INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT
|
|
- Nicolina Arena
- 8 anni fa
- Visualizzazioni
Transcript
1 INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT
2
3 INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI 6 4. SICUREZZA 7 5. POSIZIONAMENTO ISOLE HOT SPOT 11
4 1. PREMESSA Il presente modulo illustra le tecnologie ed i dispositivi per la realizzazione di aree di copertura wireless all interno delle quali il personale abilitato ha la possibilità di collegarsi direttamente alla sala operativa della Polizia Municipale a mezzo di strumenti portatili e stazioni mobili. Saranno create isole Wi-Fi hot spot in diversi punti del territorio; le suddette isole saranno interconnesse mediante rete Mesh. L architettura delle reti Wi-Fi basata sulla topologia a stella, nella quale un punto centrale riceve tutti i dati provenienti dagli apparati remoti, è fonte di un intrinseca inaffidabilità; se, infatti, l unico collegamento radio tra un generico punto periferico ed il centro stella dovesse venir meno, il dispositivo situato nel punto periferico non sarebbe più in grado di comunicare con il centro stella e, quindi, risulterebbe escluso dal sistema. Una rete mesh è caratterizzata da un architettura a maglia che si contrappone a quella a stella tipica delle reti Wi-Fi comuni. In una rete mesh ogni apparato è un vero e proprio router wireless in grado, allo stesso tempo, di trasmettere, ricevere ed inoltrare pacchetti dati provenienti anche da altri apparati in campo. Le reti mesh si sono rivelate la soluzione ideale per applicazioni quali connettività Hotspot sia perché non richiedono alcun cablaggio fra i dispositivi periferici e quelli centrali di controllo e gestione sia perché forniscono l affidabilità necessaria grazie all architettura caratterizzata da numerosi percorsi scelti in maniera dinamica. La rete mesh si adatta, inoltre, particolarmente bene alle tortuosità dei centri storici italiani, dove il segnale radio deve essere rilanciato da router a router lungo le strade fino a raggiungere il punto centrale di controllo e gestione. 4
5 2. ARCHITETTURA RETI MESH Le soluzioni wireless basate sull innovativa architettura del mesh networking adottano dispositivi in grado di trasmettere dati relativi alle periferiche direttamente collegate ad essi ed, allo stesso tempo, agire da ponti radio e router intelligenti capaci di inoltrare i pacchetti dati ricevuti da altri trasmettitori mesh attraverso il percorso ottimale. In questo modo, si realizza una rete affidabile e ridondante nella quale ogni flusso dati dispone di numerosi percorsi alternativi per raggiungere la stazione base; inoltre, ciascun pacchetto viene inoltrato in tempo reale attraverso il percorso ottimale. L assenza di un singolo point of failure accresce notevolmente l affidabilità dell impianto rispetto a qualsiasi altra soluzione per la trasmissione dati wireless e via cavo. Un secondo aspetto fondamentale dell architettura mesh risiede nella peculiarità dell apparato trasmittente di riconoscere in maniera automatica, in fase di trasmissione, sia la tipologia del pacchetto che il protocollo di trasporto, ottimizzando, così, la trasmissione dei pacchetti in base alle loro caratteristiche. Inoltre, i pacchetti ad elevata priorità vengono distinti dagli altri ed il loro percorso viene prioritizzato per ridurre al massimo i ritardi. A differenza di molte altre soluzioni wireless, i protocolli di trasmissione mesh supportano la trasmissione in modalità multicast, dimezzando la banda necessaria per la trasmissione dei dati relativi a ciascuna periferica. Un avanzato algoritmo di selezione è in grado di valutare in tempo reale le condizioni del canale; in tal modo, il trasmettitore può sfruttare automaticamente a proprio vantaggio qualsiasi variazione del traffico e della qualità del segnale. 5
6 3. DISPOSITIVI Al fine di realizzare le isole hot spot in oggetto, saranno installati apparati dotati di doppia radio; di queste, una si occuperà della realizzazione della rete mesh e della connettività con la centrale mentre l altra provvederà alla distribuzione della connettività mediante copertura del territorio individuato dalle isole stesse. La realizzazione della rete mesh vedrà l adozione di antenne a 5,4 GHz che irradiano i segnali nella banda di frequenze ISM (Industrial Scientific and Medical); si tratta di una banda di frequenze regolarmente assegnata dal piano di ripartizione nazionale (ed internazionale) ad altro servizio e lasciata di libero impiego solo per le applicazioni che prevedono potenze EIRP (Massima Potenza Equivalente Irradiata da antenna Isotropica) estremamente limitate. Con l'attuale decreto Landolfi, la creazione di reti wireless in generale (anche su banda ISM) è stata liberalizzata; l occupazione di tale banda di frequenze non è soggetta a licenze particolari, ma solamente ad una Autorizzazione Generale che in caso di aggiudicazione Gara, l ente gestore, provvederà a chiedere. Per la realizzazione della copertura hot spot sarà utilizzata la tecnologia Wi-Fi con protocollo standard g a 2,4 GHz., standard de facto nazionale regolarmente impiegato. L utilizzo di queste frequenze è assoggettato alle normative antinquinamento elettromagnetico che garantiscono minimo impatto ambientale e controlli rigidi e frequenti nel tempo. I limiti attualmente in vigore sono: Per i sistemi Wi-Fi 100 mw (EIRP) Per i sistemi Hiperlan (Antenne a 5,4 GHz) 1W (EIRP) 6
7 La realizzazione del sistema di connettività Hot-spot prevede: 1) Apparati e sistemi per l esecuzione dei collegamenti radio Punto-Punto utilizzanti la banda 5,47 5,725 GHz per la connessione fra le isole e la centrale 2) Apparati e sistemi per la realizzazione della rete mesh di accesso tramite Access Point locali per esterno 3) La fornitura di servizi professionali e delle attività correlate; 4. SICUREZZA Le reti wireless possono essere oggetto di attacchi da parte di hackers capaci di catturare le sessioni non cifrate e appropriarsi dell identità delle persone autorizzate. Ci sono alcuni aspetti di sicurezza nell ambito delle WLAN che i dispositivi proposti sono in grado di attuare. La sicurezza del wireless può essere abilitata da due parti: Autenticazione e Cifratura. I meccanismi di autenticazione possono essere usati per identificare il Client all Access Point e viceversa, mentre la cifratura assicura che non sia possibile intercettare e decodificare i dati trasmessi. Autenticazione. Gli Access Point di rete supportano l autenticazione MAC dei Clients, cioè viene accordato il traffico solo dagli indirizzi MAC autorizzati. 7
8 Un dispositivo determina se un particolare indirizzo MAC è valido inviando una richiesta ad un server RADIUS, il quale verifica la richiesta all interno di un database ed abilita la sessione. Un autenticazione basata esclusivamente sugli indirizzi MAC, tuttavia, non è il metodo di autenticazione più forte, ma fornisce una prima linea di sicurezza. La rete che si realizzerà prevedrà l autenticazione basata su RADIUS implementata tramite EAP, come definito nello standard 802.1x. Cifratura. Molta attenzione è stata data all algoritmo di cifratura. Esso è stato progettato con l intento di assicurare un livello di sicurezza equivalente a quello delle reti Ethernet; lo scopo è raggiunto mediante la cifratura della porzione di dati di ogni pacchetto scambiato su una rete a mezzo di una apposita chiave di cifratura. Quando viene abilitata la cifratura tra due dispositivi, entrambi devono avere la medesima chiave. Se solo un dispositivo è configurato per utilizzare tale sistema di cifratura, i due dispositivi non potranno comunicare anche se condividono la stessa chiave. WPA. Il WiFi Protected Access (WPA) è uno standard di sicurezza sviluppato da WiFi Alliance insieme allo Institute of Electrical and Electronics Engineers (IEEE). L Access Point supporta lo standard i (WPA2), che è basato sullo standard di sicurezza i. 8
9 WPA sostituisce il classico sistema di cifratura (WEP) che ha dimostrato avere diverse vulnerabilità, risolve le debolezze dei sistemi di cifratura e fornisce un ambiente di sicurezza più forte. Per migliorare la cifratura dei dati, il WiFi Protected Access usa un protocollo di integrità temporale di chiave. Autenticazione mediante 802.1x e EAP. L autenticazione degli utenti in WiFi Protected Access è implementata usando lo standard di sicurezza 802.1x e EAP (Extensible Authentication Protocol). Usate insieme queste tecnologie forniscono un metodo per l autenticazione forte. Questo metodo usa un server di autenticazione centrale, che impiega una mutua autenticazione in modo che l utente non acceda accidentalmente ad una rete rogue. Rilevazione di un AP non autorizzato. Un Access Point non autorizzato può compromettere la sicurezza di una rete wireless esponendo i propri asset al mondo esterno. Per controbattere questa vulnerabilità, gli amministratori di rete devono prima rivelare la presenza di un Access Point del genere e poi localizzarlo. Esso è un qualsiasi Access Point connesso alla rete senza autorizzazione, non è gestito dall amministratore di rete e non necessariamente è conforme alle politiche di sicurezza implementate sulla rete. Un Access Point non autorizzato consente a chiunque sia dotato di un dispositivo WiFi di connettersi alla rete, lasciando una porta aperta agli snooper casuali o hacker criminali; esso può rappresentare un serio problema. 9
10 Rilevazione di un Access Point non autorizzato. Gli Access Point spia sono configurabili dall amministratore di rete per fornire una rilevazione degli Access Point non autorizzati proattiva in entrambe le bande. Tale funzionalità è implementata attraverso uno scanning passivo e attivo nell area di copertura. Gli AP spia effettuano lo scanning in background senza degradare le prestazioni di traffico. In definitiva, un Network Manager centralizzato riceve le informazioni degli indirizzi MAC di tutti i client wireless rilevati dagli Access Point ed interroga tutti gli switch per capire la porta da cui questi client entrano in rete. Se essa non corrisponde ad un Access Point valido, la porta dello switch viene bloccata. QoS. Gli Access Point supportano un protocollo che rappresenta la soluzione per le funzionalità QoS basata sulle specifiche IEEE e. Esse definiscono le evoluzioni a livello MAC per le applicazioni WLAN con necessità di Quality of Service, che includono il trasporto della voce e del video. I miglioramenti apportati sono rappresentati da un cambio del formato della trama trasmessa, dall aggiunta di nuovi messaggi specifici e dalla definizione di nuove azioni nonché meccanismi di accesso al mezzo ed agli elementi di rete. E supportata la prioritizzazione dei servizi che può essere abilitata per singola interfaccia wireless. 10
11 Bilanciamento di carico intelligente. La soluzione di rete che sarà implementata offre ai clients attivi la possibilità di usufruire del bilanciamento intelligente del carico. Durante gli eventi di traffico intenso, come potrebbe accadere durante un emergenza, i client vengono dirottati verso un Access Point meno carico, creando una distribuzione più equa del traffico. Inoltre, la rete incorpora una tecnologia in grado di modificare automaticamente la potenza trasmessa su ciascun canale radio. Per esempio, nel caso si verificasse un guasto su un Access Point, il protocollo riparerà automaticamente la rete, creando nuovi instradamenti; inoltre, provvederà a minimizzare un eventuale differenza di carico tra gli AP e preverrà la riduzione del throughput evitando l utilizzo del medesimo canale da parte di AP adiacenti. 5. POSIZIONAMENTO ISOLE HOT SPOT Di seguito è riportato l elenco delle postazioni attorno alle quali saranno realizzate le isole Wi-Fi Hot Spot. Postazione nr. Località Coordinate GPS Postazione INCROCIO VIALE EUROPA N TVCC già VIA COSENZA E esistente Postazione N TVCC già PIAZZA SPARTACO E esistente 22 CORSO ALCIDE DE GASPERI N (NORD) MARINA DI STABIA E 11
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliINTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO RILEVAMENTO URLA E SPARI
INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO RILEVAMENTO URLA E SPARI INDICE 1. PREMESSA 4 2. ARCHITETTURA DEL SISTEMA DI
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliRete LAN ed Ethernet. Tipi di reti Ethernet
Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Dettagli1. DEFINIZIONE DELLA TOPOLOGIA DELLA RETE RADIO... 3 2. DESCRIZIONE DEGLI APPARATI RADIO... 4 3. DISTRIBUZIONE DEGLI APPARATI RADIO...
INDICE 1. DEFINIZIONE DELLA TOPOLOGIA DELLA RETE RADIO... 3 2. DESCRIZIONE DEGLI APPARATI RADIO... 4 3. DISTRIBUZIONE DEGLI APPARATI RADIO... 5 4. ALLEGATI TECNICI... 7 Pagina 2 di 7 1. DEFINIZIONE DELLA
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliSERVIZI A VALORE AGGIUNTO PER RETI CITTADINE
DOCUMENTO DIVULGATIVO SERVIZI A VALORE AGGIUNTO PER RETI CITTADINE Servizi di pubblico utilizzo gestiti da un unica piattaforma software Reverberi Enetec. DDVA27I2-0112 Sommario 1. Servizi a valore aggiunto
DettagliProposta di piano WI-FI per la città di. Caltagirone. Movimentocinquestelle Caltagirone TAGGA LA CITTA
Proposta di piano WI-FI per la città di Caltagirone Movimentocinquestelle Caltagirone TAGGA LA CITTA movimentocinquestellecaltagirone@hotmail.it Spett.le COMUNE DI CALTAGIRONE - Servizi al cittadino e
DettagliSistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliRADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
DettagliLA RETE CIVICA. Comune di Bari Sardo (OG) in collaborazione con Coinfas
LA RETE CIVICA Comune di Bari Sardo (OG) in collaborazione con Coinfas Scopo del progetto La Rete Civica è nata concettualmente per poter offrire connettività nei luoghi di riunione (Piazze, Vie Principali
DettagliManuale Intel su reti Wireless
Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliMODALITA DI UTILIZZO DEL TELEDISTACCO APPLICATO AD IMPIANTI DI PRODUZIONE DA FONTE EOLICA
MODALITA DI UTILIZZO DEL TELEDISTACCO APPLICATO AD IMPIANTI DI PRODUZIONE DA FONTE EOLICA 2 INDICE 1. PREMESSA... 3 2. SCOPO... 4 3. UTILIZZO DEL TELEDISTACCO DA ATTUARE IN MODALITA LENTA. 4 3.1 PROCEDURA
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliSoluzione per reti WI FI
Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliProgetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico
Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliDEFINIZIONE PUNTI DI INTERVENTO...
DEFINIZIONE PUNTI DI INTERVENTO... 2 ELENCO SITI ED ATTIVITÀ... 3 POLIZIA LOCALE... 3 VARCO NORD VIALE PORTA ADIGE... 3 VARCO SUD VIALE PORTA PO... 4 VARCO EST VIALE TRE MARTIRI... 4 CARATTERISTICHE TECNICHE
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliCONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI
CONCENTRATORE UNIVERSALE DI PERIFERICHE GPRS-LAN CONVERSIONE IN PERIFERICHE RADIO BIDIREZIONALI Descrizione: La soluzione proposta è applicabile a sistemi di centralizzazione che dispongono di canali radio
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliDynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data
DettagliCOPERTURA WI-FI (aree chiamate HOT SPOT)
Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo
DettagliIstruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo
Istruzioni per la configurazione e l utilizzo del proprio dispositivo con TM sistema Wi-Fi Guglielmo Guglielmo si occupa della realizzazione di Hot Spot pubblici per la connettività Wi-Fi in ambito pubblico
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliOFFERTA TECNICA ED ECONOMICA PER IL COMUNE DI EMPOLI
OFFERTA TECNICA ED ECONOMICA PER IL COMUNE DI EMPOLI Estensione copertura Wi-Fi nel Comune di Empoli Spett.le Comune di Empoli Via G. Del Papa, 41-50053 Empoli Ns Rif: PUB/RB/0611/06 Data: 29 Giugno 2011
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliLe reti. Introduzione al concetto di rete. Classificazioni in base a
Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti
DettagliProgetto Banda Larga con tecnologia. WiMax. nel Comune di Bentivoglio
Progetto Banda Larga con tecnologia WiMax nel Comune di Bentivoglio Indice La copertura della banda larga... Specifiche di progetto per la copertura del territorio del Comune di Bentivoglio... Potenze
DettagliCAPITOLO 1. Introduzione alle reti LAN
CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliWLAN 802.11. Local Area Network (LAN)
WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione
DettagliIntroduzione FlorenceonLine
0 Introduzione La tecnologia di trasmissione satellitare bidirezionale non è una novità, in quanto esiste da più di trent anni sotto la sigla VSAT (Very Small Aperture Terminal). A lungo però questa tecnologia
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliIl modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico. Internet nel tuo locale? facile come non mai!
Il modo più semplice ed economico per creare Hot Spot Wi-Fi per luoghi aperti al pubblico Internet nel tuo locale? facile come non mai! Il Prodotto WiSpot è il nuovo prodotto a basso costo per l'allestimento
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
Dettaglifacilitated contacts makes work easier
a new age is coming facilitated contacts makes work easier Nelle moderne aziende e nelle strutture di accoglienza di alto livello, l efficienza del NETWORKING è ormai un fattore imprescindibile. Poter
DettagliSicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliTELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE
TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliCon la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.
Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliBrochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliPiattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning
Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo
DettagliSISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA
SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA INTRODUZIONE Al fine di migliorare il servizio di trasporto pubblico è necessario dotarsi di sistemi tecnologici avanzati di supporto alla gestione
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliGestione Forniture Telematiche
Gestione Forniture Telematiche Gestione Forniture Telematiche, integrata nel software Main Office, è la nuova applicazione che consente, in maniera del tutto automatizzata, di adempiere agli obblighi di
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Dettagli1.2.1 - REALIZZAZIONE LAN
1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione
DettagliSOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti
DettagliDesktop Video Conference
Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliTorino, Febbraio 2011
Presentazione Aziendale Torino, Febbraio 2011 Wi-Next, Everything Can Be Part of a Network Wi-Next, nata dalla Ricerca e Sviluppo del Politecnico di Torino, è un Vendoritaliano di prodotti e soluzioni
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
Dettaglimaggio 2013 Elevend srl Pag. 1/25
maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS
DettagliProposta di piano WI-FI per la città di
Proposta di piano WI-FI per la città di Santa Maria Capua Vetere Al Sig. Sindaco COMUNE DI SANTA MARIA CAPUA VETERE Di Muro Biagio Maria Al Sig. Presidente del Consiglio Comunale Mattucci Dario Al Sig.
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
Dettagli