Università degli studi di Ferrara

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Ferrara"

Transcript

1 Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Sistemi per il coordinamento di flotte radio cellulari private Tesi di Laurea di: ALESSIO PAGANINI Relatore: Prof. GIANLUCA MAZZINI Correlatore: MIRKO BRUNI Anno Accademico 2006/2007 1

2 Indice generale Capitolo 1 - Premessa 3 Capitolo 2 - Rete radiomobile regionale R Lo standard TETRA TETRA Release Servizi La modalità DMO (Direct Mode Operation) Release Sicurezza dello standard TETRA Applicazioni e vantaggi offerti dallo standard TETRA Utilizzo dello standard TETRA Infrastruttura di rete, apparati e servizi offerti Possibili scenari operativi Centro Gestione di rete (CGR) 47 Capitolo 3 - Idee progettuali e metodologia seguita per lo sviluppo del software Progetto del programma da installare in centrale operativa Progetto della pagina web 64 Capitolo 4 - Risultati ottenuti e conclusioni 71 Bibliografia 73 2

3 1. Premessa Il progetto sviluppato come argomento di tesi e presentato in questo documento è stato realizzato come conclusione dell attività di tirocinio presso la sede di Funo di Argelato dell azienda EuroCom Telecomunicazioni s.n.c., con sede amministrativa a Riccione, viale Carpegna 9, La prima parte di questo periodo è stata dedicata all analisi delle caratteristiche della rete digitale radiomobile regionale R3 soprattutto relativamente al protocollo di comunicazione utilizzato (TETRA), alla sua infrastruttura ed al funzionamento dei terminali Motorola distribuiti per poter accedere ai servizi offerti dal sistema, nonché alla loro programmazione necessaria per l effettiva operatività. In seguito particolare attenzione è stata posta a VoDaL3, un progetto sviluppato per integrare le possibilità offerte dalla rete privata a standard TETRA con Lepida, una rete privata cablata a larga banda anch essa della Regione Emilia-Romagna. Esso è stato pensato e coordinato dalla Provincia di Bologna, realizzato inizialmente nel suo territorio per estendersi in un secondo momento a tutta la zona emiliano-romagnola e cofinanziato dalla Fondazione CARISBO e dalla Regione stessa, con l obiettivo di mettere in comunicazione telefoni fissi e PC con radio portatili e veicolari, creando in questo modo un canale voce e dati indipendente e privato. Tale soluzione permette inoltre di aumentare il servizio offerto e diminuirne i costi associati. VoDaL3 rappresenta la prima reale implementazione di Voice over IP in ambito Lepida. Attualmente esso garantisce esclusivamente comunicazioni di gruppo per quanto riguarda il servizio voce tra le due reti. In seguito alle prime distribuzioni dei terminali TETRA ai clienti è sorta la necessità di poter prevedere l instaurazione di comunicazioni individuali alle singole radio dalla centrale operativa per nominativo, in modo tale che in ogni istante quest ultima possa contattare la persona desiderata indipendentemente dal terminale a sua disposizione. L implementazione di questa funzionalità costituisce l obiettivo della tesi. Ciò risulta particolarmente utile per quegli enti che non prevedono radio personalizzate, ipotizzando quindi un loro continuo scambio tra i vari utenti. Per offrire a tutti coloro che ne hanno diritto la 3

4 possibilità di accedere ai dati utilizzati a questo scopo e modificarli è stata sviluppata anche una pagina web che fornisce tale opportunità da qualunque postazione Internet. Nel capitolo successivo saranno presentate in dettaglio le caratteristiche del protocollo di comunicazione utilizzato dalla rete R3, degli elementi che ne costituiscono l infrastruttura e garantiscono il corretto accesso ai servizi disponibili e dei terminali utilizzati per le comunicazioni. Il capitolo 3 è dedicato alla descrizione delle scelte progettuali e delle funzioni del software e della pagina web realizzati. Infine l ultima parte descrive i risultati e le prove effettuate, nonché le problematiche che si son dovute affrontare durante lo sviluppo del programma. 4

5 2. Rete radiomobile regionale R3 R3 è la rete radiomobile digitale regionale privata per i servizi d emergenza dell Emilia-Romagna nata con l obiettivo di realizzare una struttura di rete moderna ed efficiente, uniformare i servizi della Pubblica amministrazione ed armonizzare lo sviluppo del territorio [1]. La gara per la sua realizzazione è stata vinta da RTI (Raggruppamento Temporaneo di Imprese) costituito da 5 aziende: 1. STHROLD: il suo ruolo prevede l installazione, la fornitura e la messa in opera delle stazioni d energia, dei quadri elettrici e degli impianti ausiliari; 2. CCC (Consorzio Cooperative Costruzioni): per il progetto e la realizzazione delle opere civili; 3. Telecom: il suo compito è il progetto della rete di trasporto e l erogazione dei servizi ad essa associati; 4. SIRTI: per il progetto sistemistico, la fornitura della rete di accesso e l installazione degli apparati; 5. SELEX: progetto e fornitura della rete radiomobile digitale. La rete è stata sviluppata per garantire un servizio di comunicazione sicuro inizialmente per Protezione Civile, Polizia Municipale, Polizia Provinciale e 118 e successivamente estendibile ad altri enti ed è stata concepita per supportare le comunicazioni di tutte le entità di interesse pubblico operanti sul territorio regionale. R3 viene condivisa da più Organizzazioni di utenti caratterizzate da strutture ed esigenze diverse ma è comunque in grado di garantire la loro completa indipendenza. Si tratta di una rete di telecomunicazioni digitale di tipo cellulare basata su standard europeo TETRA e in grado di fornire servizi di comunicazione voce e dati sull intero territorio regionale. 2.1 Lo standard TETRA TErrestrial Trunked RAdio (TETRA) è uno standard di comunicazione digitale sviluppato dall ETSI (European Telecommunications Standard Institute) [2]. Esso era 5

6 stato sviluppato al fine di esaudire le richieste di organizzazioni legate ai sistemi PMR (Professional Mobile Radio) e di operatori PAMR (Public Access Mobile Radio). Per questo motivo, l architettura TETRA risulta scalabile e permette di realizzare sia reti locali caratterizzate da pochi siti che reti di dimensioni maggiori. Essendo uno standard aperto esso garantisce l esistenza di diverse forniture di mercato e prezzi competitivi, nonché un suo continuo aggiornamento, un conseguente incremento della sua vita e una grande disponibilità di prodotti per applicazioni specifiche. Allo stesso tempo, come standard ETSI offre interoperabilità tra reti diverse. L organizzazione che garantisce il rispetto di queste caratteristiche è il TETRA TC (Technical Committee), il quale permette uno sviluppo continuo di standard che seguano le esigenze e le priorità degli utenti grazie ad una equipe di sviluppatori con grande esperienza nell ambito del mercato PMR. TETRA usa la tecnica Time Division Multiple Access (TDMA) con quattro canali utente su una portante radio e 25 khz di distanza tra le portanti. Esso può operare sia in modalità punto-punto sia in modalità punto-multipunto ed ammette anche la trasmissione di dati seppur a basse velocità. Lo standard TETRA include a sua volta un insieme di diversi standard relativi a diversi aspetti tecnologici, quali le interfacce aria e quelle di rete e i servizi offerti. Le caratteristiche sono specificate abbastanza dettagliatamente al fine di permettere a produttori diversi di sviluppare prodotti relativi all infrastruttura e ai terminali radio che possano interagire tra di loro. Questa caratteristica, tipica degli standard open sviluppati da ETSI, garantisce maggior competizione sul mercato e offre diverse soluzioni per le specifiche applicazioni richieste da ciascun utente. Le prime reti basate su questo protocollo sono state realizzate nel Ad oggi ne sono state progettate molte altre, non solo in Europa ma anche in Cina, Corea del Sud, Medio Oriente e America meridionale, soprattutto per scopi di pubblica sicurezza. 6

7 2.1.1 TETRA Release 1 Il primo standard TETRA pubblicato da ETSI era noto come standard Voice plus Data (V+D), ora conosciuto come Release 1 in seguito a successive modifiche e aggiornamenti. Riportiamo di seguito una semplice immagine con i principali elementi di rete previsti: Fig. 1: Schema di rete e interfacce dello standard TETRA. Il blocco SwMI (Switching and Management Infrastructure) viene usato per indicare tutti gli elementi e sottosistemi che costituiscono la rete TETRA. Essi non sono standardizzati al fine di permettere flessibilità nel progetto delle infrastrutture da parte dei produttori che in questo modo, come osservato in precedenza, possono distinguersi nell offerta dei prodotti. Le interfacce principali sono considerate l interfaccia aria tra la base station e il terminale radio, indicata in figura con (1), e quella DMO (Direct Mode Operation) (2). Quest ultima è una modalità che permette alle radio di operare in reti locali in maniera indipendente dall infrastruttura di rete e che verrà analizzata con maggior dettaglio in seguito. 7

8 Sempre dalla figura si può notare come siano presenti altre interfacce utilizzate per la connessione a reti o strumenti d altro tipo. La Peripheral Equipment Interface (PEI), riportata con il numero (4), permette la connessione della radio ad uno strumento, garantisce lo scambio di dati tra la prima e le applicazioni presenti sul secondo e supporta elementi di controllo del terminale utilizzato. La Remote Dispatcher Interface (5), viceversa, era stata proposta per standardizzare la connessione con i dispatcher presenti ad esempio nelle centrali operative. Successivamente essa è stata tolta per la difficoltà incontrata nella realizzazione di un interfaccia universale che non degradasse le prestazioni del sistema, dovuta alle diverse modalità di connessione alle reti PMR implementate dai gestori delle stanze di controllo e alla libertà nella scelta delle soluzioni di architettura di rete dei produttori. Per questi motivi solamente interfacce specifiche e realizzate ad hoc possono supportare applicazioni voce e dati. L interfaccia (6) garantisce il collegamento ai PABX (Private Automatic Branch Exchange, centri di commutazione utilizzati per siti di dimensioni medio-grandi), a reti PSTN (Public Switched Telephone Network) ed a linee ISDN (Integrated Services Digital Network). L Inter-System Interface (7) offre la possibilità a infrastrutture TETRA di diversi produttori di interoperare tramite due metodologie di connessione, a circuito e a pacchetto, entrambe ammesse nello standard. Infine la Network Management Interface (8) è stata sviluppata con lo scopo di offrire una guida di configurazione della rete da parte degli utenti in base alle specifiche esigenze di gestione della stessa, per evitare i problemi di compatibilità che si erano presentati per la Remote Dispatcher Interface. Lo standard TETRA offre diverse specifiche di interfacce accessibili da tutti che permettono agli sviluppatori di incrementare il numero di applicazioni e servizi e migliorare le possibilità delle reti che lo implementano Servizi I servizi offerti dallo standard TETRA si distinguono in voce e dati. 8

9 Servizi voce Tra i servizi voce disponibili il più importante è probabilmente costituito dalle chiamate di gruppo che avvengono in modalità half duplex. Esse vengono effettuate premendo il tasto PTT (Push to Talk): in questo modo le connessioni vengono instaurate in maniera veloce grazie anche ad un protocollo di segnalazione affidabile che tra le altre cose permette a tutti gli utenti di verificare la loro effettiva partecipazione alla chiamata. Per questo tipo di servizio sono previsti meccanismi di priorità per garantire il collegamento tra tutti gli utenti anche quando la rete è occupata ed è necessario porre attenzione alla gestione di queste chiamate per ottimizzare il carico della rete. Per questi motivi esse rappresentano anche il servizio più complesso da supportare, tanto che per la loro realizzazione risultano inadeguate anche le reti cellulari pubbliche, le quali sono state progettate semplicemente per le chiamate individuali. Quando la rete riceve la richiesta di una chiamata di gruppo, per prima cosa localizza le Location Area (LA) in cui sono registrati terminali che appartengono al gruppo relativo; successivamente alloca almeno un canale di traffico in tutte le celle interessate, rilasciandolo nel caso in cui nessun membro risponda dopo un tempo prestabilito e infine invia messaggi broadcast (D_SETUP PDU) con le informazioni relative al canale stesso. Gli utenti partecipano alla comunicazione solo dopo essersi sincronizzati su quest ultimo; in tale situazione può essere utilizzata esclusivamente la segnalazione direct set-up: l utente contattato non viene avvisato, la risposta alla richiesta giunta da un altro terminale viene inviata automaticamente dal software delle radio senza che ciò implichi la conferma da parte di chi ha ricevuto la chiamata di voler accettare la comunicazione. Non è prevista invece la segnalazione Onhook/Off-Hook, in cui la procedura di set-up viene interrotta fino a che il destinatario non risponde volontariamente. Sono supportate tre tipi di chiamate di gruppo, acknowledged, unacknowledged e broadcast. Nel primo caso, non disponibile nella release attuale dello standard TETRA, allo SwMI è permesso di verificare la presenza dei membri durante la chiamata, al contrario del secondo in cui non viene richiesta 9

10 nessun informazione sulla presenza e sullo stato dei terminali che appartengono al gruppo. Le chiamate broadcast invece si differenziano in quanto solamente la radio che inizia la comunicazione ha la possibilità di trasmettere per tutta la sua durata e nessun altra può richiedere tale permesso. Se una radio chiama un gruppo che ha già una chiamata in corso, essa verrà automaticamente inclusa nella comunicazione in atto. Una comunicazione può essere interrotta da colui che l ha iniziata, salvo che un dispatcher vi stia partecipando (in questo caso esso è l unico che può deciderne il termine). Un altro servizio fornito dal protocollo TETRA è costituito dalle chiamate individuali. Esse prevedono una connessione punto-punto bidirezionale tra due terminali e possono essere half o full-duplex essendo entrambe supportate dalle base station (BS). In questo caso la segnalazione può essere sia diretta che On-hook/Offhook. Per tali comunicazioni possono essere utilizzati uno o due canali di traffico, in base al tipo di chiamata e alla posizione del terminale mobile (MS, Mobile Stations): Una chiamata full duplex con due utenti nella stessa cella richiede due canali (uno per ogni MS); Una chiamata half o full duplex tra MS in celle diverse richiede due canali di traffico (uno per ogni cella); Una chiamata half duplex tra MS nella stessa cella richiede un solo canale usato alternativamente dai due utenti. Ogni contesa tra le parti relativa alla richiesta di comunicare viene gestita dal sistema. Un ulteriore opportunità offerta dallo standard è quella delle chiamate con diversa priorità. Sono presenti 16 livelli e tale distinzione permette di offrire diversi gradi di servizio nei periodi di maggior utilizzo della rete. Lo standard prevede l instaurazione di una chiamata a maggior priorità anche in condizioni di congestione (Pre-emptive Priority Call). Ciò avviene togliendo le risorse alla connessione attiva con minore livello di protezione in quell istante, stabilito da un parametro definito Call Retention Value (CRV). Alla presenza di chiamate con lo stesso valore di CRV, vengono terminate quelle che sono attive da più tempo. E infine possibile concedere a 10

11 determinati utenti la garanzia di non essere interrotti durante una comunicazione anche in condizioni critiche della rete tramite il servizio di Call Retention; in questo caso le risorse per la chiamata prioritaria verranno sottratte ad altri canali. Il servizio Include Call permette ad utenti che hanno una chiamata in corso di originarne un altra e includere il nuovo interlocutore nella comunicazione di partenza. Ciò avviene senza alcun interruzione nel servizio iniziale. Le chiamate Telephone Interconnect permettono agli utenti delle reti telefoniche tradizionali di comunicare con gli utenti e gruppi TETRA. Per quanto riguarda le chiamate half duplex, la richiesta di PTT da parte dell utente PABX è gestita dall interfaccia PABX dell SCN (Switched and Control Node, elemento dello SwMI che gestisce il corretto instradamento delle comunicazioni all interno della rete) sfruttando la rivelazione dell attività vocale. Non essendo abilitati a ricevere tali chiamate automaticamente, è necessario l intervento dei dispatcher per contattare i gruppi e le radio desiderate. Per effettuare chiamate verso i terminali TETRA, i PABX devono selezionare la modalità Telephone Interconnect e digitare il numero desiderato. Le chiamate d emergenza, come tutte le altre comunicazioni, hanno successo solamente se la radio si trova in una zona in cui è garantita la copertura. Per tale servizio il sistema TETRA mette a disposizione tutte le risorse, anche se queste sono occupate da altre comunicazioni. Il livello di potenza utilizzato è sempre quello massimo e come detto in precedenza tutte le chiamate isofrequenziali, in presenza di quelle d emergenza, vengono terminate. Nei periodi d occupazione delle reti basate sullo standard TETRA, le richieste di chiamata vengono memorizzate e gestite in base a politiche FIFO (First In First Out) modificate per differenziare il livello di priorità degli utenti (servizio Busy Queuing). Dalle centrali operative è possibile impostare una radio in modalità Ambience Listening. Questa azione permette un controllo remoto su tutti i rumori ambientali e le conversazioni che avvengono nelle vicinanze del microfono del terminale di riferimento. Tale funzione risulta utile per esempio per il controllo di persone che 11

12 trasportano materiale prezioso o per la salvaguardia della loro incolumità e va comunque gestita secondo i criteri della legge sulla privacy. Un ulteriore opportunità è rappresentata dalla creazione da remoto di gruppi dinamici; tale servizio, definito Dynamic Group Number Assignment (DGNA), permette di mettere in comunicazione radio che normalmente non possono interfacciarsi. E anche possibile verificare le richieste di chiamata prima di concedere la comunicazione. Tale opzione garantisce maggior controllo e riduzione del traffico in rete che può venir limitato solamente alle chiamate necessarie, ma prevede anche importanti risorse di gestione e di tempo soprattutto per le frequenti chiamate di gruppo. Un controllo analogo può essere effettuato anche sulle zone d operatività degli utenti (Area Selection), selezionando le base station più adeguate per ogni chiamata. In questo modo è possibile ottimizzare l utilizzo delle frequenze previste e il carico della rete, a scapito di uno sfruttamento maggiore delle risorse di controllo e di un numero superiore di messaggi di segnalazione. Infine, il servizio Late Entry permette agli utenti di accedere ad una chiamata già in corso tramite un continuo aggiornamento delle chiamate attive; ciò può accadere per esempio per le chiamate di gruppo quando uno degli utenti appartenenti ad esso accende la radio in seguito all instaurazione della chiamata oppure se solo in un secondo momento raggiunge una zona in cui è garantita la copertura radio. Questa opportunità viene permessa grazie al continuo invio da parte della rete di messaggi D_SETUP PDU alle celle dove il sistema ha riconosciuto la presenza di terminali appartenenti al gruppo. Il tempo che intercorre tra due messaggi di questo tipo viene settato dalla NMS (Network Management System, elemento volto alla gestione e all impostazione dei parametri associati alle comunicazioni che avvengono in rete). Tale processo continua fino alla fine della chiamata o fino a che tutti gli utenti del gruppo hanno aderito ad essa. 12

13 Servizi Dati Lo Short Data Service (SDS) permette la trasmissione di dati fino ad una dimensione massima di 256 byte, che possono essere utilizzati per messaggi di stato (messaggi predefiniti noti sia agli utenti che alla rete), informazioni di localizzazione e messaggi di testo libero per connessioni sia punto-punto che punto-multipunto. Questi messaggi possono essere inviati da e verso utenti già impegnati in altre comunicazioni. Per tale servizio infatti, considerata la piccola quantità di dati associata a ciascun messaggio, viene previsto l utilizzo dei time slot dedicati al canale di controllo. Viceversa, il Packet Data Service (PDS) può essere supportato su un time slot TDMA con dimensione massima dei dati dichiarata pari a 9600 bit/s oppure su più time slot fino ad un massimo di quattro. L utilizzo di più time slot permette di incrementare il numero di applicazioni non- voce che possono essere supportate sulla rete. Il servizio dati a commutazione di circuito sfrutta i canali di traffico per stabilire la connessione half duplex tra i terminali. Sono ammesse diverse velocità di trasmissione effettiva dei dati per ogni slot in base al livello di protezione desiderato: 2,4 kbit/s, per un alto livello di protezione; 4,8 kbit/s, per un livello di protezione basso; 7,2 kbit/s, in assenza di protezione. I terminali e gli elementi di rete supportano anche la modalità full duplex, con le stesse velocità riportate sopra. Al momento dell instaurazione della comunicazione, è necessario specificare la velocità e il livello di protezione che s intende utilizzare. Lo standard TETRA prevede anche la possibilità di supportare applicazioni per comunicazioni wireless volte all esclusivo traffico dati e non voce. Tali sistemi non sono però stati implementati da alcun produttore in quanto tutti gli utenti tradizionali richiedono entrambi i servizi. 13

14 2.1.3 La modalità DMO (Direct Mode Operation) In precedenza si faceva riferimento alla modalità DMO. Tale espressione viene utilizzata nel mondo TETRA per descrivere l abilità dei terminali radio di comunicare direttamente tra loro senza l utilizzo dell infrastruttura di rete. Tale modalità è stata prevista al fine di trovare un compromesso tra i costi complessivi delle reti basate su tale standard e la garanzia sulla sua affidabilità, copertura radio e livelli di servizio. Due terminali possono operare in DMO quando per esempio sono al di fuori della copertura, vi è una base station danneggiata e non in grado di offrire il servizio TMO (Trunked Mode Operation o modalità di rete) o ancora quando devono effettuare comunicazioni locali (in questo modo tali terminali non sono soggetti al degrado delle prestazioni dovuto alla congestione della rete). Per queste applicazioni viene considerata sufficiente una copertura garantita pari a 250 metri (in pratica essa risulta dell ordine del chilometro e in ogni caso funzione del fading e della configurazione del territorio). Per garantire tale possibilità aggiuntiva di comunicazione, tutti i terminali, sia veicolari che portatili, sono equipaggiati in modo da supportare entrambe le modalità, TMO e DMO. La modalità DMO viene utilizzata anche per offrire estensioni alla rete per quanto riguarda la copertura. Per garantire questo servizio è necessario che una radio veicolare venga configurata in modo da operare come Gateway per permettere la connessione tra un portatile in DMO e la rete stessa. Tale soluzione può tornare utile per esempio quando un agente deve verificare la validità della patente di una persona fermata: essa gli permette di comunicare con il centro di controllo utilizzando la propria radio e sfruttando un veicolare come ponte con la base station più vicina (vedi figura successiva). Anche in questo caso la copertura garantita relativamente alla connessione portatile-veicolare è di 250 metri. 14

15 Fig. 2: Esempio di estensione della copertura di rete TMO. Un altro modo per permettere la comunicazione tra utenti che operano in DMO e altri in TMO è costituito dal Dual Watch. Quando abilitata, tale opzione permette alle radio di ascoltare periodicamente le chiamate in DMO o TMO in base alla modalità selezionata. Anche questa metodologia è supportata da tutti i tipi di terminali. In alcune situazioni è necessario incrementare la copertura radio perché per esempio in determinate zone vi sono perdite di segnale molto significative. In questi casi il problema viene risolto impostando un terminale mobile in modalità Repeater. Tale funzionalità può essere utilizzata assieme a quella di Gateway. Anche la modalità DMO permette di distinguere la priorità delle comunicazioni e garantisce il servizio pre-emptive. Le chiamate individuali possono avvenire tra due radio che abbiano selezionato la stessa frequenza radio. La comunicazione avviene in simplex (half duplex sulla stessa portante) e l unica modalità di segnalazione permessa è quella diretta (direct set-up). Il procedimento è analogo anche per le chiamate di gruppo. In modalità single attachment la portante utilizzata dipende dal gruppo di comunicazione che viene selezionato, mentre in multiple attachment essa dipende dal Working Profile Subset (WPS). Quest ultimo serve per organizzare un elevato numero di gruppi e permette di associare diversi profili in base alla posizione del selettore presente sui terminali. La configurazione dei WPS è la stessa in TMO e DMO; essi fanno parte del database che contiene tutti i gruppi definiti per 15

16 quell utente. I gruppi creati dinamicamente vengono memorizzati in uno speciale Working Profile Subset chiamato Extra WPS. Quando questi vengono creati, sono inseriti nella sua prima posizione libera. I gruppi Extra WPS non si selezionano, sono sempre attivi. Sia il WPS che l Extra WPS utilizzano la stessa portante. I membri di un gruppo sono distinti da un numero comune predefinito (Pre-defined Group Number, GTSI) attraverso il quale vengono contattati. L interfaccia aria supporta più di un gruppo su una portante RF, anche se in ogni istante un unico gruppo può utilizzare il canale. L alias del gruppo di comunicazione è il parametro che lo identifica; esso non viene inviato sull interfaccia aria, ma visualizzato sulle radio solamente se è stato impostato Release 2 Col passare del tempo si è verificata la necessità di migliorare la tecnologia al fine di soddisfare le nuove richieste degli utenti. Per questo è stata sviluppata la Release 2, la cui standardizzazione è avvenuta alla fine del Una delle modifiche apportate, richiesta da alcune organizzazioni per permettere comunicazioni più efficienti aria-terra-aria in modalità TMO, garantisce una copertura che supera il limite della versione precedente corrispondente a 58 chilometri. Esso, tramite variazioni dei burst utilizzati in uplink e downlink e dei tempi di guardia, viene esteso a 83 Km. Con la nuova versione dello standard si prevede l utilizzo del codec voce AMR (Adaptive Multiple Rate), che opera a 4,75 kbit/s. Tale soluzione non è stata ancora utilizzata, in attesa di un effettiva richiesta di mercato, perché prevede modifiche complesse da apportare all interfaccia aria. La stessa situazione si è verificata per il codec MELPe (Mixed Excitation Linear Predictive, enhanced), non ancora usato in attesa di verificarne gli effettivi vantaggi rapportati ai costi aggiuntivi ed al maggior ritardo end-to-end introdotto e in ogni caso studiato in quanto lo standard TETRA risulta efficace anche per alcune applicazioni militari, le quali richiedono l implementazione di un codec ad alta compressione per ridurre la banda occupata. Esso infatti garantisce una bassa bit rate 16

17 (pari a 2,4 kbit/s), immunità al rumore di background, qualità della voce accettabile, interoperabilità con i sistemi governativi, simultaneità del traffico dati e voce grazie a bit aggiuntivi per i dati e miglior copertura radio tramite bit di riserva utilizzati per la correzione degli errori (FEC, Forward Error Correction). Nella Release 2 viene previsto un nuovo servizio dati ad alta velocità, TEDS (TETRA Enhanced Data Service), ottenuto grazie ad un utilizzo flessibile della banda associata a ciascun canale RF (Radio Frequency). I valori ammessi sono 25, 50, 100 e 150 KHz e gli schemi di modulazione supportati sono: π/4 DQPSK, utilizzato per il canale di controllo e i comuni servizi voce e dati; π/8 DQPSK, se è richiesto un aumento non considerevole nella velocità di trasmissione; 4 QAM, per garantire collegamenti efficienti al limite della cella di copertura; 16 QAM, utilizzato per trasmissioni a velocità moderata; 64 QAM, per trasmissioni ad alta velocità. Nella seguente tabella si riportano le associazioni ammesse tra larghezza di banda per canale e schema di modulazione utilizzato. Tab. 1: Flusso dati associato alla banda dei canali RF e allo schema di modulazione utilizzato. 17

18 Questo nuovo servizio risulta compatibile con la versione precedente dello standard TETRA. Esso permette applicazioni multimediali e negoziazione della qualità di servizio per quelle real-time in termini di throughput, ritardo, priorità e affidabilità della trasmissione dati. La migliore scelta banda-schema di modulazione viene effettuata in maniera adattativa in base alle condizioni di propagazione. In ogni caso per il momento le soluzioni di banda a 100 e 150 KHz non sono utilizzate. La Release 2 è ormai stata sviluppata sufficientemente per fornire prodotti in grado di garantire tutti i servizi previsti, la cui disponibilità dipende dalle scelte commerciali delle case costruttrici Sicurezza dello standard TETRA Il protocollo TETRA offre diversi livelli di sicurezza, adatti sia per reti commerciali sia per reti nazionali pubbliche. I meccanismi di sicurezza prevedono tre fasi e processi: Autenticazione, Cifratura relativa all Interfaccia Aria (AIE, Air Interface Encryption) ed End to End Encryption. In questo modo è garantita la protezione dei dati in termini di: Autenticità: perché una comunicazione possa dirsi autentica, occorre che la transazione sia riferibile in modo certo alle parti dello scambio; Integrità: in un ottica generale di sicurezza non deve essere possibile alterare i dati oggetto di una qualunque transazione; Confidenzialità: un sistema raggiunge gli obiettivi di sicurezza prefissati quando i dati non sono accessibili o comunque interpretabili dai non aventi diritto. Ciò significa che, anche se i dati dovessero essere intercettati, la loro lettura deve risultare impossibile o comunque eccessivamente complessa. Disponibilità: i dati, gli accessi ed i servizi fruibili per via infotelematica devono essere sempre disponibili a chi ne ha diritto. Non ripudio: le parti devono essere messe nelle condizioni di non poter disconoscere la volontà negoziale manifestata. 18

19 Il sistema TETRA prevede vari servizi di sicurezza. Uno di questi è rappresentato dalla mutua autenticazione tra un terminale e la rete che permette a quest ultima di controllare gli accessi e alle radio di verificare se la rete cui si connette è affidabile. Tale autenticazione viene utilizzata sia per il servizio voce che per quello dati. Essa sta alla base della sicurezza generale e tra le altre cose permette di garantire la corretta tariffazione delle chiamate e la creazione di canali utilizzati per il trasferimento di dati sensibili quali chiavi di cifratura. Tale procedimento non è disponibile in modalità DMO in quanto in questo caso i terminali non si scambiano le chiavi d autenticazione non essendo collegati alla rete che utilizza il protocollo. L unico modo per garantire sicurezza alla comunicazione è l utilizzo di una chiave di cifratura statica (SCK, Static Cipher Keys), di cui si parlerà più in dettaglio in seguito. L autenticazione dei terminali avviene tramite la chiave K che è unica per ciascun terminale della rete. Essa può essere generata in tre modi diversi, tutti ammessi dallo standard TETRA, come funzione di una chiave d autenticazione fissa dell utente, di un codice d autenticazione impostato da chi possiede il terminale o ancora come combinazione delle due. La chiave K viene memorizzata sia sulla radio relativa che su un elemento del sistema TETRA definito Authentication Centre (AUC). Il riconoscimento dei terminali che possono accedere alla rete non avviene attraverso il trasferimento delle chiavi via aria alle base station in quanto in questo modo la protezione non è garantita essendo tale comunicazione intercettabile (sarebbe necessario cifrare il trasferimento dei dati). Viceversa l autenticazione viene eseguita tramite due algoritmi identici a disposizione sia di ciascuna radio che dell AUC. La chiave K viene passata come argomento al primo dei due procedimenti e la sua uscita viene trasferita al secondo. Se il confronto tra i risultati finali coincide, al terminale considerato viene concesso l ingresso alla rete, viceversa esso viene bloccato. Come si diceva in precedenza, l interfaccia aria è molto vulnerabile ed è per questo che i sistemi di comunicazione mobile moderni necessitano di soluzioni che garantiscano connessioni sicure tra le radio e la rete (Air Interface Encryption, AIE). 19

20 Ciò avviene tramite la cifratura sia dei dati d informazione che di quelli di segnalazione. Quest ultima opzione garantisce protezione dal controllo del traffico da parte di persone non autorizzate. Il procedimento di cifratura è disponibile sia per traffico dati che voce in TMO e DMO. A questo proposito lo standard TETRA supporta quattro diversi algoritmi (TEA, TETRA Encryption Algorithms): TEA1, TEA2, TEA3 e TEA4. Essi sono stati sviluppati dal Security Algorithm Group of Experts (SAGE) della ETSI e si differenziano soprattutto per le applicazioni nelle quali vengono utilizzati (per esempio il TEA2 viene impiegato per le trasmissioni di utenti appartenenti alla sicurezza pubblica) e possono anche essere realizzati come software da inserire nei terminali radio e nelle stazioni base, riducendo in questo modo i costi associati. Gli algoritmi utilizzati sono standard al fine di garantire la compatibilità tra tutte le radio e gli elementi della rete che possono essere di diversi produttori. Per garantire livelli di sicurezza superiori è necessario proteggere il trasferimento dei dati anche quando questo avviene tra componenti della rete stessa. In questo caso si parla di End-to-end Encryption. A tal proposito lo standard TETRA lascia sufficiente libertà di implementazione; ciò ha portato alla formazione di un associazione, la Security and Fraud Prevention Group (SFPG) che ha prodotto un documento (Recommendation 02) nel quale viene specificato in dettaglio tutto ciò che viene richiesto al servizio end-to-end, mentre viene lasciata libertà sugli algoritmi crittografici, anche se in appendice si riportano le istruzioni per implementare quelli disponibili, con particolare riferimento all IDEA (International Data Encryption Algorithm, il primo utilizzato) e all AES (Advanced Encryption Standard, che è quello solitamente adottato). Lo standard TETRA prevede la possibilità di coprire la propria identità e quella dei gruppi cui si è associati prima che avvenga la comunicazione, anche in questo caso sia per trasmissione voce che dati e in entrambe le modalità operative (DMO e TMO). Ciò può avvenire anche dinamicamente, variando la metodologia di cifratura in base alla situazione. 20

21 Sono supportate diverse opzioni che permettono di abilitare e disabilitare in maniera sicura: un terminale mobile, attraverso il Terminal Equipment Identity (TEI); la sottoscrizione associata ad un terminale, identificata tramite l Individual TETRA Subscriber Identity (ITSI); sia il terminale che la sua sottoscrizione. Il TEI e l ITSI sono codici univoci per ogni radio. Il primo può essere paragonato ad un numero di serie associato al singolo terminale ed è costituito da 16 cifre decimali. Anche l ITSI è un numero di 16 caratteri: i primi otto sono identici per tutte le radio che operano sulla rete R3 e sono (rappresentano rispettivamente l MCC (Mobile Country Code, 222 per l Italia) e l MNC (Mobile Network Code, 101 per la rete TETRA regionale)), mentre le cifre restanti variano da terminale a terminale e coincidono con l SSI (Short Subscriber Identity), parametro di otto caratteri che permette di riconoscere un utente (terminali radio fissi, veicolari, motociclari, portatili, posti operatore telefonici via radio e filo) e tutti i gruppi (statici o dinamici) all interno della rete di affiliazione. Quando c è interazione tra un terminale mobile e lo switch di una rete esterna è invece necessario l intero ITSI per identificare in maniera univoca una radio. L MCC è un campo di 10 bit che rappresenta un numero decimale tra 0 e La sua allocazione e la tabella che lo associa ai rispettivi stati di appartenenza sono gestite dall International Telecommunications Union (ITU) e reperibili nella ITU-T Recommendation E.218. Se viene disabilitato il TEI, quella radio non è più utilizzabile anche se gli viene assegnato un altro ITSI. Se invece è l ITSI ad essere disabilitato, un terminale può essere utilizzato ugualmente purché gliene venga assegnato un altro valido. La disabilitazione può risultare temporanea o permanente. Tali operazioni vengono concesse solamente in seguito ad una mutua autenticazione tra rete e terminale in quanto altrimenti potrebbero essere utilizzate per attaccare il sistema. Il sistema di sicurezza deve essere gestito in modo opportuno, innanzitutto per poter controllare gli elementi nei quali vi sono maggiori fattori di rischio, ma anche per 21

22 garantire che i meccanismi di sicurezza vengano utilizzati correttamente, siano integrati in modo opportuno e per offrire la compatibilità tra sistemi TETRA diversi. Al contrario degli algoritmi di cifratura, quelli utilizzati per l autenticazione e la gestione delle chiavi sono unici e identificati dalla sigla TAA1. Esistono vari tipi di chiavi di cifratura, in base alla funzionalità per cui devono essere utilizzate. Derived Cipher Key (DCK): viene calcolata durante il processo di autenticazione e può essere impiegata per cifrare il collegamento tra il terminale e la rete sia per comunicazioni in uplink che in downlink. Common Cipher Key (CCK): è una chiave che viene generata dallo Switch and Management Infrastructure (SwMI) e distribuita a ciascuna radio tramite una trasmissione cifrata che utilizza la DCK. Essa risulta efficace quando si vogliono criptare messaggi diretti a gruppi di terminali che si trovano in diverse Location Area (LA). Group Cipher Key (GCK): è associata ad un determinato gruppo di utenti. Anch essa è generata dallo SwMI e distribuita ai terminali interessati. Nel caso in cui essi risiedano nella stessa LA, il procedimento usato per la creazione della chiave usata per criptare i messaggi è diverso e prevede che la GCK venga combinata con la CCK attraverso un algoritmo specifico che origina la MGCK (Modified Group Cipher Key); Static Cipher Key (SCK): è una chiave che può essere usata anche senza una precedente procedura di autenticazione. Essa viene definita statica poiché non viene modificata da nessun altra funzione di sicurezza prima di essere sostituita. Lo standard TETRA ammette un massimo di 32 SCK per ogni terminale e si prevede vengano distribuite allo stesso modo delle GCK e delle CCK. Il loro utilizzo varia in base all applicazione e possono essere impiegate per la cifratura in DMO (in sostituzione all autenticazione che in questa modalità non è prevista) o in sostituzione alle chiavi DCK e CCK in condizioni di fallback (situazione che si verifica in caso di interruzione del collegamento 22

23 fra una cella ed il resto della rete, definita anche modalità locale). In DMO alcune SCK possono essere raggruppate ed associate a gruppi di comunicazione uguali. Tale opzione permette ad un terminale di utilizzare una SCK per trasmetter dati e allo stesso tempo di riceverli sfruttandone un altra. In questo modo una radio può ricevere un messaggio in cui gli viene comandato di usufruire di una SCK diversa mentre sta ancora trasferendo dati con quella di partenza. E possibile distribuire e aggiornare le chiavi CCK, GCK e SCK attraverso il meccanismo OTAR (Over The Air Re-keying). Esso permette di inviare le chiavi di cifratura utilizzate sull interfaccia aria in modo sicuro dallo SwMI alle radio purché queste ultime dispongano di una chiave K. I messaggi OTAR vengono cifrati attraverso chiavi specifiche, dette di sessione, ricavate da quelle di autenticazione, tranne che nel caso delle CCK. In questa situazione la distribuzione avviene utilizzando la DCK associata al terminale considerato. Un meccanismo analogo (OTAK, Over The Air Keying) esiste anche per la gestione della cifratura end-to-end. Nel caso in cui un utente di una rete TETRA migri su un altra rete TETRA diversa da quella cui è normalmente affiliato, è necessario prevedere la richiesta da parte della rete ospitante dei dati di autenticazione del terminale in considerazione. Il trasferimento di queste informazioni da parte della home network può avvenire in tre diverse modalità. Il primo caso prevede il passaggio della sola chiave di autenticazione K ma risulta poco sicuro. La seconda possibilità consiste nell invio di informazioni che possono essere utilizzate per una singola autenticazione. Tale procedimento può essere implementato in modo molto sicuro ma richiede un elevato traffico di segnalazione ogni volta che il terminale richiede una mutua autenticazione in quanto lo SwMI della rete ospitante deve interrogare quello della rete principale. L ultima modalità, considerata quella migliore, prevede infine che la home network trasferisca più chiavi di autenticazione per una radio che possono essere utilizzate per diverse sessioni senza però comunicare la sua chiave originale. 23

24 Lo standard TETRA infine offre servizi di intercettazione autorizzata da parte delle autorità nazionali. Le specifiche sull interfaccia usata a questo proposito variano da stato a stato Applicazioni e vantaggi offerti dallo standard TETRA Il mercato più ampio per le reti TETRA è rappresentato dalla sicurezza pubblica, in particolare per la realizzazione di reti nazionali condivise da tutte le organizzazioni addette a questo ruolo. Tali reti garantiscono i servizi richiesti e permettono la cooperazione degli enti interessati in situazioni di emergenza e pericolo. Altri ambiti nei quali tale protocollo sta avendo grande sviluppo sono rappresentati dai trasporti, applicazioni PAMR (Public Access Mobile Radio), servizi governativi, militari, commerciali e industriali di vario tipo. Lo standard TETRA usufruisce delle tecnologie Digitale, Trunking e TDMA che offrono diversi vantaggi e miglioramenti rispetto ai normali sistemi PMR (Professional Mobile Radio). 1) Digitale Iniziamo col valutare i motivi del passaggio da mondo analogico a mondo digitale, confrontando le loro prestazioni in termini di: Qualità della voce; Copertura RF; Servizi non-voce; Costi. Le caratteristiche che permettono di valutare la qualità della voce sono chiarezza, distorsione, rumore e ritardo di trasmissione tra gli estremi della comunicazione. Questo parametro varia in base al tipo di codec utilizzato per convertire la voce in un segnale digitale, che verrà trasferito al destinatario e qui riportato in formato analogico. Solitamente si utilizzano codificatori a bassa bit rate (attorno ai 4 kbit/s). Il 24

25 vantaggio della trasmissione digitale si basa sul fatto che la qualità del segnale ricevuto non dipende dal livello di potenza utilizzato dal terminale per inviarlo ma solamente dalle condizioni di copertura offerte dalle base station (BS) e dal fading. Quando queste peggiorano, la qualità degrada sensibilmente. Inoltre tramite tale tecnologia è possibile non codificare il rumore di background essendo distinguibile dalla voce, anche se in alcuni casi la presenza di tale disturbo è utile (basti pensare alle comunicazioni tramite telefono cellulare in cui esso permette di capire se il canale di comunicazione è attivo o no). La copertura radio-frequenza dipende principalmente dalla potenza trasmessa dalle BS, dalla sensibilità del ricevitore e dalle caratteristiche di propagazione. Supponendo identici tali parametri, le differenze di prestazioni in termini di copertura tra trasmissione analogica e digitale sono minime. Bisogna comunque osservare che il livello del rapporto segnale rumore minimo per garantire il rilevamento corretto dell informazione in ricezione in analogico è di 20 db, mentre in digitale viene espresso tramite la Bit Error Rate (BER). Tale parametro è legato al minimo livello di segnale ammesso ed è funzione degli algoritmi di rilevazione e correzione d errore (Forward Error Correction, FEC) utilizzati per proteggere l integrità dei dati. Un ulteriore aspetto che incide è costituito dai circuiti che collegano i diversi elementi della rete: quelli analogici provocano degrado nella qualità del segnale quando è necessario collegare utenti a grande distanza tra loro a causa di maggior interferenza dovuta al rumore, variazioni nell ampiezza del segnale e distorsione; nei sistemi digitali viceversa non si presentano differenze nella qualità del segnale ricevuto sia che gli utenti risiedano sulla stessa base station o si trovino a distanze maggiori. I sistemi digitali, a parità di banda occupata, offrono un throughput maggiore rispetto ai sistemi analogici che sono progettati principalmente per trasportare le comunicazioni voce. Il motivo è legato al fatto che essi sono pensati per l esclusivo traffico digitale, che può essere sia dati che voce. Inoltre tali sistemi supportano la cifratura che viceversa è più difficile da implementare su quelli analogici. 25

26 Il costo dei componenti per realizzare reti analogiche o digitali è a grandi linee lo stesso. Le differenze sorgono considerando che il mercato digitale si sta allargando sempre più e si basa su poche tecnologie diverse che operano sulle stesse bande di frequenza. Ciò determina la presenza di più fornitori che quindi garantiscono competitività e riduzione dei prezzi sui prodotti. L effetto contrario si presenta per il mercato analogico, che essendo in flessione vede il progressivo ridursi di produttori che preferiscono investire risorse nelle tecnologie digitali. I costi associati a queste ultime sono inoltre ridotti dall elevato volume di vendite che ammortizzano gli investimenti volti allo sviluppo di nuovi servizi e opportunità. 2) Trunking Il vantaggio più evidente che tale tecnologia offre è costituito dall efficienza spettrale: più utenti possono accedere allo stesso canale radio per usufruire dello stesso servizio attraverso l assegnazione delle risorse che può avvenire in modo automatico o dinamico. Inoltre questa soluzione distribuisce il traffico tra i vari canali a disposizione. Fig. 3: Confronto del carico della rete per sistemi radio convenzionali e trunked. 26

27 Il grafico riportato mostra un confronto relativo al numero di utenti che possono essere supportati su sistemi trunked e convenzionali utilizzando lo stesso numero di canali, supponendo che ognuno di essi effettui una chiamata di 20 secondi. L assegnazione dei canali per il traffico voce avviene attraverso un canale di controllo. Già in presenza di tre canali le reti trunked garantiscono il servizio a più richieste. Di seguito viene riportata una tabella che mostra quali miglioramenti sono stati introdotti tramite la tecnologia presentata rispetto ai sistemi PMR tradizionali. Conventional PMR Problem Contesa delle risorse Selezione manuale dei canali Utilizzo inefficiente dei canali Mancanza di privacy Abuso dei terminali Trunking Solution Tutte le richieste sono gestite sul canale di controllo per il processamento immediato delle chiamate o l inserimento in attesa in base alla priorità associata se il sistema è occupato L handover automatico tra le celle evita all utente di dover scegliere il canale da utilizzare L assegnazione automatica o dinamica di un piccolo numero di canali di comunicazione condivisi tra più utenti assicura un identico grado di servizio a tutti i terminali presenti in rete L allocazione dinamica e casuale dei canali rende più complicato a chi volesse monitorare le comunicazioni effettuare tale operazione Un utilizzo delle radio da parte di utenti cui tale servizio non è concesso viene ridotto dal controllo eseguito dalla rete sull identità degli utenti, sugli istanti in cui avvengono le comunicazioni e sulla loro durata Tab. 2: Problemi dei sistemi PMR tradizionali risolti dal trunking. 27

28 Il canale di controllo funge da collegamento utilizzato per le segnalazioni tra il Trunking Controller e ciascuna radio che opera nella rete, permettendo al primo di conoscere lo stato del sistema in ogni istante, oltre ad ogni azione che è stata compiuta. In particolare le informazioni principali sono: le identità individuali e di gruppo di tutte le radio registrate; i dati sugli istanti di registrazione e deregistrazione dal sistema di ogni radio; le informazioni relative all invio dei messaggi (utenti coinvolti e istanti in cui è avvenuta la comunicazione). La soluzione trunking comporta ovviamente anche degli svantaggi. Rispetto ai sistemi tradizionali, a parità di numero di canali e base station, essa risulta più costosa: l intelligenza prevista richiede un maggior utilizzo di microprocessori sia sui terminali che sui computer impiegati nei controllori del sistema. Ciò comporta spesso una complessità operazionale aggiuntiva rispetto ai sistemi PMR convenzionali. A questo si aggiunge la necessità di sviluppare programmi software che richiedono risorse superiori in termini di tempo e denaro. La tecnologia presentata infine risulta adatta per reti di dimensioni modeste per una corretta assegnazione delle risorse condivise. 3) Time Division Multiple Access (TDMA) Per lo standard TETRA è stata adottata la tecnologia TDMA a quattro time slot poiché offriva la soluzione ottima che bilanciasse i costi di realizzazione con le richieste di servizi e applicazioni degli utenti. 28

Rete Radiomobile TETRA

Rete Radiomobile TETRA Aeroporti di Roma La Tecnologia Digitale TETRA TErrestrial Trunked RAdio TETRA - Lo standard digitale per i Sistemi Radiomobili Professionali European Telecommunications Standardization Institute attraverso:

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

LINEE GUIDA RIGUARDO LA SCELTA E L IMPIEGO DELLA FUNZIONALITA DI LOCALIZZAZIONE NELL AMBITO DELLA RETE RADIOMOBILE REGIONALE ERretre

LINEE GUIDA RIGUARDO LA SCELTA E L IMPIEGO DELLA FUNZIONALITA DI LOCALIZZAZIONE NELL AMBITO DELLA RETE RADIOMOBILE REGIONALE ERretre LINEE GUIDA RIGUARDO LA SCELTA E L IMPIEGO DELLA FUNZIONALITA DI LOCALIZZAZIONE NELL AMBITO DELLA RETE RADIOMOBILE REGIONALE ERretre Pagina 1 di 9 1.Introduzione. La rete Tetra ERretre permette di realizzare

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

L esperienza della Polizia Municipale di Bologna nella rete R3

L esperienza della Polizia Municipale di Bologna nella rete R3 L esperienza della Polizia Municipale di Bologna nella rete R3 Bologna, 11 dicembre 2008 Romano Mignani Comandante della Polizia Municipale di Bologna Sommario Sommario: Alcune informazioni sul nostro

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

VOIP CALL RECORDER VCR2

VOIP CALL RECORDER VCR2 VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC LA SOLUZIONE DI COMUNICAZIONE WIRELESS COMPLETA KX-TGP600 Quando la qualità

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

MotoTRBO: nuova System Release 2.3.!

MotoTRBO: nuova System Release 2.3.! MotoTRBO: nuova System Release 2.3. Versione del documento v1.0 Aggiornato a Gennaio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti! Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere

Dettagli

Modalità di segnalazione al Centro di. Gestione Rete di problematiche riscontrate. nell utilizzo dei terminali sulla rete ERretre

Modalità di segnalazione al Centro di. Gestione Rete di problematiche riscontrate. nell utilizzo dei terminali sulla rete ERretre Modalità di segnalazione al Centro di Gestione Rete di problematiche riscontrate nell utilizzo dei terminali sulla rete ERretre Pagina 1 di 8 Indice 1. Premessa... 3 2. Il Centro di Gestione della Rete

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli