate. Direct Mode Operation(DMO) possibile e supporta traffico voce e dati in assenza di rete.

54 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

55 Lo standard TETRA DMO specificato da ETSI definisce solo i livelli bassi della pila OSI: il livello fisico, il livello data link e il livello rete. Protocollo DMO

56 Livello fisico Realizza la trasmissione in aria della sequenza di bit che implementa di fatto il protocollo: definisce la codifica dei bit nei relativi segnali elettrici definisce modulazione/demodulazione appropriate effettua scrambling/de-scrambling mappa il blocco MAC nel burst del livello fisico e aggiunge le informazioni relative al livello 1 fornisce alcune direttive sui vincoli che devono essere rispettati dal mezzo fisico in uso.

57 Livello data link Il livello data link, detto anche MAC (Medium Access Control), è in grado di: conoscere lo stato del canale su cui transita l informazione regolareil bit ratedella trasmissione riconoscere se il sistema chiamato è attivo in ricezione, permettendo quindi di implementare una comunicazione orientata alla connessione effettuare codifica di canale (FEC + CRC) Il MAC è costituito da: upper MAC: comunica con il livello 3 attraverso lo scambio di messaggi, quindi in modo asincrono, e lavorando in byte; lower MAC: comunica con il livello 1 in modo sincrono, dato che stavolta non si lavora con messaggi ma con interrupt, e in bit.

58 Livello rete Direct Mode Call Control gestisce la portante RF selezionata in tutti i suoi possibili stati: decide come attivare una chiamata/sds gestisce servizi dati a pacchetto decide come mantenere attiva una chiamata decide come gestire una chiamata in relazione ad altre chiamate in ingresso e/o in uscita Sopra questo livello si trovano: user plane responsabile del trasporto di traffico voce e dati; control plane si occupa della gestione dell interfaccia aria, ovvero dell apertura e del mantenimento delle connessioni tra mobili attraverso lo scambio di segnalazioni opportunamente indirizzate.

59 Pila Protocollare TETRA TMO

60 Modalità di indirizzamento in DMO Il sistema TETRA DMO prevede per l indirizzamento l uso dei seguenti tipi di indirizzo: ITSI (Individual Tetra Subscriber Identity); GTSI (Group Tetra Subscriber Identity); TEI (Tetra Equipment Identity): numero di serie utile per individuare in maniera univoca l apparato hardware a prescindere dagli indirizzamenti sopra descritti.

61 ITSI E sempre associato a un terminale Costituito da 48 bit e suddiviso in due parti ognuna di lunghezza pari a 24 bit: MNI (Mobile Network Identity), composto da MCC (Mobile Country Code), che individua la nazione di appartenenza del mobile MNC (Mobile Network Code), che invece individua la rete all interno della quale opera il mobile. SSI (Short Subscriber Identity, in questo caso si parla di ISSI, Individual SSI). L ISSI identifica un mobile in maniera univoca all interno di uno stesso MNI Struttura complessiva di un generico indirizzo individuale

62 GTSI Non è detto che ad ogni terminale venga associato un GTSI anche se, da standard, ogni DM-MS appartiene almeno a due gruppi detti open group: il primo è un particolare indirizzo di gruppo (costituito da 48 bit tutti posti a uno) definito allo scopo di rendere raggiungibili in situazioni di emergenza tutti i mobili sintonizzati su una stessa frequenza indipendentemente dal loro MNI. il secondo consente di raggiungere, tra tutti i mobili sintonizzati su una stessa portante RF, quelli aventi uno stesso MNI: questo secondo GTSI ha il solo SSI costituito da soli bit a uno mentre l MNI ha un valore significativo. Un terminale associato a un GTSI è in grado di partecipare alle chiamate indirizzate a tale GTSI assieme a tutti gli altri mobili aventi lo stesso indirizzo di gruppo. Struttura analoga all ITSI

63 Canali logici Per ottimizzare la trasmissione e la ricezione sul canale fisico il canale fisico è suddiviso nei canali logici di traffico e di segnalazione. Canale di traffico voce e dati Pacchetti di tipo DNB (Direct mode Normal Burs) Eccezionalmente il DNB può contenere segnalazione: procedimento di stealing Decodifica di un pacchetto di tipo DNB avviene solo dopo la ricezione dei pacchetti di segnalazione DNB non riportano indicazione sulla temporizzazione (inizio slot, contatori di slot, di frame, etc) contenuta nei DSB in fase di sincronizzazione che precede ogni trasmissione di traffico.

64 Canale di segnalazione Struttura del DSB (Direct mode Synchronization Burst) Contiene informazioni necessarie per aprire e chiudere una chiamata, mantenere il canale nello stato occupato e riservato e per implementare i meccanismi di pre-emption e changeover Contiene informazioni di temporizzazione imposte dal mobile master che trasmette: ricevuto un DSB, i mobili sintonizzati sulla frequenza possono allineare al master i loro riferimenti in frequenza sincronizzandosi alla temporizzazione da questo imposto.

65 a Protocollo DMO non descrive chiaramente la procedura di linearizzazione: la sua effettiva implementazione è legata alle caratteristiche fisiche dell apparato DLB (Direct mode Linearization Burst) Non trasporta nessun contenuto informativo ma può essere necessario per la cosiddetta procedura di linearizzazione (o soppressione della portante residua), cioè per effettuare una periodica ritaratura del trasmettitore in modo da migliorarne le prestazioni.

66 Canali logici Upper MAC e lower MAC, da un punto di vista di protocollo (non da un punto di vista pratico) comunicano virtualmente tra loro attraverso varie primitive (tale interfaccia viene infatti denominata DMVSAP, Direct mode Mac Virtual SAP) che sfruttano canali logici di vario tipo.

67 Canali logici livello fisico I canali logici a livello fisico (traffico e segnalazione) si suddividono, a seconda del tipo di trasmissione effettuata, in: SCH (Signalling CHannel), si suddivide in SCH/S (SCH/Synchronization) per la sincronizzazione, in SCH/H (SCH/Half slot) per la segnalazione che occupa mezzo slot e in SCH/F (SCH/Full slot) per la trasmissione frammentata di traffico. TCH (Traffic Channel), canale di traffico; STCH (STealing CHannel), canale di stealing; LCH (Linearization CHannel), canale di linearizzazione.

68 Grazie per l attenzione michela.cancellaro@uniroma3.it

Rete Radiomobile TETRA

Rete Radiomobile TETRA Aeroporti di Roma La Tecnologia Digitale TETRA TErrestrial Trunked RAdio TETRA - Lo standard digitale per i Sistemi Radiomobili Professionali European Telecommunications Standardization Institute attraverso:

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

IL PROGETTO. Tiene conto:

IL PROGETTO. Tiene conto: IL PROGETTO Tiene conto: delle infrastrutture realizzabili e tecnologie applicabili dei Servizi utilizzatori delle priorità nelle fasi realizzative in relazione alle esigenze ed alle risorse finanziarie

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

GSM - GSM - parte IV

GSM - GSM - parte IV GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.

Storia. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare. Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

SPECIFICA TECNICA N. 763-22 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni

SPECIFICA TECNICA N. 763-22 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni SPECIFICA TECNICA N. 763-22 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni TRATTAMENTO DELLE NUMERAZIONI DI TIPO 70X PER L ACCESSO AI SERVIZI INTERNET Versione

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Regime IVA Moss. Premessa normativa

Regime IVA Moss. Premessa normativa Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CENTRALE UNICA DI SOCCORSO

CENTRALE UNICA DI SOCCORSO CENTRALE UNICA DI SOCCORSO Un sistema informatico per la gestione delle situazioni di emergenza e il coordinamento dei servizi di soccorso. Centrale Unica di Soccorso Un sistema informatico per la gestione

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Accesso al servizio di Rete Privata Virtuale

Accesso al servizio di Rete Privata Virtuale SPECIFICA TECNICA N. 763 20 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Accesso al servizio di Rete Privata Virtuale Versione 2 (gennaio 2001) ST 763-20 versione

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Fondamenti teorici dello SS

Fondamenti teorici dello SS Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Università degli studi di Ferrara

Università degli studi di Ferrara Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Sistemi per il coordinamento di flotte radio cellulari

Dettagli

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Comunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line

xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni

SPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)

Dettagli

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:

Quando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per: Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

SPECIFICA TECNICA N. 763 13 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni fisse

SPECIFICA TECNICA N. 763 13 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni fisse SPECIFICA TECNICA N. 763 13 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni fisse servizio Call Diversion ad utenti ISDN Versione 1 (ottobre 98) ST 763-13 versione

Dettagli

FLEET MANAGEMENT / GESTIONE FLOTTE

FLEET MANAGEMENT / GESTIONE FLOTTE FLEET MANAGEMENT / GESTIONE FLOTTE Il sistema proposto consente di erogare un insieme di servizi di logistica basati sulla capacità di stabilire comunicazioni bidirezionali tra una Centrale Operativa ed

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

La Gestione delle risorse Renato Agati

La Gestione delle risorse Renato Agati Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl

Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Aspetti generali della tecnologia xdsl Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Il DSLAM 10.2 Genericamente le tecnologie

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

Una panoramica su HL7

Una panoramica su HL7 HL7 è uno standard ANSI di integrazione molto importante per tutto il Sistema Informativo Sanitario in generale e per il sistema RIS/PACS in particolare. L'acronimo HL7 sta per Health Level Seven, ossia

Dettagli

Spostamento = Velocità utente Frequenza della portante Velocità della luce

Spostamento = Velocità utente Frequenza della portante Velocità della luce 1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare

Dettagli

maggio 2013 Elevend srl Pag. 1/25

maggio 2013 Elevend srl Pag. 1/25 maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

MotoTRBO: nuova System Release 2.3.!

MotoTRBO: nuova System Release 2.3.! MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli