Il sistema TETRA. Ing. Michela Cancellaro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema TETRA. Ing. Michela Cancellaro michela.cancellaro@uniroma3.it"

Transcript

1 Il sistema TETRA Ing. Michela Cancellaro

2 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

3 Sistemi PMR e PARM PMR (Private Mobile Radio) PAMR (Public Access Mobile Radio) Questi sistemi sono utilizzati da: Grosse organizzazioni commerciali. Aziende che gestiscono mezzi di trasporto pubblici o privati. Imprese manifatturiere. Enti e Gestori di servizi pubblici. Organizzazioni dedicate alla sicurezza del cittadino (Protezione civile, Servizi di emergenza, Forze di pubblica sicurezza). Gruppi di utenti privati. Queste organizzazioni intendono provvedere per proprio conto ad un servizio di tipo mobile. Traffico generato principalmente da centri di dispacciamento che coordinano le attività della flotta. Comunicazioni di tipo voce e dati.

4 Sistemi PMR e PARM PMR Offrono servizi ad uso esclusivamente privato. Centro che invia messaggi agli utenti, su un numero ridotto di canali radio dedicati (viene assegnata una banda di radiofrequenze all organizzazione o all azienda). PAMR Offrono servizi ad uso pubblico e privato consentendo anche l interconnessione tra sistemi PMR. Condivisione di canali radio, utenti diversi TRUNKING Ad ogni organizzazione (privata o pubblica) viene assegnato l uso esclusivo del canale radio solo per la durata di una conversazione.

5 Cosa è TETRA Il TETRA (TErrestrial Trunked Radio) è il primo vero standard aperto per sistemi radiomobili professionali digitali. Definito dall ETSI (European Telecommunications Standards Institute) nel 1995, nasce come risposta alle esigenze fondamentali degli utilizzatori professionali:

6 Interoperabilitá Standard aperto consente agli utilizzatori di acquistare dei prodotti rispondenti alle loro esigenze creando un mercato aperto e competitivo per gli apparati ed i sistemi TETRA Organizzazioni ETSI: Sviluppa gli standard di sistema. Provvede al loro aggiornamento. TETRA MoU (TETRA Memorandum of Understanding): Associazione industriale a carattere volontario che rappresenta gli interessi dei costruttori, degli operatori di rete e degli utilizzatori per la tecnologia radio mobile digitale denominata TETRA. Alla associazione aderiscono più di 100 membri appartenenti a più di 30 paesi di tutto il mondo.

7 Tre Working Groups TETRA MoU Strutturazione e obiettivi 1. Operators Association: Individuazione delle esigenze del mercato (individua gli utenti e le loro esigenze). Manutenzione degli standard con la segnalazione delle nuove esigenze da introdurre. 2. Technical Forum: Affronta i problemi di interoperabilità tramite la realizzazione di Specifiche Tecniche di Interoperabilità (TETRA Interoperability specifications, TIP) e sessioni di prove tecniche tra i terminali e le infrastrutture 3. Security and fraud prevention: Tratta i problemi della sicurezza delle comunicazioni e delle frodi.

8 Integrazione Public Data Network Internet LAN/WAN 2B+D 30B+D ISDN PSTN ISI SERV 69 STOCKHOLM TRAFIK 2 F B ABC OK C TEI PABX Conventional Base Stations Trunking Networks Command & Control Systems Conventional PMR Networks Customer Care & Billing Systems

9 Scenari di TETRA Comunicazione in modo contemporaneo e localizzazione Invio scheda clinica assistito e interoperabilità rete cellulare

10 Scenari di TETRA Comunicazioni tra gruppi Attraverso dispatcher

11 Scenari di TETRA Trasmissione dati Comunicazioni veloci tramite gateway

12 Modalità operative TMO (Trunked Mode Operation): effettua una gestione dinamica dei canali DMO (Direct Mode Operation): tipo walkie-talkie, consente comunicazioni dirette tra utenti senza l ausilio di stazioni radio base o di reti di comunicazione e di controllo. Dual-watch: consente a ciascun utente di essere contattato da un altro utente sia che questo operi col protocollo TMO che con il DMO. Ripetitore: un terminale ripete il segnale della stazione radio base verso un altro terminale estendendo così la copertura elettromagnetica. Gateway: verso reti pubbliche o altri supporti commerciali.

13 Comunicazioni voce: TMO emergenza individuale: (da utente a utente) Chiamata broadcast: di gruppo: (gli utenti vengono selezionati di volta in volta a seconda delle necessità) (il centro di dispaccio o un particolare utente si rivolge ad un selezionato gruppo di utenti)

14 Comunicazioni voce: DMO individuale: Punto-punto senza l utilizzo di infrastrutture di rete (stazioni radio base) e senza l utilizzo di risorse radio Chiamata emergenza di gruppo: Punto-multipunto senza l utilizzo di infrastrutture di rete (stazioni radio base) e senza l utilizzo di risorse radio

15 Comunicazioni dati Possono essere effettuate secondo due diverse modalità A circuito. A pacchetto orientate alla connessione (tipo X25). senza connessione (tipo Internet). Le comunicazioni dati a circuito possono essere svolte con le stesse modalità di quelle voce (full-duplex, half-duplex, individuali, ecc..).

16 Richiami Commutazione di circuito = viene prima creato un percorso fisso di comunicazione e successivamente lungo di esso avviene la trasmissione (linee telefoniche). Commutazione di pacchetto = la trasmissione avviene per pacchetti di informazioni ciascuno con identificatore ed eventualmente indirizzo di destinazione; i pacchetti viaggiano su percorsi alternativi e vengono riordinati alla ricezione. Connection Oriented = si genera un circuito predeterminato anche per la comunicazione a pacchetti. Il commutatore legge un identificatore in ogni pacchetto a cui associa un circuito fisso (PVC) o temporaneo (SVC). Connectionless = non esiste un circuito predeterminato e ciascun pacchetto deve avere un numero d ordine e l indirizzo della destinazione (Internet).

17 Comunicazioni dati A causa dei disturbi che intervengono sul canale radio si presentano elevate probabilità di errore nelle comunicazioni. Si introducono tecniche di codifica per la rivelazione e la correzione degli errori. Riduzione della velocità di trasmissione in dipendenza del grado di protezione che si vuole assicurare. Nella trasmissione a circuito le velocità sono le seguenti: Time slot utilizzati Senza protezione 7,2 14,4 21,6 28,8 Bassa protezione 4,8 9,6 14,4 19,2 Alta protezione 2,4 4,8 7,2 9,6

18 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

19 TETRA - Sfruttamento dello spettro Bande in cui può operare il TETRA: MHz Pubblica Sicurezza MHz Accesso Pubblico MHz PMR generale / MHz Frequenze permesse in UE ma non utilizzate Tecniche di sfruttamento dello spettro Assegnazione del canale su domanda. Riuso delle frequenze con suddivisione in celle dell area servita.

20 Frequenze

21 Tecniche di Accesso Multiplo TDMA (Time Division Multiple Access): l occupazione del canale multiplato avviene in intervalli di tempo che non si sovrappongono con quelli riguardanti i flussi emessi da altre sorgenti tributarie (es.: multiplazione PCM) FDMA (Frequency Division Multiple Access): l occupazione del canale multiplato avviene in una banda di frequenze disgiunta rispetto alle bande di frequenze utilizzate dai flussi emessi da altre sorgenti tributarie SDMA (Space Division Multiple Access): ad ogni flusso informativo è assegnato un singolo portante fisico (es. doppino telefonico) Tecniche miste FDMA-TDMA: combinano la tecnica d accesso FDMA, con la tecnica TDMA. La porzione disponibile dello spettro è prima divisa in sottobande (canali) ed all interno di ciascun canale, viene creata un ulteriore suddivisone temporale della risorsa (GSM) 21

22 Tecniche di Accesso Multiplo CDMA (Code Division Multiple Access): tecniche di multiplazione ad espansione dello spettro (tecniche spread-spectrum). Si trasmettono simultaneamente e nella stessa banda un insieme di N segnali: moltiplicando ciascun segnale per una sequenza di codice, scelta tra un insieme di sequenze (pseudo) ortogonali (DS, Direct Sequence) cambiando velocemente la frequenza portante più volte in ogni tempo di simbolo secondo un sequenza prestabilita e diversa per ciascun segnale (FH, Frequency Hopping). Si parla di trasmissione a spettro espanso quando la banda impiegata dal sistema trasmissivo è molto maggiore (almeno un ordine di grandezza) rispetto alla banda di Nyquist del segnale utile. 22

23 Accesso al canale 4:1 TDMA (Time Division Multiple Access) 4 canali fisici per portante Spaziatura di 25 khz fra le portanti Il trasferimento dati può usare fino a 4 canali riuniti Voce e dati possono essere trasmessi simultaneamente 1 canale di controllo tra i primi 4 Il bit rate di un canale è 9 kbit/s, in cui la voce è codificata a 4.8 kbit/s tramite codifica ACELP

24 Efficienza spettrale Il sistema TETRA presenta una elevata efficienza spettrale rispetto agli altri sistemi GSM: distanza tra le portanti (canalizzazione) 200 khz 8 Time Slots (canali) per portante. con codifica vocale full-rate 8 canali in 200 khz. con codifica vocale half-rate 16 canali in 200 khz. PMR tradizionale: canalizzazione 25 khz 8 canali in 200 khz. canalizzazione 12,5 khz 16 canali in 200 khz. TETRA: canalizzazione 25 khz. 4 Time Slots (canali) per portante 32 canali in 200 khz.

25 Efficienza spettrale 200kHz bandwidth GSM 200 khz carrier 8 channels Half-rate GSM 200 khz carrier 16 channels Traditional PMR 25 khz Traditional PMR 12.5 khz TETRA 25 khz channel 8 channels / 200 khz 12.5 khz channels 16 channels / 200 khz 25 khz carrier 4 channels / carrier 32 channels / 200 khz

26 Trama Un generico pacchetto rappresenta il contenuto fisico di un singolo slot temporale (255 simboli = 510 bit)

27 Richiami 2 PSK La portante mantiene ampiezza e frequenza costante Le variazioni di fase si hanno sempre quando il segnale portante passa per lo zero

28 Richiami Differential PSK Si associa al valore del bit lo sfasamento rispetto al bit precedente trasmetto 0, la fase della portante modulata deve restare inalterata rispetto a quella corrispondente al bit precedente. trasmetto 1, la portante deve assumere una fase che differisce di 180 rispetto alla precedente.

29 Richiami 4-PSK o QPSK Invece di attribuire una fase al bit 0 e un altra al bit 1, i bit sono riuniti a coppie, e si assegna una fase differente ad ogni coppia. In figura due possibili schemi d associazione diversi

30 TETRA: π/4 DQPSK E una modulazione di fase a due bit come la 4-PSK, la differenza rispetto ad essa è che la coppia di bit non codifica la fase della portante ma la differenza di fase rispetto alla portante che codificava i due bit precedenti:

31 TETRA 2 Dal 2000, ETSI sta procedendo allo sviluppo di TETRA Release 2, con i seguenti obiettivi: 1. Estendere il Trunked Mode modificando burst di uplink e downlink per garantire fino a 83km in TMO 2. Usare nuovi Codec vocali 3. Essere compatibile con lo standard TETRA 1 4. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data Service (TEDS)

32 TETRA Enhanced Data Service (TEDS) Uso efficiente delle frequenze Modulazioni supportate in TEDS: pi/4 DQPSK (TETRA V+D e canale controllo TEDS) pi/8 D8PSK (in fase di migrazione) 4 QAM (ai limiti della copertura) 16 QAM (per velocità Tx moderate) 64 QAM (per alte velocità Tx) Canali RF supportati in TEDS: 25 khz 50 khz 100 khz 150 khz Bit rates atteso: 10 a 500 kbits/s.

33 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

34 Architettura MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal

35 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Switching and Management Infrastructure (SwMI): attrezzature e sottosistemi che includono una rete TETRA, comprese le stazioni base: Non esiste un interfaccia standard della stazione base Tutto il contenuto all interno dello SwMI non é standardizzato, concedendo cosi ai costruttori della infrastruttura TETRA la massima flessibilità nel disegnarla. Interfaccia aerea e direct mode (1 e 2): le stazioni mobili TETRA possono comunicare o in Direct Mode (DMO) o usando l infrastruttura Trunked (SwMI) composta da stazioni base (BTS).

36 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemi radio TETRA e componenti esterni quali PC o palmari. Man Machine Interface (MMI) (4): permette l interfacciamento tra l utente e il terminale mobile. Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili ai dispositivi presenti nelle sale di controllo. Non é standardizzata. Network Management Interface (NMI) (6): usata per sistemi di gestione della rete, di supporto ai clienti e alla fatturazione. Non é standardizzata.

37 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Inter-System Interface (ISI) (7): permette l interoperabilità tra reti TETRA differenti. La connessione tra le reti può avvenire in modalità commutazione a pacchetto o commutazione a circuito. PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla rete TETRA di interfacciare con reti ISDN, PSDN, etc. Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo di segnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse, non é stata definita.

38 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

39 Sicurezza 1. Autenticità: serve a garantire e a verificare che chi vuole interagire con voi sia l utente che dichiara di essere; 2. Riservatezza/confidenzialità: si riferisce alla garanzia che i dati trasmessi vengano visionati dalle sole persone autorizzate e non da altri utenti; 3. Integrità: garantisce che i dati immessi nelle rete siano integri e non alterati in nessun modo; 4. Disponibilità: l elaborazione e la trasmissione dei dati deve avvenire in modo ragionevole ed in tempi brevi. 5. Non ripudio: la fonte originale delle informazioni è sempre tracciabile.

40 Attacchi Sorgente Destinatario Flusso normale Sorgente Destinatario Sorgente Destinatario Interruzione Intercettazione Sorgente Destinatario Sorgente Destinatario Modifica Fabricazione

41 Soluzioni La sicurezza delle comunicazioni voce e dati viene garantita: Con la procedura di autenticazione Dei terminali rispetto alla rete Della rete nei confronti dei terminali TAA (TETRA Authentication Algorithm) Air Interface Encryption: tra la rete e il terminale TEA (TETRA Encryption Algorithms) Protegge voce e segnalazione Coinvolge la RETE Indipendenti End to End Encryption: tra terminale e terminale NON coinvolge la RETE

42 Classi di sicurezza Classe di sicurezza Autenticazione Cifratura TEA Metodo di cifratura 1 Opzionale. No Non richiesta No encryption or clear 2 Opzionale. Obbligatoria 1,2,3 o 4 Static Key Encryption 3 Obbligatoria Obbligatoria 1,2,3 o 4 Dynamic Key Encryption

43 Tipi di chiavi Le chiavi di cifratura utilizzate possono essere di tipo Statico: assegnate dalla rete al terminale in modo permanente (con possibilità di cambiamento nel corso del tempo). Dinamico: calcolate di volta in volta dalla rete con la procedura di autenticazione. Comune: utilizzate per le chiamate di gruppo.

44 Chiavi per AIE Static Cipher Key SCK: chiave predeterminata che può essere usata senza autenticazione a priori. Protegge signalling e traffico. CLASSE 2 Derived Cipher Key DCK: derivata durante la procedura di autenticazione. Può essere usata per cifrare il collegamento fra la rete e la stazione mobile. Protegge uplink signalling e traffico. CLASSE 3. Common Cipher Key CCK: generata dallo SwMI e distribuita, cifrata con il DCK, ad ogni terminale. È usata per la crittografia dei messaggi diretti a gruppi di terminali e per proteggere l ITSI nella registrazione iniziale. Protegge downlink signalling e traffico. CLASSE 3. Group Cipher Key GCK: È generata dallo SwMI ed è distribuita ai terminali di un gruppo specifico. Protegge tutte le comunicazioni in downlink destinate ad un gruppo di utenti chiuso specifico. CLASSE 3+.

45 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

46

47 Teleservizi Chiamate singole / di gruppo Full-duplex (parlare e ascoltare nello stesso momento) Half-duplex (parlare e ascoltare in modo alternato) Direct Mode Chiamata in broadcast Chiamata d'emergenza Canale aperto: un gruppo d'utenti può conversare su un determinato canale durante un certo lasso di tempo Include Call: permette di chiamare e d'inserire in una conversazione uno o più utenti supplementari

48 Servizi di trasmissione dati Status Transmission: messaggi predefiniti trasmessi dal dispatcher verso le stazioni mobili e viceversa oppure tra le stazioni mobili. Short Data Service SDS: Messaggi simili agli SMS Servizi di trasmissione dati a commutazione di circuito Servizi di trasmissione dati a commutazione di pacchetto

49 Servizi supplementari Il loro elenco risulta molto ampio ( ). Molti di questi servizi sono stati definiti dal Gruppo Schengen responsabile in ambito ETSI delle specifiche TETRA per le Forze di Polizia Europee. Servizi PMR: Access priority, pre-emptive priority, priority call: utente può attribuire la priorità ad una chiamata, utenti hanno priorità diverse. Registrazione di accesso nella rete (Ogni accesso nella rete viene registrato e abilitato dal sistema) Include call late entry: utente può inserirsi più tardi in una conversazione di gruppo Call authorized by dispatcher Ambience listening : ascolto delle conversazioni senza farsi notare Discrete listening Area selection Talking party identification Dynamic group number assignment Creazione di gruppi virtuali

50 Servizi supplementari Servizi telefono: Short number addressing List search call Call forwarding unconditional/busy/no reply/not reachable Call barring incoming/outgoing calls Call report Call waiting Call hold Calling/connected line identity presentation Calling/connected line identity restriction Call completion to busy subscriber/on no reply Call retention

51 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

52 Caratteristiche principali Possibilità di trasmettere voce e dati in modo simultaneo ad una velocità che può arrivare fino a 28,8 kbit/s; Elevata flessibilità e modularità: reti di tipo locale, regionale e naturalmente nazionale; Elevata efficienza spettrale; Possibilità di variare la richiesta di banda necessaria (on-demand), a seconda quindi del flusso di informazioni da trasmettere; Possibilità di effettuare un roaming tra uno o più sistemi TETRA e le altre reti di telecomunicazioni (GSM, UMTS,...etc.); Funzionamento molto soddisfacente anche in condizioni di trasmissione e ricezione particolarmente difficili, perfino in assenza di rete tramite la modalità Direct Mode; I terminali TETRA possono fungere da stazione radio per altri terminali TETRA nelle vicinanze(dmo-gateway). Elevato grado di sicurezza delle comunicazioni.

53 GSM Adibito alla rete cellulare pubblica. TETRA Ideato per applicazioni radio mobili professionali. Basato su Frequency Division Multiplication Access (FDMA) Non adatto a servizi di emergenza (Call set up time ~ qualche secondo). Non preserva privacy nè sicurezza. Direct Mode Operation(DMO) non possibile. Basato su Time Division Multiplication Access (TDMA) Economia sullo spettro! Adatto a servizi di emergenza grazie ad un call set up time di 300 ms. Preserva privacy e sicurezza. Celle più grandi (attenuaz. prop. A f 2 e TETRA lavora su f più basse di GSM relazione GSM:TETRA 12:1 Banda richiesta molto più piccola a parità di chiamate. Direct Mode Operation(DMO) possibile e supporta traffico voce e dati in assenza di rete.

54 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO

55 Lo standard TETRA DMO specificato da ETSI definisce solo i livelli bassi della pila OSI: il livello fisico, il livello data link e il livello rete. Protocollo DMO

56 Livello fisico Realizza la trasmissione in aria della sequenza di bit che implementa di fatto il protocollo: definisce la codifica dei bit nei relativi segnali elettrici definisce modulazione/demodulazione appropriate effettua scrambling/de-scrambling mappa il blocco MAC nel burst del livello fisico e aggiunge le informazioni relative al livello 1 fornisce alcune direttive sui vincoli che devono essere rispettati dal mezzo fisico in uso.

57 Livello data link Il livello data link, detto anche MAC (Medium Access Control), è in grado di: conoscere lo stato del canale su cui transita l informazione regolareil bit ratedella trasmissione riconoscere se il sistema chiamato è attivo in ricezione, permettendo quindi di implementare una comunicazione orientata alla connessione effettuare codifica di canale (FEC + CRC) Il MAC è costituito da: upper MAC: comunica con il livello 3 attraverso lo scambio di messaggi, quindi in modo asincrono, e lavorando in byte; lower MAC: comunica con il livello 1 in modo sincrono, dato che stavolta non si lavora con messaggi ma con interrupt, e in bit.

58 Livello rete Direct Mode Call Control gestisce la portante RF selezionata in tutti i suoi possibili stati: decide come attivare una chiamata/sds gestisce servizi dati a pacchetto decide come mantenere attiva una chiamata decide come gestire una chiamata in relazione ad altre chiamate in ingresso e/o in uscita Sopra questo livello si trovano: user plane responsabile del trasporto di traffico voce e dati; control plane si occupa della gestione dell interfaccia aria, ovvero dell apertura e del mantenimento delle connessioni tra mobili attraverso lo scambio di segnalazioni opportunamente indirizzate.

59 Pila Protocollare TETRA TMO

60 Modalità di indirizzamento in DMO Il sistema TETRA DMO prevede per l indirizzamento l uso dei seguenti tipi di indirizzo: ITSI (Individual Tetra Subscriber Identity); GTSI (Group Tetra Subscriber Identity); TEI (Tetra Equipment Identity): numero di serie utile per individuare in maniera univoca l apparato hardware a prescindere dagli indirizzamenti sopra descritti.

61 ITSI E sempre associato a un terminale Costituito da 48 bit e suddiviso in due parti ognuna di lunghezza pari a 24 bit: MNI (Mobile Network Identity), composto da MCC (Mobile Country Code), che individua la nazione di appartenenza del mobile MNC (Mobile Network Code), che invece individua la rete all interno della quale opera il mobile. SSI (Short Subscriber Identity, in questo caso si parla di ISSI, Individual SSI). L ISSI identifica un mobile in maniera univoca all interno di uno stesso MNI Struttura complessiva di un generico indirizzo individuale

62 GTSI Non è detto che ad ogni terminale venga associato un GTSI anche se, da standard, ogni DM-MS appartiene almeno a due gruppi detti open group: il primo è un particolare indirizzo di gruppo (costituito da 48 bit tutti posti a uno) definito allo scopo di rendere raggiungibili in situazioni di emergenza tutti i mobili sintonizzati su una stessa frequenza indipendentemente dal loro MNI. il secondo consente di raggiungere, tra tutti i mobili sintonizzati su una stessa portante RF, quelli aventi uno stesso MNI: questo secondo GTSI ha il solo SSI costituito da soli bit a uno mentre l MNI ha un valore significativo. Un terminale associato a un GTSI è in grado di partecipare alle chiamate indirizzate a tale GTSI assieme a tutti gli altri mobili aventi lo stesso indirizzo di gruppo. Struttura analoga all ITSI

63 Canali logici Per ottimizzare la trasmissione e la ricezione sul canale fisico il canale fisico è suddiviso nei canali logici di traffico e di segnalazione. Canale di traffico voce e dati Pacchetti di tipo DNB (Direct mode Normal Burs) Eccezionalmente il DNB può contenere segnalazione: procedimento di stealing Decodifica di un pacchetto di tipo DNB avviene solo dopo la ricezione dei pacchetti di segnalazione DNB non riportano indicazione sulla temporizzazione (inizio slot, contatori di slot, di frame, etc) contenuta nei DSB in fase di sincronizzazione che precede ogni trasmissione di traffico.

64 Canale di segnalazione Struttura del DSB (Direct mode Synchronization Burst) Contiene informazioni necessarie per aprire e chiudere una chiamata, mantenere il canale nello stato occupato e riservato e per implementare i meccanismi di pre-emption e changeover Contiene informazioni di temporizzazione imposte dal mobile master che trasmette: ricevuto un DSB, i mobili sintonizzati sulla frequenza possono allineare al master i loro riferimenti in frequenza sincronizzandosi alla temporizzazione da questo imposto.

65 a Protocollo DMO non descrive chiaramente la procedura di linearizzazione: la sua effettiva implementazione è legata alle caratteristiche fisiche dell apparato DLB (Direct mode Linearization Burst) Non trasporta nessun contenuto informativo ma può essere necessario per la cosiddetta procedura di linearizzazione (o soppressione della portante residua), cioè per effettuare una periodica ritaratura del trasmettitore in modo da migliorarne le prestazioni.

66 Canali logici Upper MAC e lower MAC, da un punto di vista di protocollo (non da un punto di vista pratico) comunicano virtualmente tra loro attraverso varie primitive (tale interfaccia viene infatti denominata DMVSAP, Direct mode Mac Virtual SAP) che sfruttano canali logici di vario tipo.

67 Canali logici livello fisico I canali logici a livello fisico (traffico e segnalazione) si suddividono, a seconda del tipo di trasmissione effettuata, in: SCH (Signalling CHannel), si suddivide in SCH/S (SCH/Synchronization) per la sincronizzazione, in SCH/H (SCH/Half slot) per la segnalazione che occupa mezzo slot e in SCH/F (SCH/Full slot) per la trasmissione frammentata di traffico. TCH (Traffic Channel), canale di traffico; STCH (STealing CHannel), canale di stealing; LCH (Linearization CHannel), canale di linearizzazione.

68 Grazie per l attenzione

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Dati GSM e GPRS: sistema e servizi

Dati GSM e GPRS: sistema e servizi Torino, novembre 2003 Reti e sistemi telematici - 2 Dati GSM e GPRS: sistema e servizi Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

UNIVERSITÀ DEGLI STUDI DI UDINE. Facoltà di Ingegneria

UNIVERSITÀ DEGLI STUDI DI UDINE. Facoltà di Ingegneria UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Tecnologie Industriali ad indirizzo Economico e Organizzativo Dipartimento di Ingegneria Elettrica Gestionale e

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Fig. 1 - L apparato radio CNR2000

Fig. 1 - L apparato radio CNR2000 EO ESCLUSIVA L articolo descrive la strategia seguita nella progettazione e realizzazione della funzionalità di Frequency Hopping per un apparato radio preesistente: la radio tattica CNR2000, di produzione

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N.

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. 388/2000 LOTTO 1 Allegato 6 Capitolato Tecnico Lotto 1 pag. 1 di 100 INDICE 1 PREMESSA...

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS cui si Tempo di rinnovo del credito percentile 95 del tempo di ricarica minuti 1,2 (Allegato 1 delibera Tempo di risposta dei di consultazione elenchi (Allegato 2 delibera (1) di consultazione elenchi

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2)

MICROSPIA GSM PROFESSIONALE. 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) MANUALE UTENTE FT607M /FT607M2 MICROSPIA GSM PROFESSIONALE 1 MICROFONO (cod. FT607M) 2 MICROFONI (cod. FT607M2) FT607M /FT607M2 MANUALE UTENTE INDICE 1. Informazioni importanti.......................................4

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli