Il sistema TETRA. Ing. Michela Cancellaro
|
|
- Enrichetta Manzo
- 8 anni fa
- Visualizzazioni
Transcript
1 Il sistema TETRA Ing. Michela Cancellaro
2 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
3 Sistemi PMR e PARM PMR (Private Mobile Radio) PAMR (Public Access Mobile Radio) Questi sistemi sono utilizzati da: Grosse organizzazioni commerciali. Aziende che gestiscono mezzi di trasporto pubblici o privati. Imprese manifatturiere. Enti e Gestori di servizi pubblici. Organizzazioni dedicate alla sicurezza del cittadino (Protezione civile, Servizi di emergenza, Forze di pubblica sicurezza). Gruppi di utenti privati. Queste organizzazioni intendono provvedere per proprio conto ad un servizio di tipo mobile. Traffico generato principalmente da centri di dispacciamento che coordinano le attività della flotta. Comunicazioni di tipo voce e dati.
4 Sistemi PMR e PARM PMR Offrono servizi ad uso esclusivamente privato. Centro che invia messaggi agli utenti, su un numero ridotto di canali radio dedicati (viene assegnata una banda di radiofrequenze all organizzazione o all azienda). PAMR Offrono servizi ad uso pubblico e privato consentendo anche l interconnessione tra sistemi PMR. Condivisione di canali radio, utenti diversi TRUNKING Ad ogni organizzazione (privata o pubblica) viene assegnato l uso esclusivo del canale radio solo per la durata di una conversazione.
5 Cosa è TETRA Il TETRA (TErrestrial Trunked Radio) è il primo vero standard aperto per sistemi radiomobili professionali digitali. Definito dall ETSI (European Telecommunications Standards Institute) nel 1995, nasce come risposta alle esigenze fondamentali degli utilizzatori professionali:
6 Interoperabilitá Standard aperto consente agli utilizzatori di acquistare dei prodotti rispondenti alle loro esigenze creando un mercato aperto e competitivo per gli apparati ed i sistemi TETRA Organizzazioni ETSI: Sviluppa gli standard di sistema. Provvede al loro aggiornamento. TETRA MoU (TETRA Memorandum of Understanding): Associazione industriale a carattere volontario che rappresenta gli interessi dei costruttori, degli operatori di rete e degli utilizzatori per la tecnologia radio mobile digitale denominata TETRA. Alla associazione aderiscono più di 100 membri appartenenti a più di 30 paesi di tutto il mondo.
7 Tre Working Groups TETRA MoU Strutturazione e obiettivi 1. Operators Association: Individuazione delle esigenze del mercato (individua gli utenti e le loro esigenze). Manutenzione degli standard con la segnalazione delle nuove esigenze da introdurre. 2. Technical Forum: Affronta i problemi di interoperabilità tramite la realizzazione di Specifiche Tecniche di Interoperabilità (TETRA Interoperability specifications, TIP) e sessioni di prove tecniche tra i terminali e le infrastrutture 3. Security and fraud prevention: Tratta i problemi della sicurezza delle comunicazioni e delle frodi.
8 Integrazione Public Data Network Internet LAN/WAN 2B+D 30B+D ISDN PSTN ISI SERV 69 STOCKHOLM TRAFIK 2 F B ABC OK C TEI PABX Conventional Base Stations Trunking Networks Command & Control Systems Conventional PMR Networks Customer Care & Billing Systems
9 Scenari di TETRA Comunicazione in modo contemporaneo e localizzazione Invio scheda clinica assistito e interoperabilità rete cellulare
10 Scenari di TETRA Comunicazioni tra gruppi Attraverso dispatcher
11 Scenari di TETRA Trasmissione dati Comunicazioni veloci tramite gateway
12 Modalità operative TMO (Trunked Mode Operation): effettua una gestione dinamica dei canali DMO (Direct Mode Operation): tipo walkie-talkie, consente comunicazioni dirette tra utenti senza l ausilio di stazioni radio base o di reti di comunicazione e di controllo. Dual-watch: consente a ciascun utente di essere contattato da un altro utente sia che questo operi col protocollo TMO che con il DMO. Ripetitore: un terminale ripete il segnale della stazione radio base verso un altro terminale estendendo così la copertura elettromagnetica. Gateway: verso reti pubbliche o altri supporti commerciali.
13 Comunicazioni voce: TMO emergenza individuale: (da utente a utente) Chiamata broadcast: di gruppo: (gli utenti vengono selezionati di volta in volta a seconda delle necessità) (il centro di dispaccio o un particolare utente si rivolge ad un selezionato gruppo di utenti)
14 Comunicazioni voce: DMO individuale: Punto-punto senza l utilizzo di infrastrutture di rete (stazioni radio base) e senza l utilizzo di risorse radio Chiamata emergenza di gruppo: Punto-multipunto senza l utilizzo di infrastrutture di rete (stazioni radio base) e senza l utilizzo di risorse radio
15 Comunicazioni dati Possono essere effettuate secondo due diverse modalità A circuito. A pacchetto orientate alla connessione (tipo X25). senza connessione (tipo Internet). Le comunicazioni dati a circuito possono essere svolte con le stesse modalità di quelle voce (full-duplex, half-duplex, individuali, ecc..).
16 Richiami Commutazione di circuito = viene prima creato un percorso fisso di comunicazione e successivamente lungo di esso avviene la trasmissione (linee telefoniche). Commutazione di pacchetto = la trasmissione avviene per pacchetti di informazioni ciascuno con identificatore ed eventualmente indirizzo di destinazione; i pacchetti viaggiano su percorsi alternativi e vengono riordinati alla ricezione. Connection Oriented = si genera un circuito predeterminato anche per la comunicazione a pacchetti. Il commutatore legge un identificatore in ogni pacchetto a cui associa un circuito fisso (PVC) o temporaneo (SVC). Connectionless = non esiste un circuito predeterminato e ciascun pacchetto deve avere un numero d ordine e l indirizzo della destinazione (Internet).
17 Comunicazioni dati A causa dei disturbi che intervengono sul canale radio si presentano elevate probabilità di errore nelle comunicazioni. Si introducono tecniche di codifica per la rivelazione e la correzione degli errori. Riduzione della velocità di trasmissione in dipendenza del grado di protezione che si vuole assicurare. Nella trasmissione a circuito le velocità sono le seguenti: Time slot utilizzati Senza protezione 7,2 14,4 21,6 28,8 Bassa protezione 4,8 9,6 14,4 19,2 Alta protezione 2,4 4,8 7,2 9,6
18 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
19 TETRA - Sfruttamento dello spettro Bande in cui può operare il TETRA: MHz Pubblica Sicurezza MHz Accesso Pubblico MHz PMR generale / MHz Frequenze permesse in UE ma non utilizzate Tecniche di sfruttamento dello spettro Assegnazione del canale su domanda. Riuso delle frequenze con suddivisione in celle dell area servita.
20 Frequenze
21 Tecniche di Accesso Multiplo TDMA (Time Division Multiple Access): l occupazione del canale multiplato avviene in intervalli di tempo che non si sovrappongono con quelli riguardanti i flussi emessi da altre sorgenti tributarie (es.: multiplazione PCM) FDMA (Frequency Division Multiple Access): l occupazione del canale multiplato avviene in una banda di frequenze disgiunta rispetto alle bande di frequenze utilizzate dai flussi emessi da altre sorgenti tributarie SDMA (Space Division Multiple Access): ad ogni flusso informativo è assegnato un singolo portante fisico (es. doppino telefonico) Tecniche miste FDMA-TDMA: combinano la tecnica d accesso FDMA, con la tecnica TDMA. La porzione disponibile dello spettro è prima divisa in sottobande (canali) ed all interno di ciascun canale, viene creata un ulteriore suddivisone temporale della risorsa (GSM) 21
22 Tecniche di Accesso Multiplo CDMA (Code Division Multiple Access): tecniche di multiplazione ad espansione dello spettro (tecniche spread-spectrum). Si trasmettono simultaneamente e nella stessa banda un insieme di N segnali: moltiplicando ciascun segnale per una sequenza di codice, scelta tra un insieme di sequenze (pseudo) ortogonali (DS, Direct Sequence) cambiando velocemente la frequenza portante più volte in ogni tempo di simbolo secondo un sequenza prestabilita e diversa per ciascun segnale (FH, Frequency Hopping). Si parla di trasmissione a spettro espanso quando la banda impiegata dal sistema trasmissivo è molto maggiore (almeno un ordine di grandezza) rispetto alla banda di Nyquist del segnale utile. 22
23 Accesso al canale 4:1 TDMA (Time Division Multiple Access) 4 canali fisici per portante Spaziatura di 25 khz fra le portanti Il trasferimento dati può usare fino a 4 canali riuniti Voce e dati possono essere trasmessi simultaneamente 1 canale di controllo tra i primi 4 Il bit rate di un canale è 9 kbit/s, in cui la voce è codificata a 4.8 kbit/s tramite codifica ACELP
24 Efficienza spettrale Il sistema TETRA presenta una elevata efficienza spettrale rispetto agli altri sistemi GSM: distanza tra le portanti (canalizzazione) 200 khz 8 Time Slots (canali) per portante. con codifica vocale full-rate 8 canali in 200 khz. con codifica vocale half-rate 16 canali in 200 khz. PMR tradizionale: canalizzazione 25 khz 8 canali in 200 khz. canalizzazione 12,5 khz 16 canali in 200 khz. TETRA: canalizzazione 25 khz. 4 Time Slots (canali) per portante 32 canali in 200 khz.
25 Efficienza spettrale 200kHz bandwidth GSM 200 khz carrier 8 channels Half-rate GSM 200 khz carrier 16 channels Traditional PMR 25 khz Traditional PMR 12.5 khz TETRA 25 khz channel 8 channels / 200 khz 12.5 khz channels 16 channels / 200 khz 25 khz carrier 4 channels / carrier 32 channels / 200 khz
26 Trama Un generico pacchetto rappresenta il contenuto fisico di un singolo slot temporale (255 simboli = 510 bit)
27 Richiami 2 PSK La portante mantiene ampiezza e frequenza costante Le variazioni di fase si hanno sempre quando il segnale portante passa per lo zero
28 Richiami Differential PSK Si associa al valore del bit lo sfasamento rispetto al bit precedente trasmetto 0, la fase della portante modulata deve restare inalterata rispetto a quella corrispondente al bit precedente. trasmetto 1, la portante deve assumere una fase che differisce di 180 rispetto alla precedente.
29 Richiami 4-PSK o QPSK Invece di attribuire una fase al bit 0 e un altra al bit 1, i bit sono riuniti a coppie, e si assegna una fase differente ad ogni coppia. In figura due possibili schemi d associazione diversi
30 TETRA: π/4 DQPSK E una modulazione di fase a due bit come la 4-PSK, la differenza rispetto ad essa è che la coppia di bit non codifica la fase della portante ma la differenza di fase rispetto alla portante che codificava i due bit precedenti:
31 TETRA 2 Dal 2000, ETSI sta procedendo allo sviluppo di TETRA Release 2, con i seguenti obiettivi: 1. Estendere il Trunked Mode modificando burst di uplink e downlink per garantire fino a 83km in TMO 2. Usare nuovi Codec vocali 3. Essere compatibile con lo standard TETRA 1 4. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data Service (TEDS)
32 TETRA Enhanced Data Service (TEDS) Uso efficiente delle frequenze Modulazioni supportate in TEDS: pi/4 DQPSK (TETRA V+D e canale controllo TEDS) pi/8 D8PSK (in fase di migrazione) 4 QAM (ai limiti della copertura) 16 QAM (per velocità Tx moderate) 64 QAM (per alte velocità Tx) Canali RF supportati in TEDS: 25 khz 50 khz 100 khz 150 khz Bit rates atteso: 10 a 500 kbits/s.
33 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
34 Architettura MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal
35 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Switching and Management Infrastructure (SwMI): attrezzature e sottosistemi che includono una rete TETRA, comprese le stazioni base: Non esiste un interfaccia standard della stazione base Tutto il contenuto all interno dello SwMI non é standardizzato, concedendo cosi ai costruttori della infrastruttura TETRA la massima flessibilità nel disegnarla. Interfaccia aerea e direct mode (1 e 2): le stazioni mobili TETRA possono comunicare o in Direct Mode (DMO) o usando l infrastruttura Trunked (SwMI) composta da stazioni base (BTS).
36 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemi radio TETRA e componenti esterni quali PC o palmari. Man Machine Interface (MMI) (4): permette l interfacciamento tra l utente e il terminale mobile. Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili ai dispositivi presenti nelle sale di controllo. Non é standardizzata. Network Management Interface (NMI) (6): usata per sistemi di gestione della rete, di supporto ai clienti e alla fatturazione. Non é standardizzata.
37 MDT Interfaces 1. Network Air Interface 2. Direct Mode Operation (DMO) Air Interface 3. Peripheral Equipment Interface (PEI) 4. Man-Machine Interface (MMI) 5. Remote Console Interface 6. Network Manager Interface 7. Inter-System Interface (ISI) 8. External Networks Gateway 9. ISDN Remote Console Interface Base Station Base Station Base Station TETRA SwMI 5 6 Network Manager Remote Console Gateway Controller Inter- System Interface 7 TETRA SwMI 8 TETRA Network Infrastructure PSTN/ISDN PABX/PDN 9 ISDN ISDN Line Connected Terminal Inter-System Interface (ISI) (7): permette l interoperabilità tra reti TETRA differenti. La connessione tra le reti può avvenire in modalità commutazione a pacchetto o commutazione a circuito. PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla rete TETRA di interfacciare con reti ISDN, PSDN, etc. Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo di segnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse, non é stata definita.
38 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
39 Sicurezza 1. Autenticità: serve a garantire e a verificare che chi vuole interagire con voi sia l utente che dichiara di essere; 2. Riservatezza/confidenzialità: si riferisce alla garanzia che i dati trasmessi vengano visionati dalle sole persone autorizzate e non da altri utenti; 3. Integrità: garantisce che i dati immessi nelle rete siano integri e non alterati in nessun modo; 4. Disponibilità: l elaborazione e la trasmissione dei dati deve avvenire in modo ragionevole ed in tempi brevi. 5. Non ripudio: la fonte originale delle informazioni è sempre tracciabile.
40 Attacchi Sorgente Destinatario Flusso normale Sorgente Destinatario Sorgente Destinatario Interruzione Intercettazione Sorgente Destinatario Sorgente Destinatario Modifica Fabricazione
41 Soluzioni La sicurezza delle comunicazioni voce e dati viene garantita: Con la procedura di autenticazione Dei terminali rispetto alla rete Della rete nei confronti dei terminali TAA (TETRA Authentication Algorithm) Air Interface Encryption: tra la rete e il terminale TEA (TETRA Encryption Algorithms) Protegge voce e segnalazione Coinvolge la RETE Indipendenti End to End Encryption: tra terminale e terminale NON coinvolge la RETE
42 Classi di sicurezza Classe di sicurezza Autenticazione Cifratura TEA Metodo di cifratura 1 Opzionale. No Non richiesta No encryption or clear 2 Opzionale. Obbligatoria 1,2,3 o 4 Static Key Encryption 3 Obbligatoria Obbligatoria 1,2,3 o 4 Dynamic Key Encryption
43 Tipi di chiavi Le chiavi di cifratura utilizzate possono essere di tipo Statico: assegnate dalla rete al terminale in modo permanente (con possibilità di cambiamento nel corso del tempo). Dinamico: calcolate di volta in volta dalla rete con la procedura di autenticazione. Comune: utilizzate per le chiamate di gruppo.
44 Chiavi per AIE Static Cipher Key SCK: chiave predeterminata che può essere usata senza autenticazione a priori. Protegge signalling e traffico. CLASSE 2 Derived Cipher Key DCK: derivata durante la procedura di autenticazione. Può essere usata per cifrare il collegamento fra la rete e la stazione mobile. Protegge uplink signalling e traffico. CLASSE 3. Common Cipher Key CCK: generata dallo SwMI e distribuita, cifrata con il DCK, ad ogni terminale. È usata per la crittografia dei messaggi diretti a gruppi di terminali e per proteggere l ITSI nella registrazione iniziale. Protegge downlink signalling e traffico. CLASSE 3. Group Cipher Key GCK: È generata dallo SwMI ed è distribuita ai terminali di un gruppo specifico. Protegge tutte le comunicazioni in downlink destinate ad un gruppo di utenti chiuso specifico. CLASSE 3+.
45 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
46
47 Teleservizi Chiamate singole / di gruppo Full-duplex (parlare e ascoltare nello stesso momento) Half-duplex (parlare e ascoltare in modo alternato) Direct Mode Chiamata in broadcast Chiamata d'emergenza Canale aperto: un gruppo d'utenti può conversare su un determinato canale durante un certo lasso di tempo Include Call: permette di chiamare e d'inserire in una conversazione uno o più utenti supplementari
48 Servizi di trasmissione dati Status Transmission: messaggi predefiniti trasmessi dal dispatcher verso le stazioni mobili e viceversa oppure tra le stazioni mobili. Short Data Service SDS: Messaggi simili agli SMS Servizi di trasmissione dati a commutazione di circuito Servizi di trasmissione dati a commutazione di pacchetto
49 Servizi supplementari Il loro elenco risulta molto ampio ( ). Molti di questi servizi sono stati definiti dal Gruppo Schengen responsabile in ambito ETSI delle specifiche TETRA per le Forze di Polizia Europee. Servizi PMR: Access priority, pre-emptive priority, priority call: utente può attribuire la priorità ad una chiamata, utenti hanno priorità diverse. Registrazione di accesso nella rete (Ogni accesso nella rete viene registrato e abilitato dal sistema) Include call late entry: utente può inserirsi più tardi in una conversazione di gruppo Call authorized by dispatcher Ambience listening : ascolto delle conversazioni senza farsi notare Discrete listening Area selection Talking party identification Dynamic group number assignment Creazione di gruppi virtuali
50 Servizi supplementari Servizi telefono: Short number addressing List search call Call forwarding unconditional/busy/no reply/not reachable Call barring incoming/outgoing calls Call report Call waiting Call hold Calling/connected line identity presentation Calling/connected line identity restriction Call completion to busy subscriber/on no reply Call retention
51 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
52 Caratteristiche principali Possibilità di trasmettere voce e dati in modo simultaneo ad una velocità che può arrivare fino a 28,8 kbit/s; Elevata flessibilità e modularità: reti di tipo locale, regionale e naturalmente nazionale; Elevata efficienza spettrale; Possibilità di variare la richiesta di banda necessaria (on-demand), a seconda quindi del flusso di informazioni da trasmettere; Possibilità di effettuare un roaming tra uno o più sistemi TETRA e le altre reti di telecomunicazioni (GSM, UMTS,...etc.); Funzionamento molto soddisfacente anche in condizioni di trasmissione e ricezione particolarmente difficili, perfino in assenza di rete tramite la modalità Direct Mode; I terminali TETRA possono fungere da stazione radio per altri terminali TETRA nelle vicinanze(dmo-gateway). Elevato grado di sicurezza delle comunicazioni.
53 GSM Adibito alla rete cellulare pubblica. TETRA Ideato per applicazioni radio mobili professionali. Basato su Frequency Division Multiplication Access (FDMA) Non adatto a servizi di emergenza (Call set up time ~ qualche secondo). Non preserva privacy nè sicurezza. Direct Mode Operation(DMO) non possibile. Basato su Time Division Multiplication Access (TDMA) Economia sullo spettro! Adatto a servizi di emergenza grazie ad un call set up time di 300 ms. Preserva privacy e sicurezza. Celle più grandi (attenuaz. prop. A f 2 e TETRA lavora su f più basse di GSM relazione GSM:TETRA 12:1 Banda richiesta molto più piccola a parità di chiamate. Direct Mode Operation(DMO) possibile e supporta traffico voce e dati in assenza di rete.
54 Roadmap Introduzione Tecnologia Architettura Sicurezza Servizi Confronto con GSM Protocollo DMO
55 Lo standard TETRA DMO specificato da ETSI definisce solo i livelli bassi della pila OSI: il livello fisico, il livello data link e il livello rete. Protocollo DMO
56 Livello fisico Realizza la trasmissione in aria della sequenza di bit che implementa di fatto il protocollo: definisce la codifica dei bit nei relativi segnali elettrici definisce modulazione/demodulazione appropriate effettua scrambling/de-scrambling mappa il blocco MAC nel burst del livello fisico e aggiunge le informazioni relative al livello 1 fornisce alcune direttive sui vincoli che devono essere rispettati dal mezzo fisico in uso.
57 Livello data link Il livello data link, detto anche MAC (Medium Access Control), è in grado di: conoscere lo stato del canale su cui transita l informazione regolareil bit ratedella trasmissione riconoscere se il sistema chiamato è attivo in ricezione, permettendo quindi di implementare una comunicazione orientata alla connessione effettuare codifica di canale (FEC + CRC) Il MAC è costituito da: upper MAC: comunica con il livello 3 attraverso lo scambio di messaggi, quindi in modo asincrono, e lavorando in byte; lower MAC: comunica con il livello 1 in modo sincrono, dato che stavolta non si lavora con messaggi ma con interrupt, e in bit.
58 Livello rete Direct Mode Call Control gestisce la portante RF selezionata in tutti i suoi possibili stati: decide come attivare una chiamata/sds gestisce servizi dati a pacchetto decide come mantenere attiva una chiamata decide come gestire una chiamata in relazione ad altre chiamate in ingresso e/o in uscita Sopra questo livello si trovano: user plane responsabile del trasporto di traffico voce e dati; control plane si occupa della gestione dell interfaccia aria, ovvero dell apertura e del mantenimento delle connessioni tra mobili attraverso lo scambio di segnalazioni opportunamente indirizzate.
59 Pila Protocollare TETRA TMO
60 Modalità di indirizzamento in DMO Il sistema TETRA DMO prevede per l indirizzamento l uso dei seguenti tipi di indirizzo: ITSI (Individual Tetra Subscriber Identity); GTSI (Group Tetra Subscriber Identity); TEI (Tetra Equipment Identity): numero di serie utile per individuare in maniera univoca l apparato hardware a prescindere dagli indirizzamenti sopra descritti.
61 ITSI E sempre associato a un terminale Costituito da 48 bit e suddiviso in due parti ognuna di lunghezza pari a 24 bit: MNI (Mobile Network Identity), composto da MCC (Mobile Country Code), che individua la nazione di appartenenza del mobile MNC (Mobile Network Code), che invece individua la rete all interno della quale opera il mobile. SSI (Short Subscriber Identity, in questo caso si parla di ISSI, Individual SSI). L ISSI identifica un mobile in maniera univoca all interno di uno stesso MNI Struttura complessiva di un generico indirizzo individuale
62 GTSI Non è detto che ad ogni terminale venga associato un GTSI anche se, da standard, ogni DM-MS appartiene almeno a due gruppi detti open group: il primo è un particolare indirizzo di gruppo (costituito da 48 bit tutti posti a uno) definito allo scopo di rendere raggiungibili in situazioni di emergenza tutti i mobili sintonizzati su una stessa frequenza indipendentemente dal loro MNI. il secondo consente di raggiungere, tra tutti i mobili sintonizzati su una stessa portante RF, quelli aventi uno stesso MNI: questo secondo GTSI ha il solo SSI costituito da soli bit a uno mentre l MNI ha un valore significativo. Un terminale associato a un GTSI è in grado di partecipare alle chiamate indirizzate a tale GTSI assieme a tutti gli altri mobili aventi lo stesso indirizzo di gruppo. Struttura analoga all ITSI
63 Canali logici Per ottimizzare la trasmissione e la ricezione sul canale fisico il canale fisico è suddiviso nei canali logici di traffico e di segnalazione. Canale di traffico voce e dati Pacchetti di tipo DNB (Direct mode Normal Burs) Eccezionalmente il DNB può contenere segnalazione: procedimento di stealing Decodifica di un pacchetto di tipo DNB avviene solo dopo la ricezione dei pacchetti di segnalazione DNB non riportano indicazione sulla temporizzazione (inizio slot, contatori di slot, di frame, etc) contenuta nei DSB in fase di sincronizzazione che precede ogni trasmissione di traffico.
64 Canale di segnalazione Struttura del DSB (Direct mode Synchronization Burst) Contiene informazioni necessarie per aprire e chiudere una chiamata, mantenere il canale nello stato occupato e riservato e per implementare i meccanismi di pre-emption e changeover Contiene informazioni di temporizzazione imposte dal mobile master che trasmette: ricevuto un DSB, i mobili sintonizzati sulla frequenza possono allineare al master i loro riferimenti in frequenza sincronizzandosi alla temporizzazione da questo imposto.
65 a Protocollo DMO non descrive chiaramente la procedura di linearizzazione: la sua effettiva implementazione è legata alle caratteristiche fisiche dell apparato DLB (Direct mode Linearization Burst) Non trasporta nessun contenuto informativo ma può essere necessario per la cosiddetta procedura di linearizzazione (o soppressione della portante residua), cioè per effettuare una periodica ritaratura del trasmettitore in modo da migliorarne le prestazioni.
66 Canali logici Upper MAC e lower MAC, da un punto di vista di protocollo (non da un punto di vista pratico) comunicano virtualmente tra loro attraverso varie primitive (tale interfaccia viene infatti denominata DMVSAP, Direct mode Mac Virtual SAP) che sfruttano canali logici di vario tipo.
67 Canali logici livello fisico I canali logici a livello fisico (traffico e segnalazione) si suddividono, a seconda del tipo di trasmissione effettuata, in: SCH (Signalling CHannel), si suddivide in SCH/S (SCH/Synchronization) per la sincronizzazione, in SCH/H (SCH/Half slot) per la segnalazione che occupa mezzo slot e in SCH/F (SCH/Full slot) per la trasmissione frammentata di traffico. TCH (Traffic Channel), canale di traffico; STCH (STealing CHannel), canale di stealing; LCH (Linearization CHannel), canale di linearizzazione.
68 Grazie per l attenzione michela.cancellaro@uniroma3.it
Rete Radiomobile TETRA
Aeroporti di Roma La Tecnologia Digitale TETRA TErrestrial Trunked RAdio TETRA - Lo standard digitale per i Sistemi Radiomobili Professionali European Telecommunications Standardization Institute attraverso:
DettagliT24 Reti numeriche integrate nei servizi
T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliReti di Telecomunicazioni 1
Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse
DettagliRete di accesso / Rete di trasporto
Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In
DettagliIL PROGETTO. Tiene conto:
IL PROGETTO Tiene conto: delle infrastrutture realizzabili e tecnologie applicabili dei Servizi utilizzatori delle priorità nelle fasi realizzative in relazione alle esigenze ed alle risorse finanziarie
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliQuanto sono i livelli OSI?
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliGPRS: General Packet Radio Service
GPRS: General Packet Radio Service Sommario Introduzione Architettura di rete Tecnologia radio Procedure Introduzione Introduzione Internet: trasmissione dati rappresenta una grossa parte del traffico
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliReti di Telecomunicazioni 1
Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliGSM - GSM - parte IV
GSM - parte IV Argomenti della lezione Il livello fisico dell interfaccia radio (Um) Frequenze assegnate al GSM (Europa) GSM primario downlink GSM primario uplink GSM esteso downlink GSM esteso uplink
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliLa telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni
DettagliCONTROLLO DELL' ANTICIPO TEMPORALE
CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliPage 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliTrasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.
Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliProtocolli di accesso multiplo
Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli
DettagliStoria. Telefonia mobile analogica. AMPS frequenze AMPS. Il sistema AMPS è il primo sistema di telefonia mobile cellulare.
Storia Telefonia mobile analogica AMPS e TACS Il sistema AMPS è il primo sistema di telefonia mobile cellulare commerciale ÈÈ l acronimo di Advanced Mobile Phone Service È stato ideato e realizzato dalla
DettagliPer essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.
La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliSPECIFICA TECNICA N. 763-22 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni
SPECIFICA TECNICA N. 763-22 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni TRATTAMENTO DELLE NUMERAZIONI DI TIPO 70X PER L ACCESSO AI SERVIZI INTERNET Versione
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliModello di riferimento OSI Descrizione dei livelli
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliRegime IVA Moss. Premessa normativa
Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliCENTRALE UNICA DI SOCCORSO
CENTRALE UNICA DI SOCCORSO Un sistema informatico per la gestione delle situazioni di emergenza e il coordinamento dei servizi di soccorso. Centrale Unica di Soccorso Un sistema informatico per la gestione
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliIl sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliAccesso al servizio di Rete Privata Virtuale
SPECIFICA TECNICA N. 763 20 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Accesso al servizio di Rete Privata Virtuale Versione 2 (gennaio 2001) ST 763-20 versione
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliFondamenti teorici dello SS
Tecniche a spettro espanso Un sistema a spettro espanso è realizzato sulla base di tecniche per cui il segnale trasmesso ha un occupazione spettrale maggiore (10 3 10 6 ) di quella che avrebbe il convenzionale
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliIL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
DettagliUniversità degli studi di Ferrara
Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Sistemi per il coordinamento di flotte radio cellulari
DettagliComunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
Dettaglixdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line
xdsl Generalità xdsl fa riferimento a tutti i tipi di Digital Subscriber Line ADSL: asymmetric DSL SDSL: symmetric DSL HDSL: High-data-rate DSL VDSL: Very high DSL E una tecnologia utilizzata per fornire
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliSPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni
SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)
DettagliQuando un TM è spento l IMSI è registrato presso il VLR come detach; se viene acceso si scandiscono le frequenze alla ricerca della portante C0 per:
Procedure Le procedure in GSM sono:. registrazione all accesione;. roaming e location update;. chiamate;. handover;. procedure di spegnimento (detach). Registrazione Quando un TM è spento l IMSI è registrato
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliSPECIFICA TECNICA N. 763 13 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni fisse
SPECIFICA TECNICA N. 763 13 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni fisse servizio Call Diversion ad utenti ISDN Versione 1 (ottobre 98) ST 763-13 versione
DettagliFLEET MANAGEMENT / GESTIONE FLOTTE
FLEET MANAGEMENT / GESTIONE FLOTTE Il sistema proposto consente di erogare un insieme di servizi di logistica basati sulla capacità di stabilire comunicazioni bidirezionali tra una Centrale Operativa ed
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliLa Gestione delle risorse Renato Agati
Renato Agati delle risorse La Gestione Schedulazione dei processi Gestione delle periferiche File system Schedulazione dei processi Mono programmazione Multi programmazione Gestione delle periferiche File
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliArchitettura della tecnologia ADSL Tipologie delle tecnologie xdsl
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Aspetti generali della tecnologia xdsl Architettura della tecnologia ADSL Tipologie delle tecnologie xdsl Il DSLAM 10.2 Genericamente le tecnologie
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
Dettagli3 Caratteristiche del servizio
3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente
DettagliUna panoramica su HL7
HL7 è uno standard ANSI di integrazione molto importante per tutto il Sistema Informativo Sanitario in generale e per il sistema RIS/PACS in particolare. L'acronimo HL7 sta per Health Level Seven, ossia
DettagliSpostamento = Velocità utente Frequenza della portante Velocità della luce
1 Spostamento = Velocità utente Frequenza della portante Velocità della luce 2 3 4 5 6 7 WiMAX : Worldwide Interoperability for Microwave Access Consorzio no-profit di aziende creato per promuovere e certificare
Dettaglimaggio 2013 Elevend srl Pag. 1/25
maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS
DettagliReti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
DettagliIntroduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE
TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliElementi di rete che permettono lo scambio dei messaggi di segnalazione
SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la
DettagliSTRUTTURE DEI SISTEMI DI CALCOLO
STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliMotoTRBO: nuova System Release 2.3.!
MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it
DettagliEsercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
Dettagli